Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Застосування КСЗИ за призначенням




Організація доступу до ресурсів КС. Функціонування КСЗИ залежить не лише від характеристик створеної системи, але і від ефективності її використання на етапі експлуатації КС. Основними завданнями етапу експлуатації являються максимальне використання можливостей КСЗИ, закладених в систему при побудові, і вдосконалення її захисних функцій відповідно до умов, що змінюються. Процес експлуатації КСЗИ можна розділити на застосування системи по прямому призначенню, що припускає виконання усього комплексу заходів, безпосередньо пов'язаних із захистом інформації в КС, і технічну експлуатацію (рис. 29). Застосування за призначенням передбачає організацію доступу до ресурсів КС і забезпечення їх цілісності. Під організацією доступу до ресурсів розуміється увесь комплекс заходів, який виконується в процесі експлуатації КС для відвертання несанкціонованої дії на технічні і програмні засоби, а також на інформацію. Організація доступу до ресурсів припускає:

• размежування прав користувачів і обслуговуючого персоналу по доступу до ресурсів КС відповідно до функціональних обов'язків посадовців;

• організацію роботи з конфіденційними інформаційними ресурсами на об'єкті;

• захист від технічних засобів розвідки;

• охорану об'єкту;

• експлуатацію системи розмежування доступу.

 

 

Рис. 29. Зміст процесу експлуатації КСЗІ

 

Права посадовців по доступу до ресурсів КС встановлюються керівництвом організації, в інтересах якої використовується КС. Кожному посадовцю визначаються для використання технічні ресурси(робоча станція, сервер, апаратура передачі даних і так далі), дозволені режими і час роботи. Керівництвом встановлюється рівень компетенції посадовців по маніпулюванню інформацією. Особа, відповідальна за ОБИ в КС, на підставі рішення керівника про розмежуванні доступу посадовців забезпечує введення відповідних повноважень доступу в систему розмежування доступу. Керівництво спільне із службою безпеки визначає порядок роботи з конфіденційними інформаційними ресурсами, не використовуваними безпосередньо в КС, хоч би і тимчасово. До таких ресурсів відносяться конфіденційна друкарська продукція, у тому числі і отримана за допомогою КС, а також машинні носії інформації, КС, що знаходяться поза пристроями. Обліком, зберіганням і видачею таких ресурсів займаються посадовці із служби безпеки, або інші посадові обличчя за сумісництвом. Службою безпеки виконується увесь комплекс заходів протидії технічним засобам розвідки. Контролюється застосування пасивних засобів захисту від ЕМІ і наведень. Активні засоби захисту від загроз цього класу використовуються у відповідності з графіком роботи об'єкту. Періодично здійснюються перевірки приміщень на відсутність в них заставних пристроїв аудіо- і відеорозвідки, а також забезпечується захищеність ліній зв'язку від прослуховування. Охорона об'єкту КС забезпечує розмежування безпосереднього доступу людей на контрольовану територію, у будівлі і приміщення. Підрозділ охорони(охоронець) може знаходитися на об'єкті, а може охороняти декілька об'єктів. У останньому випадку на об'єкті знаходяться тільки технічні засоби охорони і сигналізації. Відповідно до прийнятої політики безпеки керівництво спільне із службою безпеки визначають

структуру системи охорони. Кількісний склад і режим роботи підрозділу охорони визначається важливістю і конфіденційністю інформації КС, а також використовуваними технічними засобами охорони і сигналізації. Система розмежування доступу(СРД) є однією з

головних складових комплексної системи захисту інформації. У цій системі можна виділити наступні компоненти:

• засоби аутентифікації суб'єкта доступу;

• засоби розмежування доступу до технічних пристроям комп'ютерної системи;

• засоби розмежування доступу до програм і даних;

• средства блокування неправомочних дій;

• средства реєстрації подій;

• черговий оператор системи розмежування доступу.

Ефективність функціонування системи розмежування доступу багато в чому визначається надійністю механізмів аутентифікації. Особливе значення має аутентифікація при взаємодії видалених процесів, яка завжди здійснюється із застосуванням методів криптографії. При експлуатації механізмів аутентифікації основними завданнями є: генерація чи виготовлення ідентифікаторів, їх облік і зберігання, передача ідентифікаторів користувачеві і контроль над правильністю виконання процедур аутентифікації в КС. При компрометації атрибутів доступу (пароля, персонального коду і т. п.) потрібне термінове їх виключення зі списку дозволених. Ці дії повинні виконуватися черговим оператором системи розмежування доступу. У великих розподілених КС проблема генерації і доставки атрибутів ідентифікації і ключів шифрування не являється тривіальним завданням. Так, наприклад, розподіл секретних ключів шифрування повинно здійснюватися поза тією, що захищається комп'ютерної системи. Значення ідентифікаторів користувача не повинні зберігатися і передаватися в системі у відкритому виді. На час введення і порівняння ідентифікаторів необхідно застосовувати особливі заходи захисту від підглядання набору пароля і дії шкідницьких програм типу клавіатурних шпигунів і програм-імітаторів СРД. Засоби розмежування доступу до технічних засобів перешкоджають несанкціонованим діям зловмисника, таким як включення технічного засобу, завантаження операційної системи, уведення-виведення інформації, використання нештатних пристроїв і т. д. Розмежування доступу здійснюється оператором СРД шляхом використання технічних і програмних засобів. Так оператор СРД може контролювати використання ключів від замків подання живлення безпосередньо на технічний засіб або на усі пристрої, що знаходяться в окремому приміщенні, дистанційно управляти блокуванням подання живлення на пристрій або блокуванням завантаження ОС. На апаратному або програмному рівні оператор може змінювати технічну структуру засобів, які може використати конкретний користувач. Засоби розмежування доступу до програм і даних використовуються найбільш інтенсивно і багато в чому визначають характеристики СРД. Ці засоби є апаратно-програмними.

Вони настроюються посадовцями підрозділу, що забезпечує безпеку інформації, і змінюються при зміні повноважень користувача або при зміні програмної і інформаційної структури. Доступ до файлів регулюється диспетчером доступу. Доступ до записів і окремих полів записів у файлах баз даних регулюється також за допомогою систем управління базами даних. Ефективність СРД можна підвищити за рахунок шифрування файлів, що зберігаються на зовнішніх пристроях, що запам'ятовують, а також за рахунок повного стирання файлів при їх знищенні і стирання тимчасових файлів. Навіть якщо зловмисник отримає доступ до машинного носія шляхом, наприклад, несанкціонованого копіювання, то отримати доступ до інформації він не зможе без ключа шифрування. У розподілених КС доступ між підсистемами, наприклад видаленими ЛВС, регулюється за допомогою міжмережевих екранів. Міжмережевий екран необхідно використати для управління обміном між захищеною і незахищеною комп'ютерними системами. При цьому регулюється доступ як з незахищеної КС в захищену, так і доступ із захищеної системи в незахищену. Комп'ютер, що реалізовує функції міжмережевого екрану, доцільно розміщувати на робочому місці оператора КСЗІ. Засоби блокування неправочинних дій суб'єктів доступу є невід'ємною компонентою СРД. Якщо атрибути суб'єкта доступу або алгоритм його дій не є дозволеними для цього суб'єкта, то подальша робота в КС такого порушника припиняється до втручання оператора КСЗІ. Засоби блокування виключають або значною мірою утрудняють автоматичний підбір атрибутів доступу.

Засоби реєстрації подій також є обов'язковими компонентою СРД. Журнали реєстрації подій розташовуються на ВЗУ. У таких журналах записуються дані про вхід користувачів в систему і про вихід з неї, про усі спроби виконання несанкціонованих дій, про доступ до певних ресурсів і т. п. Налаштування журналу на фіксацію певних подій і періодичний аналіз його вмісту здійснюється черговим оператором і вищестоящими посадовцями з підрозділу ОБІ. Процес налаштування і аналізу журналу доцільно автоматизувати програмним шляхом. Безпосереднє управління СРД здійснює черговий оператор КСЗИ, який, як правило, виконує і функції чергового адміністратора КС. Він завантажує ОС, забезпечує необхідну конфігурацію і режими роботи КС, вводить в СРД повноваження і атрибути користувачів, здійснює контроль і управляє доступом користувачів до ресурсів КС.

Забезпечення цілісності і доступності інформації в КС. На етапі експлуатації КС цілісність і доступність информації в системі забезпечується шляхом:

• дублювания інформації;

• підвищення відмовостійкості КС;

• протидія перевантаженням і ≪зависанням≫ системи;

• використання строго певної великої кількості програм;

• контролюцілісності інформації в КС;

• особливої регламентації процесів технічного обслуговування і проведення доопрацювань;

• виконання комплексу антивірусних заходів.

Однією з головних умов забезпечення цілісності і доступності інформації в КС являється її дублювання. Стратегія дублювання вибирається з урахуванням важливості інформації, вимог до безперервності роботи КС, трудомісткості відновлення даних. Дублювання інформації забезпечується черговим адміністратором КС.

Цілісність і доступність інформації підтримується також шляхом резервування апаратних засобів, блокувань помилкових дій людей, використання надійних елементів КС і відмовостійких систем. Усуваються також умисні загрози перевантаження елементів систем. Для цього використовуються механізми виміру інтенсивності вступу заявок на виконання (передачу) і механізми обмеження або повного блокування передачі таких заявок. Має бути передбачена також можливість визначення причин різкого збільшення потоку заявок на виконання програм або передачу інформації. У складних системах практично неможливо уникнути ситуацій, що призводять до ≪зависань≫ систем або їх фрагментів. У результаті збоїв апаратних або програмних засобів, алгоритмічних помилок, допущених на етапі розробки, помилок операторів в системі відбуваються зациклення програм, непередбачені остановы і інші ситуації, вихід з яких можливий лише шляхом переривання обчислювального процесу і подальшого його відновлення. На етапі експлуатації ведеться статистика і здійснюється аналіз таких ситуацій. ≪Зависання≫ своєчасно виявляються, і обчислювальний процес відновлюється. При відновленні, як правило, необхідно повторити виконання перерваної програми з початку або з контрольної точки, якщо використовується механізм контрольних, точок. Такий механізм використовується при виконанні складних обчислювальних програм, що вимагають значного часу для їх реалізації. У захищеній КС повинне використовуватися тільки дозволене програмне забезпечення. Перелік офіційно дозволених до використання програм, а також періодичність і способи контролю їх цілісності мають бути визначені перед початком експлуатації КС. У захищених КС, зданих в експлуатацію, як правило, немає необхідності використати транслятори і компілятори, програми-відладчики, засоби трасування програм і тому подібні програмні засоби. Роботи із створення і модернизації програмного забезпечення повинні робитися в автономних КС або, як виняток, в сегментах захищеної KС за умови використання надійних апаратно-програмних

засобів, що унеможливлюють проведення моніторингу і несанкціонованого впровадження виконуваних файлів в КС, що захищається. Простим методом контролю цілісності програм є метод контрольних сум. Для унеможливлення внесення змін до контрольованого файлу з подальшою корекцією контрольної суми необхідно зберігати контрольну суму зашифрованому виді або використати секретний алгоритм обчислення контрольної суми. Проте найбільш прийнятним методом контролю цілісності інформації являється використання хэш-функции. Значення хэш-функции практично неможливо підробити без знання ключа. Тому слід зберігати в зашифрованому виді або в пам'яті, недоступній зловмисникові, тільки ключ хешування (стартовий вектор хешування). Контроль складу програмного забезпечення і цілісності (незмінності) програм здійснюється при планових перевірках комісіями і посадовцями, а також черговим оператором КСЗІ з певного плану, невідомого користувачам. Для здійснення контролю використовуються спеціальні

програмні засоби. У обчислювальних мережах така ≪ревізія≫ програмного забезпечення може здійснюватися дистанційно з робочого місця оператора КСЗІ. Особлива увага керівництва і посадовців підрозділу ОБІ має бути зосереджена на забезпеченні цілісності структур КС і конфіденційності інформації, захисту від розкрадання і несанкціонованого копіювання інформаційних ресурсів під час проведення технічного обслуговування, відновлення працездатності, ліквідації аварій, а також в період модернізації КС. Оскільки на час проведення таких спеціальних робіт відключаються(чи знаходяться в непрацездатному стані) багато технічних і програмних засобів захисту, то їх відсутність компенсується системою організаційних заходів:

• підготовка КС до виконання робіт;

• допуск фахівців до виконання робіт;

• організація робіт на об'єкті;

• завершення робіт.

Перед проведенням робіт, по можливості, повинні робитися наступні кроки:

• відключити фрагмент КС, на якому необхідно виконувати роботи, від функціонуючої КС;

• зсняти носії інформації з пристроїв;

• здійснити стирання інформації в пам'яті КС;

• подготовить приміщення для роботи фахівців.

Перед проведенням спеціальних робіт необхідно усіма доступними способами ізолювати ту частину КС, на якій передбачається виконувати роботи, від функціонуючої частини КС. Для цього можуть бути використані апаратні і програмні блокування і фізичні відключення ланцюгів. Усі знімні носії з конфіденційною інформацією мають бути зняті з пристроїв і зберігатися в заземлених металевих шафах в спеціальному приміщенні. Інформація на незнімних носіях стирається шляхом триразового запису, наприклад, двійкової послідовності тих, що чергуються 1 і 0. На об'єкті необхідно визначити порядок дій у разі неможливості стерти інформацію до проведення спеціальних робіт, наприклад, при відмові накопичувача на магнітних дисках. У цьому випадку відновлення працездатності повинне виконуватися під безпосереднім контролем посадовця з підрозділи ОБІ. При відновленні функції запису на носій першою ж операцією здійснюється стирання конфіденційної інформації. Якщо відновлення працездатності накопичувача з незнімним носієм інформації неможливо, то пристрій підлягає утилізації, включаючи фізичне руйнування носія При устаткуванні приміщення для проведення спеціальних робіт здійснюється підготовка робочих місць і забезпечується ізоляція робочих місць від іншої частини КС. На робочих місцях повинні використовуватися сертифіковані і перевірені на відсутність закладок прилади(якщо вони не поставлялися в комплекті КС). Заходи по забезпеченню ізольованості робочих місць

від іншої КС мають на меті виключити доступ співробітників, що виконують спеціальні роботи, до елементів функціонуючої КС. Допуск фахівців здійснюється на робочі місця в певний час і після виконання усіх підготовчих операцій. При прибутті фахівців з інших організацій, наприклад, для проведення доопрацювань, окрім звичайної перевірки осіб, що допускаються на об'єкт, повинні перевірятися на відсутність закладок прилади, пристрої, які доставлені для виконання робіт. В процесі виконання спеціальних робіт необхідно виключити використання не перевірених апаратних і програмних засобів, відхилення від встановленої документацією технології проведення робіт, доступ до носіїв з конфіденційною інформацією і до елементів КС, що функціонують в робочих режимах. Спеціальні роботи завершуються контролем працездатності КС і відсутності закладок. Перевірка на відсутність апаратних закладок здійснюється шляхом огляду пристроїв і тестування їх в усіх режимах. Відсутність програмних закладок перевіряється по контрольних сумах, а також шляхом тестування. Результати доопрацювань приймаються комісією і оформляються актом, в якому мають бути в працездатності і відсутності закладок. Після перевірок здійснюється відновлення інформації і задіюються усі механізми захисту. Для захисту КС від комп'ютерних вірусів необхідно керуватися рекомендаціями, викладеними в п. 10.6. У автономних КС безпосередню відповідальність за виконання комплексу антивірусних заходів доцільно покласти на користувача КС. У ЛВС така робота організовується посадовцями підрозділу ОБІ. Виконувані файли, у тому числі саморазархивирующиеся і макрокоманди, що містять, повинні вводитися в ЛВС під контролем чергового оператора КСЗІ і піддаватися перевірці на відсутність вірусів. Успіх експлуатації КСЗІ великою мірою залежить від рівня організації управління процесом експлуатації. Ієрархічна система управління дозволяє організувати реалізацію політики безпеки інформації на етапі експлуатації КС. При організації системи управління слід дотримуватися наступних принципів:

• рівень компетенції керівника повинен відповідати його статусу в системі управління;

• строга регламентація дій посадовців;

• документування алгоритмів забезпечення захисту інформації;

• непрервність управління;

• адаптивність системи управління.

• контроль над реалізацією політики безпеки;

Кожен посадовець з керівництва організації, служби безпеки або підрозділу ОБІ повинні мати знання і навички роботи з КСЗІ в об'ємі, достатньому для виконання своїх функціональних обов'язків. Причому посадовці повинні мати в розпорядженні мінімально можливі відомості про конкретні механізми захисту і про інформацію, що захищається. Це

досягається за рахунок дуже строгої регламентації їх діяльності. Документування усіх алгоритмів експлуатації КСЗІ дозволяє, при необхідності, легко замінювати посадовців, а також здійснювати контроль над їх діяльністю. Реалізація цього принципу дозволить уникнути ≪незамінності≫ окремих співробітників і налагодити ефективний контроль діяльності посадовців. Безперервність управління КСЗІ досягається за рахунок організації чергування операторів КСЗІ. Система управління повинна бути гнучкою і оперативно адаптуватися до умов функціонування, що змінюються.

 

Поделиться:





Читайте также:

V.ПРИКЛАДИ ЗАСТОСУВАННЯ АЛГОРИТМУ ЕВКЛІДА ДО РОЗВ’ЯЗУВАНЯ ДІОФАНТОВИХ РІВНЯНЬ.
А) Характеристика методів візуалізації сечової системи, показання до застосування, їх можливості та обмеження.
Аналіз зображувальних засобів. Застосування цілісного аналізу
Аналіз чисельних результатів і їх застосування.
Б) Характеристика методів візуалізації статевої системи, показання до застосування, їх можливості та обмеження.
Визнання особи обмежено осудною враховується судом при призначенні покарання і може бути підставою для застосування примусових заходів медичного характеру.
Вирок, ухвала про застосування примусових заходів медичного чи виховного характеру суду апеляційної інстанції
Галузь застосування
ГАЛУЗЬ ЗАСТОСУВАННЯ ТА ЗАГАЛЬНІ ПОЛОЖЕННЯ
Глава 1. Підстави та порядок застосування до суддів дисциплінарної відповідальності






Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...