Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вимоги до середовища експлуатації, системи та персоналу




 

Вимоги до середовища експлуатації

Вимоги до середовища експлуатації мають враховуватись співробітниками, котрі відповідають за безпеку опрацьовування інформації в ПЕОМ підприємства, а також співробітниками, котрі інсталюватимуть та/або виконуватимуть роль адміністраторів КЗЗ від НСД.

Засоби захисту ПЕОМ від НСД, які функціонують безпосередньо в складі обчислювальної системи, є однією зі складових загальної системи заходів безпеки, яка, окрім того, включає організаційні, фізичні, а також технічні заходи безпеки.

Система заходів безпеки інформації впроваджується з метою здійснення політики безпеки інформації, ухваленої на підприємстві.

Ефективність використання КЗЗ багато в чому залежить від інших складових системи захисту інформації. Будь-яка складова системи забезпечує захист лише від певної підмножини, а не від всіх загроз, а поза системою, як правило, не може забезпечувати адекватного захисту навіть від цієї підмножини. Жоден КЗЗ не забезпечує стовідсоткового захисту від загроз безпеці інформації. Їхнє завдання – зниження ймовірності здійснення загроз.

Окрім того, для будь-якого КЗЗ існує ціла низка обмежень щодо того, як він має експлуатуватися, для того, аби можна було гарантувати, що КЗЗ дійсно здійснює свої функції й що доступ до інформації здійснюється лише під контролем КЗЗ. Дотримання даних обмежень має забезпечуватись зовнішніми стосовно КЗЗ компонентами системи захисту інформації – організаційно-технічними заходами.

Нижче розглянуті рекомендовані організаційно-технічні заходи, котрі мають бути втілені для створення середовища експлуатації КЗЗ, у якому б ефективність використання КЗЗ була максимальною. Вимоги до середовища експлуатації включають вимоги до фізичного середовища, персоналу й обчислювальної системи.

 

Вимоги до фізичного середовища й персоналу

Упровадження засобів захисту ПЕОМ від НСД не означає, що після цього можна відмовитися від заходів фізичної безпеки приміщення, в якому розташована захищена ПЕОМ, чи можна допускати сторонніх осіб до ПЕОМ, на якій опрацьовується критична інформація.

Головне призначення КЗЗ від НСД – забезпечувати захист від таких типових загроз:

- доступу сторонніх осіб до інформації;

- доступу сторонніх осіб до ПЕОМ;

- доступу неавторизованих, котрі не мають відповідних повноважень, користувачів до інформації;

- доступу авторизованих користувачів до інформації, внаслідок чого може мати місце витікання конфіденційної інформації або зниження рівня її конфіденційності;

- неконтрольованого доступу авторизованих користувачів до інформації;

- дій адміністраторів, які можуть призвести до встановлення параметрів налаштовування, за яких зростає ймовірність витікання інформації.

На підставі цього виокремлюються такі категорії типових порушників:

- сторонні особи, котрі потенційно можуть одержати доступ до ПЕОМ (наприклад залишеної без догляду) або інформації (наприклад в період ремонту або викрадання);

- користувачі, які внаслідок помилок, або зумисно, можуть одержати доступ до інформації, до якої вони не повинні мати доступу, або доступ з порушуванням установлених правил, внаслідок якого може відбутися витікання інформації;

- адміністратори, котрі внаслідок помилок, або зумисно, можуть надати доступ до інформації неавторизованим користувачам, або припустити інші помилки.

Для захисту від зазначених загроз, КЗЗ зреалізовує функції, описані в попередніх розділах посібника. При цьому такі заходи, як організація перепускного режиму, організація навчання користувачів, періодичні семінари для адміністраторів, дозволять ще більше підвищити безпеку інформації.

У разі, якщо на ПЕОМ опрацьовується таємна комерційна інформація, безумовно, мають бути виконані всі вимоги відповідних інструкцій з організації перепускного режиму, захисту від ПЕМВН, протипожежної безпеки тощо. Усі користувачі повинні мати відповідну категорію допуску.

 

Вимоги до обчислювальної системи й організації робіт

Слід розуміти, що:

- якщо інформацію не зашифровано, то вона є захищена від несанкціонованого переглядання й модифікування лише в тому разі, якщо завантажені засоби захисту (драйвери, які зреалізовують розмежовування доступу);

- якщо інформацію зашифровано, то вона захищена від несанкціонованого переглядання в будь-якому разі, навіть, якщо засоби захисту й не завантажені, але від несанкціонованого модифікування вона знову ж захищена лише в тому разі, якщо задіяно засоби захисту.

Можливість доступу до інформації поза засобами захисту розглядається як відчуження інформації від засобів захисту. Найбільш очевидним прикладом відчуження є викрадання носіїв і наступний доступ до них у середовищі ОС без засобів захисту.

В ОС Windows 95/98 існують такі можливості переривання стандартної послідовності завантаження OC і оминання засобів захисту:

- завантаження з дискети або CD-ROM без засобів захисту;

- покрокове завантаження з відмовленням від завантаження засобів захисту;

- часткове завантаження ОС (у режимі MS-DOS або емуляції MS-DOS).

Для дотримання встановлених правил доступу до інформації слід вжити заходів, які гарантували б безумовне долучення засобів захисту до роботи. KЗ3 самостійно (за згоди адміністратора) вживає певних заходів з метою запобігання завантаженню OC без засобів захисту (резидентну частину засобів захисту становлять драйвери реального й захищеного режимів. При цьому обов’язково має бути завантажений драйвер реального режиму):

- До файла CONFIG.SYS в процесі інсталяції заноситься опис драйвера реального режиму. На файл встановлюється атрибут ОС “лише для читання”, а в процесі роботи доступ за записом до файла CONFIG.SYS заблоковується засобами захисту для всіх, окрім головного адміністратора. Це дозволяє гарантувати, що з даного файла не буде вилучено рядок з описом драйвера реального режиму.

- До файла MSDOS.SYS в процесі інсталяції заноситься рядок BootKeys = YES, що дозволяє запобігти можливості покрокового завантаження OC та відмовлення від опрацьовування файла CONFIG.SYS шляхом вибору відповідного варіанта завантаження ОС. На файл MSDOS.SYS також встановлюється атрибут ОС “лише для читання”, а в процесі роботи доступ за записом до файла MSDOS.SYS заблоковується засобами захисту для всіх, окрім головного адміністратора. Це гарантія того, що з файла не буде вилучено рядок BootKeys = 0.

- Додатково, аби запобігти можливості вибору варіанта завантаження, програмами ПЗП блокується можливість використання клавіатури до завантаження драйвера реального режиму.

- Окрім того, аби запобігти можливості вибору варіанта завантаження в разі аварійного завершення попередньої спроби завантаження OC, за ініціалізації KC3 (БД) виконується редагування файла IO.SYS. У даному файлі рядок “\WNВООТNG.STS” замінюється на рядок “\~NBOOT-NG.STS”. Оригінал зберігається в файлі C:\-іFLY-і\ ІО.BNS. У разі, якщо було виконано переінсталяцію ОС, дану операцію слід повторити.

- Аби запобігти можливості завантаження ОС з дискети або CD-ROM, програмами ПЗП блокується можливість читання/запису дискет до завантаження драйвера реального режиму й завантаження з СD-ROM.

- Перезавантаження в режимі емуляції MS-DOS дозволено лише для головного адміністратора. Для інших користувачів спроба входження в режим емуляції MS-DOS (з використанням пункту “Перезавантаження в режимі МS DOS” меню “Завершення роботи Windows”) завершується примусовим перезавантаженням ОС. Оскільки використання даної можливості заблоковується, то зазначений пункт меню приховується від користувачів шляхом занесення до ключа реєстру HKEY_CURENT_USER\SOFTWARE\ Microsoft\Windows\CurrentVersion\Policies\WinOldApp значення Disabled = 1. Окрім того, до цього самого ключа встановлюється значення NoRealMode = YES, яке полегшує адміністраторові можливість за необхідності заблоковувати в наступний запуск застосувань (рос. “приложений”) MS-DOS шляхом установлення значення NoRealMode = 1.

- При роботі в MS-DOS драйвер реального режиму заблоковує доступ до файлів, розміщених в захищених каталогах, якщо користувач не є головний адміністратор або для нього не встановлено режим "м’якого" реагування на спроби НСД.

Установлення апаратного захисту від несанкціонованого завантаження (ПЗП) дозволяє заблоковувати завантаження ОС з дискети або CD-ROM і гарантувати, що в принципі одержати доступ до ПЕОМ може лише авторизований користувач.

Для виключення можливості завантаження ОС з дискети або CD-ROM, у разі виходу ПЗП з ладу, слід вжити додаткових організаційних та технічних заходів. У якості останніх рекомендується: встановити в SETUP BIOS пароль на доступ до SETUP; установити в SETUP послідовність завантаження С:, А:.

Якщо це визнано недостатнім, то можна залишити в системі лише один НЖМД і шляхом відповідного підімкнення до контролера зробити його дисководом А:.

Обмеження доступу до SETUP BIOS дозволяє також уникнути можливості вилучання програм ПЗП шляхом установлення певних параметрів SETUP (вікна пам’яті ПЗП, наданої для плат ISA), як наявні в багатьох комп’ютерах.

Небезпеку для оминання засобів захисту являє також конфігурація ПЕОМ з можливістю вибору варіанта завантаження (MultiBoot), який існує, якщо на ПЕОМ установлено декілька ОС. У такій ситуації неможливо гарантувати, що ПЕОМ не вдасться завантажити без засобів захисту.

Установлення апаратного захисту від несанкціонованого завантаження не дозволить скористатися можливістю вибору варіанта завантаження, оскільки на час завантаження заблоковується клавіатура ПЕОМ і доступним буде лише перший варіант завантаження.

Робота КСЗ без ПЗП припускається лише на етапі налаштовування або при відновлюванні після аварії (наприклад виході ПЗП з ладу) і розглядається як позаштатна ситуація. Оскільки за відсутності ПЗП існує ймовірність завантаження ОС без засобів захисту, то опрацювання критичної інформації за відсутності ПЗП є неприпустимим.

Необхідно розуміти також, що існує можливість створювання програм, котрі дозволятимуть здобувати доступ до інформації оминаючи механізми контролю, зреалізованими засобами захисту.

Найбільш типовий приклад – програми, які безпосередньо читають інформацію з диска з використанням низкорівневих інтерфейсів введення/виведення оминаючи файлову систему ОС. Такі дії не відстежуються КЗЗ, оскільки захищуваними об’єктами для нього є файли та каталоги.

У зв’язку з цим, рекомендується використовувати для роботи лише перевірене ПЗ, яке для доступу до інформації використовує стандартні інтерфейси ОС і не містить прихованих можливостей і закладок, а також задіювати функції КЗЗ з контролю цілісності прикладного ПЗ.

Окрім того, рекомендується також забезпечувати якомога більшу сталість програмного середовища, оскільки інсталяція нового ПЗ, а тим паче нової версії ОС, майже завжди спричинює необхідність переналаштовування засобів захисту, що зазвичай супроваджується конфліктами й помилками. Не рекомендується вести на захищеній ПЕОМ розробку нового ПЗ.

Ще одним аспектом, від якого залежить функціонування засобів захисту, а отже й конфіденційність, цілісність та доступність інформації, є цілісність баз даних КЗЗ. КЗЗ (APM адміністратора) сам контролює цілісність своїх БД, однак у певних ситуаціях, наприклад за збоїв дискової підсистеми, БД (та й ПЗ) КЗЗ можуть бути попросту загублені. Єдиним способом відновлювання працездатності КЗЗ у подібній ситуації є його переінсталяція й наступне відновлювання БД з резервної копії.

Природно, що попередньо резервна копія має бути створена. АРМ адміністратора здійснює функції, які полегшують створення резервної копії БД. Порядок резервного копіювання БД КЗЗ має бути визначений особою, відповідальною за дотримання політики безпеки інформації.

 

Запитання для самоперевірки

1. Структура КЗЗ, зреалізованого в стандартній операційній системі (ОС) MS WINDOWS 95/98.

2. Правила розмежування доступу при роботі на спеціалізованому робочому місці з обмеженим колом користувачів, наділених різними повноваженнями з доступу до ресурсів.

3. З чого слід розпочинати входження до системи?

4. Який існує порядок завантаження ОС легальним користувачем?

5. Які засоби й методи використовуються в КЗЗ для запобігання несанкціонованому завантаженню?

6. Що відбувається за спроби несанкціонованого завантаження?

7. Які обмеження накладаються на термін чинності повноважень користувача?

8. Поясніть принципи перевіряння цілісності ПЗ КЗЗ.

9. Як здійснити змінення пароля користувача?

10. Які існують правила вибору і зберігання пароля?

11. Права доступу користувача до захищуваних каталогів.

12. Які існують обмеження при роботі із захищуваними каталогами?

13. Які є правила й обмеження при роботі зі змінними носіями і виведенням на друкування?

14. За яких умов користувачеві заборонено запускати сторонні програми?

15. У який спосіб слід виконувати заблоковування і розблоковування іинтерфейсних пристроїв комп’ютера?

16. Чому забороняється вимикати живлення комп’ютера при заблокованій клавіатурі?

17. Який існує порядок коректного завершення роботи?

Завдання для самостійної роботи

 

Завдання адміністрування системи захисту інформації від несанкціонованого доступу та експлуатаці ії користувачами ілюстровані в лабораторних роботах (Додаток А). Запитання для самоперевірки та завдання для самостійної роботи приведені у методичних вказівках до лабораторних робіт.





Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 562; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.