Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации от несанкционированного доступа




Инженерно-техническая защита информации

Организационная защита информации

Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Организационная защита обеспечивает:

· организацию охраны, режима, работу с кадрами, с документами;

· использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

· организацию режима и охраны. Их цель: исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;

· организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

· организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

· организацию использования технических средств для сбора, обработки, накопления и хранения конфиденциальной информации;

· организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

· организацию работы по проведению систематического контроля над работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

Вопросы для самоконтроля:

1. Дайте определение организационной защите.

2. Что обеспечивает организационная защита?

3. Что можно отнести к основным организационным мероприятиям?

Инженерно-техническая защита – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

· физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий. К физическим средствам относятся механические, электромеханические электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещение несанкционированного доступа (входа выхода) проноса (выноса) средств и материалов и других возможных видов преступных действий;

· аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

· программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

  • криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Вопросы для самоконтроля:

1. Что такое инженерно-техническая защита?

2. На какие группы делятся по функциональному назначению средства инженерно-технической защиты?

3. Какие средства относятся к криптографическим?

4. Какие средства относятся к программным?

5. Какие средства относятся к аппаратным?

Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

Защита от несанкционированного доступа (Защита от НСД) – это предотвращение или существенное затруднение несанкционированного доступа.

Защита от НСД информации в процессе ее обработки приобретает большое значение в задачах обеспечения информационной безопасности, в связи с пониманием необходимости такой защиты руководителями предприятий и организаций, расширением пространства угроз информационной безопасности и ужесточившимися законодательными требованиями. В частности, можно отметить актуальность вопросов защиты персональных данных в связи с принятием Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», вместе с тем, не менее важными остаются вопросы защиты коммерческой и иных видов тайн.

Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:

· Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.

· Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.

· Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.

· Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

Аппаратная защита подразумевает использование как встроенных так и, возможно дополнительных средств.

К встроенным средствам относится, например, настройка BIOS, требующая обязательного ввода пароля до загрузки операционной системы. Сюда же можно отнести использование идентификации пользователя по отпечатку пальца, имеющуюся в некоторых моделях ноутбуков. Существуют различные версии «электронных замков», которые можно установить дополнительно к встроенным средствам.

Однако, аппаратная защита не гарантирует защиту информации, если пользователь уже вошел в систему и, например, покинул компьютер, оставив его включенным.

Для защиты включенного компьютера от несанкционированного доступа на относительно короткое время можно использовать имеющуюся в большинстве современных операционных систем возможность блокировки компьютера. (В Windows блокировка вызывается комбинацией клавиш Win-L). При этом обязательно вход в операционную систему должен выполняться с вводом имени пользователя и пароля. При беспарольном входе блокировка фактически не работает, так как снять ее сможет любой желающий.

Регистрация пользователя при входе в систему позволяет ему назначить права как при работе с определенными программами, так и на обращение к информационным ресурсам. Тем самым можно ограничить доступ пользователей к информации, им не предназначенной.

По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. В связи с этим, а также требованиями законодательства, создаются дополнительные программные или программно-аппаратные средства защиты информации (СЗИ) от НСД.

СЗИ от НСД может содержать следующие подсистемы:

  • Подсистема управления доступом;
  • Подсистема регистрации и учета;
  • Криптографическая подсистема;
  • Подсистема обеспечения целостности;
  • Подсистема антивирусной защиты;
  • Подсистема обнаружения вторжений.

Существуют как узкоспециализированные системы защиты информации от НСД, так и решения, выполняющие все функции системы защиты информации.

Функции, которые могут выполняться системами управления доступа к серверам и рабочим станциям:

· Усиленная идентификация и аутентификация пользователей - осуществляется совместно со средствами операционной системы с помощью аппаратных средств (токены, USB-ключи) при входе пользователя в систему и средств обеспечения непрерывности защиты системы. Непрерывность защиты является важной характеристикой средств защиты информации от НСД, которая выражается в отсутствии способов обращения к защищаемым ресурсам в обход системы управления доступом;

· Управление доступом на основе полномочий - функция управления доступом пользователей к конфиденциальной информации, когда каждому информационному ресурсу назначается определенная категория конфиденциальности, а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации;

· Разграничение доступа к устройствам - обеспечивает разграничение доступа к аппаратным средствам системы с целью предотвращения несанкционированного копирования информации на отчуждаемые физические носители (дискеты, USB-накопители);

· Замкнутая программная среда - для каждого пользователя системы формируется определённый перечень программ, разрешенных для запуска для исключения распространения вирусов, «червей», шпионского ПО и использования несанкционированного ПО (игры);

· Контроль целостности файловой системы и ресурсов ОС используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Объектами контроля могут быть файлы, каталоги, элементы системного реестра, каждый со своим набором контролируемых параметров. При обнаружении несоответствия предусмотрены различные варианты реакции на возникающие ситуации нарушения целостности;

· Контроль аппаратной конфигурации компьютера осуществляет своевременное обнаружение изменений, реагирование на эти изменения вплоть до полной блокировки работы в случае неавторизованного изменения;

· Контроль печати конфиденциальной информации и маркировка конфиденциальных документов;

· Регистрация и учет событий в системе, таких как включение системы, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители и т.п.;

· Гарантированное удаление информации и очищение памяти после работы приложений.

Однако, ни аппаратные, ни программные средства не дают стопроцентной гарантии защиты данных. Поэтому в дополнение к ним можно использовать шифрование информации.

Вопросы для самоконтроля:

1. Что такое несанкционированный доступ к информации (НСД)?

2. Что позволит сделать злоумышленнику внедрение управляемой программной закладки?

3. Какие подсистемы может содержать система защиты информации от НСД?




Поделиться с друзьями:


Дата добавления: 2014-11-06; Просмотров: 2194; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.031 сек.