Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Анализ комплекса средств автоматизации обработки информации как объекта защиты




С учетом выбранной модели нарушителя определяем в комплексе средств автоматизации обработки информации возможные каналы несанкционированного доступа. Для более полного представления процесса оценки рассмотрим возможные каналы несанкционированного доступа, ожидаемые от квалифицированного нарушителя-профессионала, находящегося в исходной позиции вне объекта защиты. Тогда оценка защиты от нарушителя более низкого класса будет отличаться меньшим количеством возможных каналов несанкционированного доступа, вероятностью преодоления нарушителем преграды, количеством путей и вероятностью ее обхода.

Представим контур защиты информации в комплексе средств автоматизации обработки информации с централизованной обработкой в виде таблицы соответствия выбранных средств защиты всем установленным ранее возможным каналам несанкционированного доступа (табл. 1).

После того как для заданной модели нарушителя найдены все возможные каналы несанкционированного доступа и на них установлены средства защиты, считаем, что наш виртуальный защитный контур замкнулся.

 

Таблица 1. Возможные каналы несанкционированного доступа к информации комплекса средств автоматизации обработки информации и средства защиты, рекомендуемые для их перекрытия

 

№ п/п Наименование возможного канала несанкционированного доступа Класс защиты Состав средств в контуре защиты (звенья защитного контура) Прочность звена защиты
КI III ЮIII пIV
1. Терминалы пользователей + + + + Система опознания и разграничения доступа к информации P1
2. Аппаратура отображения и документирования информации + + + - Система разграничения и контроля доступа в помещения объекта защиты информации P2
3. Ремонтируемая и профилактируемая аппаратура + + - - Система контроля ввода-вывода аппаратуры в (из) рабочий контур обмена информацией Р3
4. Носители информации, перемещаемые в пределах охраняемой зоны + + + + Учет и разграничение доступа к носителям Верификация информации Шифрование информации Резервирование информации P4 P5 P6 P7
5. Документы + + + + Учет, регистрация и разграничение доступа к документам P4
6. Носители программного обеспечения + + + + Учет, регистрация и разграничение доступа к носителям программного обеспечения Верификация программного обеспечения Резервирование программного обеспечения P4 P8 P7
7. Носители остатков информации + - - - Стирание информации Наложение записи случайной последовательности чисел Уничтожение носителей P9 P10 P11
8. Средства загрузки программного обеспечения + + - - Средства контроля доступа к загрузке программного обеспечения P12
9. Аппаратура передачи данных во внешние каналы связи + + - - Система контроля вскрытия аппаратуры P13
10. Технологические пульты и органы управления + + + - Система контроля вскрытия аппаратуры P13
11. Внутренний монтаж аппаратуры + + + - То же P13
12. Внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации + + + - То же P13
13. Внешние каналы связи комплекса средств автоматизации обработки информации + + - - Система опознания и разграничения доступа к информации (на входе в комплекс средств автоматизации обработки информации) Шифрование информации (на выходе комплекса средств автоматизации обработки информации) P1 P14
14. Мусорная корзина + + - - Средства уничтожения отработанных носителей информации P11
15. Побочное электромагнитное излучение и наводка информации на цепях электропитания, заземления, на вспомогательных и посторонних коммуникациях, сервисном оборудовании + - - - Средства снижения уровня излучения и наводок с установлением границ контролируемой зоны объекта за щиты, оборудованной системой охранной сигнализации и контрольно-пропускным пунктом P15
16. Персональные компьютеры         Система защиты информации в ПК GПК
17. Локальные компьютерные сети         Система защиты информации в ЛКС GЛКС

 

Примечания:

1. Знак " + " — означает наличие возможного канала несанкционированного доступа; знак " - " — отсутствие возможного канала несанкционированного доступа.

2. Пароли являются элементом системы опознания и разграничения доступа пользователей к информации комплекса средств автоматизации обработки информации.

3. Контроль целостности программного обеспечения производится относительно редко (как правило, один раз в рабочую смену), что не позволяет в процессе функционирования комплекса средств автоматизации обработки информации обнаружить нарушителя в момент совершения несанкционированного доступа. Поэтому такая мера считается профилактической и здесь в расчет не принимается. Но для защиты от случайных воздействий эта мера эффективна и ее наличие обязательно во всех случаях.

4. Системы оценки защиты информации в ПК и ЛКС рассмотрены в отдельном разделе:

GПК - группа показателей безопасности информации в персональных компьютерах;

GЛКС - группа показателей безопасности информации в локальной компьютерной сети.

Данные показатели учитываются, если ПК или ЛКС входят в состав комплекса средств автоматизации обработки информации.

 

Далее для контролируемого возможного канала несанкционированного доступа определяем его прочность, величина которой будет равна прочности наиболее слабого звена защитного контура, для чего определяем по формуле 15, гл. 1, разд.3 прочность защиты каждого звена защиты и сравниваем результаты. При этом для возможного канала несанкционированного доступа, закрытых двумя и более средствами защиты, расчет прочности производим по формуле 18, гл. 1, разд.3.

Для неконтролируемых возможных каналов несанкционированного доступа расчет прочности звена защиты ведем по формуле 4, гл. 1, разд.3. В их число войдут значения Р5, Р6, Р8, Р10, Р11, Р14.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 760; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.14 сек.