|
|
@@ -0,0 +1,136 @@
|
|
|
+# Общие принципы управления СЗИ от НСД
|
|
|
+
|
|
|
+## Содержание
|
|
|
+
|
|
|
+1. Определение НСД
|
|
|
+2. Задачи, решаемые средствами защиты информации от НСД
|
|
|
+3. Методы защиты от несанкционированного доступа
|
|
|
+4. Модель нарушителя в АС
|
|
|
+5. Требования по защите информации от НСД для АС
|
|
|
+6. Основные принципы защиты от НСД
|
|
|
+7. Список литературы
|
|
|
+
|
|
|
+### Определение НСД
|
|
|
+
|
|
|
+НСД - ЗИ, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
|
|
|
+
|
|
|
+Факторы, воздействующие на защищаемую информацию :
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Задачи, решаемые средствами защиты информации от НСД
|
|
|
+
|
|
|
+ На технические средства зашиты от НСД возлагают решение следующих основных задач:
|
|
|
+
|
|
|
+1. Защиту от вмешательства в процесс функционирования АС посторонних лиц (возможность использования автоматизированной системы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи - сотрудники подразделений организации);
|
|
|
+
|
|
|
+2. Разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС (обеспечение возможности доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям АС для выполнения ими своих служебных обязанностей);
|
|
|
+
|
|
|
+3. Регистрацию действий пользователей при использовании защищаемых ресурсов АС в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов сотрудниками подразделений компьютерной безопасности;
|
|
|
+
|
|
|
+4. Оперативный контроль за работой пользователей системы и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
|
|
|
+
|
|
|
+5. Защиту от несанкционированной модификации (обеспечение неизменности, целостности) используемых в АС программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы и вредоносные «программы-закладки»;
|
|
|
+
|
|
|
+6. Защиту хранимой, обрабатываемой и передаваемой по каналам связи информации ограниченного распространения от несанкционированного разглашения, искажения подмены или фальсификации;
|
|
|
+
|
|
|
+7. Обеспечение аутентификации абонентов, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации);
|
|
|
+
|
|
|
+8. Гибкое управление всеми защитными механизмами.
|
|
|
+
|
|
|
+Кроме того, системы защиты от НСД должны обладать:
|
|
|
+
|
|
|
+1. Высокой надежностью,
|
|
|
+
|
|
|
+2. Универсальностью,
|
|
|
+
|
|
|
+3. Возможностями реализации современных технологий защиты,
|
|
|
+
|
|
|
+4. Невысокими требованиями к ресурсам защищаемых компьютеров,
|
|
|
+
|
|
|
+5. Широкими возможностями по управлению механизмами защиты,
|
|
|
+
|
|
|
+6. Должны работать с разнообразными средствами аппаратной поддержки защитных функций, и ориентироваться на наиболее распространенныеоперационные системы.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Методы защиты от несанкционированного доступа
|
|
|
+
|
|
|
+Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
|
|
|
+
|
|
|
+Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.
|
|
|
+
|
|
|
+Для грамотной защиты от несанкционированного доступа важно сделать следующее:
|
|
|
+
|
|
|
+1. Отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
|
|
|
+2. Оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).
|
|
|
+
|
|
|
+В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
|
|
|
+
|
|
|
+Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
|
|
|
+
|
|
|
+1. Аутентификация и идентификация при входе в систему;
|
|
|
+2. Контроль допуска к информации для пользователей разных уровней;
|
|
|
+3. Обнаружение и регистрация попыток НСД;
|
|
|
+4. Контроль работоспособности используемых систем защиты информации;
|
|
|
+5. Обеспечение безопасности во время профилактических или ремонтных работ.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Модель нарушителя в АС
|
|
|
+
|
|
|
+В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
|
|
|
+
|
|
|
+Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке ин-формации.
|
|
|
+Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
|
|
|
+Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
|
|
|
+Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциямипо обработке информации.
|
|
|
+В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Требования по защите информации от НСД для АС
|
|
|
+
|
|
|
+Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Основные принципы защиты от НСД
|
|
|
+
|
|
|
+1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.
|
|
|
+
|
|
|
+2. Защита СВТ обеспечивается комплексом программно-технических средств.
|
|
|
+
|
|
|
+3. Защита АС обеспечивается комплексом программно-техническихсредств и поддерживающих их организационных мер.
|
|
|
+
|
|
|
+4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
|
|
|
+
|
|
|
+5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
|
|
|
+
|
|
|
+6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществ-ляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, вклю-чая технические решения и практическую реализацию средств защиты.
|
|
|
+
|
|
|
+7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Список литературы
|
|
|
+
|
|
|
+1. https://books.ifmo.ru/file/pdf/2006.pdf
|
|
|
+2. https://r00.tmbreg.ru/files/PDN/gtk/sbornik_rd_1998.pdf
|
|
|
+3. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/
|
|
|
+4. https://studfile.net/preview/6211056/page:2/#4
|
|
|
+5. https://normativ.kontur.ru/document?moduleId=1&documentId=197897
|