sindzi 2 lat temu
rodzic
commit
7ef9f5055c

BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/1.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/2.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/3.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/4.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/5.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/6.jpg


BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/7.jpg


+ 136 - 0
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Синявский.md

@@ -0,0 +1,136 @@
+# Общие принципы управления СЗИ от НСД
+
+## Содержание
+
+1.	Определение НСД	
+2.	Задачи, решаемые средствами защиты информации от НСД
+3.	Методы защиты от несанкционированного доступа
+4.	Модель нарушителя в АС
+5.	Требования по защите информации от НСД для АС
+6.	Основные принципы защиты от НСД
+7.	Список литературы
+
+### Определение НСД
+
+НСД - ЗИ, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
+
+Факторы, воздействующие на защищаемую информацию : 
+
+![](1.jpg)
+
+
+
+### Задачи, решаемые средствами защиты информации от НСД
+
+ На технические средства зашиты от НСД возлагают решение следующих основных задач:
+
+1. Защиту от вмешательства в процесс функционирования АС посторонних лиц (возможность использования автоматизированной системы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи - сотрудники подразделений организации);
+
+2. Разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС (обеспечение возможности доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям АС для выполнения ими своих служебных обязанностей);
+
+3. Регистрацию действий пользователей при использовании защищаемых ресурсов АС в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов сотрудниками подразделений компьютерной безопасности;
+
+4. Оперативный контроль за работой пользователей системы и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
+
+5. Защиту от несанкционированной модификации (обеспечение неизменности, целостности) используемых в АС программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы и вредоносные «программы-закладки»;
+
+6. Защиту хранимой, обрабатываемой и передаваемой по каналам связи информации ограниченного распространения от несанкционированного разглашения, искажения подмены или фальсификации;
+
+7. Обеспечение аутентификации абонентов, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации);
+
+8. Гибкое управление всеми защитными механизмами. 
+
+Кроме того, системы защиты от НСД должны обладать:
+
+1. Высокой надежностью,
+
+2. Универсальностью,
+
+3. Возможностями реализации современных технологий защиты,
+
+4. Невысокими требованиями к ресурсам защищаемых компьютеров,
+
+5. Широкими возможностями по управлению механизмами защиты,
+
+6. Должны работать с разнообразными средствами аппаратной поддержки защитных функций, и ориентироваться на наиболее распространенныеоперационные системы.
+
+
+
+### Методы защиты от несанкционированного доступа
+
+Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
+
+Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников. 
+
+Для грамотной защиты от несанкционированного доступа важно сделать следующее:
+
+1. Отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
+2. Оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).
+
+В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
+
+Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
+
+1. Аутентификация и идентификация при входе в систему;
+2. Контроль допуска к информации для пользователей разных уровней;
+3. Обнаружение и регистрация попыток НСД;
+4. Контроль работоспособности используемых систем защиты информации;
+5. Обеспечение безопасности во время профилактических или ремонтных работ.
+
+
+
+### Модель нарушителя в АС
+
+В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
+
+Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке ин-формации.
+Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
+Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
+Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциямипо обработке информации.
+В  своем уровне нарушитель является специалистом высшей квалификации, знает все об  АС и, в частности, о системе и средствах ее защиты.
+
+
+
+### Требования по защите информации от НСД для АС
+
+Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
+
+![](2.jpg)
+
+![](3.jpg)
+
+![](4.jpg)
+
+![](5.jpg)
+
+![](6.jpg)
+
+![](7.jpg)
+
+
+
+### Основные принципы защиты от НСД
+
+1. Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации.
+
+2. Защита СВТ обеспечивается комплексом программно-технических средств.
+
+3. Защита АС обеспечивается комплексом программно-техническихсредств и поддерживающих их организационных мер.
+
+4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
+
+5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
+
+6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществ-ляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, вклю-чая технические решения и практическую реализацию средств защиты.
+
+7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
+
+
+
+## Список литературы
+
+1. https://books.ifmo.ru/file/pdf/2006.pdf
+2. https://r00.tmbreg.ru/files/PDN/gtk/sbornik_rd_1998.pdf
+3. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/
+4. https://studfile.net/preview/6211056/page:2/#4
+5. https://normativ.kontur.ru/document?moduleId=1&documentId=197897