|
@@ -1,84 +1,103 @@
|
|
|
-# 2.4.500_Организация_работ_по_защите_от_НСД
|
|
|
-## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов,
|
|
|
-в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
|
|
|
-К методам обеспечения безопасности относятся:
|
|
|
-Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
|
|
|
-Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
|
|
|
-**Управление доступом включает следующее функции защиты:**
|
|
|
--идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
|
|
|
--опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
|
|
|
--проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
|
|
|
--разрешение и создание условий работы в пределах установленного регламента;
|
|
|
--регистрацию (протоколирование) обращений к защищаемым ресурсам;
|
|
|
--реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
|
|
|
- 
|
|
|
-**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
|
|
|
-**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
|
|
|
-**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
|
|
|
-**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
|
|
|
-## К основным средствам защиты относятся следующие:
|
|
|
-Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
|
|
|
-Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
|
|
|
-**Физическими средствами** являются автономные устройства и системы.
|
|
|
-**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
|
|
|
-Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
|
|
|
-Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
|
|
|
-## Модель нарушителя определяет:
|
|
|
--категории нарушителей, которые могут воздействовать на объект;
|
|
|
--цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
|
|
|
--типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
|
|
|
-**Модель нарушителей может иметь разную степень детализации:**
|
|
|
--Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
|
|
|
--Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
|
|
|
--Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
|
|
|
-Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
|
|
|
-С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
|
|
|
--нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
|
|
|
--нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
|
|
|
-Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
|
|
|
-Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
|
|
|
-**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
|
|
|
-**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
|
|
|
-**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
|
|
|
-При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
|
|
|
-## Организация работ по защите от НСД:
|
|
|
-Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
|
|
|
-Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
|
|
|
-Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
|
|
|
-Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
|
|
|
-Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
|
|
|
-Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
|
|
|
-По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
|
|
|
-Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
|
|
|
-
|
|
|
-** Вопросы**
|
|
|
-
|
|
|
-1. Сколько функций включает управление доступом?
|
|
|
-
|
|
|
-12.
|
|
|
-**6**.
|
|
|
-
|
|
|
-2. На сколько уровней подразделяются нарушители?
|
|
|
-
|
|
|
-**Четыре**.
|
|
|
-
|
|
|
-Два.
|
|
|
-
|
|
|
-Десять.
|
|
|
-
|
|
|
-3. Организация работ является частью?
|
|
|
-
|
|
|
-**Частью организации**
|
|
|
-
|
|
|
-Технических процессов.
|
|
|
-
|
|
|
-Объекта защиты.
|
|
|
-
|
|
|
-4. Модель нарушителя это?
|
|
|
-
|
|
|
-**Абстрактное описание нарушителя.**
|
|
|
-
|
|
|
-Система его характеристик.
|
|
|
-
|
|
|
-Модель возможностей.
|
|
|
+# Организация работ по защите от НСД
|
|
|
+
|
|
|
+### Введение
|
|
|
+
|
|
|
+С развитием технологий и интернета появляется все больше возможностей для использования данных. Однако с этими возможностями также приходят и новые угрозы, связанные с нарушением безопасности и утечкой информации. В последние годы одной из самых актуальных проблем в области информационной безопасности стали **несанкционированный доступ** (НСД) и атаки, направленные на получение доступа к конфиденциальной информации без разрешения владельцев данных. В этом контексте защита от НСД становится важнейшей задачей как для отдельных пользователей, так и для крупных организаций и государственных структур.
|
|
|
+
|
|
|
+**НСД** — это процесс, при котором злоумышленник получает доступ к системам или данным, на которые у него нет прав. Это может быть результатом различных видов атак, включая взлом паролей, использование уязвимостей в программном обеспечении или социальную инженерию. Защита от таких угроз требует комплексного подхода, включающего как технические меры, так и организационные.
|
|
|
+
|
|
|
+### Что такое НСД?
|
|
|
+
|
|
|
+**Несанкционированный доступ** (НСД) — это нарушение безопасности информационной системы, при котором постороннее лицо, не обладая соответствующими правами доступа, получает возможность работы с конфиденциальной информацией. НСД является одним из самых опасных видов угроз в сфере информационной безопасности, так как может привести к утечке личных данных, коммерческой информации или даже национальной безопасности.
|
|
|
+
|
|
|
+НСД могут возникать по различным причинам. Это может быть связано с недостаточной защитой паролей, уязвимостями в программном обеспечении, неправомерными действиями сотрудников или даже с физическим доступом к серверному оборудованию. Причем уровень угрозы может варьироваться в зависимости от целей злоумышленника — от простой кражи данных до нанесения значительного ущерба инфраструктуре.
|
|
|
+
|
|
|
+### Виды НСД
|
|
|
+
|
|
|
+Существует несколько типов НСД, которые варьируются в зависимости от источника угрозы и методов воздействия. Рассмотрим основные из них:
|
|
|
+
|
|
|
+1. **Внешние угрозы**:
|
|
|
+ Это атаки, исходящие от злоумышленников, которые не имеют прямого доступа к системам компании или организации. К таким угрозам можно отнести:
|
|
|
+ - Взлом паролей и учетных записей.
|
|
|
+ - Атаки через уязвимости в программном обеспечении.
|
|
|
+ - Дистанционные атаки через интернет, такие как DDoS-атаки или фишинг.
|
|
|
+
|
|
|
+2. **Внутренние угрозы**:
|
|
|
+ Это атаки, исходящие от сотрудников или других лиц, имеющих доступ к внутренним ресурсам. Внутренние угрозы могут быть:
|
|
|
+ - Мошенничество со стороны сотрудников.
|
|
|
+ - Нарушение правил доступа к конфиденциальной информации.
|
|
|
+ - Осложнения, связанные с увольнением сотрудников или утечкой данных.
|
|
|
+
|
|
|
+3. **Физический доступ**:
|
|
|
+ Включает в себя физическое проникновение в серверные помещения или на устройства, где хранится конфиденциальная информация. Это может быть:
|
|
|
+ - Кража оборудования.
|
|
|
+ - Проникновение в офисы, где хранятся важные документы.
|
|
|
+
|
|
|
+### Методы защиты от несанкционированного доступа
|
|
|
+Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
|
|
|
+
|
|
|
+Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников.
|
|
|
+
|
|
|
+Для грамотной защиты от несанкционированного доступа важно сделать следующее:
|
|
|
+
|
|
|
+1)**отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;**
|
|
|
+
|
|
|
+2)**оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).**
|
|
|
+В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
|
|
|
+
|
|
|
+Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
|
|
|
+
|
|
|
+**аутентификация и идентификация при входе в систему;**
|
|
|
+**контроль допуска к информации для пользователей разных уровней;**
|
|
|
+**обнаружение и регистрация попыток НСД;**
|
|
|
+**контроль работоспособности используемых систем защиты информации;****
|
|
|
+**обеспечение безопасности во время профилактических или ремонтных работ.**
|
|
|
+
|
|
|
+### Идентификация и аутентификация пользователей
|
|
|
+Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности.
|
|
|
+
|
|
|
+После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.
|
|
|
+
|
|
|
+Протоколы секретности для бумажной документации
|
|
|
+Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков.
|
|
|
+
|
|
|
+Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.
|
|
|
+
|
|
|
+### Защита данных на ПК
|
|
|
+Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска.
|
|
|
+
|
|
|
+Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца.
|
|
|
+
|
|
|
+Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов.
|
|
|
+
|
|
|
+Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.
|
|
|
+
|
|
|
+Определение уровней защиты
|
|
|
+С методической точки зрения процесс защиты информации можно разделить на четыре этапа:
|
|
|
+
|
|
|
+—**предотвращение – профилактические меры, ограничение доступа посторонних лиц;**
|
|
|
+—**обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;**
|
|
|
+—**ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;**
|
|
|
+—**восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.**
|
|
|
+—**Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.**
|
|
|
+
|
|
|
+### Какие результаты должны быть достигнуты?
|
|
|
+Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:
|
|
|
+
|
|
|
+**уменьшить риски утраты репутации и потери денежных средств;**
|
|
|
+**исключить потери научных разработок, интеллектуальной собственности, личных данных;**
|
|
|
+**снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.**
|
|
|
+**Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:**
|
|
|
+
|
|
|
+### Вывод:
|
|
|
+Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
|