Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

МЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОМПЛЕКСЕ СРЕДСТВ АВТОМАТИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИ

Анализ комплекса средств автоматизации обработки информации как объекта защиты

С учетом выбранной модели нарушителя определяем в комплексе средств автоматизации обработки информации возможные каналы несанкционированного доступа. Для более полного представления процесса оценки рассмотрим возможные каналы несанкционированного доступа, ожидаемые от квалифицированного нарушителя-профессионала, находящегося в исходной позиции вне объекта защиты. Тогда оценка защиты от нарушителя более низкого класса будет отличаться меньшим количеством возможных каналов несанкционированного доступа, вероятностью преодоления нарушителем преграды, количеством путей и вероятностью ее обхода.

Представим контур защиты информации в комплексе средств автоматизации обработки информации с централизованной обработкой в виде таблицы соответствия выбранных средств защиты всем установленным ранее возможным каналам несанкционированного доступа (табл. 1).

Таблица 1. Возможные каналы несанкционированного доступа к информации комплекса средств автоматизации обработки информации и средства защиты, рекомендуемые для их перекрытия

п/п

Наименование возможного канала несанкционированного доступа

Класс защиты

Состав средств в контуре защиты (звенья защитного контура)

Прочность

звена

защиты

I

II

III

IV

1

Терминалы пользователей

+

+

+

+

Система опознания и разграничения доступа к информации

Р)

2

Аппаратура отображения и документирования информации

+

+

+

Система разграничения и контроля доступа в помещения объекта защиты информации

Р2

3

Ремонтируемая и профилак- тируемая аппаратура

+

+

'

'

Система контроля ввода-вывода аппаратуры в (из) рабочий контур обмена информацией

Р3

4

Носители информации, перемещаемые в пределах охраняемой зоны

+

+

+

+

Учет и разграничение доступа к носителям Верификация информации

Шифрование информации

Резервирование

информации

Р4

Р5

Р6

Р7

5

Документы

+

+

+

+

Учет, регистрация и разграничение доступа к документам

Р4

6

Носители программного обеспечения

+

+

+

+

Учет, регистрация и разграничение доступа к носителям программного обеспечения Верификация программного обеспечения Резервирование программного обеспечения

Р4

Р8

Р7

Продолжение табл. 1

п/п

Наименование возможного канала несанкционированного доступа

Класс защиты

Состав средств в контуре защиты (звенья защитного контура)

Прочность

звена

защиты

I

II

III

IV

7

Носители остатков информации

+

Стирание информации Наложение записи случайной последовательности чисел Уничтожение носителей

Р9

Рю

Рц

8

Средства загрузки программного обеспечения

+

+

'

'

Средства контроля доступа к загрузке программного обеспечения

^12

9

Аппаратура передачи данных во внешние каналы связи

+

+

-

-

Система контроля вскрытия аппаратуры

Рп

10

Технологические пульты и органы управления

+

+

+

-

То же

Рп

11

Внутренний монтаж аппаратуры

+

+

+

-

То же

Рп

12

Внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации

+

+

+

То же

Рп

13

Внешние каналы связи комплекса средств автоматизации обработки информации

+

+

Система опознания и разграничения доступа к информации (на входе в комплекс средств автоматизации обработки информации) Шифрование информации (на выходе комплекса средств автоматизации обработки информации)

p^

Ри

14

Мусорная корзина

+

+

-

-

Средства уничтожения отработанных носителей информации

Рм

Окончание табл. 1

п/п

Наименование возможного канала несанкционированного доступа

Класс защиты

Состав средств в контуре защиты (звенья защитного контура)

Прочность

звена

защиты

I

II

III

IV

15

Побочное электромагнитное излучение и наводка информации на цепях электропитания, заземления, на вспомогательных и посторонних коммуникациях, сервисном оборудовании

+

Средства снижения уровня излучения и наводок с установлением границ контролируемой зоны объекта за щиты,оборудованной системой охранной сигнализации и контрольно-пропускным пунктом

^15

16

Персональные компьютеры

Система защиты информации в ПК

^ПК

17

Локальные компьютерные сети

Система защиты информации в ЛКС

елкс

Примечания.

  • 1. Знак «+» означает наличие возможного канала несанкционированного доступа; знак «-» — отсутствие возможного канала несанкционированного доступа.
  • 2. Пароли являются элементом системы опознания и разграничения доступа пользователей к информации комплекса средств автоматизации обработки информации.
  • 3. Контроль целостности программного обеспечения производится относительно редко (как правило, 1 раз в рабочую смену), что не позволяет в процессе функционирования комплекса средств автоматизации обработки информации обнаружить нарушителя в момент совершения несанкционированного доступа. Поэтому такая мера считается профилактической и здесь в расчет не принимается. Но для защиты от случайных воздействий эта мера эффективна и ее наличие обязательно во всех случаях.
  • 4. Системы оценки защиты информации в ПК и Л КС рассмотрены в отдельном разделе:
    • (7пк группа показателей безопасности информации в персональных компьютерах;

Сдкс группа показателей безопасности информации в локальной компьютерной сети.

Данные показатели учитываются, если ПК или Л КС входит в состав комплекса средств автоматизации обработки информации.

После того как для заданной модели нарушителя найдены все возможные каналы несанкционированного доступа и на них установлены средства защиты, считаем, что наш виртуальный защитный контур замкнулся.

Далее для контролируемого возможного канала несанкционированного доступа определяем его прочность, величина которой будет равна прочности наиболее слабого звена защитного контура, для этого определяем по формуле 15, гл. 1, разд. 3 прочность защиты каждого звена защиты и сравниваем результаты. При этом для возможного канала несанкционированного доступа, закрытых двумя и более средствами защиты, расчет прочности производим по формуле 18, гл. 1, разд. 3.

Для неконтролируемых возможных каналов несанкционированного доступа расчет прочности звена защиты ведем по формуле 4, гл. 1, разд. 3. В их число войдут значения Р5, Р6, Р8, Р10, Р> Ра-

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>