120 likes | 407 Views
Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101. Защита информации в КС от несанкционированного доступа. Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя:
E N D
Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101
Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя: • знания о КС и умения работать с ней; • сведения о системе защиты информации; • сбои, отказы технических и программных средств; • ошибки, небрежность обслуживающего персонала и пользователей.
Система разграничения доступа к информации в КС Управление доступом Различают следующие операции с файлами: • чтение; • запись; • выполнение программ В КС нашли применение два подхода к организации разграничения доступа: матричный и полномочный (мандатный).
Состав системы разграничения доступа Система разграничения доступа к информации должна содержать четыре функциональных блока: • блок идентификации и аутентификации субъектов доступа; • диспетчер доступа; • блок криптографического преобразования информации при ее хранении и передаче; • блок очистки памяти.
Компоненты системы разграничения доступа • средства аутентификации субъекта доступа; • средства разграничения доступа к техническим устройствам компьютерной системы; • средства разграничения доступа к программам и данным; • средства блокировки неправомочных действий; • средства регистрации событий; • дежурный оператор системы разграничения доступа.
Концепция построения систем разграничения доступа В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности. Для аппаратной поддержки защиты и изоляции ядра безопасности в архитектуре ЭВМ должны быть предусмотрены: • многоуровневый режим выполнения команд; • использование ключей защиты и сегментирование памяти; • реализация механизма виртуальной памяти с разделением адресных пространств; • аппаратная реализация части функций ОС; • хранение программ ядра в постоянном запоминающем устройстве (ПЗУ); • использование новых архитектур ЭВМ, отличных от фон - неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, теговые архитектуры с привилегиями и др.).
Организация доступа к ресурсам компьютерной системы • разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц; • организацию работы с конфиденциальными информационными ресурсами на объекте; • защиту от технических средств разведки; • охрану объекта; • эксплуатацию системы разграничения доступа.
Обеспечение целостности и доступности информации в КС Целостность и доступность информации в системе обеспечивается путем: • дублирования информации; • повышения отказоустойчивости КС; • противодействия перегрузкам и «зависаниям» системы; • использования строго определенного множества программ; • контроля целостности информации в КС; • особой регламентации процессов технического обслуживания и проведения доработок; • выполнения комплекса антивирусных мероприятий.
Заключение Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов: • уровень компетенции руководителя должен соответствовать его статусу в системе управления; • строгая регламентация действий должностных лиц; • документирование алгоритмов обеспечения защиты информации; • непрерывность управления; • адаптивность системы управления; • контроль над реализацией политики безопасности