Разработка системы управления работой коммерческой компании

и данных самой ОС) пользовательскими (прикладными) программами (в частности, вирусами); обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы; исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п.. Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности. В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация.

В рамках указанной программы принято различать пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т.п.) и активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции. Указанную совокупность иногда называют статусом защиты.

Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами. В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами (атрибутами) доступа, а права доступа субъекта по отношению к конкретному объекту — возможностями. Например, правом доступа может быть “запись в файл”, а возможностью — “запись в файл F” (F — имя конкретного файла, т.е. объекта).

В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа (в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности). Эта матрица содержит m строк (по числу субъектов) и n столбцов (по числу объектов), причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту. С учетеом того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней.

Еще одним, достаточно простым в реализации средствомразграничения доступа к защищаемым объектам является механизм колец безопасности. Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет “изнутри — наружу”, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту (домену), оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно.

Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-дешифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени.


2.7.6. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций


При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стретегии противоборствующей стороны. В частности, анализ публикованных в последнее время материалов позволяет выделить следующие основные направления воздействий.

1.Модификация программного обеспечения, обычно, путем незаметного добавления новых функций.

2.Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации.

3.Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия.

4.Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения.

5.Отказ от факта формирования информации.

6.Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась.

7.Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем.

8.Несанкционированное расширение своих законных полномочий.

9.Несанкционированное изменений других пользователей (ложная запись других лиц, ограничение или расширение существующих полномочий).

10.Подключение к линии связи между другими пользователями в качестве активного ретранслятора.

11.Сокрытие факта наличия некоторой информации (скрытая передача) в другой информации (открытая передача).

12.Изучение того, кто, когда и к какой информации получает доступ.

13.Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной.

14.Принудительное нарушение протокола с помощью введения ложной информации.

15.Подрыв доверия к протоколу путем введения ложной информации.

Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям:

совершенствование организационных и огранизационно-технических мероприятий;

блокирование несанкционированного доступа к обрабатываемой и передаваемой информации;

блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации. Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты.

1.Установление персональной ответственности за обеспечение защиты информации.

2.Ограничение доступа в помещениях, где происходит подготовка и обработка информации.

3.Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц.

4.Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них.

5.Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах (желательно в сейфах).

6.Исключение просмотра посторонними лицами содержания обрабатываемой информации засчет соответствующей установки дисплея, клавиатуры, принтера и т.п..

7.Постоянный контроль устройств вывода ценной информации на материальный носитель.

8.Хранение ценной информации на ГМД только в засекреченном виде.

9.Использование криптографического закрытия при передаче по каналам связи ценной информации.

10.Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации.

11.Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой.

12.Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования.

1.Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор (предпочтительно).

2.Ограничение доступа посторонних лиц внутрь корпуса оборудования засчет установки механических запорных усторйст или замков.

3.При обработке и вводе-выводе информации использование для отображения жидкокристаллических или празменных дисплеев, а для регистрации — струйных принтеров.

4.При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера.

5.Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства осещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации.

6.Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по аккустическому каналу.

7.При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети


29-04-2015, 03:45


Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
Разделы сайта