Слайд 2
Под информацией, применительно
к задаче ее защиты понимается сведения о лицах, предметах,
фактах, событиях явлениях и процессах независимо от формы их представления.
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, выдвигаемыми собственником информации.
Слайд 3
Любая компьютерная система (КС)
использует стандартное и специализированное оборудование и программное обеспечение, выполняющее
определенный набор функций по обработке информации. В их состав, как правило, включают функции:
ограничения и разграничения доступа к информации,
обработки информации,
обеспечения целостности информации,
защиты информации от уничтожения,
шифрования и электронной цифровой подписи,
операционной системы, BIOS и другие.
Слайд 4
Целостность информации и защита, ограничение
доступа к ней обеспечивается специализированными компонентами системы, использующими криптографические
методы защиты. Для того, чтобы компьютерной системе можно было полностью доверять, ее необходимо аттестовать:
определить множество выполняемых функций,
доказать конечность этого множества,
определить свойства всех функций.
Слайд 5
Любая система защиты
строится на известных разработчику возможностях операционных систем (ОС), причем
для построения надежной компьютерной системы требуются полные знания всех возможностей ОС. В настоящее время отечественные разработчики располагают полными знаниями только об одной операционной системе — DOS. Таким образом, к полностью контролируемым системам можно отнести КС, работающие под операционной системой DOS, или КС собственной разработки.
Слайд 6
При использовании системы ее
функциональность не должна нарушаться, иными словами, необходимо обеспечить:
целостность системы
в момент ее запуска;
целостность системы в процессе функционирования.
Слайд 7
Использование аппаратных средств снимает
проблему обеспечения целостности системы. В большинстве современных систем защиты
от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, чтобы изменить ПО, необходимо получить доступ к соответствующей плате и заменить микросхему.
Слайд 8
Основным аппаратным элементом системы является серийно
выпускаемая аттестованная плата КРИПТОН-4 с помощью которой проверяется целостность
системы и выполняется шифрование по ГОСТ 28147-89. Система предполагает наличие Администратора безопасности, который определяет взаимодействие между управляемыми ресурсами: пользователями, программами, логическими дисками, файлами (дискреционный и мандатный доступ), принтером, дисководами.
Слайд 9
Диски можно разделить
по пользователям и/или по уровню секретности размещаемой на них
информации. Сначала администратор устанавливает уровень секретности диска, а затем определяет круг лиц, имеющих доступ к этому диску. По форме хранения информации диски подразделяются на открытые и шифруемые; по уровню доступа:
доступные для чтения и записи,
доступные только для чтения,
недоступные (заблокированные).
Слайд 10
Руководящие документы государственной технической комиссии
России.
В 1992 г. Гостехкомиссия (ГТК) при
Президенте Российской Федерации разработала и опубликовала пять руководящих документов, посвященных вопросам защиты информации в автоматизированных системах ее обработки. Основой этих документов является концепция защиты средств вычислительной техники (СВТ) и АС от несанкционированного доступа к информации, содержащая систему взглядов ГТК на проблему информационной безопасности и основные принципы защиты компьютерных систем. С точки зрения разработчиков данных документов, основная задача средств безопасности - это обеспечение защиты от несанкционированного доступа к информации.
Слайд 11
В руководящих документах
ГТК представлены семь принципов защиты информации:
1. защита СВТ и
АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации;
2. защита СВТ обеспечивается комплексом программно-технических средств;
3. защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;.
4. защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;
Слайд 12
5. программно-технические средства защиты не должны существенно ухудшать
основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации
АС);
6. неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;
7. защита АС должна предусматривать контроль эффективности средств защиты от НСД, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.
Слайд 13
В используемых в
настоящее время аппаратно-программных системах защиты от НСД для частично
контролируемых систем серьезно рассматривать можно только функции доступа на персональный компьютер, выполняемые до загрузки операционной системы, и аппаратные функции блокировки портов ПК. Таким образом, остается большое поле деятельности по разработке модулей безопасности для защиты выбранных процессов в частично контролируемых системах.