Защиты носителей информации в АС

Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленни­ков к МНИ и документальным материалам АС.

В связи с этим одним из наиболее надеж­ных подходов к защите МНИ является их физическая защита.

Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как по­следовательность следующих подзадач:

1. выбор соответствующего заданному носителю привода - наиболее
значимого для обеспечения доступа элемента;

2. запуск соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т.п.);

3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя инфор­мации.

Злоумышленник не может получить доступ к информации на машин­ном носителе в двух случаях:

• когда злоумышленнику недоступен сам носитель;

• когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:

• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации произ­водственного процесса движения носителей информации, обеспечиваю­щего целенаправленное распределение носителей по технологическим участкам, вторая- за счет четкой и обоснованной регламентации порядка обращения с носителями.

Вопрос №3.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реали­зации криптографическое преобразование информации.

Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъяв­ляемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также назы­вают подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификации и аутен­тификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени друго­го пользователя. В этом смысле, чем выше стойкость системы аутенти­фикации, тем сложнее злоумышленнику решить указанную задачу.

Сис­тема идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).

Рис. 3.2. Блок-схема идентификации и аутентификации.

Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.

Тем самым, задача идентификации– ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».

Всё множество использующих в настоящее время методов аутентификацииможно разделить на 4большие группы:

1. Методы, основанные на знании некоторой секретной информации (парольная защита).

2. Методы, основанные на использовании уникального предмета (использованиесмарт-карт, токенов, электронных ключей и т.д.).

3. Методы, основанные на использовании биометрических характеристик человека (сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза).

4. Методы, основанные на информации, ассоциированной с пользователем (координаты пользователя, определяемые при помощи GPS).

Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.

Контрольные вопросы

1. Назовите основные подходы к проблеме обеспечения безопасно­сти компьютерных систем и сетей (АС).

2. За счёт чего осуществляется первичная защита от угроз нарушения конфиденциальности информации?

3. Чем определяется специфика защиты МНИ?

4. Какие способы существуют для доступа к данным в МНИ?

5. Что понимается под многофакторной аутентификацией?

Наши рекомендации