Защиты носителей информации в АС
Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС.
В связи с этим одним из наиболее надежных подходов к защите МНИ является их физическая защита.
Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:
1. выбор соответствующего заданному носителю привода - наиболее
значимого для обеспечения доступа элемента;
2. запуск соответствующего приводу комплекта программ (операционная система, драйверы привода и т.п.);
3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации.
Злоумышленник не может получить доступ к информации на машинном носителе в двух случаях:
• когда злоумышленнику недоступен сам носитель;
• когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.
Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:
• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;
• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.
Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая- за счет четкой и обоснованной регламентации порядка обращения с носителями.
Вопрос №3.
Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.
Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъявляемых идентификаторов по списку присвоенных.
Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.
Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификации, тем сложнее злоумышленнику решить указанную задачу.
Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).
Рис. 3.2. Блок-схема идентификации и аутентификации.
Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.
Тем самым, задача идентификации– ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».
Всё множество использующих в настоящее время методов аутентификацииможно разделить на 4большие группы:
1. Методы, основанные на знании некоторой секретной информации (парольная защита).
2. Методы, основанные на использовании уникального предмета (использованиесмарт-карт, токенов, электронных ключей и т.д.).
3. Методы, основанные на использовании биометрических характеристик человека (сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза).
4. Методы, основанные на информации, ассоциированной с пользователем (координаты пользователя, определяемые при помощи GPS).
Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.
Контрольные вопросы
1. Назовите основные подходы к проблеме обеспечения безопасности компьютерных систем и сетей (АС).
2. За счёт чего осуществляется первичная защита от угроз нарушения конфиденциальности информации?
3. Чем определяется специфика защиты МНИ?
4. Какие способы существуют для доступа к данным в МНИ?
5. Что понимается под многофакторной аутентификацией?