Что означает аббревиатура нсд в области защиты информации

Несанкционированный доступ (НСД)

Несанкционированный доступ (традиционно используемое сокращение — НСД) следует понимать как получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий. Подобное явление имеет место, когда какие-то сведения предназначены только определённому кругу лиц, но существующее ограничение нарушается. НСД осуществляют за счёт ошибок, допущенных контролирующей структурой или системой компьютерной безопасности, а также путем подмены удостоверяющих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.

Классификация несанкционированного доступа

Киберпреступники могут получить несанкционированный доступ, проведя атаку на сайты или веб-приложения. Это становится возможным, если сайт заражен вредоносными программами, взломан или имеет незакрытые уязвимости. Кроме этого, ресурс может быть подвергнут DDoS-атаке.

Что означает аббревиатура нсд в области защиты информации. Смотреть фото Что означает аббревиатура нсд в области защиты информации. Смотреть картинку Что означает аббревиатура нсд в области защиты информации. Картинка про Что означает аббревиатура нсд в области защиты информации. Фото Что означает аббревиатура нсд в области защиты информации

Также злоумышленники могут получить доступ к информации, перехватив данные с помощью шпионских программ или снифферов.

Уязвимое программное обеспечение и его последующий взлом являются частой причиной несанкционированного доступа к данным. Другие распространенные варианты — использование брутфорса для подбора паролей к административным учетным записям или применение социальной инженерии. Допущенные ошибки при настройке программ и не санкционированное отделом информационной безопасности программное обеспечение дополняют список популярных проблем, открывающих серьезные бреши в безопасности.

Причины несанкционированного доступа

Причины возникновения несанкционированного доступа могут быть следующими.

Способы несанкционированного доступа

Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения — государственная тайна. Периодически несанкционированный доступ приводит к тому, что работа конкретной структуры оказывается полностью или частично парализованной.

Основные способы получения несанкционированного доступа:

Следует учесть, что нередко перечисленные варианты сочетаются.

Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, злоумышленник может заблокировать доступ к ним, снять копии с целью дальнейшего противоправного использования.

НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.

Злоумышленник способен использовать ПК как плацдарм для перехвата данных от других устройств внутри сети, рассылки спама, вредоносного кода. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему.

Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Поэтому важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.

Анализ риска

Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными требованиями и другими нормативными документами ФСТЭК России можно ознакомиться по ссылке. Соответственно, специалисты рекомендуют использовать постоянно обновляющийся пакет программ для контроля доступа к отдельным документам. Одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денег. Примерами таких средств могут послужить электронные замки.

К повышенным мерам предосторожности относят строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей. Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее — за биометрией. В рамках последней могут использоваться не только отпечатки пальцев, но и радужная оболочка глаза, рисунок вен на руках. Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных из разных источников (например, результатов сканирования радужки глаза, предъявления смарт-карты и введения пароля). Подобные системы уже успешно реализованы.

Источник

Что означает аббревиатура нсд в области защиты информации

напр. к базе данных

Словари: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с., С. Фадеев. Словарь сокращений современного русского языка. — С.-Пб.: Политехника, 1997. — 527 с.

Нижегородская служба добровольцев

Наставление по стрелковому делу

Словарь: Словарь сокращений и аббревиатур армии и спецслужб. Сост. А. А. Щелоков. — М.: ООО «Издательство АСТ», ЗАО «Издательский дом Гелеос», 2003. — 318 с.

Национальные скоростные дороги

Национальный союз дзюдо

Полезное

Смотреть что такое «НСД» в других словарях:

НСД — Несанкционированный доступ Наставление по стрелковому делу Народное социальное движение праворадикальная политическая организация в Болгарии в 1930 е гг., см. Цанков, Александр Цолов … Википедия

НСД — несанкционированный доступ … Универсальный дополнительный практический толковый словарь И. Мостицкого

НСД — наставление по стрелковому делу несанкционированный доступ (напр. к базе данных) несанкционированный доступ … Словарь сокращений русского языка

НСД — скор. від несанкціонований доступ … Фізико-технічний словник-мінімум

НСД (значения) — Несанкционированный доступ Наставление по стрелковому делу Народное социальное движение праворадикальная политическая организация в Болгарии в 1930 е гг., см. Цанков, Александр Цолов … Википедия

несанкционированные действия (НСД) — 3.13 несанкционированные действия (НСД): Преднамеренные действия, направленные на нарушение правильности функционирования системы. Источник: ГОСТ Р 51558 2008: Средства и системы охранные телевизионные. Классификаци … Словарь-справочник терминов нормативно-технической документации

несанкционированный доступ (НСД) — 3.23 несанкционированный доступ (НСД): Нарушение регламентированного доступа к объекту защиты. Пояснения к терминам настоящего раздела приведены в приложении А. Источник: ГОСТ 31282 2004: Устройства пломбировочные. Классификация оригинал… … Словарь-справочник терминов нормативно-технической документации

СЗИ НСД — система защиты информации от несанкционированного доступа Пример использования СЗИ НСД «Аккорд АМДЗ» … Словарь сокращений и аббревиатур

НЕСАНКЦИОНИРОВАННОЕ ДЕЙСТВИЕ (НСД) — совершение или попытка совершения вмешательства, диверсии, хищения ядерных материалов несанкционированного доступа, проноса (провоза) запрещенных предметов, вывода из строя средств физической защиты. Источник … Словарь-справочник терминов нормативно-технической документации

Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information — 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных… … Словарь-справочник терминов нормативно-технической документации

Источник

Руководящий документ

Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.

Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

Установленные термины обязательны для применения во всех видах документации.

Для каждого понятия установлен один термин. Применение синонимов термина не допускается.

Для отдельных терминов даны (в скобках) краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.

Для справок приведены иностранные эквиваленты русских терминов на английском языке, а также алфавитные указатели терминов на русском и английском языках.

1. Термины и определения

1. Доступ к информации
(Доступ)
Access to information

Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации

2. Правила разграничения доступа
(ПРД)
Security policy

Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа

3. Санкционированный доступ к информации
Authorized access to information

Доступ к информации, не нарушающий правила разграничения доступа

4. Несанкционированный доступ к информации
(НСД)
Unauthorized access to information

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем

5. Защита от несанкционированного доступа
(Защита от НСД)
Protection from unauthorized access

Предотвращение или существенное затруднение несанкционированного доступа

6. Субъект доступа
(Субъект)
Access subject

Лицо или процесс, действия которого регламентируются правилами разграничения доступа

7. Объект доступа
(Объект)
Access object

Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа

8. Матрица доступа
Access matrix

Таблица, отображающая правила разграничения доступа

9. Уровень полномочий субъекта доступа
Subject privilege

Совокупность прав доступа субъекта доступа

10. Нарушитель правил разграничения доступа
(Нарушитель ПРД)
Security policy violator

Субъект доступа, осуществляющий несанкционированный доступ к информации

11. Модель нарушителя правил разграничения доступа
(Модель нарушителя ПРД)
Security policy violator’s model

Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа

12. Комплекс средств защиты
(КСЗ)
Trusted computing base

Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации

13. Система разграничения доступа
(СРД)
Security policy realization

Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах

14. Идентификатор доступа
Access identifier

Уникальный признак субъекта или объекта доступа

15. Идентификация
Identification

Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов

16. Пароль
Password

Идентификатор субъекта доступа, который является его (субъекта) секретом

17. Аутентификация
Authentication

Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности

18. Защищенное средство вычислительной техники
(защищенная автоматизированная система)
Trusted computer system

Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты

19. Средство защиты от несанкционированного доступа
(Средство защиты от НСД)
Protection facility

Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа

20. Модель защиты
Protection model

Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа

21. Безопасность информации
Information security

Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз

22. Целостность информации
Information integrity

Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)

23. Конфиденциальная информация
Sensitive information

Информация, требующая защиты

24. Дискреционное управление доступом
Discretionary access control

Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту

25. Мандатное управление доступом
Mandatory access control

Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности

26. Многоуровневая защита
Multilevel secure

Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности

27. Концепция диспетчера доступа
Reference monitor concept

Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам

28. Диспетчер доступа
(ядро защиты)
Security kernel

Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа

29. Администратор защиты
Security administrator

Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации

30. Метка конфиденциальности
(Метка)
Sensitivity label

Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте

31. Верификация
Verification

Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие

32. Класс защищенности средств вычислительной техники (автоматизированной системы)
Protection class of computer systems

Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации

33. Показатель защищенности средств вычислительной техники
(Показатель защищенности)
Protection criterion of computer systems

Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники

34. Система защиты секретной информации
(СЗСИ)
Secret information security system

Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах

35. Система защиты информации от несанкционированного доступа
(СЗИ НСД)
System of protection from unauthorized access to information

Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах

36. Средство криптографической защиты информации
(СКЗИ)
Cryptographic information protection facility

Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности

37. Сертификат защиты
(Сертификат)
Protection certificate

Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных

38. Сертификация уровня защиты
(Сертификация)
Protection level certification

Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите

2. Алфавитный указатель терминов на русском языке

Дискреционное управление доступом

Доступ к информации

Защита от несанкционированного доступа

Защищенное средство вычислительной техники (защищенная автоматизированная система)

Класс защищенности средств вычислительной техники (автоматизированной системы)

Комплекс средств защиты

Концепция диспетчера доступа

Мандатное управление доступом

Модель нарушителя правил разграничения доступа

Нарушитель правил разграничения доступа

Несанкционированный доступ к информации

Показатель защищенности средств вычислительной техники

Правила разграничения доступа

Санкционированный доступ к информации

Сертификация уровня защиты

Система защиты информации от несанкционированного доступа

Система защиты секретной информации

Система разграничения доступа

Средство защиты от несанкционированного доступа

Средство криптографической защиты информации

Уровень полномочий субъекта доступа

3. Алфавитный указатель терминов на английском языке

Access to information

Authorized access to information

Cryptographic information protection facility

Discretionary access control

Mandatory access control

Protection class of computer systems

Protection criterion of computer systems

Protection from unauthorized access

Protection level certification

Reference monitor concept

Secret information security system

Security policy realization

Security policy violator

Security policy violator’s model

System of protection from unauthorized access to information

Источник

Защита информации от НСД

16.1. Общая характеристика и классификация мер и средств защиты информации от НСД

Меры по защите информации от НСД можно разделить на группы:

Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать:

Идентификация и аутентификация (подтверждение подлинности) являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.

Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:

Меры по управлению доступом должны обеспечивать:

Меры по ограничению программной среды должны обеспечивать:

Защита машинных носителей информации должна исключать:

Меры по регистрации событий безопасности должны обеспечивать

Меры по антивирусной защите должны обеспечивать:

Меры по обнаружению (предотвращению) вторжений должны обеспечивать:

Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.

Меры по обеспечению целостности информационной системы и информации должны обеспечивать:

Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.

Меры по защите среды виртуализации должны исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры, а также воздействие на информацию и компоненты, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.

Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.

Стоит отметить, что набор мер в рассмотренных ранее руководящих документах Гостехкомиссии России, существенно уже. В частности, в РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» выделены следующие группы мер:

Так как первое разбиение мер защиты на группы взято из Приказа ФСТЭК России №17, можно отследить тенденцию увеличения количества мер, необходимых для реализации информационной безопасности. Соответственно, расширились требования к функционалу, который должны реализовывать современные средства защиты информации для выполнения требований нормативных документов.

Средства защиты от НСД можно разделить на следующие группы:

Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать. Перечень мер определяется на основе требований нормативных документов (базовый набор мер) и исходя из модели угроз конкретной ИС.

При этом, несмотря на наличие в Реестре около 1000 сертифицированных СЗИ, большая часть из них была сертифицирована в единичном экземпляре или в составе маленькой партии, и недоступна для приобретения в настоящий момент. Поэтому реальный перечень сертифицированных СЗИ, которые можно использовать на практике, значительно меньше.

Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводится на соответствие одного или одновременно нескольких документов, основными из которых являются:

В документах СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются.

То есть недостаточно выбрать сертифицированное СЗИ, необходимо также правильно определить требуемый класс защищенности. Например, в Приказе ФСТЭК России №21:

«для обеспечения 1 и 2 уровней защищенности персональных данных применяются:

Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Чтобы установить соответствие требуемых мер защиты и средства защиты необходимо внимательно изучить документацию на СЗИ, функциональные характеристики, область применения и ограничения.

Следует отметить, что современные сертифицированные операционные системы обладают встроенными средствами защиты, которые позволяют закрывать многие требования регуляторов. В таблице 16.1 приведены требования к ИСПДн 3 уровня защищенности и средства операционной системы Windows 7, которые позволяют их удовлетворить.

Таблица 16.1.

Требования к ИСПДн 3 уровня защищенностиСредства (механизмы), обеспечивающие выполнение требования
1.Идентификация и аутентификация субъектов и объектов доступа.Реализуется с помощью установки соответствующих параметров безопасности механизмов «Идентификации и аутентификации» при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы «Идентификация и аутентификация» и «Защита данных пользователя», а также организационные меры.
2.Управление правами и привилегиями субъектов и объектов доступа.
3.Запуск только разрешенного к использованию в ИС ПО.Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2)
4.Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн.
5.Сбор, запись, хранение и защита информации о событиях безопасностиИспользование механизмов «Аудит безопасности» и «Защита данных пользователя» Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft.
6.Антивирусная защитаИспользование антивируса Microsoft Forefront или антивирусов других производителей
7.Обнаружение (предотвращение) вторженийНастройка «Защитника Windows» и (или) использование сторонник СОВ
8.Контроль (анализ) защищенности информацииПрименение программ Check из состава пакета сертифицированного ПО
9.Обеспечение целостности ИС и информацииВыполняется встроенными средствами ОС, дополнительно контролируется программой «Check».
10.Обеспечение доступности информацииИспользование механизмы архивации и воcстановления Windows
11.Защита среды виртуализацииИспользование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2
12.Защита ИС, ее средств, систем связи и передачи данныхРеализуется использованием МЭ Microsoft ISA Server 2006 Standard Edition, сертифицированного по 4-му классу согласно РД МЭ.
13.Выявление инцидентов и реагирование на нихНастройка «Политик расширенный аудит» Windows
14.Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ)Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль. Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО

Безусловно, построить защиту персональных данных только на встроенных средствах операционной системы не получится. Для реализации некоторых требований необходимо покупать узкоспециализированные средства защиты. Тем не менее, использование встроенных средств защиты операционных систем позволяет существенно сэкономить на покупке отдельных СЗИ, обеспечивает полную совместимость и требует меньших ресурсов для администрирования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *