Что означает контроль доступа к аппаратуре
Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцамиили кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают па централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа всистему — терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно с решением основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
¶ изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
¶ подключения постороннего устройства;
¶ изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
¶ загрузки посторонних программ и внесения программных «вирусов» в систему;
¶ использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры — перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатация системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.
Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а доступ к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации.
Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе.
Дата добавления: 2015-08-05 ; просмотров: 13 ; Нарушение авторских прав
Электронная библиотека
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульты управления АСОИ и внешние кабельные соединители.
В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему – терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от несанкционированного доступа, но и для соблюдения технологической дисциплины.
С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
· изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
· подключения постороннего устройства;
· изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
· загрузки вредоносных программ в систему;
· использования терминалов посторонними лицами и т.
Основная задача систем контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.
Доступ к штатным входам в систему – терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а доступ к информации – с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующих функциональным задачам программного обеспечения и специального терминала службы безопасности информации.
Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе.
Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00
Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи и органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на устройство контроля. Установка такой системы имеет смысл при перекрытии всех технологических подходов к аппаратуре, загрузки программного обеспечения, пульты управления АСОИ и кабельные соединители.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от несанкционированного доступа, но и для соблюдения технологической дисциплины.
С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
· изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
· подключения постороннего устройства;
· изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
· загрузки вредоносных программ в систему;
· использования терминалов посторонними лицами и т. д.
Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе.
IT1406: Информационная безопасность
Информационная безопасность в компьютерных и коммуникационных системах является одной из самых актуальных тем на сегодняшний день. В настоящее время многие организации столкнулись с потерей жизненно важной информации, вызванной сбоями компьютерных систем, несанкционированным проникновением злоумышленников в их корпоративные сети.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т.д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки для доступа к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного несанкционированного доступа к информации (НСД).
Актуальной задачей на сегодняшний день является организация защиты информации в корпоративных сетях. Главными отличительными особенностями корпоративной сети можно считать централизованное управление сетью связи и заданный уровень сохранности информации, накапливаемой и обрабатываемой в сети корпорации, а также учет средств и каналов связи всех существующих подсетей.
Функциональные требования обуславливают концепцию защищенности сети. Они определяют не только конфигурацию корпоративной сети, но и ограничения на использование сетевых протоколов. В корпоративной локальной вычислительной сети (ЛВС) должно обеспечиваться физическое разделение (подключение к различным связным ресурсам) серверов и рабочих мест, т.е. необходима организация подсетей рабочих мест и серверов. Для эффективного функционирования сети централизованно должны быть реализованы службы административного управления, перечень которых определяется архитектурой управления взаимодействием открытых систем. В этот перечень входят службы управления: эффективностью функционирования, конфигурацией и именами, учетными данными, при отказах и сбоях.
Для выработки политики информационной безопасности необходимо осуществить сбор информации, отражающей структуру организации; перечень и характеристики функций, выполняемых каждым подразделением и сотрудниками; описание функциональных связей между подразделениями и отдельными рабочими местами; перечень информационных объектов, циркулирующих в системе; перечень применяемых прикладных и системных программ; описание топологии комплекса технических средств. Полученные данные обрабатываются и систематизируются. Информационные объекты можно классифицировать: по тематике, по иерархическому признаку, по предполагаемому размеру ущерба от потери того или иного вида информации, по сложности ее восстановления. Для осуществления поставленной задачи необходимо создание независимого подразделения информационной безопасности, основными функциями которого являются предоставление пользователям доступа к информации в соответствии с принятой в организации политикой безопасности, а также контролем за ее выполнением.
В Федеральном законе РФ «Об информации, информатизации и защите информации» (принят 25.01.1995г. Государственной Думой) определено, что информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления.
Информации присущи следующие свойства:
Ценность информации определяется степенью ее полезности для владельца. Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную и коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т.п. Государственную тайну могут содержать сведения, принадлежащие государству (госучреждению).
Под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение которых (передача, утечка) могут нанести ущерб его интересам.
Порядок защиты государственной тайны регулируется Законом РФ “О государственной тайне” и постановлением Правительства РФ “Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности” от 4.09.95 г. № 870. Защита информации и прав субъектов в области информационных процессов и информатизации регулируется главой 5 Федерального закона РФ “Об информации, информатизации и защите информации”, принятого Государственной Думой 25 января 1995 г.
3. ценность информации изменяется во времени;
4. информация покупается и продается; Информация может быть получена тремя путями: проведением научных исследований, покупкой, противоправным добыванием информации.
5. сложность объективной оценки количества информации.
Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.
Одним из основных понятий теории защиты информации являются понятия безопасность информации.
Таким образом, меры, принимаемые при защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе называют информационной безопасностью. Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности. Основным документом, на основе которого проводится политика информационной безопасности, является программа информационной безопасности. Этот документ разрабатывается и принимается высшими органами управления государством, ведомством, организацией как официальный руководящий документ. В документе приводятся цели политики информационной безопасности и основные направления решения задач защиты информации в КС, общие требования и принципы построения систем защиты информации в КС.
При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа:
С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими причинами повышается вероятность преднамеренного НСД.
Ограничение доступа заключается в создании некоторой физически замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям. Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:
Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения КСА и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физической и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа. В целях контроля доступа к аппаратуре, а также к внутреннему монтажу, линиям связи технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают па централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления электронно-вычислительной машиной (ЭВМ) и внешние кабельные соединители технических средств, входящих в состав вычислительной системы.
Разграничение и контроль доступа к информации в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. защита информации от нарушителя среди допущенного к ней персонала. При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по документам и т. д.
Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа. Этой группе предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.
5. Идентификация и установление подлинности объекта.
Идентификатором установления подлинности личности в повседневной жизни является его внешний вид: фигура, форма головы, черты лица, характер, его привычки, поведение и другие свойственные данному человеку признаки, которые создают образ данного человека.
Контроль доступа к аппаратуре
К сожалению, предоставить отдельное помещение каждому оператору-пользователю с его аппаратурой (рабочей станцией, АРМом) удается редко. Кроме того, следует учитывать другую категорию специалистов, занятых техническим обслуживанием этой аппаратуры, сервисного оборудования и коммуникаций жизнеобеспечения людей в данном помещении. Данные специалисты не должны быть допущены к оперативной информации. Все это требует дополнительного разграничения доступа.
В целях контроля доступа к внутреннему монтажу технических средств, линиям связи и технологическим органам управления используется система контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которых установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящие в состав вычислительной системы.
В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему – терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры предохраняет от следующих действий:
• изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
• подключения постороннего устройства;
• изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
• загрузки посторонних программ и внесения программных «вирусов» в систему;
• использования терминалов посторонними лицами и т.д.
Основная задача систем контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику перед началом работ оперативная информация на выводимом техническом средстве удаляется, аппаратура отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.
Указанные терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной автоматизированной системе.
Система контроля вскрытия аппаратуры (СКВА) предназначена для контроля доступа к внутреннему монтажу аппаратуры, технологическим пультам управления, кабельным соединителям, т.е. к таким элементам вычислительной системы, которые в процессе эксплуатации при нормальном функционировании должны находиться в неизменном состоянии. Иначе это состояние называют механической целостностью системы. Предпочтительным для обеспечения высокой защиты информации, циркулирующей в данной системе, является такой режим, при котором работы ведутся пользователями только со штатных терминалов в соответствии с основным назначением системы, все остальные работы производятся автоматически. Для обеспечения определенных гарантий того, что в данный момент в обработку информации не вмешиваются посторонние процессы, за исключением случайных, и служит контроль механической целостности аппаратуры.
Рассматривая сложный комплекс средств автоматизации обработки ин формации как объект ее защиты, отметим следующие его характерные особенности:
• наличие большого количества технических средств и кабельных соединений;
• территориальную в пределах контролируемой зоны рассредоточенность и удаленность технических средств;
• размещение части технических средств в отдельных помещениях;
• наличие на некоторых технических средствах нескольких дверц, крышек, соединителей;
• наличие технологических пультов управления, позволяющих вмешиваться в процесс обработки информации;
• наличие средств функционального контроля, регистрации и документирования информации;
• необходимость в процессе эксплуатации загрузок и перезагрузки программных средств;
• ограниченные площади размещения аппаратуры и оборудования;
• круглосуточный режим работы;
• возможность возникновения аварийных ситуаций, влекущих за собой кратковременное отключение электропитания ИС и освещения помещений;
• необходимость проведения на технических средствах профилактических и восстановительных работ.
Анализируя особенности рассматриваемого ИС как объекта защиты информации, а также учитывая технические возможности ее реализации, можно сформулировать следующие основные требования, предъявляемые к системе контроля вскрытия аппаратуры:
• централизованный автономный независимый контроль датчиков вскрытия удаленных технических средств и кабельных соединений;
• выработка и запоминание сигнала несанкционированного вскрытия в интервал времени, не позволяющий нарушителю блокировать датчик вскрытия (условие прочности защиты tH>To6n );
• обеспечение возможности определения места возникновения сигнала с точностью до каждого технического средства (для уменьшения Т бл);
• обеспечение возможности индивидуального отключения (включения) механизма тревожной сигнализации по каждому техническому средству;
• обеспечение возможности проведения индивидуального контроля вскрытия (закрытия) технического средства, выведенного в ремонт или на профилактику;
• обнаружение и запоминание нескольких одновременно возникающих сигналов несанкционированного вскрытия;
• обеспечение возможности круглосуточной непрерывной работы при кратковременных отключениях электропитания ИС и освещения;
• обеспечение минимальной вероятности возможности скрытного отключения нарушителем цепей контроля;
Централизованный автоматизированный контроль доступа заключается в создании и внедрении в ИС средств контроля, сбора и обработки электрических сигналов с датчиков вскрытия, установленных на технических средствах.
Своевременное обнаружение несанкционированного доступа заключается в выработке на устройстве централизованного контроля сигнала тревожной сигнализации за время, не позволяющее нарушителю успеть совершить несанкционированный доступ к внутреннему монтажу и технологическим органам управления путем быстрой блокировки датчика вскрытия. Своевременная блокировка несанкционированного доступа заключается в реализации по сигналу тревожной сигнализации возможности вывода данного технического средства из рабочего контура обмена информацией в комплексе средств автоматизации и вывода соответствующего сигнала на средства отображения и управления должностного лица, отвечающего за безопасность информации. Существенную роль при этом играет точность указания места и времени совершения несанкционированного доступа и блокировки.
После выработки тревожной сигнализации и блокировки доступа к информации необходимо установить причину появления сигнала. Причиной его появления может быть и неисправность датчика или цепей контроля, включая устройство контроля вскрытия.
При постановке нашей задачи исходим из того, что возможная попытка вскрытия для каждого технического средства равновероятна, и должна не исключаться попытка несанкционированного доступа к одному ТС под прикрытием ложного сигнала тревожной сигнализации с другого технического средства.
В большинстве ИС средства функционального контроля предусматривают в программном обеспечении этой задачи наличие таблицы состояний технических средств комплекса ИС. Таблица состояний содержит следующую информацию о каждом техническом средстве ИС:
Механизм контроля состояний технических средств, как правило, предполагает при наличии сигналов «неисправно», «выключено» и «неопределенного состояния» перевод данного технического средства в состояние «профилактика», что автоматически выводит его из рабочей конфигурации ИС. После выяснения и устранения причины отказа, окончания ремонта или профилактики оператор рабочего места функционального контроля путем изменения таблицы состояний вводит данное техническое средство в рабочую конфигурацию под контролем службы безопасности.