Условия и режимы эксплуатации автоматизированной системы обработки информации и данных

Эксплуатация компьютерной системы состоит из технического и системотехнического обслуживания и использования ее по прямому назначению.

Техническое обслуживание заключается в обеспечении работоспособности системы путем создания требуемых условий эксплуатации и проведения профилактических и ремонтно-восстановительных работ. Для повышения эффективности технического обслуживания в системах предусматриваются средства накопления данных об ошибках, сбоях и отказах. Данные накапливаются путем регистрации состояния системы в момент ошибки, обнаруживаемой встроенными средствами контроля или программами. Регистрация данных производится операционной системой в специальном системном журнале — области накопителя на магнитных дисках. Данные из системного журнала периодически или при необходимости выводятся на печать и используются обслуживающим персоналом для выявления источников ошибок, сбоев и отказов с целью проведения профилактических и ремонтно-восстановительных работ.

Системотехническое обслуживание заключается в обеспечении эффективности использования системы с целью снижения стоимости обработки данных, повышения производительности системы, качества обслуживания пользователей и др.

В зависимости от назначения и характера задач по обработке информации можно выделить три основных вида эксплуатации компьютерных систем, имеющих принципиальное значение для состава должностных лиц и характера доступа к информации:

1. с закрытым доступом - организация-потребитель использует компьютерную систему полностью в своих интересах; при этом обслуживающий персонал, включая технический и оперативный состав, является сотрудниками данной организации.
Например: АСОИУ по управлению предприятием;

2. с ограниченным доступом - организация-потребитель компьютерной системы сочетает свои интересы с интересами других организаций и частных лиц.
Например: Информационный или вычислительный центр;

3. с открытым доступом - организация-потребитель компьютерной сети (автоматизированной системы управления) оказывает услуги населению.
Например: электронная библиотека, банковская финансово-кредитная автоматизированная система.

Системы с открытым доступом называются так условно, в том смысле, что любой человек может воспользоваться их услугами. На самом же деле каждая автоматизированная система обработки информации и данных имеет и закрытую часть, касающуюся обработки ее собственной информации, которая может быть закрыта для посторонних лиц. Банки и подобные им финансовые структуры несут также юридическую ответственность за информацию, доверяемую им их клиентами, т.е. персональные данные.

 

Глава 3. Потенциальные угрозы безопасности информации в информационных системах

Постановка задачи

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто путем их систематического применения могут быть приведены в исполнение через случайные путем долговременной массированной атаки несанкционированными запросами или вирусами.

Последствия, к которым приводит реализация угроз:

  • разрушение(утрата) информации,
  • модификация(изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл)
  • ознакомлениес ней посторонних лиц.

Цена указанных событий может быть самой различной: от невинных недоразумений до сотен тысяч долларов и более.

Предупреждение приведенных последствий в информационной системе и есть основная цель создания системы безопасности информации.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в информационной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в информационной системе.

Случайные угрозы.

Информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию.

При этом наблюдаются в одном или двух, трех и т д. разрядах изменения 1 на 0 или 0 на 1, или то и другое вместе, но в разных разрядах, следствием чего в итоге является изменение значения кода на другое. Далее, если применяемые для этой цели средства функционального контроля способны обнаружить эти изменения (например, контроль по модулю 2 легко обнаруживает однократную ошибку), производится браковка данного кода, а устройство, блок, модуль или микросхема, участвующие в обработке, объявляются неисправными. Если функциональный контроль отсутствует или не способен обнаружить неисправность на данном этапе обработки, процесс обработки продолжается по ложному пути, т. е. происходит модификацияинформации. В процессе дальнейшей обработки в зависимости от содержания и назначения ложной команды возможны либо пересылка информации по ложному адресу, либо передача ложной информации адресату, либо стирание или запись другой информации в оперативном запоминающем устройстве или дистанционном запоминающем устройстве (внешнем), т. е. возникают нежелательные события: разрушение (утрата), модификация и утечка информации.

На программном уровне в результате случайных воздействий может произойти изменение алгоритма обработки информации на непредусмотренный, характер которого тоже может быть различным: в лучшем случае — остановка информационного или вычислительного процесса, а в худшем — его модификация. Если средства функционального контроля ее не обнаруживают, последствия модификации алгоритма или данных могут пройти незамеченными или привести также к разрушению информации, а при перепутывании адреса устройства — к утечке информации. При программных ошибках могут подключаться программы ввода-вывода и передачи их на запрещенные устройства.

Причинами случайных воздействий при эксплуатации автоматизированной системы могут быть:

  • отказы и сбои аппаратуры;
  • помехи на линиях связи от воздействий внешней среды;
  • ошибки человека как звена системы;
  • схемные и системотехнические ошибки разработчиков;
  • структурные, алгоритмические и программные ошибки;
  • аварийные ситуации и другие воздействия.

Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линиях связи зависят от правильности выбора места размещения технических средств информационной системы относительно друг друга и по отношению к аппаратуре и агрегатам соседних систем.

При разработке сложных автоматизированных систем увеличивается число схемных, системотехнических, структурных, алгоритмических и программных ошибок. На их количество в процессе проектирования оказывает большое влияние много других факторов: квалификация разработчиков, условия их работы, наличие опыта и др.

На этапах изготовления и испытаний на качество входящей в информационную систему аппаратуры влияют полнота и качество документации, по которой ее изготавливают, технологическая дисциплина и другие факторы.

К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.

Ошибки человека могут подразделяться на логические(неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1—2% до 15—40% и выше общего числа операций, выполняемых при решении задачи.

Хотя человек как элемент системы обладает по сравнению с техническими средствами рядом преимуществ (адаптируемостью, обучаемостью, эвристичностью, избирательностью, способностью к работе в конфликтных ситуациях), он в то же время имеет ряд недостатков, основными из которых являются: утомляемость, зависимость психологических параметров от возраста, чувствительность к изменениям окружающей среды, зависимость качества работы от физического состояния, эмоциональность.

Для расчета достоверности выходной информации важны статистические данные по уровню ошибок человека как звена системы. Интенсивность ошибок человека-оператора составляет 2*10-2 — 4*10-3. Количество ошибок при работе человека-оператора, точнее вероятность ошибок, зависит от общего количества кнопок, количества кнопок в ряду, числа кнопок, которые необходимо нажимать одновременно, и расстояния между краями кнопок.

Немаловажное значение имеют также ошибки человека как звена системы, принимающего решение. Особенно важное значение проблема борьбы с ошибками такого рода приобретает в автоматизированных информационных системах управления административного типа. Ошибки человека как звена системы, принимающего решение, определяются неполной адекватностью представления человеком реальной ситуации и свойством человека с заранее определенной установкой действовать по ранее намеченной программе. Например, руководитель, будучи заранее уверен, что мастер завысил требуемое количество дефицитного материала, уменьшает соответствующую заявку и тем самым вводит в систему ошибочные данные.

Другой важной особенностью человека является стремление к построению упрощенной модели рассматриваемой ситуации. Неверное упрощение конкретной ситуации, исключение из нее важных моментов и принятое при этом решение могут оказаться ошибочными.

К угрозам случайного характера следует также отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной информационной системы. К аварийным ситуациям относятся:

  • отказ функционирования информационной системы в целом, например выход из строя электропитания и освещения;
  • стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.д.;
  • отказ системы жизнеобеспечения на объекте эксплуатации информационной системы.

Вероятность этих событий связана прежде всего с правильным выбором места размещения информационной системы или ее элементов, включая географическое положение, и организацией противопожарных мероприятий.

Преднамеренные угрозы.

Преднамеренные угрозы связаны с различными действиями человека, причинами которых может быть достаточно большой спектр его состояний: определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей и т. д. Мы не рассматриваем данные причины состояния человека.

Наша задача — предупреждение, обнаружение и блокировка возможных действий злоумышленника в информационной системе. Потенциальные угрозы с этой стороны будут рассмотрены только в техническом аспекте.

Для постановки более конкретной задачи проанализируем объект защиты информации на предмет ввода-вывода, хранения и обработки информации и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной автоматизированной системе.

В качестве объекта защиты согласно классификации выбираем компьютерную систему, которая может быть элементом компьютерной сети или большой автоматизированной системы управления. Для компьютерных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации:

  • терминалы (рабочие станции, персональные компьютеры) пользователей;
  • терминал (сервер или специализированная рабочая станция) администратора системы;
  • терминал (рабочая станция) оператора функционального контроля;
  • средства отображения информации;
  • средства документирования информации;
  • средства загрузки программного обеспечения в компьютерный комплекс;
  • носители информации (оперативное запоминающее устройство, дистанционное запоминающее устройство, устройство резервирования и архивирования, бумажные носители);
  • внешние каналы связи.

Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в компьютерной системе, через которые возможно получить доступ к аппаратуре, программному обеспечению и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

  • все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
  • все перечисленные выше штатные средства при их использовании посторонними лицами;
  • технологические пульты управления;
  • внутренний монтаж аппаратуры;
  • линии связи между аппаратными средствами данной компьютерной системы;
  • побочное электромагнитное излучение информации с аппаратуры системы;
  • побочные наводки информации по сети электропитания и заземления аппаратуры;
  • побочные наводки информации на вспомогательных и посторонних коммуникациях;
  • отходы обработки информации в виде бумажных, магнитных и лазерных носителей, брошенные в мусорную корзину.

Для наглядности на рис. 1 представлены рисунок типового объекта автоматизированной обработки информации с централизованной обработкой данных и потенциальные каналы несанкционированного доступа к информации.

 

Рис. 1.Состав типовой аппаратуры автоматизированной системы обработки информации и данных и возможные каналы несанкционированного доступа к информации

Спецификация к рисунку 1:

1. несанкционированный доступ к терминалам и персональным компьютерам;

2. несанкционированный доступ к средствам отображения информации;

3. несанкционированный доступ к носителям информации;

4. несанкционированный доступ к средствам загрузки программного обеспечения;

5. несанкционированный доступ к информации при ремонте и профилактике аппаратуры;

6. несанкционированный доступ к внутреннему монтажу аппаратуры;

7. несанкционированный доступ к линиям связи;

8. несанкционированный доступ к канатам связи;

9. несанкционированный доступ к информации за счет побочного электромагнитного излучения информации;

10. несанкционированный доступ к информации за счет наводок на цепях электропитания и заземления;

11. несанкционированный доступ к информации за счет наводок на цепях вспомогательной и посторонней аппаратуры;

12. несанкционированный доступ к технологическим пультам;

13. доступ к отходам носителей информации.

Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов или команд. При наличии свободного доступа в помещения можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски, флэш-носители и т. д. Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в компьютер, в котором могут быть изменены данные, алгоритмы или введена программа "троянский конь" — программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента компьютерной сети, внесение в систему компьютерного вируса и т. д. При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Опасной является ситуация, когда нарушителем является пользователь компьютерной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

Со стороны законного пользователя существует много способов нарушать работу информационной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти запоминающих устройств и т. д. При неоднозначной идентификации ресурсов нарушитель может подавить системную библиотеку своей библиотекой, а модуль, загружаемый из его библиотеки, может быть введен в супервизорном режиме. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте или дисках, поверхностях дисков и других носителях информации. Стирание информации обычными методами при этом не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления компьютера, внутреннему монтажу аппаратуры, кабельным соединениям.

Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать "дыры" в операционной системе, прочитать пароли. Без знания паролей он может осуществить "селективное" включение в линию связи между терминалом и головным компьютером (сервером); без прерывания работы законного пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя.

Процессы обработки, передачи и хранения информации аппаратными средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем.

Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к их приему и утечке информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.

Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.

Особо следует остановиться на угрозах, которым могут подвергаться каналы и линии связи компьютерной сети.

Предположим, что нарушитель может располагаться в некоторой точке сети, через которую должна проходить вся интересующая его информация. Например, в межсетевых условиях нарушитель может принять вид шлюза в некоторой промежуточной сети, которая обеспечивает единственный путь соединения между двумя процессами, являющимися концами интересующего нарушителя соединения, как показано на рисунке 2. В этом случае, несмотря на то, что сеть-источник (А) и сеть-адресат (Г) защищены, нарушитель может воздействовать на соединение, так как оно проходит через шлюз, соединяющий сети Б и В. В общем случае предполагается, что нарушитель может занимать позицию, позволяющую осуществлять пассивный и активный перехват.

 

Рис. 2. Схема возможного подключения нарушителя к компьютерной сети

В случае пассивного перехватанарушитель только следит за сообщениями, передаваемыми по соединению, без вмешательства в их поток. Наблюдение нарушителя за данными (прикладного уровня) в сообщении позволяет раскрыть содержание сообщений.Нарушитель может также следить за заголовками сообщений, даже если данные не понятны ему, с целью определения места размещения и идентификаторов процессов, участвующих в передаче данных. Нарушитель может определить длины сообщений и частоту их передачи для определения характера передаваемых данных, т. е. провести анализ потока сообщений.

Нарушитель может также заниматься активным перехватом, выполняя множество действий над сообщениями, передаваемыми по соединению. Эти сообщения могут быть выборочно изменены, уничтожены, задержаны, переупорядочены, сдублированы и введены в соединение в более поздний момент времени. Нарушитель может создавать поддельные сообщения и вводить их в соединение. Подобные действия можно определить как изменение потока и содержания сообщений.

Кроме того, нарушитель может сбрасывать все сообщения или задерживать их. Подобные действия можно классифицировать как прерывание передачи сообщений.

Попытки использования записи предыдущих последовательностей сообщений по инициированию соединений классифицируются как инициирование ложного соединения.

Сформулируем пять основных категорий угроз безопасности информации и данных в компьютерных сетях:

  • раскрытие содержания передаваемых сообщений;
  • анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
  • изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого с удаленного компьютера;
  • неправомерный отказ в предоставлении услуг;
  • несанкционированное установление соединения.

Данная классификация не противоречит определению термина "безопасность информации" и делению потенциальных угроз на утечку, модификацию и утрату информации.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 — к ее модификации, а угрозу 4 — к нарушению процесса обмена информацией, т. е. к ее потере для получателя.

В компьютерных сетях нарушитель может применять следующие стратегии:

1. получить несанкционированный доступ к секретной информации;

2. выдать себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации, изменения законной информации, применения ложного удостоверения личности, санкционирования ложных обменов информацией или же их подтверждения;

3. отказаться от факта формирования переданной информации;

4. утверждать о том, что информация получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем;

5.

6. утверждать то, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась (или посылалась в другой момент времени);

7. отказаться от факта получения информации, которая на самом деле была получена, или утверждать о другом времени ее получения;

8. незаконно расширить свои полномочия по доступу к информации и ее обработке;

9. незаконно изменить полномочия других пользователей (расширить или ограничить, вывести или ввести других лиц);

10. скрыть факт наличия некоторой информации в другой информации (скрытая передача одной в содержании другой информации);

11. подключиться к линии связи между другими пользователями в качестве активного ретранслятора;

12. изучить, кто, когда и к какой информации получает доступ (даже если сама информация остается недоступной);

13. заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая согласно условиям протокола должна оставаться секретной;

14. модифицировать программное обеспечение путем исключения или добавления новых функций;

15. преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;

16. помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.

Анализ последних возможных стратегий нарушителя в компьютерных сетях говорит о том, насколько важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь. По-видимому, эти задачи следует рассматривать отдельно. С этих позиций приведенные выше пять видов угроз характерны для поведения постороннего нарушителя. Тогда из числа последних угроз можно отнести к пяти упомянутым выше видам следующие угрозы: 1, 10, 11, 15.

Анализ остальных угроз свидетельствует о том, что задачу защиты от них можно условно разделить на задачи двух уровней: пользователей и элементов сети, с которыми работают пользователи сети. К уровню элемента сети можно отнести угрозы под номерами 2, 7, 8, 13 и 14. Уровень взаимоотношений пользователей называется уровнем доверия одного пользователя другому. Для обеспечения гарантий этого доверия, очевидно, потребуются специальные средства и критерии оценки их эффективности.

 

Раздел II. Методы обеспечения безопасности информации в информационных системах

Глава 1. Краткий обзор методов обеспечения безопасности информации

Основными методами проверенными временем и не теряющими своей актуальности принято считать:

  • ограничение доступа;
  • разграничение доступа;
  • разделение доступа (привилегий);
  • криптографическое преобразование информации;
  • контроль и учет доступа;
  • законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации.

В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в компьютерных системах:

  • методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
  • методы повышения достоверности информации;
  • методы защиты информации от аварийных ситуаций;
  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
  • методы разграничения и контроля доступа к информации;
  • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
  • методы защиты от побочного излучения и наводок информации.

Рассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего их использования при проектировании и эксплуатации конкретных средств защиты информации в информационных системах и системах обработки данных: компьютерных системах, сетях и автоматизированных системах управления.

Глава 2. Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды (периметра) вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:

  • в выделении специальной территории для размещения комплекса средств автоматизации;
  • в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;
  • в сооружении специальных зданий или других сооружений;
  • в выделении специальных помещений в здании;
  • в создании контрольно-пропускного режима на территории, в зданиях и помещениях.

Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения комплекса средств автоматизации и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физической и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.

Традиционные средства контроля доступа в защищаемую зону: изготовление и выдача допущенным лицам специальных пропусков с размещенной на них фотографией личности владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из гнезда и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске. Эффективность защиты данной системы выше первой. При этом исключаются: потеря пропуска, его перехват и подделка. Кроме того, есть резерв в повышении эффективности защиты с помощью увеличения количества проверяемых параметров. Однако основная нагрузка по контролю при этом ложится на человека, а он, как известно, может ошибаться.

В настоящее время применяются биометрические методы аутентификации человека, когда используются в качестве идентификаторов отпечатки пальцев, ладони, голос, личная подпись, сетчатки глаз и т.д.

Совершенствование контрольно-пропускной системы ведется также в направлении совершенствования конструкции пропуска-удостоверения личности путем записи кодовых значений паролей.

Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.

В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от проникновения в них посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу охраны.

Следить за состоянием датчиков может автоматическая система, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охранные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периодический опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При поступлении в центр сигнала тревоги автоматическая система включает сигнал оповещения.

Датчики сигналов устанавливаются на различного рода ограждениях, внутри помещений, непосредственно на сейфах и т. д.

При разработке комплексной системы охраны конкретного объекта учитывают его специфику: внутреннюю планировку здания, окон, входной двери, размещение наиболее важных технических средств.

Все эти факторы влияют на выбор типа датчиков, их расположение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации классифицируются следующим образом:

  • традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);
  • ультразвуковые;
  • прерывания луча;
  • телевизионные;
  • радиолокационные;
  • микроволновые;
  • прочие.

Глава 3. Контроль доступа к аппаратуре

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления компьютера и внешние кабельные соединители технических средств, входящих в состав компьютерной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему — терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от несанкционированного доступа, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования компьютерной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или с пульта компьютера изменили программу обработки информации.

С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:

  • изменения и разрушения принципиальной схемы компьютерной системы и аппаратуры;
  • подключения постороннего устройства;
  • изменения алгоритма работы компьютерной системы путем использования технологических пультов и органов управления;
  • загрузки посторонних программ и внесения программных "вирусов" в систему;
  • использования терминалов посторонними лицами и т. д.

Основная задача систем контроля вскрытия аппаратуры — перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.

Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а доступ к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации.

Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной компьютерной системе.

Глава 4. Разграничение и контроль доступа к информации в системе

Разграничение доступа в информационной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по документам и т. д.

Принимая во внимание, что доступ осуществляется с различных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и т. д. должны быть технически и организационно отделены от основных задач системы.

Информационная система в целом, а также комплекс средств автоматизации и организация их обслуживания должны быть построены следующим образом:

  • техническое обслуживание комплекса средств автоматизации в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подлежащей защите;
  • перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели проверенным специалистом;
  • функции обеспечения безопасности информации должны выполняться специальным подразделением в организации — владельце комплекса средств автоматизации, компьютерной сети, автоматизированной системы управления или информационной системы в целом;
  • организация доступа пользователей к устройствам памяти (хранения) информационной системы должно обеспечивать возможность разграничения доступа к информации, хранящейся на них, с достаточной степенью детализации и в соответствии с заданными уровнями (политиками) полномочий пользователей;
  • регистрация и документирование технологической и оперативной информации должны быть разделены.

Разграничение доступа пользователей — потребителей информационной системы может осуществляться также по следующим параметрам:

  • по виду, характеру, назначению, степени важности и секретности информации;
  • по способам ее обработки: считать, записать, внести изменения, выполнить команду;
  • по условному номеру терминала;
  • по времени обработки и др.

Принципиальная возможность разграничения по указанным параметрам должна быть обеспечена проектом информационной системы. А конкретное разграничение при эксплуатации системы устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопасность информации.

В указанных целях при проектировании и планировании эксплуатации базового информационного и вычислительного комплекса с учетом комплекса средств автоматизации производятся:

  • разработка или адаптация операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти вычислительного комплекса;
  • изоляция областей доступа;
  • разделение базы данных на группы;
  • процедуры контроля перечисленных функций.

При проектировании и эксплуатации комплекса средств автоматизации, автоматизированной системы управления и информационной системы в целом (сети) на их базе производятся:

  • разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного комплекса средств автоматизации, так и информационной системы в целом;
  • разработка аппаратных средств идентификации и аутентификации пользователя;
  • разработка программных средств контроля и управления разграничением доступа;
  • разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и комплекса средств автоматизации. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.

Глава 5. Разделение привилегий на доступ.

Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Задача указанного метода — существенно затруднить преднамеренный перехват информации нарушителем. Примером такого доступа может быть сейф с несколькими ключами, замок которого открывается только при наличии всех ключей. Аналогично в информационной системе может быть предусмотрен механизм разделения привилегий при доступе к особо важным данным с помощью кодов паролей.

Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.

Сочетание двойного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа.

Кроме того, при наличии дефицита в средствах, а также в целях постоянного контроля доступа к ценной информации со стороны администрации потребителя информационной системы в некоторых случаях возможен вариант использования права на доступ к информации нижестоящего руководителя только при наличии его идентификатора и идентификатора его заместителя или представителя службы безопасности информации. При этом информация выдается на дисплей только руководителя, а на дисплей подчиненного — только информация о факте ее вызова.

Глава 6. Идентификация и установление подлинности объекта (субъекта)