Основы построения программно-аппаратных средств защиты
Пополнение парка ПЭВМ и развитие объектов связи и информатизации в течение последних лет позволяют отметить неуклонный рост их количества, зависимость экономики от внедренных систем и сетей, страны, изменения методологии их защиты.
В данной сфере наблюдаются следующие тенденции:
расширение функциональных возможностей и удешевление стоимости ПЭВМ;
специализация стационарных ПЭВМ в направлениях:
домашнего и офисного применения;
функционирования в качестве рабочих станций объектов связи и информатизации;
функционирования в качестве серверов в производственных, транспортных, оборонных системах, в системах связи и т.п.;
функционирования в качестве суперкомпьютеров;
повышение спроса на ПЭВМ со средствами защиты от несанкционированного доступа (НСД) к информации и средствами защиты от утечки информации по каналам побочных электромагнитных излучений и наводок;
интеграция ПЭВМ со средствами связи;
совершенствование показателей и характеристик как ПЭВМ, так и программных средств для них.
Основные требования к техническим и программным средствам (ТС и ПС) объектов связи и информатизации изложены в ряде нормативных документов, в том числе:
ГОСТ 15.311-90 СРПП. Постановка на производство продукции по технической документации иностранных фирм;
ГОСТ 21552-84. Средства вычислительной техники (СВТ). ОТТ, приемка, методы испытаний, маркировка, упаковка, транспортировка и хранение;
ГОСТ 27201-87. Машины вычислительные электронные персональные. Типы, основные параметры, ОТТ;
ИСО/МЭК 60050-191. Международный электротехнический словарь. Глава 191. Надежность и качество услуг;
ГОСТ Р 51624-2000. Защита информации. Автоматизированная система в защищенном исполнении. Общие требования и др.
Разработке и производству современных средств защиты от несанкционированного доступа к информации предшествовало выполнение научно-исследовательских работ в этой области. Большинство разработчиков на первоначальном этапе были сосредоточены на создании только программного обеспечения, реализующего функции защиты в автоматизированных системах, что не может гарантировать надежной защищённости автоматизированных систем от НСД к информации.
Методология применения аппаратной защиты, признанная необходимой основой построения систем защиты от НСД к информации. Основные идеи этого подхода состоят в следующем:
комплексный подход к решению вопросов защиты информации в автоматизированных системах (АС) от НСД;
признание мультипликативной парадигмы защиты, и, как следствие, равное внимание надежности реализации контрольных процедур на всех этапах работы АС;
"материалистическое" решение "основного вопроса" информационной безопасности: "что первично - hard или soft?";
последовательный отказ от программных методов контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень;
максимально возможное разделение условно-постоянных и условно-переменных элементов контрольных операций;
построение средств защиты информации от несанкционированного доступа (СЗИ НСД), максимально независимых от операционных и файловых систем, применяемых в АС. Это выполнение процедур идентификации/аутентификации, контроля целостности аппаратных и программных средств АС до загрузки операционной системы, администрирования и т.д.
Основным объектом программно-аппаратной защиты информационных процессов и информации является персональный компьютер, локальная и корпоративная вычислительная сеть предприятия, организации и фирмы. Угрозы могут исходить от законного пользователя (сотрудника фирмы) и нарушителя, находящего за пределами организации и рабочем месте.
- Содержание
- Введение
- Правовые основы защиты информации информационных процессов в компьютерных системах
- Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- Понятие информационной безопасности
- Понятия, свойства информации
- Законодательство об информационных правоотношениях
- Классификация компьютерных систем
- Объекты защиты в персональных компьютерах и компьютерных системах
- Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- Постановка задачи анализа потенциальных угроз
- Случайные угрозы
- Преднамеренные угрозы
- Анализ электромагнитных излучений и наводок в компьютерных системах
- Характеристики излучения протоколов обмена
- Анализ спектра излучения протокола обмена
- Анализ спектра излучения наводок оборудованием компьютерной системы
- Методы защиты информационных процессов в компьютерных системах
- Организационные методы защиты информационных процессов в компьютерных системах
- Ограничение доступа
- Контроль доступа к аппаратуре
- Разграничение и контроль доступа
- Разделение привилегий на доступ
- Идентификация и установление подлинности
- Инженерно-технические методы защиты информационных процессов
- Пассивные методы инженерно-технической защиты
- Активные методы инженерно-технической защиты
- Программно-аппаратные методы защиты информационных процессов
- Анализ и оценка прочности защиты информационных процессов в компьютерных системах
- Основы теории защиты информационных процессов от несанкционированного доступа
- Модель поведения потенциального нарушителя
- Модель защиты информационного процесса
- Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- Средства защиты информационных процессов в компьютерных системах
- Распределение средств защиты информации и информационных процессов компьютерных систем
- Распределение средств защиты информации и информационных процессов в компьютерных сетях
- Распределение средств защиты в модели взаимосвязи открытых систем
- Инженерно-технические средства защиты
- Программно-аппаратные средства защиты информации и информационных процессов
- Основы построения программно-аппаратных средств защиты
- Технические средства программно-аппаратной защиты информационных процессов
- Литература