Методы и средства защиты информации от несанкционированного доступа. программно-аппаратный уровень
ВВЕДЕНИЕ
В связи с бурным развитием информационных технологий в настоящее время жизнь многих людей все больше зависит от систем автоматизированного управления различными объектами. Для штатного функционирования подобные системы должны быть защищены от различного рода внешних и внутренних воздействий, которые могли бы привести к потере или искажению обрабатываемой и управляющей информации, а также к модификации самих систем. Одним из важнейших направлений в обеспечении надежной и безопасной работы является разработка методов и средств программно-аппаратного уровня защиты данных от различных угроз. Довольно часто нанесение ущерба безопасности рассматривают в контексте осуществления несанкционированного доступа (НСД) к системе.
Понятие НСД является одним из центральных в круге проблем, связанных с построением методов и систем защиты программ и данных. Необходимо отметить многообразие направлений, в которых преднамеренная или неумышленная деятельность человека, неисправности техничес
Оглавление
Введение …………………………………………………………………………………..4
Глава 1. Программно-аппаратные средства, обеспечивающие
повышенный уровень защиты …………………………………………………….......6
1.1. Общая характеристика …………………………………………........................6
1.2. Средства идентификации, основанные на индивидуальных
особенностях человека ………………………………………………………………9
Глава 2. Методы и средства хранения ключевой информации …………………..13
2.1. Общие сведения о носителях ключевой информации ……………………....13
2.2. Магнитные диски ……………………………………………………………....14
2.3. Магнитные и интеллектуальные карты ………………………………………15
2.4. Устройство хранения ключей Touch Memory ………………………………..20
2.5. Идентификаторы ruToken ……………………………………………………...22
Глава 3. Программно-аппаратный комплекс ?Соболь? ……………………………25
3.1. Назначение и функции ЭЗ ?Соболь? ………………………………………….25
3.2. Требования к оборудованию и программному обеспечению …………….…26
3.3. Варианты применения и принципы функционирования …………………….27
3.4. Механизм идентификации и аутентификации ………………………………..28
3.5. Подсистема контроля целостности ……………………………………………29
3.6. Подсистема запрета загрузки ОС со съемных носителей
и механизм сторожевого таймера …………………………………………………..31
3.7. Специальные рекомендации по настройке и эксплуатации …………………31
Глава 4. Система защиты информации от несанкционированного
доступа ?Dallas Lock? …………………………………………..……………………..…33
4.1. Назначение и состав системы защиты ………………………………………...33
4.2. Общие принципы организации СЗИ ………………………………………..…37
4.3. Защита от несанкционированного входа на ПК ………………………………39
4.4. Механизмы управления доступом и защиты объектов …………………….…41
4.5. Механизм очистки остаточной информации ……………………………….....45
4.6. Механизм контроля целостности ………………………………………………46
4.7. Механизм регистрации событий …………………………………………….…46
4.8. Преобразование дисков …………………………………………………………47
4.9. Удаленное администрирование, входные и выходные данны
Библиографический список
1. Девянин П.Н., Михальский О.О. Теоретические основы компьютерной безопас-ности / П.Н. Девянин, О.О. Михальский, Д.И Правиков., А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
2. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия / И.Р. Ко-неев, А.В. Беляев. – СПб.: БХВ-Петербург, 2003. – 752 с.
3. Белкин П.Ю., Михальский О.О. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 199 с.
4. Платонов В.В. Программно-аппаратные средства обеспечения информацион-ной безопасности вычислительных сетей / В.В. Платонов. – М.: Издательский центр «Академия», 2006. – 240 с.
5. Садердинов А.А., Трайнев В.А.. Информационная безопасность предприятия / А.А. Садердинов, В.А.Трайнев, А.А.Федулов. – М.: Издательско-торговая кор-порация «Дашков и К», 2006. – 336 с.
6. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение / М.В. Тарасюк. – М.: СОЛОН-Пресс, 2004. – 192 с.
7. Программно-аппаратный комплекс «Соболь». Руководство по администриро-ванию. – М.: ЗАО НИП «Информзащита», 2004.
8. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Описание применения. – М.: ООО «Конфидент», 2004.
9. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Руководство по эксплуатации. – М.: ООО «Конфидент», 2004.
10. Система защиты информации Secret Net 5.0-С. Сетевой вариант. Руководство по администрированию. Принципы построения и применения. – М.: ЗАО НИП «Информзащита», 2007. – 37 с.
11. Скородумов Б.И. Программно-аппаратные комплексы защиты от несанкцио-нированного доступа к информации. Уч. пособ. / Б.И. Скородумов. – М: МИФИ, 1996.
12. ГОСТ Р 51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.
13. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.
14. Гостехкомиссия России. Руководящий документ: Защита от несанкциониро- ванного доступа к информации. Термины и определения. – М.: ГТК, 1992. –
13 с.
15. Аппаратно-программный комплекс шифрования «Континент». Версия 3. Руководство по администрированию. Централизованное управление комплексом – М.: Компания "Информзащита", 2009. – 148с.
Устройство ЭЗ «Соболь» предназначено для использования на компьютерах, оснащенных процессорами семейства INTEL X86 (или совместимыми с ними), начиная с процессора i486 и выше. Для подключения устройства системная плата компьютера должна быть оснащена системной шиной PCI с напряжением питания 5В или 3,3В, на которой должен быть в наличии хотя бы один свободный разъем.
Устройство ЭЗ «Соболь» поддерживает работу со следующими модификациями персональных идентификаторов iButton (Touch Memory): DS1992, DS1993, DS1994, DS1995, DS1996.
Не допускается использование системной BIOS режима Shadow Me-mory для адресного пространства, в котором будет размещаться расшире-ние BIOS устройства ЭЗ «Соболь».
Не допускается использование функции Quick Boot в случае применения на защищаемом компьютере менеджера оперативной памяти QEMM, а также аналогичных функций, реализованных в других программных пакетах.
Работоспособность устройства ЭЗ «Соболь» не зависит от типа ис-пользующейся операционной системы, поэтому устройство можно уста-навливать на компьютеры, работающие под управлением различных опе-рационных систем.
Подсистема контроля целостности и аппаратная часть подсистемы за-прета загрузки со съемных носителей включают в свой состав программ-ные компоненты, успешная работа которых зависит от операционной си-стемы компьютера.