В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 44
Текст из файла (страница 44)
Следует также отметить, что эта формула справедлива также и для организационной меры защиты в виде периодического контроля заданного объекта человеком. При этом полагаем, что обнаружение, определение места НСД и его блокировка происходят в одно время — в момент контроля объекта человеком: где Т вЂ” период контроля человеком объекта зашиты. Вероятность обнаружения и блокировки действий нарушителя будет определяться формулой (4.3). Для более полного представления прочности преграды в виде автоматизированной системы обнаружения и блокировки НСД необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.
Вероятность отказа системы определяется по формуле р (г) е-лл где Р.„и Р „определяются соответственно по формулам (4.4) и (4.5); Р,б„и число путей обхода~' определяются экспертным путем на основе анализа принципов построения системы контроля и блокировки НСД, Одним из возможных путей обхода системы обнаружения и блокировки может быть возможность скрытного отключения наРушителем системы обнаружения и блокировки (например, путем обрыва или замыкания когпрольных цепей, подключения имитатора контрольного сигнала, изменения программы сбора сигналов и т.д.). Вероятность такого рода событий определяется в пределах от 0 до 1 методом экспертных оценок на основе анализа принципов построения и работы системы. При отсутствии возможности несанкционированного отключения системы его вероятность равна нулю.
На основании изложенного подведем некоторые итоги и сделаем вывод о том, что защитные преграды бывают двух видов; контролируемые и не контролируемые человеком. Прочность неконтРолируемой преграды рассчитывается по формуле (4.2), а контролируемой — по формуле (4,6). Анализ данных формул позволяет сформулировать первое правило защиты любого объекта. Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды.
При расчетах эффективности многозвенной защиты модели (см. Рис. 4.14) формальное описание ее прочности можно сделать в соответствии с формулами (4.1) и (4.6). Но при использовании неконтролируемых преград расчеты прочности всей защиты целесообразнее проводить по следующей формуле: Р„„= Р„„, и Р„„, ~ ~ Р„„, и,. ~з Р,, „, ~з (1 — Р,бм) ~з ~з (1 — Рб„,~ ) ~ ~,, и (1 — Р б ь ), (4.7) где Р,,„; — прочность 1-й преграды. Выражение для прочности многозвенной защиты с контролируемыми преградами будет иметь следующий вид: Рсзие Рсзба! ~э Рсзшз щ Ркэмь3~ ~ °" ~зрсзиы ~з '-з(1 .1 обм ) н (1 — Робх2) ~-~, ...,А(1 — Роби) (4.
8) 199 где Р„„ы — прочность и-й преграды. Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными„поскольку исходные данные для них различны и, следовательно, это разные задачи, два разных контура загциты. Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура зашиты в целом, то возникает вопрос об избыточности прочности на остальных звеньях данного контура. Следовательно, экономически целесообразно применять в многозвенном контуре зашиты равнопрочные преграды. При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еше одной преградой, а иногда двумя и более преградами.
Но все дополнительные преграды должны перекрывать то же число или более возможных каналов НСД, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле (4.9) где 1= 1, ..., т — порядковый номер преграды; т — число дублирующих преград; Р, — прочность ~'-й преграды, Иногда участок защитного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. В вычислительной системе защитные преграды часто перекрывают друг друга и по причине, указанной ранее, и когда специфика возможного канала НСД требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты).
Это означает, что прочность отдельной преграды Рь попадающей под защиту второй, третьей преграды, должна пересчитываться с учетом этих преград по формуле (4.9). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом. При повышенных требованиях к защите объекта применяется многоуровневая защита (см. рис.
4.15), При расчете суммарной прочности этой модели в формулу (4.9) вместо Р, включается Ри — прочность каждого контура, значение которой определяется по одной из формул (4.7) и (4.8), т.е. для контролируемых и неконтролируемых преград расчеты должны быть раздельными и производиться для разных контуров, образующих каждый отдельную многоуровневую защиту. При Рь = 0 данный контур в расчет не принимается. При Р„= 1 остальные контуры защиты являются избыточными. Данная модель справедлива лишь для контуров зашиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету зацзиты. 200 Контрольные вопросы 1.
Опишите основные модели зашиты объектов. 2. Опишите основные точки приложения случайных и преднамеренных воздействий. 3. Приведи~с основную классификацию технических средств обеспечения зашиты объектов. 4. Какие средства оповещения и связи вам известны? Приведите функциональную схему. 5. Какие системы опознавания нарушителей применяются в зашито объектов? 6. Приведите функциональные схемы механической и оборонительной систем защиты.
7. Какие технические средства охранной сигнализации вам известны? 8. Опишите конструкции и принципы функционирования объемных датчиков. 9. Что представляют собой и на каких принципах функционирования основаны линейные датчики? 1О. Приведите принципы действия: а) инфраакустических датчиков; б) датчиков электрического типа; в) инфракрасных датчиков; г) магнитных датчиков; д) ультразвуковых датчиков; е) емкостных датчиков; ж) микроволновых датчиков; з) датчиков давления.
11. Перечислите основные методы биометрической идентификации. Глава 5 ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ ФУНКЦИОНИРОВАНИЯ ОРГАНИЗАЦИЙ 5.1. Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ 5.1.1. Методы и средства ограничения доступа к компонентам ЭВМ Основной концепцией обеспечения ИБ объектов является комплексный подход (см. гл. 1, 3), который основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.д.).
В какой бы форме ни применялся комплексный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, технической укрепленности объектов, охраны и оснащения их тревожной сигнализацией. Однако необходимо решение и других, не менее важных задач. Например, выведение из строя руководителей предприятия или ключевых работников может поставить под сомнение само сушествование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т.д. Наиболее существенным является эффективность системы обеспечения ИБ объекта, выбранная фирмой.
Эгу эффективность для ПЭВМ можно оценить набором программно-аппаратных средств, применяемых в ВС. Оценка такой эффективности может быть проведена по кривой роста относительного уровня обеспечения безопасности от наращивания средств контроля доступа (рис.
5.1). 202 Максимальный уровень обеспечения безопасности Электронные замки Карты и жетоны К+ К Биометрия К+ К+ Б Рис. 5.1. Кривая роста относительного уровня обеспечения безопасности Пол доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию.
Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки. При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: ° идентификация и аутентификация субъекта доступа; ° разблокирование устройства; ° ведение журнала учета действий субъекта доступа. Для идентификации субъекта доступа в КС чаще всего используются атрибутивные илентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре. Из атрибугивных идентификаторов, как правило, используются: ° пароли; ° съемные носители информации; ° электронные жетоны; ° пластиковые карты; ° механические ключи. 203 Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью паролей.
Пароль — это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности. После подачи питания на устройство пароль вводится субъектом доступа в систему с помощью штатной клавиатуры, пульта управления или специального наборного устройства, предназначенного только для ввода пароля. В КС, как правило, используется штатная клавиатура. В современных операционных системах ЭВМ заложена возможность использования пароля. Пароль хранится в специальной памяти, имеющей автономный источник питания.