Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Механизмы защиты от несанкционированного изменения технической структуры в процессе эксплуатации ИС



На этапе эксплуатации ИС злоумышленники могут произвести следующие несанкционированные действия по изменению технической (аппаратной) структуры: подключение нештатных блоков, устройств или компьютеров; изменение связей ИС; замена штатных блоков, устройств или компьютеров на соответствующие структурные компоненты с измененными характеристиками; изменение режимов работы устройств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

· охрана помещений, в которых находятся аппаратные средства КС;

· противодействие несанкционированному входу в систему;

· противодействие несанкционированному подключению оборудования;

· защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.

Организация охраны помещений рассмотрена в п. 14.3.1.

В общем случае контролируемый вход в систему предполагает выполнение следующих действий:

1) включение аппаратных средств;

2) загрузка программных средств системы защиты информации;

3) идентификация и аутентификация субъекта доступа;

4) загрузка операционной системы;

5) регистрация субъекта доступа;

6) разблокирование КС.

Для противодействия несанкционированному включению аппаратных средств КС могут применяться следующие методы:

· использование замков в блоках питания;

· дистанционное управление подачей питания;

· блокировка органов управления подачей питания.

В защищенных системах до загрузки штатной ОС может осуществляться загрузка программного блока, контролирующего процесс идентификации и аутентификации, а также процесс загрузки ОС. За счет относительной простоты и защищенности от несанкционированного изменения блок позволяет осуществить идентификацию, аутентификацию и доверенную загрузку ОС. Идентификация и аутентификация субъектов доступа может проводиться и средствами ОС после завершения ее загрузки.

Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа, администратор просматривает журнал регистрации с целью контроля действий субъектов доступа.

Завершается контролируемый вход в систему разблокированием доступа и активированием системы разграничения доступа для обеспечения авторизованного доступа к ресурсам системы.

Для парирования угрозы неконтролируемого подключения устройств используются следующие методы:

· проверка особенностей устройств;

· использование идентификаторов устройств.

Контроль подключения устройств может осуществлять за счет сравнения информации о подключаемом устройстве и сведений об учтенных устройствах КС. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и другая информация.

Еще более надежным и оперативным методом контроля является использование специального кода-идентификатора устройства. Этот код может генерироваться аппаратными средствами, а может храниться в специальном запоминающем устройстве. Генератор может инициировать выдачу в контролирующее устройство (в вычислительной сети это может быть рабочее место администратора) уникального номера устройства.

Для защиты от несанкционированных действий по изменениюмонтажа, замене элементов, переключению коммутирующих устройств необходимо выполнить условия:

· доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т. п.;

· наличие автоматизированного контроля вскрытия аппаратуры.

 

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.