На этапе эксплуатации ИС злоумышленники могут произвести следующие несанкционированные действия по изменению технической (аппаратной) структуры: подключение нештатных блоков, устройств или компьютеров; изменение связей ИС; замена штатных блоков, устройств или компьютеров на соответствующие структурные компоненты с измененными характеристиками; изменение режимов работы устройств.
Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:
· охрана помещений, в которых находятся аппаратные средства КС;
· противодействие несанкционированному входу в систему;
· защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
Организация охраны помещений рассмотрена в п. 14.3.1.
В общем случае контролируемый вход в систему предполагает выполнение следующих действий:
1) включение аппаратных средств;
2) загрузка программных средств системы защиты информации;
3) идентификация и аутентификация субъекта доступа;
4) загрузка операционной системы;
5) регистрация субъекта доступа;
6) разблокирование КС.
Для противодействия несанкционированному включению аппаратных средств КС могут применяться следующие методы:
· использование замков в блоках питания;
· дистанционное управление подачей питания;
· блокировка органов управления подачей питания.
В защищенных системах до загрузки штатной ОС может осуществляться загрузка программного блока, контролирующего процесс идентификации и аутентификации, а также процесс загрузки ОС. За счет относительной простоты и защищенности от несанкционированного изменения блок позволяет осуществить идентификацию, аутентификацию и доверенную загрузку ОС. Идентификация и аутентификация субъектов доступа может проводиться и средствами ОС после завершения ее загрузки.
Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа, администратор просматривает журнал регистрации с целью контроля действий субъектов доступа.
Завершается контролируемый вход в систему разблокированием доступа и активированием системы разграничения доступа для обеспечения авторизованного доступа к ресурсам системы.
Для парирования угрозы неконтролируемого подключения устройств используются следующие методы:
· проверка особенностей устройств;
· использование идентификаторов устройств.
Контроль подключения устройств может осуществлять за счет сравнения информации о подключаемом устройстве и сведений об учтенных устройствах КС. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и другая информация.
Еще более надежным и оперативным методом контроля является использование специального кода-идентификатора устройства. Этот код может генерироваться аппаратными средствами, а может храниться в специальном запоминающем устройстве. Генератор может инициировать выдачу в контролирующее устройство (в вычислительной сети это может быть рабочее место администратора) уникального номера устройства.
Для защиты от несанкционированных действий по изменениюмонтажа, замене элементов, переключению коммутирующих устройств необходимо выполнить условия:
· доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т. п.;
· наличие автоматизированного контроля вскрытия аппаратуры.