Независимо от мощности системы защиты невозможно достигнуть своевременного обнаружения несанкционированных действий пользователей и высокой информационной безопасности в целом без эффективной реализации функций контроля правильности работы защитных подсистем.
Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:
• периодического контроля правильности функционирования защитных подсистем;
• контроля корректности модификации параметров настроек системы защиты;
• постоянной регистрации данных о функционировании системы защиты и их анализа;
• уведомления ответственных лиц при нарушении правильности работы защитных средств.
Периодический контроль правильности функционирования защитных подсистем предполагает периодическое выполнение следующих действий:
• проверки наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;
• контроля всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам (контрольным суммам);
• проверки корректности параметров настройки функционирования системы защиты, располагаемых как в оперативной, так и во внешней памяти;
• контроля корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т. д.).
При проверке корректности модификации параметров настроек системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.
Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:
• действиях всех подсистем защиты;
• действиях всех администраторов и пользователей других категорий по использованию защитных средств.
Кроме регистрации данных о функционировании системы защиты, должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее Обработки в вычислительной системе.
Для возможности и результативности периодического анализа предварительно должны быть определены принципы, описывающие политику работы системы защиты:
• в работе системы защиты допустимо все, что не запрещено;
• в работе системы защиты запрещено все, что явно недопустимо.
Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.
При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующей службы безопасности.
Только системный подход к организации и реализации контроля правильности функционирования всех защитных средств позволит достигнуть уровня безопасности, на который ориентирована используемая система защиты информации.
Вопросы к главе 2
1. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?
2. Что такое надежность информации?
3. В чем заключается уязвимость информации?
4. Что представляют собой элементы и объекты защиты в АСОД?
5. Дайте определение и перечислите основные дестабилизирующие факторы АСОД.
6. Каковы причины нарушения целостности информации? Сгруппируйте их..
7. Перечислите каналы несанкционированного получения информации в АСОД.
8. Назовите преднамеренные угрозы безопасности АСОД.
9. В чем состоят функции непосредственной защиты информации?
10. Назовите основные задачи защиты информации.
11. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.
12. Какие разновидности методов использования паролей вам известны?
13. Перечислите методы идентификации и установления подлинности субъектов и различных объектов.
14. Каковы методы своевременного обнаружения несанкционированных действий пользователей?
15. В чем состоят задачи контроля информационной целостности?
16. Перечислите способы определения модификаций информации.
17. Назовите методы регистрации действий пользователей.
18. Перечислите цели и задачи контроля правильности функционирования системы защиты.
19. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?
20. Что значит разграничение и контроль доступа к информации?
21. Объясните сущность метода разделения привилегий доступа.
22. Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?
23. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?
24. В чем заключается суть идентификации и установления подлинности технических средств?
25. В чем заключается суть идентификации и установления подлинности документов?
26. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?
27. Объясните суть комплексного подхода к организации систем защиты.
28. Какие имеются методы и средства защиты информации от случайных воздействий?
29. Какие методы функционального контроля вычислительных систем вы знаете?