Вы находитесь на странице: 1из 13

Средства защиты от несанкционированного

доступа к информационным системам


• http://www.security-microtest.ru/resheniya/i
dentity-and-access-management/unauthorize
d-access-prevention
/
http://indeed-id.ru/glossary-access.html
http://www.panasenko.ru/Articles/77/77.html
http://www.npo-echelon.ru/production/69/
http://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1
%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D
0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%
D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%
D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF
СЗИ от НСД
Несанкционированный доступ к информации
(НСД) — доступ к информации, нарушающий
правила разграничения доступа с
использованием штатных средств,
предоставляемых средствами вычислительной
техники или автоматизированными системами.
Причины несанкционированного доступа к
информации
• ошибки конфигурации (прав доступа, файрволов, ограничений
на массовость запросов к базам данных),
• слабая защищённость средств авторизации (хищение паролей,
смарт-карт, физический доступ к плохо охраняемому
оборудованию, доступ к незаблокированным рабочим местам
сотрудников в отсутствие сотрудников),
• ошибки в программном обеспечении,
• злоупотребление служебными полномочиями (воровство
резервных копий, копирование информации на внешние
носители при праве доступа к информации),
• Прослушивание каналов связи при использовании
незащищённых соединений внутри ЛВС,
• Использование клавиатурных шпионов, вирусов и троянов на
компьютерах сотрудников для имперсонализации.
Последствия несанкционированного доступа к
информации

Нарушение
• Конфиденциальности
• Целостности
• Доступности
Последствия несанкционированного доступа к
информации

Несанкционированный доступ (НСД) злоумышленника на


компьютер опасен не только возможностью прочтения и/или
модификации обрабатываемых электронных документов, но и
возможностью внедрения злоумышленником управляемой
программной закладки, которая позволит ему предпринимать
следующие действия:
– Читать и/или модифицировать электронные документы, которые в
дальнейшем будут храниться или редактироваться на компьютере.
– Осуществлять перехват различной ключевой информации,
используемой для защиты электронных документов.
– Использовать захваченный компьютер в качестве плацдарма для
захвата других компьютеров локальной сети.
– Уничтожить хранящуюся на компьютере информацию или вывести
компьютер из строя путем запуска вредоносного программного
обеспечения.
Основные функции средств защиты от НСД

• разграничение и контроль доступа к


информационной системе;
• контроль целостности программного
обеспечения и информации;
• регистрация и учет действий
пользователей и администраторов.
Системы защиты от НСД могут функционировать на
различных уровнях и платформах:
• встроенные в операционную систему механизмы защиты –
реализованы практически в любой современной операционной системе
(MS Windows, Linux и т.п.);
• средства защиты от НСД в виде отдельных программ, устанавливаемых
и функционирующих в операционных системах (SecretNet, Dallas Lock,
Страж и прочие);
• средства защиты от НСД, функционирующие на сетевом уровне –
межсетевые экраны и другие средства фильтрации и контроля сетевого
трафика;
• средства защиты от НСД, встроенные в системы управления базами
данных (СУБД) – встроенные механизмы защиты в Oracle, MS SQL, и т.п.;
• средства защиты от НСД, встроенные в сервера приложений и
прикладное ПО – 1С, системы кадрового учета, ERP и CRM-системы,
автоматизированные банковские системы, системы дистанционного
банковского обслуживания, и прочие;
• специализированные наложенные средства защиты от НСД для баз
данных и приложений – системы класса DataBase Firewall и Web
Средства ограничения доступа
• Средства ограничения
физического доступа.
• Средства защиты от
несанкционированного
доступа по сети.
ЕЛЕКТРОННЫЕ ЗАМКИ
Электронный замок– это
аппаратно-программное
средство защиты компьютера
от несанкционированного
доступа (аппаратно-
программный модуль
доверенной загрузки). Может
применяться как устройство,
обеспечивающее защиту
автономного компьютера, а
также рабочей станции или
сервера, входящих в состав
локальной вычислительной
сети.
ЕЛЕКТРОННЫЕ ЗАМКИ
Настройка включает в себя следующие действия, обычно
выполняемые ответственным лицом – Администратором по
безопасности:
• Создание списка пользователей, которым разрешен доступ на
защищаемый компьютер. Для каждого пользователя
формируется ключевой носитель (в зависимости от
поддерживаемых конкретным замком интерфейсов – дискета,
электронная таблетка iButton или смарт-карта, USB -
идентификатор), по которому будет производиться
аутентификация пользователя при входе. Список пользователей
сохраняется в энергонезависимой памяти замка.
• Формирование списка файлов, целостность которых
контролируется замком перед загрузкой операционной системы
компьютера. Контролю подлежат важные файлы операционной
системы, например, следующие:
– системные библиотеки Windows;
– исполняемые модули используемых приложений;
– шаблоны документов Microsoft Word и т. д.
ЕЛЕКТРОННЫЕ ЗАМКИ
В штатном режиме
работы электронный
замок получает
управление от BIOS
защищаемого
компьютера после
включения
последнего. На этом
этапе и выполняются
все действия по
контролю доступа на
компьютер
ЕЛЕКТРОННЫЕ ЗАМКИ
При использовании электронных замков существует ряд проблем, в частности:
• BIOS некоторых современных компьютеров может быть настроен таким образом, что
управление при загрузке не передается BIOS’у замка. Для противодействия подобным
настройкам замок должен иметь возможность блокировать загрузку компьютера
(например, замыканием контактов Reset) в случае, если в течение определенного
интервала времени после включения питания замок не получил управление.
• Злоумышленник может просто вытащить замок из компьютера. Однако, существует
ряд мер противодействия:
– Различные организационно-технические меры: пломбирование корпуса
компьютера, обеспечение отсутствие физического доступа пользователей к
системному блоку компьютера и т. д.
– Существуют электронные замки, способные блокировать корпус системного блока
компьютера изнутри специальным фиксатором по команде администратора – в
этом случае замок не может быть изъят без существенного повреждения
компьютера.
– Довольно часто электронные замки конструктивно совмещаются с аппаратным
шифратором. В этом случае рекомендуемой мерой защиты является
использование замка совместно с программным средством прозрачного
(автоматического) шифрования логических дисков компьютера. При этом ключи
шифрования могут быть производными от ключей, с помощью которых
выполняется аутентификация пользователей в электронном замке, или
отдельными ключами, но хранящимися на том же носителе, что и ключи
пользователя для входа на компьютер.

Вам также может понравиться