ий доступ до інформації, називаються порушниками. З точки зору захисту інформації несанкціонований доступ може мати такі наслідки: витік оброблюваної конфіденційної інформації, її спотворення або руйнування в результаті умисного порушення працездатності АІТ.
Порушниками можуть бути:
штатні користувачі АІТ;
співробітники-програмісти, супроводжуючі системне, загальне і прикладне програмне забезпечення системи;
обслуговуючий персонал (Інженери);
інші співробітники, мають санкціонований доступ до АІТ (у тому числі підсобні робітники, прибиральниці і т.д.).
Доступ до АІТ сторонніх осіб, котрі належать до зазначених категорій, виключається організаційно-режимними заходами.
Під каналом несанкціонованого доступу до інформації розуміється послідовність дій осіб і виконуваних ними технологічних процедур, які або виконуються несанкціоновано, або обробляються неправильно в результаті помилок персоналу та/або збої обладнання, призводять в остаточному підсумку до факту несанкціонованого доступу. Виявлення всіх каналів несанкціонованого доступу проводиться в ході проектування шляхом аналізу технології зберігання, передачі та обробки інформації, певного порядку проведення робіт, розробленої системи захисту інформації та вибраної моделі порушника.
Захист конфіденційної і цінної інформації від несанкціонованого доступу і модифікації покликана забезпечити вирішення однієї з найбільш важливих завдань захисту майнових прав власників та користувачів ПЕОМ - захист власності, втілену в оброблюваної за допомогою ПЕОМ інформації від всіляких злочинних замахів, які можуть завдати істотної економічний і інший матеріальний і нематеріальний збиток.
Центральною проблемою захисту інформації від несанкціонованого доступу є розмежування функціональних повноважень і доступу до інформації, спрямоване не тільки на запобігання можливості потенційного порушника В«читатиВ» зберігається в ПЕОМ інформацію, а й на запобігання можливості порушника модифікувати її штатними і позаштатними засобами.
Вимоги щодо захисту інформації від несанкціонованого доступу спрямовані на досягнення (у певному поєднанні) трьох основних властивостей інформації, що захищається:
конфіденційність (Засекречена інформація повинна бути доступна тільки тому, кому вона призначена);
цілісність (інформація, на основі якої приймаються важливі рішення, повинна бути достовірною, точною і захищена від можливих ненавмисних і злочинних спотворень);
готовність (інформація і відповідні інформаційні служби повинні бути доступні, готові до обслуговуванню завжди, коли в них виникає необхідність).
В основі контролю доступу до даних лежить система розмежування доступу між користувачами АІТ і інформацією, що обробляється системою. Для успішного функціонування будь системи розмежування доступу необхідне рішення наступних завдань:
неможливість обходу системи 'розмежування доступу діями, які у рамках обраної моделі;
гарантована ідентифікація користувача, що здійснює доступ до даних (аутентифікація користувача).
Одним з ефективних методів збільшення безпеки АІТ є реєстрація. Система реєстрації і обліку, відповідальна за ведення реєстраційного журналу, дозволяє простежити за тим, що відбувалося в минулому, і відповідно перекрити канали витоку інформації. У реєстраційному журналі фіксуються всі здійснені або нездійснені спроби доступу до даних або програмам. Зміст реєстраційного журналу може аналізуватися як періодично, так і безперервно.
У реєстраційному журналі ведеться список всіх контрольованих запитів, здійснюваних користувачами системи.
Система реєстрації і обліку здійснює:
реєстрацію входу-виходу суб'єктів доступу в систему/з системи або реєстрацію завантаження і ініціалізації операційної системи та її програмного зупину (реєстрація виходу з системи або останов не проводиться в моменти апаратного відключення АІТ), причому в параметрах реєстрації вказується:
час і дата входу-виходу суб'єкта доступу в систему/з системи або завантаження/вимикання системи; результат спроби входу - успішний або неуспішна (при спробі несанкціонованого доступу), ідентифікатор (код або прізвище) суб'єкта, пред'яв ляем при спробі доступу;
реєстрацію та облік видачі друкованих (графічних) документів на В«тверду копіюВ»;
реєстрацію запуску/завершення програм і процесів (завдань, задач), призначених для обробки захищаються файлів;
реєстрацію спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищається файлів;
облік всіх захищаються носіїв інформації за допомогою їх за будь маркування. Облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі/приймання; повинно проводитися кілька видів обліку (дублюючих) захищаються носіїв інформації.
Захист інформації в системах зв'язку спрямована на запобігання можливо...