- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Меры контроля физического доступа к элементам иткс
Меры контроля физического доступа к элементам ИТКС сводятся к применению средств и систем контроля физического доступа, которые создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты информатизации, в помещения с аппаратурой, носителями данных и т.п., и обеспечивают контроль доступа.
Средства защиты от физического доступа выполняют следующие основные функции:
1) охрана территории и зданий;
2) охрана внутренних помещений;
3) охрана оборудования и наблюдение за ним;
4) контроль доступа в защищаемые зоны;
5) создание препятствий визуальному наблюдению и подслушиванию;
6) противопожарная защита;
7) блокировка действий нарушителя и т.п.
Для предотвращения проникновения нарушителей на охраняемую территорию применяются следующие технические устройства:
— сверхвысокочастотные (СВЧ), ультразвуковые (УЗ) и инфракрасные (ИК) сигнализационные системы;
— сейсмические, виброакустические, магнитометрические сигнализационные системы и датчики давления;
— лазерные и оптические сигнализационные системы (по прерыванию луча);
— телевизионные (ТВ) системы наблюдения;
— кабельные системы;
— системы защиты окон и дверей;
— биометрические средства контроля доступа.
Для технического контроля доступа к аппаратуре применяют:
— телевизионные системы наблюдения;
— биометрические средства контроля доступа;
— атрибутивные средства контроля доступа;
— средства контроля и сигнализации вскрытия аппаратуры;
— физические средства ограничения доступа (замки, решетки и т.п.) [1,3,30,51].
Кратко рассмотрим некоторые из указанных средств и систем защиты от физического доступа.
СВЧ, УЗ и ИК системы предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения. Принцип их действия основан на изменении частоты отраженного от движущегося объекта сигнала.
ИК системы бывают активными и пассивными. Активные системы содержат источник излучения и его приемник. Функционирование пассивных систем основано на фиксации теплового излучения ИК-датчиками.
УЗ и ИК системы применяются, главным образом, внутри помещений. СВЧ системы могут применяться как внутри помещений, так и для охраны зданий и территории.
Сейсмические сигнализационные системы основаны на регистрации колебания почвы при проникновения нарушителя на охраняемую территорию. Такие системы представляют собой размещенные по территории геофоны на опасных участках или направления возможного проникновения нарушителя с сигнализационными устройствами, передающими сигналы тревоги на пульт управления охраны.
Виброакустические сигнализационные системы основаны на регистрации акустических колебаний, возникающих в результате стуков, ударов и других звуков, распространяемых через конструкции здания. Их основу составляют устройства — стетоскопы, часто совмещенные с радиопередатчиком, передающие сигналы тревоги на пульт управления охраны.
Магнитометрические сигнализационные системы основаны на регистрации изменений магнитного поля, возникающих чаще всего в результате появления в зоне чувствительности приборов металлических предметов.
Датчики давления чаще всего являются электретными устройствами, выдающими электрический сигнал при даже незначительном нажатии, устанавливаются на возможных путях проникновения нарушителей на охраняемую территорию.
Лазерные и оптические системы, работающие в видимой части спектра, реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений.
Телевизионные системы применяются для наблюдения как за территорией охраняемого объекта, так и за обстановкой внутри помещений. При этом могут быть системы наблюдения как в видимом, так и в ИК диапазонах длин волн.
Кабельные системы используются для охраны небольших объектов, обычно временно находящихся на территории, а также оборудования внутри помещений. Они состоят из заглубленного кабеля, окружающего защищаемый объект и излучающего радиоволны. Приемник излучения реагирует на изменение поля, создаваемого нарушителем.
Системы защиты окон и дверей предназначены не только для препятствия механическому проникновению, а, главным образом, для защиты от наблюдения и подслушивания. Регулирование доступа на территорию и в помещения может осуществляться и с помощью специальных замков, в том числе замков с управлением от микропроцессоров и ЭВМ и с содержанием микропроцессоров.
Биометрические средства контроля доступа основаны на регистрации или измерении характеристик субъекта как биологического существа. Различают квазистатические и квазидинамические характеристики, используемые в биометрии. К квазистатическим характеристикам относятся: отпечатки пальцев, строение лица, строение сетчатки глаза, геометрия рук, строение кровеносных сосудов. К квазидинамическим характеристикам относят: пульс, речь, почерк, кардиограмма [51].
К атрибутивным средствам контроля доступа относят специальные карты, документы, ключи и жетоны. Специальные карты — это фотографии, смарт-карты (пластиковые карты, магнитные карты, карты памяти, собственно смарт-карты (карты с процессором и памятью), суперсмарт-карты (смарт-карты с дисплеем; smart — интеллектуальный).
К документам в данном случае относятся: пропуска, удостоверения личности, идентификационные карты.
Для обеспечения надежности охраны может быть предусмотрена эшелонированная защита с рубежами:
— по территории организации (предприятия, фирмы),
— внутри помещений,
— для защиты от доступа к аппаратуре.
Эшелонированная защита позволяет парировать угрозы преодоления тех или иных подсистем сигнализации и контроля доступа, что может быть реализовано в случае проникновения опытных нарушителей.
В организациях, где отсутствует пропускной режим, основное внимание должно быть уделено контролю доступа к аппаратуре.
В основу выбора мер и средств контроля физического доступа должны быть положены требования стандарта ГОСТ Р 51241-98.
Проектированием и установкой подсистем защиты от физического доступа должны заниматься специализированные организации, имеющие соответствующие лицензии. Высоконадежная система защиты от физического доступа является непременным условием эффективности СЗИ в целом и обусловливает целесообразность развертывания в организации других подсистем СЗИ.