Служба контроля доступа направлена на нейтрализацию попыток несанкционированного использования любых ресурсов информационной системы. Контроль доступа должен осуществляться проверкой полномочий объектов по доступу к ресурсам информационной системы на основе идентификации и аутентификации.
Идентификация осуществляется на основе передачи открытого имени объекта. Аутентификация осуществляется на основе кодированной передачи контрольных параметров объекта и обеспечивается средствами криптообработки. На приемной стороне выполняется дешифрация криптосообщения на основе ключей, присваиваемых по его идентификатору, и сверка контрольных параметров объекта. При совпадении полученных контрольных параметров с известными принимается решение о прохождении контроля и соответствии объекта заявленному идентификатору. Весь процесс идентификации и аутентификации носит название авторизации.
Засекречивание данных (шифрование) направлено на их защиту от несанкционированного доступа модификации и навязывания ложной информации. Шифрование обеспечивается программными, аппаратными и аппаратно-программными средствами непосредственно на рабочих местах. Предпочтительно использовать стандартизованные алгоритмы шифрования.
Формы зашиты, используемые для систем на базе отдельного персонального компьютера, предусматривают:
— авторизацию пользователя, получающего доступ к данному персональному компьютеру (ПК);
— распознание прав доступа пользователя к ресурсам данного ПК;
— защиту программного обеспечения ПК от несанкционированных действий с ним;
— защиту данных, содержащихся на жестких и гибких носителях ПК, от несанкционированных действий;
— аудит доступа пользователя ПК к программам и данным.
Функции и возможности системы защиты компьютерной информации от несанкционированного доступа могут быть следующими:
— запрет загрузки ПК с жесткого диска неавторизированным пользователем;
— аппаратный метод — установка в ПК дополнительного аппаратного модуля;
— программный метод — процесс авторизации пользователя выполняется программным обеспечением системы защиты до загрузки операционной системы;
— запрет загрузки ПК с гибкого магнитного диска (ГМД) неавторизованным пользователям;
— аппаратный метод — выполняется блокировка возможности загрузки с дискеты при установленном модуле;
— программный метод — несанкционированная загрузка с дискеты приводит к «зависанию» ПК;
— обеспечение надежности авторизации пользователя:
а) идентификационная информация вводится с физического идентификатора и недоступна пользователю при модификации;
б) аутентификационная информация вводится с клавиатуры ПК непосредственно пользователем и доступна для изменения. В открытом виде идентификационная и аутентификационная информации не должны быть доступны даже администратору системы;
в) возможность установки авторизационных характеристик пользователя на нескольких ПК;
г) возможность использования одного ПК несколькими пользователями;
— количество уровней разграничения полномочий пользователя по доступу к ресурсам ПК;
— введение системных журналов;
— установка системной защиты сетевых элементов идентификации и аутентификации пользователя на основе ввода авторизационной информации с применением физического идентификатора;
— администрирование в системе;
— самоконтроль целостности системы;
— сохранность функций защиты при разрушении (удалении файлов) аппаратных модулей системы защиты;
— возможность восстановления системы защиты при ее частичном разрушении;
— помехоустойчивое кодирование информации;
— возможность постановки цифровой подписи на любой файл;
— возможность криптографического шифрования любого файла;
— блокировка работы клавиатуры с одновременным гашением экрана по «горячей» комбинации клавиш и/или по времени;
— «гостевой» режим доступа к ПК без предъявления информации авторизации с минимальным правом доступа к его ресурсам;
— возможность гарантированного стирания информации при удалении файлов.
Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него непосредственно тем, кому эта информация предназначена.
Примерный перечень мер безопасности предусматривает:
— информирование всех сотрудников фирмы об опасности и возможном ущербе в случае вирусных атак;
— не осуществление неофициальных связей с другими организациями по обмену (получению) программным обеспечением. Запрещение сотрудникам приносить программы «со стороны» для установки их в системах. Должны использования только официально распространяемые программы;
— запрещение сотрудникам использования и хранения компьютерных игр;
— предостережение сотрудников фирм от использования программ и дисков из вузов для выполнения домашних работ на ПК фирмы;
— если в процессе работы возникнет необходимость использовать сторонние информационные сети, то для этих целей целесообразно выделить специальное стендовое оборудование;
— создание архива копий программ и данных;