Читаем Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 полностью

Служба контроля доступа направлена на нейтрализацию попыток несанкционированного использования любых ресурсов информационной системы. Контроль доступа должен осуществляться проверкой полномочий объектов по доступу к ресурсам информационной системы на основе идентификации и аутентификации.

Идентификация осуществляется на основе передачи открытого имени объекта. Аутентификация осуществляется на основе кодированной передачи контрольных параметров объекта и обеспечивается средствами криптообработки. На приемной стороне выполняется дешифрация криптосообщения на основе ключей, присваиваемых по его идентификатору, и сверка контрольных параметров объекта. При совпадении полученных контрольных параметров с известными принимается решение о прохождении контроля и соответствии объекта заявленному идентификатору. Весь процесс идентификации и аутентификации носит название авторизации.

Засекречивание данных (шифрование) направлено на их защиту от несанкционированного доступа модификации и навязывания ложной информации. Шифрование обеспечивается программными, аппаратными и аппаратно-программными средствами непосредственно на рабочих местах. Предпочтительно использовать стандартизованные алгоритмы шифрования.

Формы зашиты, используемые для систем на базе отдельного персонального компьютера, предусматривают:

— авторизацию пользователя, получающего доступ к данному персональному компьютеру (ПК);

— распознание прав доступа пользователя к ресурсам данного ПК;

— защиту программного обеспечения ПК от несанкционированных действий с ним;

— защиту данных, содержащихся на жестких и гибких носителях ПК, от несанкционированных действий;

— аудит доступа пользователя ПК к программам и данным.

Функции и возможности системы защиты компьютерной информации от несанкционированного доступа могут быть следующими:

— запрет загрузки ПК с жесткого диска неавторизированным пользователем;

— аппаратный метод — установка в ПК дополнительного аппаратного модуля;

— программный метод — процесс авторизации пользователя выполняется программным обеспечением системы защиты до загрузки операционной системы;

— запрет загрузки ПК с гибкого магнитного диска (ГМД) неавторизованным пользователям;

— аппаратный метод — выполняется блокировка возможности загрузки с дискеты при установленном модуле;

— программный метод — несанкционированная загрузка с дискеты приводит к «зависанию» ПК;

— обеспечение надежности авторизации пользователя:

а) идентификационная информация вводится с физического идентификатора и недоступна пользователю при модификации;

б) аутентификационная информация вводится с клавиатуры ПК непосредственно пользователем и доступна для изменения. В открытом виде идентификационная и аутентификационная информации не должны быть доступны даже администратору системы;

в) возможность установки авторизационных характеристик пользователя на нескольких ПК;

г) возможность использования одного ПК несколькими пользователями;

— количество уровней разграничения полномочий пользователя по доступу к ресурсам ПК;

— введение системных журналов;

— установка системной защиты сетевых элементов идентификации и аутентификации пользователя на основе ввода авторизационной информации с применением физического идентификатора;

— администрирование в системе;

— самоконтроль целостности системы;

— сохранность функций защиты при разрушении (удалении файлов) аппаратных модулей системы защиты;

— возможность восстановления системы защиты при ее частичном разрушении;

— помехоустойчивое кодирование информации;

— возможность постановки цифровой подписи на любой файл;

— возможность криптографического шифрования любого файла;

— блокировка работы клавиатуры с одновременным гашением экрана по «горячей» комбинации клавиш и/или по времени;

— «гостевой» режим доступа к ПК без предъявления информации авторизации с минимальным правом доступа к его ресурсам;

— возможность гарантированного стирания информации при удалении файлов.

Для защиты информации при ее передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него непосредственно тем, кому эта информация предназначена.

Примерный перечень мер безопасности предусматривает:

— информирование всех сотрудников фирмы об опасности и возможном ущербе в случае вирусных атак;

— не осуществление неофициальных связей с другими организациями по обмену (получению) программным обеспечением. Запрещение сотрудникам приносить программы «со стороны» для установки их в системах. Должны использования только официально распространяемые программы;

— запрещение сотрудникам использования и хранения компьютерных игр;

— предостережение сотрудников фирм от использования программ и дисков из вузов для выполнения домашних работ на ПК фирмы;

— если в процессе работы возникнет необходимость использовать сторонние информационные сети, то для этих целей целесообразно выделить специальное стендовое оборудование;

— создание архива копий программ и данных;

Перейти на страницу:

Похожие книги

Абвер - «щит и меч» III Рейха
Абвер - «щит и меч» III Рейха

В отличие от СС, СД и гестапо, Абвер не был признан преступной организацией, хотя его роль в обеспечении гитлеровской агрессии невозможно переоценить, — недаром «Abwehr» (в переводе с немецкого — «защита», — «отпор») величали «щитом и мечом Рейха», «всевидящим оком фюрера» и даже «лучшей спецслужбой Второй Мировой».Эта книга — уникальная возможность заглянуть в святая святых германской разведки и контрразведки, за кулисы тайной войны, в спецхран секретных операций и диверсионных подразделений, таких как полк особого назначения «Бранденбург». Будучи кадровым разведчиком, прослужившим в Абвере 10 лет, подполковник Бухгайт обладал всей полнотой информации и в своем профессиональном исследовании, основанном не только на личных воспоминаниях, но и на архивных материалах и послевоенных беседах с сотнями бывших сослуживцев, восстановил подлинную историю этой легендарной спецслужбы от взлета до падения, от рождения Абвера до его разгрома после покушения на Гитлера летом 1944 года и казни адмирала Канариса.

Герд Бухгайт

Военное дело / Публицистика / История / Прочая документальная литература / Образование и наука / Документальное