Предложения по повышению защищенности средств электронно-вычислительной техники от несанкционированного доступа
Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 30.08.2018 |
Размер файла | 664,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Предложения по повышению защищенности средств электронно-вычислительной техники от несанкционированного доступа
Кутузов Александр Викторович,
Матушкин Евгений Викторович
Аннотация
Рассмотрены вопросы повышения защищенности информации, обрабатываемой на средствах ЭВТ от несанкционированного доступа. Произведен анализ возможных угроз безопасности информации обрабатываемой на средствах ЭВТ ведомственных учреждений. В частности, рассматривается преднамеренные искусственные угрозы, а именно несанкционированный доступ к информации. Анализируются требования по защите информации на ПЭВМ и различные системы аутентификации пользователей и ее виды. Рассмотрены существующие программно-аппаратные комплексы защиты информации от несанкционированного доступа. Предложен вариант программно-аппаратного комплекса по защите информации хранящейся на ЭВТ от НСД, разработана функциональная и принципиальная схема предлагаемого устройства защиты.
Ключевые слова: защита информации, несанкционированный доступ, средства вычислительной техники
Одним из важнейших аспектов проблемы обеспечения безопасности электронных систем хранения данных является определение, анализ и классификация возможных угроз безопасности автоматизированной системы обработки и хранения данных. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к защите системы хранения и обработки данных [3].
Основные виды угроз безопасности информации представлены на рисунке 1 [4]. В данной статье будут подробно рассмотрены преднамеренные угрозы, а именно несанкционированный доступ к конфиденциальной информации, хранящейся на средствах вычислительной техники.
Рисунок 1 - Угрозы, воздействующие на безопасность защищаемой информации, обрабатываемой на ПЭВМ.
К способам несанкционированного доступа относятся [5]:
1. непосредственное обращение к объектам доступа.
2. создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.
3. модификация средств защиты, позволяющая осуществить НСД.
4. внедрение в СВТ программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ и позволяющих осуществить НСД.
В настоящий момент существует достаточно большое количество систем аутентификации пользователей, проведенный анализ которых выявил множество их разновидностей, представленных на рисунке 2. Проведя их анализ, был сделан вывод о том, что на сегодняшний день одним из перспективных направлений в этой области является аутентификация на основе радиочастотных меток.
Рисунок 2 - Классификация систем аутентификации.
В различных организациях находится большое количество средств вычислительной техники, которые могут содержать в себе конфиденциальную информацию (личная информация пользователей, паспортные данные, различная служебная информация…). При этом необходимо не допустить свободного распространения этой информации и повысить ее защищенность от несанкционированного доступа.
На сегодняшний день на рынке существует больше количество программно-аппаратных комплексов (ПАК) защиты от НСД, но устанавливать их в ведомственные СВТ не всегда целесообразно, так как они обладают высокой стоимостью и сложностью интеграции, поэтому используются в основном
для защиты секретных данных, обрабатываемых на объектах электронно-вычислительной техники. Так как конфиденциальная информация не является секретной, то для разграничения доступа к информации предлагается использовать программно-аппаратный комплекс, построенный на основе микроконтроллера Arduino UNO, со специализированным программным обеспечением и радиочастотной RFID-метки.
Выбранная для реализации технология обладает рядом преимуществ, основными из которых являются:
· отсутствие необходимости в прямой видимости;
· больший объём хранения данных;
· поддержка чтения нескольких меток;
· устойчивость к воздействию окружающей среды;
· высокая степень безопасности;
На рисунке 3 представлены внешний вид модуля RFID 522, предназначенного для считывания кода с RFID-метки и взаимодействия с аппаратной вычислительной платформой Arduino UNO, которая, в свою очередь, содержит базу ключей и специализированное программное обеспечение, при помощи которого осуществляется управление доступом к средству ЭВТ.
Рисунок 3 - Микроконтроллер Arduino UNO с RFID.
Исходя из представленных на рисунке 3 моделей управления доступом, СВТ может использоваться в многопользовательском режиме, когда в помещение, где оно находится имеют доступ лица, не допущенные к её эксплуатации. При этом создаются предпосылки для несанкционированного доступа к хранящейся на данном СВТ информации. Система защиты информации должна быть комплексной и включать в себя несколько уровней защиты. Одним из средств защиты, позволяющим осуществить разграничение доступа к СВТ является разработанное устройство защиты от несанкционированного доступа.
защищенность информация несанкционированный доступ
Рисунок 4 - Модели управления доступом.
На рисунке 5 представлена функциональная схема устройства защиты от НСД на основе радиочастотной метки.
Рисунок 5 - Функциональная схема устройства защиты от НСД на основе радиочастотной метки.
Принцип действия схемы устройства защиты от несанкционированного доступа к ПЭВМ заключается в следующем - при внесении в поле действия считывателя бесконтактной RFID карты происходит передача её идентификационного кода на считыватель. Полученная информация преобразуется в код, создающий управляющий сигнал, который поступает на считыватель. С выхода считывателя RFID идентификационный код поступает на вход микроконтроллера Arduino, в котором происходит его сравнение с заранее запрограммированными. При совпадении предъявляемого кода с содержимым памяти контроллер доступа замыкается шлейф и на материнскую плату передается сигнал включения. При этом иначе СВТ включить никак нельзя.
Неуспешные идентификация и/или аутентификация не позволят предоставить доступ к защищаемым информационным ресурсам ПЭВМ.
Устройство защиты ПЭВМ служит для блокировки доступа к информации лиц, не имеющих на это права. При его применении включение ПЭВМ возможно только при предъявлении личного радиоэлектронного ключа (RFID метки). Устройство защиты ПЭВМ от несанкционированного доступа устанавливается внутри системного блока и подключается к материнской плате вместо кнопки питания. Питание осуществляется от независимого источника питания +5В.
На рисунке 6 представлена схема подключения модуля RFID считывателя RS522C к Arduino и порядок записи новой метки.
1. Подключить модуль RFID-считывателя к микроконтроллеру Arduino согласно схеме.
2. Через порт мини USB подключить Arduino к ПК, и с помощью специального программного обеспечения загрузить в Arduino скетч из листинга. Данный скетч определяет тип приложенного к считывателю устройства и считывает данные, на RFID - метке или карте.
3. Поднести метку к считывателю.
Рисунок 6 - Схема подключения модуля RFID считывателя RS522C к Arduino и порядок записи новой метки.
Внешний вид устройства представлен на рисунке 7.
Рисунок 7 - Реализация устройства защиты от НСД на основе радиочастотной метки.
Таким образом поставленные задачи по разработке программно-аппаратного комплекса защиты средств вычислительной техники и предложений по его реализации выполнены. ПАК может быть использован для защиты конфиденциальной информации, хранящейся на ПЭВМ от несанкционированного доступа.
Библиографический список
1. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении [Текст]. - Москва: Издательство стандартов, 2000. - 19 с.
2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Текст]. - Москва: Издательство стандартов, 2000. - 15 с.
3. Клуб информационной безопасности [Электронный ресурс] // Provisionsecurity [Сайт]. URL http://www. provisionsecurity.ru/threads/5178 (дата обращения 07.04.2018).
4. Сабанов, А. Г. Об оценке рисков удаленной аутентификации как процесса [Текст] / А. Г. Сабанов // Электросвязь, 2013. - № 4. - С. 62 - 68.
5. Прудников, И. А. Аутентификация пользователей - современные методы [Текст] / И. А. Прудников // CIO 2006. - № 4. С. 26 - 30.
Размещено на Allbest.ru
Подобные документы
Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.
дипломная работа [839,2 K], добавлен 19.02.2017Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.
реферат [28,0 K], добавлен 11.10.2016Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014