Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа
Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;
Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40
Классификация АС
1.1 Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.
1.2 Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
1.3 Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
1.4 Основными этапами классификации АС являются:
1.5 Необходимыми исходными данными для проведения классификации конкретной АС являются:
1.6 Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
1.7 К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
1.8 Устанавливается девять классов защищенности АС от НСД к информации.
Каждый
класс характеризуется
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Требования по защите информации от НСД для АС
2.1 Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
2.2 В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
Таблица 1 – Классы защищенности
Подсистемы и требования | Классы | ||||||||
3Б | 3А | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
1. Подсистема управления доступом | |||||||||
1.1. Идентификация,
проверка подлинности и |
+ | + | + | + | + | + | + | + | + |
К терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + | + | + | + | + | ||||
К программам | + | + | + | + | + | ||||
К томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
1.2. Управление потоками информации | + | + | + | + | |||||
2. Подсистема регистрации и учета | |||||||||
2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети) | + | + | + | + | + | + | + | ||
Выдачи печатных (графических) выходных документов | + | + | + | + | + | ||||
Запуска/завершения программ и процессов (заданий, задач) | + | + | + | + | + | ||||
Доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | + | + | + | + | + | ||||
Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + | + | + | + | + | ||||
Изменения полномочий субъектов доступа | + | + | + | ||||||
создаваемых защищаемых объектов доступа | + | + | + | + | |||||
2.2. Учет носителей информации | + | + | + | + | + | + | + | ||
2.3. Очистка
(обнуление, обезличивание) |
+ | + | + | + | + | ||||
2.4. Сигнализация попыток нарушения защиты | + | + | + | ||||||
3. Криптографическая подсистема | |||||||||
3.1. Шифрование конфиденциальной информации | + | + | + | ||||||
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | ||||||||
3.3. Использование
аттестованных ( |
+ | + | + | ||||||
4. Подсистема обеспечения целостности | |||||||||
4.1. Обеспечение
целостности программных |
+ | + | + | + | + | + | + | ||
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | ||
4.3. Наличие администратора (службы) защиты информации в АС | + | + | + | + | |||||
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | ||
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | ||
4.6. Использование
сертифицированных средств |
+ | + | + | + |
5 Модель нарушителя
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель нарушителя определяет:
Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Таблица 2 – Типы нарушителей
Внешние нарушители | Внутренние нарушители |
Конкуренты | Администраторы |
Клиенты
(представители сторонних |
Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты) |
Посетители | Пользователи (операторы) системы |
Хакеры | Руководители различных уровней должностной иерархии |
Преступные организации | Технический персонал |
Классификация внутренних нарушителей:
Сотрудники, допускающие утечку конфиденциальной информации, будучи допущенными к ней, классифицируются по нескольким критериям — злонамеренные или халатные, ставящие цели себе сами или действующие по заказу, охотящиеся за конкретной информацией или выносящие все, к чему имеют доступ. Правильно классифицировав потенциального нарушителя, сотрудники подразделения информационной безопасности компании могут спрогнозировать поведение нарушителя при невозможности осуществления попытки передачи информации. Кроме того, рассматривая средства защиты, всегда надо иметь в виду, против каких нарушителей эти средства действенны, а против каких — нет.
Мы разделяем нарушителей на пять основных видов — неосторожные, манипулируемые, саботажники, нелояльные и мотивируемые извне. Рассмотрим каждый вид и их подвиды подробнее.
Таблица 3 – Экосистема внутренних нарушителей
Тип | Умысел | Корысть | Подстановка задачи | Действия при невозможности |
Халатный | Нет | Нет | Нет | Сообщение |
Манипулируемый | Нет | Нет | Нет | Сообщение |
Обиженный | Да | Нет | Сам | Отказ |
Нелояльный | Да | Нет | Сам | Имитация |
Подрабатывающий | Да | Да | Сам\Извне | Отказ\Имитация\Взлом |
Внедренный | Да | Да | Извне | Взлом |
Неосторожные