Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа
Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;
Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40
В других источниках также
встречается название «
Манипулируемые
Последние годы термин «
получения
обманным путем персональной информации
пользователей — паролей,
персональных идентификационных номеров, реквизитов кредитных карт и адресов. Известный экс-хакер Кевин Митник считает, что именно социальная инженерия сегодня является «бичом» информационных систем. Примеры, которые приводит Митник в своей книге «Искусство обмана», показывают, например, что «добросовестная» секретарша может по просьбе злоумышленника «для надежности» продублировать почтовое сообщение, содержащее конфиденциальную информацию, на открытый почтовый ящик. Таким образом может быть осуществлена утечка. Другим примером манипулируемого сотрудника может служить сотрудник, начальник которого является злоумышленником и отдает этому сотруднику преступные приказы отправить в ненадлежащее место конфиденциальную информацию. И в том и в другом случае сотрудники, наткнувшись на невозможность совершить требуемое манипулятором, обратятся в службу поддержки.
Поскольку манипулируемые и
Следующая группа нарушителей
— злонамеренные, то есть в
отличие от сотрудников,
Саботажники
Саботажники (в других
направить свою разрушительную энергию на что-нибудь другое, например на уничтожение или
фальсификацию доступной информации, или похищение материальных ценностей. При этом
сотрудник, исходя из собственных представлений о ценности информации и нанесенном вреде, определяет, какую информацию имеет смысл похитить и кому ее передать. Чаще всего это пресса или теневые структуры, соответственно для оглашения или шантажа. Примером реализации такой угрозы может служить передача экологической прессе данных о состоянии затопленных ядерных подводных лодок одним из сотрудников предприятия, ответственного за мониторинг этого состояния.
Нелояльные
В последнее время также
К этому же типу относятся и те сотрудники, которые, решив сменить место работы, еще не сообщили об этом начальству и коллегам, и начавшие действовать в своих интересах в ущерб интересам компании. Самый частый способ получения доступа к информации или возможности ее скопировать, если они этой возможности не имеют, — это имитация производственной необходимости. От предыдущего типа нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется как залог для обеспечения комфортного увольнения — с компенсацией и рекомендациями, либо — как способ повысить свою оценку новым работодателем, например, имея на руках клиентскую базу бывшего рекламодателя. Иногда получить контакты всех клиентов компании не так сложно, как кажется на первый взгляд. Конечно, в системах CRM и ERP она надежно защищена, и доступ к ней, особенно в консолидированном виде строго контролируется. Однако раз в год все контакты выгружаются в обычный файл Excel для рассылки новогодних поздравлений и этот файл хранится на локальном компьютере ассистента отдела маркетинга. Обычно это юная особа. Достаточно коробки конфет, чтобы втереться к ней в доверие.
Но наибольшую опасность
напечатана. Стажер, похитивший чертежи перспективной разработки, может не найти на них покупателя. Во всех этих случаях утечка информации не нанесет вреда владельцу.
Наткнувшись на невозможность похитить информацию, нарушители вряд ли будут искать технический способ обойти защиту, к тому же, скорее всего, они не обладают должной технической подготовкой для этого.
Однако если еще до похищения
информации саботажник или
Нарушители, мотивированные извне
Мотивированные извне — это сотрудники, цель которым определяет заказчик похищения информации. К этому типу сотрудников относят внедренных, то есть специально устроенных на работу для похищения информации, и завербованных, то есть сотрудников, изначально лояльных, но впоследствии подкупленных или запуганных. Опасность этого типа нарушителей заключается в том, что в случае технических ограничений на вынос информации за пределы корпоративной информационной сети «работодатели» могут снабдить их соответствующими устройствами или программами для обхода защиты.
Другие типы нарушителей
В эту классификацию не
Модель нарушителя предприятия
Для создания защищенной системы на базе построения модели необходимо исследовать последнюю на предмет уязвимостей и предложить способы ее модернизации и рекомендовать по
организации защиты. Анализ данной модели выявил следующие возможности расположения нарушителя, а именно (от более слабого к сильному):
возможность подключиться к Web-интерфейсу ЦР, но не является зарегистрированным в УЦ;
Рисунок
2 – Модель нарушителя
6 Матрица доступа
Матрица доступа защищает от неавторизованного использования ресурсов ЛВС при помощи механизмов управления доступом и представления определенных привилегий в этом деле. Большая часть файловых серверов и многопользовательских автоматизированных рабочих мест до известной степени работают также на эту службу. Однако, ПК, которые монтируют тома файловых серверов, обычно не осуществляют управление доступом. Файлы из смонтированных дисков, используемые на ПК, все-таки управляются механизмом доступа ПК. По этой причине важно использовать службы управления доступа, конфиденциальности и целостности для ПК в максимально возможном объеме. В этом смысле весьма эффективным представляется механизм дискреционного или мандатного управления доступом.
Дискреционное управление доступом - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Мандатное управление доступом — разграничение , и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступ к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
Таблица 4 – Матрица доступа
Ч – чтение, П – полный доступ, З – запись.
Должности Ресурсы |
Операторы | Руководители групп | Руководители подразделений | Администраторы | Менеджер по персоналу | Руководитель предприятия | Уборщицы | Программисты | Эксперты по передачи пакетов | Верификаторы |
Перевод информации в электронный вид. | З | З | П | Ч | - | - | - | Ч | - | З |
Проверка правильности ввода информации | Ч | Ч | П | - | - | - | - | - | - | З |
Исправление ошибок конфигурации | - | - | Ч | П | - | - | - | П | П | Ч |
Исправление ошибок | Ч | Ч | Ч | - | - | - | - | - | - | П |
Передача готовых пакетов | - | - | П | П | - | - | - | П | П | Ч |
Передача и хранение персональных данных | - | - | П | Ч | - | - | - | Ч | Ч | - |
Начисление заработной платы | Ч | Ч | Ч | - | З | Ч | - | - | - | Ч |
Выдача логина и пароля | - | Ч | П | П | - | - | - | - | - | - |