Автор работы: Пользователь скрыл имя, 01 Февраля 2013 в 13:06, курсовая работа
Задача: Компьютер, подключенный к локальной сети и
находящийся в отделе маркетинга крупного
предприятия и использующий операционную
систему Linux.
Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный подход и системность при обеспечении информационной безопасности.
1.2. Сущность задачи управления информационной безопасностью
2. Общие характеристики защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу
Создание
комплексной системы
Задание:
Создание комплексной системы
информационной
безопасности выделенного
объекта.
Задача: Компьютер, подключенный к локальной сети и
находящийся в
отделе маркетинга крупного
предприятия и
использующий операционную
систему Linux.
Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный
подход и системность при
1.2. Сущность задачи
управления информационной
2. Общие характеристики
защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу
1. Основные принципы построения систем
информационной безопасности
1.1. Комплексный
подход и системность при
Системы информационной безопасности
в автоматизированных системах (АС),
в том числе в общих и корпоративных сетях,
предназначены для обеспечения безопасности
Для предотвращения возможности
реализации угроз ресурсам АС необходима
разработка и использование в
АС комплексной системы
Комплексной системой ТЗИ принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения уже упомянутых функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения (ПО), а также с использованием специально разрабатываемых программных и аппаратных средств ТЗИ.
Организационно-правовыми мероприятиями реализуется комплекс соответствующих нормативно-правовой базе государства административных и ограничительных мер, направленных на оперативное решение задач защиты путем анализа угроз, регламентации деятельности персонала и определения порядка функционирования средств обеспечения информационной деятельности и средств ТЗИ, а также путем создания служб (или назначения администраторов ТЗИ), ответственных за их реализацию.
К таким мероприятиям относятся
также определение
Основной задачей инженерных ме
Физическая безопасность достигается за счет:
· выбора инженерно-технических средств, исключающих несанкционированный доступ (НСД) к объектам и техническим средствам;
· блокирования каналов утечки информации, включая использование процедур контролируемой ликвидации данных;
· блокирования несанкционированного физического доступа к активным компонентам АС (информации или ресурсам АС), находящимся в контролируемой зоне;
· выявления электронных устройств перехвата информации;
· выбора и проверки исправности и работоспособности технических средств обеспечения информационной деятельности.
Для реализации мероприятий
этой группы используются устройства,
чаще всего не являющиеся элементами
АС и относящиеся к достаточно
автономным первичным техническ
Информационная безопасность обеспечивается использованием технических средств:
· построения модели защищенной системы;
· управления доступом к ресурсам АС;
· обеспечения целостности;
· обеспечения конфиденциальности;
· обеспечения наблюдаемости;
· защиты от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации;
· защиты информации при передаче информации.
Главной задачей технических средств защиты информации является предотвращение умышленного или случайного НСД к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.
Наиболее значимыми для защиты АС являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств целесообразно выделять в достаточно автономную часть АС, в ее специфичную функциональную компоненту – систему (или, точнее, подсистему) защиты информации (СЗИ).
При этом подсистема защиты информации, как одна из основных в системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем – целостности, конфиденциальности, доступности и наблюдаемости.
Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах системы ТЗИ системе критериев оценки защищенности системы.
Состав средств ТЗИ
и их вклад в обеспечение
Как следует из рисунка, подсистема
защиты информации обеспечивает решение
основных задач обеспечения
|
Рис. 1
1.2. Сущность задачи
управления информационной
В подразделе 1.1 кратко рассмотрены важные принципы обеспечения информационной безопасности в автоматизированных системах – системность и комплексность. Вместе с тем, любая система информационной безопасности должна строиться на принципах управляемости, адекватности и достаточности. Как правило, реализация этих принципов неразрывно связана с анализом существующих угроз информационной безопасности.
Задачу управления безопасностью можно рассматривать как задачу оптимизации расходования ресурсов на локализацию угроз.
Для этого целесообразно:
– правильно идентифицировать источники угроз;
– оценить степень серьезности угроз, т.е. оценить уровень ресурсов источника угрозы и цели, которые он ставит;
– выделить группы источников угроз по целям, ресурсам, интересам;
– произвести оптимальное выделение ресурсов и локализацию угроз.
Учитывая то, что оптимизация
использования ресурсов производится
в зависимости от свойств источников
угроз, можно отойти от традиционной
схемы классификации видов
Предположив, что субъект
безопасности (например, предприятие)
имеет внутреннюю среду, внешнюю
среду и границу между
Причиной внешних угроз является борьба конкурирующих субъектов (или систем) за общие ресурсы, а внутренних угроз – наличие внутри субъекта множества элементов (подструктур), для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
Целью же угрозы является вывод системы (субъекта) за пределы допустимого состояния.
По своему характеру угрозы можно классифицировать следующим образом. Явной угрозой для системы является такая входящая информация, которая воспринимается как угроза. При этом угроза может быть реальной, а может быть блефом, что определяется при анализе угрозы. Явная угроза предполагает, что за ней последуют определенные действия, наносящие системе ущерб. Но раз следуют конкретные физические действия, то значит существуют конкретные потенциальные возможности противодействия и защиты с использованием различных способов и алгоритмов.
Оценивая серьезность угроз по максимально возможному ущербу или степени влияния на выживание субъекта, можно проранжировать источники угроз по важности следующим образом:
· пограничные (мультиплицированные) – первые;
· внутренние – вторые;
· внешние – третьи.
Естественно, что данное
ранжирование зависит от конкретного
случая. Затем проводится анализ реальности
угроз и выделение группы угроз,
которые могут нанести
Резюмируя все вышеизложенное,
можно прийти к выводу, что задача
построения оптимальной структуры
системы информационной безопасности
как части управляющей
В общем виде такая система
управления производством безопасности,
встроенная в систему управления
компании, может быть изображена как
совокупность двух подсистем, причем система
безопасности является частью управляющей
подсистемы, представляя собой в
большей части систему сбора,
анализа и обработки
Обстоятельства современного
рынка требуют исключительной гибкости
коммерческих структур, быстрого реагирования
на изменение структуры
Одним из таких подходов является подход "открытых систем", который в настоящее время является основной тенденцией в области информационных технологий и средств вычислительной техники, поддерживающих эти технологии.
Информация о работе Создание комплексной системы информационной безопасности выделенного объекта