Автор работы: Пользователь скрыл имя, 01 Февраля 2013 в 13:06, курсовая работа
Задача: Компьютер, подключенный к локальной сети и
находящийся в отделе маркетинга крупного
предприятия и использующий операционную
систему Linux.
Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный подход и системность при обеспечении информационной безопасности.
1.2. Сущность задачи управления информационной безопасностью
2. Общие характеристики защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу
Существует много различных
интерпретаций слова "открытый".
В международном стандарте
В случае системы информационной безопасности как информационной системы "открытость" означает следующее:
– наличие в компании стандартов и процедур, касающихся технологии выполнения всех без исключения значимых операций по управлению ресурсами компании (финансы, кадры, клиентура, материальные ценности и т.д.), включающих в себя требования безопасности, как неотъемлемую часть стандартов и процедур;
– возможность перенесения этих стандартов и процедур на новые продукты, технологии и подразделения компании;
– обучение персонала правилам безопасности и "прозрачность" для него специфических мер по реализации мероприятий безопасности;
– знание сотрудниками, отвечающими за информационную безопасность, технологий бизнеса, применяемых в компании;
– совместная работа сотрудников, отвечающих за информационную безопасность, с сотрудниками других подразделений компании по выполнению производственных проектов, использование ресурсов системы безопасности для содействия в их реализации, наличие обратной связи от сотрудников компании;
– способность получения, анализа обработки информации от любых источников;
– способность взаимодействия с аналогичными структурами безопасности коммерческих структур и правоохранительными органами;
– возможность выдачи информации,
в том числе прогностической,
непосредственно топ-
Такая структура системы
информационной безопасности полностью
соответствует основным свойствам
открытых систем, таким как расширяемость/
Построение системы
Естественно, несоизмеримо
повышается роль образования сотрудников
системы безопасности, как специального
оперативного, так и экономического,
финансового и
2. Общие характеристики защищаемого объекта
2.1. Выявление каналов утечки информации
При разработке сложных автоматизированных
систем увеличивается количество схемных,
системотехнических, структурных, алгоритмических
программных ошибок. На их увеличение
в процессе проектирования влияет много
других факторов: квалификация разработчиков,
условия их работы, наличие опыта и др.
К ошибкам человека как звена системы
нужно относить ошибки человека как источника
информации, человека-оператора, ошибочные
действия обслуживающего персонала и
ошибки человека, как звена, которое принимает
решение. Ошибки человека могут делиться
на логические (неправильно принятое решение),
сенсорные (неправильное восприятие оператором
информации) или моторные (неправильная
реализация решения). Интенсивность ошибок
человека может колебаться в широких границах:
от 1-2% до 15-40% и выше от общего количества
операций, которые выполняются при решении
задачи. Хотя человек как элемент системы
имеет, в сравнении с техническими средствами,
ряд преимуществ, ему, в то же время, присущ
ряд недостатков, основными из которых
являются: утомляемость,
Умышленные угрозы связаны
с действиями человека, причинами
которых могут быть определенное
недовольство своей жизненной ситуацией,
сугубо материальный интерес или
простое развлечение с
Для постановки более конкретной
задачи следует проанализировать объект
защиты информации на предмет ввода-вывода,
сохранения и обработки информации
и возможностей нарушителя по доступу
к информации при отсутствии средств
защиты в данной автоматизированной
системе.
Для таких систем в этом случае характерные
следующие штатные каналы доступа к информации:
· терминалы пользователей;
· терминал администратора системы;
· терминал оператора функционального контроля;
· средства отображения информации;
· средства документирования информации;
· средства загрузки программного обеспечения в вычислительный комплекс;
· носители информации (ОЗУ, бумажные носители);
· внешние каналы связи.
Очевидно, что при отсутствии
законного пользователя, контроля и
разграничения доступа к
Особую опасность представляет
собой бесконтрольная загрузка программного
обеспечения компьютера, в котором
могут быть измененные данные, алгоритмы
или "троянский конь", программа,
которая выполняет
Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя или работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать "дыры" в операционной системе, прочитать пароли. Без знания паролей он может осуществить "селективное" включение в линию связи между терминалом и процессором компьютера и без прерывания работы законного пользователя продолжить ее от его имени.
Процессы обработки, передачи
и сохранения информации аппаратными
средствами автоматизированной системы
обеспечиваются срабатыванием логических
элементов, построенных на базе полупроводниковых
приборов, выполненных наиболее часто
в виде интегральных схем. Срабатывание
логических элементов, обусловленное
высокочастотным изменением уровней
напряжений и токов, приводит к возникновению
в эфире, цепях питания и заземления,
а также в параллельно
Использование нарушителем
различных приемников может привести
к утечке информации. С уменьшением
расстояния между приемником нарушителя
и аппаратными средствами вероятность
приема сигналов такого рода увеличивается.
Непосредственное подключение нарушителем
приемной аппаратуры или специальных
датчиков к цепям электропитания
и заземления и к каналам связи
также позволяет осуществить
несанкционированное
2.2. Анализ защищенности выделенного объекта
Необходимо составить перечень объектов, которые подлежат защите, и субъектов, которые задействованы в данном информационном пространстве и будут влиять на информационную защиту системы. При этом необходимо не просто составить перечень, а указать ряд особенностей того или иного объекта, т.е. кратко описать его с точки зрения информационной безопасности. Чем подробнее описание на начальном этапе, тем легче в дальнейшем производить уточнения и строить окончательную модель защиты.
Данная работа обычно инициируется
службой информационной безопасности,
но выполняется обычно с привлечением
специалистов других служб. Это происходит
потому, что специалисты по безопасности
скорее всего не обладают полным видением
модели и способов функционирования
конкретного объекта или
На первом этапе уполномоченный
специалист службы информационной безопасности
составляет, при необходимости
Проведение такого рода обследования обычно осуществляется по следующей схеме:
- общее знакомство с системой, визуальный осмотр физического размещения, отдельных компонент или составляющих;
- предварительная беседа с администратором/менеджером об общем направлении функционирования системы;
- ознакомление с документацией по информационной системе;
- составление описания системы с точки зрения информационной безопасности;
- уточнение описания на основе работы с документацией и с привлеченными специалистами.
Необходимо отметить, что для качественной дальнейшей работы данные характеристики следует хорошо структурировать, например, по следующим параметрам:
1. Аппаратное обеспечение информационной системы (компьютеры, модемы, маршрутизаторы, мосты, повторители, принтеры и прочие периферийные устройства).
2. Отдельно можно выделить сетевое обеспечение (сетевые кабели, разъемы, розетки, коннекторы и т. п.).
3. Системное программное обеспечение (операционная система, другие средства создания среды работы, например, программы резервного копирования или СУБД).
4. Прикладное программное обеспечение, т. е. программы, выполняющие собственно производственные, вспомогательные и сопутствующие производству функции.
5. Организационное обеспечение, т. е. пользователи или субъекты системы и их функциональные обязанности в системе.
6. Нормативное обеспечение – правила и инструкции работы с системой, возможно, отдельные выдержки из них.
7. Данные – информация, которая используется в работе системы в ее производственном значении.
В зависимости от конкретной организации, описание может быть дополнено другими разделами. например, можно включать функциональное назначение отдельных объектов системы.
Кроме того, необходимо определиться
с тем, что считать отдельным
объектом системы, подлежащим защите.
Если взять в качестве примера
систему с трехзвенной
2.3. Разработка модели угроз
Для обеспечения защиты информации необходимо знать, какие убытки можно понести в случае потери информации. Очевидно, что затраты на защиту не должны превышать возможных убытков при потере информации. Таким образом, необходимо ввести меру ценности информации, то есть определить, в каком смысле следует понимать ее ценность.
Информация о работе Создание комплексной системы информационной безопасности выделенного объекта