Розробка системи заходів захисту матеріалів для службового користування на твердих носіях у податковій інспекції
Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 01.02.2012 |
Размер файла | 203,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Курсова робота
Розробка системи заходів захисту матеріалів для службового користування на твердих носіях у податковій інспекції
Вступ
Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудови захисту інформації. З самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло привести до величезних жертв, у тому числі й людським. Тому конфіденційності (тобто нерозголошенню інформації) в перших системах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення й дані від розголошення і перехоплення може тільки повне їхнє шифрування. Принципова особливість сучасної ситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформації в комп'ютерних мережах. Широке впровадження комп'ютерів в усі види діяльності, постійне нарощування їхньої обчислювальної потужності, використання комп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційної інформації в системах обробки даних стали невід'ємною частиною практично будь-якої діяльності. Головні умови безпеки інформації - її доступність і цілісність. Інакше кажучи, користувач може в будь-який час запросити необхідний йому набір сервісних послуг, а система безпеки повинна гарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсь ресурс недоступний, то він безкорисний. Інше завдання захисту - забезпечити незмінність інформації під час її зберігання або передачі. Це так названа умова цілісності. Виконання процедур шифрування й дешифрування, у будь-якій системі інформаційного процесу, сповільнює передачу даних і зменшує їхня доступність, тому що користувач буде занадто довго чекати свої «надійно захищені» дані, а це неприпустимо в деяких сучасних комп'ютерних системах. Тому система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім уже (якщо необхідно) її конфіденційність. Принцип сучасного захисту інформації можна виразити так - пошук оптимального співвідношення між доступністю й безпекою.
Завдання:
Розробити систему захисту інформації для об'єкту захисту інформації.
Об'єкт необхідно досліджувати таким чином, щоб можна було застосувати всі основні елементи захисту інформації, тобто визначити зовнішні та внутрішні характеристики з урахуванням природних подій, визначити місце розташування, привести схему приміщення, в якому розміщується об'єкт, визначити вимоги до захисту інформації, провести аналіз захищеності об'єкту, запропонувати способи й засоби захисту інформації, сформулювати рекомендації по збільшенню рівня захищеності.
Курсова робота повинна складатися із давох частин, звЧязаних одна з одною по об'єкту захисту інформації.
1. Опис об'єкта захисту
Будівля податкової інспекції має два поверхи. Кімната для зберігання інформації на твердих носіях знаходиться на першому поверсі. Розмір кімнати 6х4. В ній знаходяться спеціальні полички для зберігання документів, які в свою чергу знаходяться в герметичних ящиках, що захищає документацію від вологи та надмірної температури. В кінці кімнати знаходиться великий металевий сейф, призначений для зберігання особливо важливої інформації. Двері в кімнату металеві з електронним замком. Для шифру використовується багатозначне число. Встановлена автоматична протипожежна сигналізація що реагує на дим та температуру. В цій кімнаті як і в усій будівлі є система вентиляції.
Оскільки податкова інспекція не представляє собою секретну організацію в ній відсутні дані які могли б представляти таємницю. Та все одно там зберігаються конфіденційна інформація, яку неможна розголошувати. Оцінивши наявну інформацію ми бачимо, що захист інформації знаходиться під загрозою.
2. Загрози інформації. Основні порушення
Загроза інформації - можливість виникнення на якому-небудь етапі життєдіяльності системи такого явища або події, наслідком якого можуть бути небажані дії на інформацію. Загроза інформації є основним поняттям інформаційної безпеки. З усієї множини способів класифікації загроз найбільш придатною для аналізу є класифікація загроз за результатами їх впливу на інформацію. Як відомо, основними властивостями інформації, що визначають її цінність, є конфіденційність, цілісність, доступність і спостереженість. Отже, з цього погляду розрізняються такі класи загроз інформації:
· Пошкодження фізичної цілісності (знищення, руйнування елементів).
· Пошкодження логічної цілісності (руйнування логічних зв'язків).
· Пошкодження змісту (зміна блоків інформації, зовнішнє нав'язування помилковій інформації).
· Порушення конфіденційності (руйнування захисту, зменшення рівня захищеності інформації).
· Порушення прав власності на інформацію (несанкціоноване копіювання, використовування).
Поняття, сутність, значення захисту інформації
Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів. Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудови захисту інформації. З самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошення такої інформації могло привести до величезних жертв, у тому числі й людським. Тому конфіденційності (тобто нерозголошенню інформації) в перших системах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення й дані від розголошення і перехоплення може тільки повне їхнє шифрування. Принципова особливість сучасної ситуації полягає в тому, що найважливішим завданням сьогодні стає захист інформації в комп'ютерних мережах. Широке впровадження комп'ютерів в усі види діяльності, постійне нарощування їхньої обчислювальної потужності, використання комп'ютерних мереж різного масштабу привели до того, що загрози втрати конфіденційної інформації в системах обробки даних стали невід'ємною частиною практично будь-якої діяльності. Початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із криптографією. Головні умови безпеки інформації - її доступність і цілісність. Інакше кажучи, користувач може в будь-який час запросити необхідний йому набір сервісних послуг, а система безпеки повинна гарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсь ресурс недоступний, то він безкорисний. Інше завдання захисту - забезпечити незмінність інформації під час її зберігання або передачі. Це так названа умова цілісності. Виконання процедур шифрування й дешифрування, у будь-якій системі інформаційного процесу, сповільнює передачу даних і зменшує їхня доступність, тому що користувач буде занадто довго чекати свої «надійно захищені» дані, а це неприпустимо в деяких сучасних комп'ютерних системах. Тому система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім уже (якщо необхідно) її конфіденційність. Принцип сучасного захисту інформації можна виразити так - пошук оптимального співвідношення між доступністю й безпекою.
Абсолютного захисту бути не може.
Повністю захищений комп'ютер - це той, який знаходиться під замком у броньованій кімнаті в сейфі, не підключений ні до якої мережі (навіть електричної) і виключений. Такий комп'ютер має абсолютний захист, однак використати його не можна. У цьому прикладі не виконується вимога доступності інформації. «Абсолютності» захисту заважає не тільки необхідність користуватися захищеними даними, але й ускладнення систем, що захищають. Використання постійних, що не розвиваються механізмів захисту небезпечно, і для цього є кілька причин. Одна з них - розвиток власної мережі. Адже захисні властивості електронних систем безпеки багато в чому залежать від конфігурації мережі й використовуваних у ній програм. Навіть якщо не міняти топологію мережі, то однаково прийдеться коли-небудь використати нові версії раніше встановлених продуктів. Однак може трапитися так, що нові можливості цього продукту проб'ють пролом у захисті системи безпеки. Крім того, не можна забувати про розвиток й удосконалювання засобів нападу. Техніка так швидко міняється, що важко визначити, який пристрій новий або програмне забезпечення, використане для нападу, може обдурити ваш захист. Комп'ютерний захист - це постійна боротьба з «дурістю» користувачів й інтелектом хакерів. Навіть хакери найчастіше використають саме некомпетентність і недбалість обслуговуючого персоналу й саме останніможна вважати головною погрозою безпеки. Одна із проблем подібного роду - так звані слабкі паролі. Користувачі для кращого запам'ятовування вибирають паролі, що легко вгадати. Причому проконтролювати складність пароля неможливо. Інша проблема - зневага вимогами безпеки. Наприклад, небезпечно використати неперевірене програмне забезпечення. Звичайно користувач сам «запрошує» у систему віруси й «троянських коней». Крім того, багато неприємностей може принести неправильно набрана команда. Кращий захист від нападу - не допускати його. Навчання користувачів правилам безпеки мережі може запобігти нападам. Захист інформації містить у собі крім технічних мір ще й навчання або правильний підбор обслуговуючого персоналу. Захист інформації не обмежується технічними методами. Проблема є значно ширшою. Основний недолік захисту - люди, і тому надійність системи безпеки залежить в основному від відношення до неї. Крім цього, захист повинен постійно вдосконалюватися разом з розвитком комп'ютерної мережі. У цей час узагальнена теорія безпеки інформації поки не створена. Застосовувані на практиці підходи й засоби нерідко страждають істотними недоліками й не мають оголошену надійність. Тому необхідно володіти достатньою підготовкою й кваліфіковано орієнтуватися у всьому спектрі питань забезпечення інформаційної безпеки, розуміючи їх комплексний і взаємообумовлений характер
Характер походження За характером походження загрози можуть бути умисними та природними. У моєму випадку актуальними будуть такі чинники:
Умисні чинники:
· Розкрадання носіїв інформації.
· Несанкціонований доступ.
· Розголошування інформації.
· Копіювання даних.
Природні чинники:
· Нещасні випадки (пожежі, аварії, вибухи).
· Стихійні біди (урагани, повені, землетруси).
· Помилки в процесі обробки інформації (помилки користувача).
жерела загроз (розуміється безпосередній виконавець загрози в плані її негативної дії на інформацію):
персонал;
· технічні пристрої;
· зовнішнє середовище.
Передумови появи загроз:
· об'єктивні (кількісна або якісна недостатність елементів системи) - причини, не зв'язані безпосередньо з діяльністю людей.
· суб'єктивні - причини, безпосередньо зв'язані з діяльністю людини і що викликають як навмисні (діяльність розвідок іноземних держав, промислове шпигунство, діяльність кримінальних елементів і несумлінних співробітників) так і ненавмисні (поганий психофізіологічний стан, недостатня підготовка, низький рівень знань) загрози інформації.
· Несанкціонований доступ - отримання особами в обхід системи захисту за допомогою программних, технічних і інших засобів, а також через випадкові обставини доступу до береженої на об'єкті інформації.
інформація захист злочинний цілісність
4. Класи каналів несанкціонованого отримання інформації
Класифікація технічних каналів витоку інформації
Організація системи захисту об'єкта від витоку інформації, як передбачено державними стандартами України у галузі технічного захисту інформації потребує складати окрему модель загроз. Формалізований опис технічних каналів витоку інформації є суттєвою складовою окремої моделі загроз і основою для розробки необхідних заходів захисту. Класифікація являє собою якісну модель сукупності матеріального об'єкту, що мі-стить інформацію з обмеженим доступом, середовища її розповсюдження та засобів технічних розвідок. Декомпозиція дає змогу зробити адекватний кількісний опис кожної з окремих складових каналу, провести їх дослідження як без заходів, так і з пев-ним набором останніх. Наведене далі відкриває шлях до оцінки ефективності захисту від витоку інформації технічними каналами.
Форми існування даних, що підлягають захисту
Аналіз змісту, а також першої редакції Положення про ТЗІ в Україні, дозволяє зробити висновки щодо існування двох взаємопов'язаних форм проявлення даних, що підля-гають захисту від технічних розвідок: знакову та предметну. Знакова форма являє сукупність символів, літер, цифр, звуків, які відображають предмети та явища реального світу у віртуальному світі. Носіями є документи на папері, магнітна, кіно-, відео-, фотоплівка, інші носії. Також може зберігатися, відображатися або передаватися у вигляді інформа-ційних сигналів у формі фізичних полів (електромагнітних, оптичних, акустичних), електричних сигналів, вібраційних коливань у твердих предметах. Предметна форма існування даних проявляється самими матеріальними об'єктами реального світу у процесі виробництва й застосування продукції різного призначення. Це електромагнітні, оптичні, гравітаційні, акустичні та інші поля й випромінювання, хімічні речовини. Співвідношення між згаданими формами існування даних може бути проілюстровано наступними міркуваннями. Предмети та явища реального світу: продукція підприємств, вихідні комплектуючі та речовини, виробничі технології їх створення, способи застосування продукції у сучасному суспільстві, породжуються завдяки розробці й використанню комплектів документів, обго-воренню цього безпосередньо вголос та у засобах зв'язку. При цьому віртуальний світ відображає реальний завдяки природним мовам (різних народів): вголос та письмово і штучним - кресленнями, кодами та символами, електричними сигналами та полями. У визначенні первинності знакової і предметної форми перша частіше передує, бо у сучасному виробництві спочатку розробляють документацію, а вже потім створюють продукцію чи технологію. Фактичні співвідношення між об'єктами віртуального та реального світів наступні. Віртуальний світ (світ моделей) бідний за властивостями предметів, їх ознаками. Навпаки у реальному світі кількість властивостей предметів якщо не безмежна, то значно більша ніж у віртуальному світі. Ознаки, властивості предметів, явищ можуть проявлятися несподівано, і у небезпечному співвідношенні, не завжди можуть бути досліджені експериментально. У віртуальному світі з моделями можна проводити любі, досить ризиковані до-сліди. Конкурентна боротьба вимагає добувати відомості як віртуального світу, так і реального: розвідувати дані предметної форми існування.
Розглянемо відносно повну множину каналів несанкціонованого отримання інформації що зберігається на твердих носіях, сформованого на основі такого показника, як ступінь взаємодії зловмисника з елементами об'єкту обробки інформації і самою інформацією.
До першого класу відносяться канали від джерела інформації при
· Розкрадання носіїв інформації.
· Копіювання інформації з носіїв (матеріально-речовинних, магнітних і т.д.).
· Підслуховування розмов (у тому числі аудіозапис).
· Установка заставних пристроїв в приміщення і знімання інформації з їх допомогою.
· Вивідування інформації обслуговуючого персоналу на об'єкті.
· Фотографування або відеозйомка носіїв інформації усередині приміщення.
До другого класу відносяться.
· Установка заставних пристроїв в СОЇ.
· Копіювання інформації з технічних пристроїв відображення (фотографування з моніторів і ін.).
До третього класу відносяться канали
· Отримання інформації по акустичних каналах (в системах вентиляції, теплопостачання, а також за допомогою направлених мікрофонів).
· Отримання інформації по віброакустичних каналах (з використанням акустичних датчиків, лазерних пристроїв).
· Використовування технічних засобів оптичної розвідки (біноклів, підзорних труб і т.д.).
· Використовування технічних засобів оптико-електронної розвідки (зовнішніх телекамер, приладів нічного бачення і т.д.).
· Огляд відходів і сміття.
· Вивідування інформації у обслуговуючого персоналу за межами об'єкту.
· Вивчення відкритої інформації, що виходить за межі об'єкту (публікацій, рекламних проспектів.).
Виділяють такі фізичні канали витоку:
Проаналізувавши всі можливі канали витоку інформації я виділив найбільш можливі для мого випадку.
Акустичний (віброакустичний) канал. Він пов'язаний з розповсюдженням звукових хвиль у повітрі або пружних коливань в інших середовищах, які виникають при роботі засобів відображення інформації.
Оптичний канал. Він пов'язаний з можливістю отримання інформації за допомогою оптичних засобів.
5. Джерела появи загроз
У моєму конкретному випадку, тобто коли інформація зберігається на твердих носіях у податковій інспекції, найбільш реальну загрозу представляє персонал.
Спонукальними мотивами незаконних дій є: реакція на догану або зауваження з боку керівника; незадоволеність тим, що організація не сплатила наднормові години роботи (хоча частіше за все наднормова робота виникає через неэфективне використовування робочого часу); Незадоволений керівником службовець створює одну з самих великих загроз для інформації Завдяки високій кваліфікації ці люди розуміють, що ступінь ризику малий, оскільки відсутні мотиви руйнування або розкрадання.
Дійсно порушники частіше за все дорікали своєму начальству в поганому з ними відношенні і виправдовували себе своєю незахищеністю. Деякі з них пропонували послуги як консультанти фірмам де нагромадилися подібні проблеми. Такі особи, коли ними керують незадоволеність і гнів, часто відіграються на інших і відносяться до тієї категорії людей які ніколи не наполягають на проведенні перевірок пристроїв зхисту. До категорії зломщиків-професіоналів звичайно відносять: кримінальні угрупування, політична мета, прагнення отримати інформацію в цілях промислового шпигунства, і, нарешті, угрупування окремих осіб, прагнучих до наживи. Щоб зменшити ризик, зловмисники звичайно зав'язують контакти із службовцями, у яких є фінансові або сімейні проблеми. Так сотні літ використовується шпигунство як метод що вимушує людей йти на ризик і злочини за мінімальну винагороду або зовсім без нього. Більшість людей може жодного разу в житті так і не зіткнутися із зловмисниками, але буває, що службовець, не усвідомлюючи своїх слабостей наприклад пристрасть до алкоголю або азартних ігор, непомытно для себе стає боржником якого-небудь букмекера, який, можливо, пов'язаний із злочинною організацією. Службовець може бовкнути зайве на якій-небудь вечірці не припускаючи, що його співбесідник є професійним агентом. Залежно від особи зловмисника можливі різні напрями збору відомостей:
· підбір співучасників;
· аналіз періодичних видань, відомчих бюлетенів і документації
· організація крадіжок;
· здирство і хабарі.
Підбір співучасників заснований на підслуховуванні розмов в барах, фойє готелів, ресторанах, таксі, підключенні до телефонів, вивченні вмісту втрачених портфелів і документів. Велику і корисну інформацію можна витягнути, якщо представляється можливість підсісти до групи співробітників однієї організації, наприклад в барі. Цей спосіб часто використовують репортери і професійні агенти. Витягання інформації з періодичних видань. Зловмисники можуть черпнути багато корисної інформації з газет і інших періодичних видань. Порушники можуть бути як зовнішніми так і внутрішніми.
Серед зовнішніх порушників виділяють такі:
Добре озброєна й оснащена силова група, що діє іззовні швидко і напролом;
Поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги.
Серед потенційних внутрішніх порушників можна відзначити:
допоміжний персонал об'єкта, що допущений на об'єкт, але не допущений до життєво важливого центру; Основний персонал, що допущений до (найбільш небезпечний тип порушників); Співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинення акції. Має також розглядатися можливість змови між порушниками різних типів, що ще більше ускладнює задачу формалізації моделей порушника. Але слід відзначити, що такий поділ є дуже загальним, а також не всі групи мають важливе значення для всіх ОС.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
користувачі (оператори) системи;
персонал, що обслуговує технічні засоби (інженери, техніки);
співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);
технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ОС);
співробітники служби безпеки;
керівники різних рівнів та посадової ієрархії.
Сторонні особи, що можуть бути порушниками:
клієнти (представники організацій, громадяни);
відвідувачі (запрошені з якого-небудь приводу);
представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.);
представники конкуруючих організацій (іноземних служб) або особи, що діють за їхнім завданням;
особи, які випадково або навмисно порушили пропускний режим (не маючи на меті порушити безпеку);
будь-які особи за межами контрольованої зони.
Можна виділити також три основні мотиви порушень: безвідповідальність, самоствердження та з корисною метою.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнівні дії, які не пов'язані, проте, зі злим умислом. У більшості випадків - це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру «користувач - проти системи» заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки АС може бути викликане корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, цілком захистити її від проникнення практично неможливо.
6. Причини порушення цілісності інформації
· Навмисні.
Диверсія (організація пожеж, вибухів, пошкоджень электропитания і ін.). Безпосередні дії над носієм
(розкрадання, підміна носіїв, знищення інформації). Інформаційна дія (електромагнітне опромінювання, введення в комп'ютерні системи руйнуючих програмних засобів, дія на психіку особи, психотропною зброєю).
· Ненавмисні.
Помилки людей. Об'єктивні, ненавмисні. Відмови (повний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення. Збої (короткочасний вихід з ладу) апаратури, програм, систем живлення і життєзабезпечення. Стихійні біди (повені, землетруси, урагани). Нещасні випадки (пожежі, вибухи, аварії).
Причини порушення безпеки
Сформована практика дослідження випадків порушення безпеки, що приділяє основну увагу методам і засобам подолання захисту, має істотний недолік - відштовхуючись від дій ЗЛ, вона фактично являє собою лише аналіз технології подолання засобів захисту і не дозволяє виявити недоліки засобів забезпечення безпеки.
Крім того, подібний підхід відразу розділяє усі випадки порушення безпеки на навмисні, що класифікуються за способами подолання захисту, і ненавмисні, зумовлені помилками, закладеними в самій ОС при її розробці та експлуатації. Однак здається цілком прийнятною і дуже прагматична точка зору - важливий сам факт порушення безпеки і ті заходи, яких необхідно вживати для запобігання таким порушенням, а їхня навмисність не має значення. З цього погляду можливість успішних дій зловмисника, як і передумови випадкових порушень, визначена властивостями самої АС - її архітектурою, реалізацією та адмініструванням.
Це означає, що в основі кожного факту порушення безпеки АС лежить відповідна вада засобів захисту, що зумовлює успішне здійснення атаки. Аналіз випадків порушення безпеки повинен ґрунтуватися не стільки на дослідженні методів, використовуваних порушником, скільки на виявленні властивостей АС, що дають змогу йому здійснити свої дії. Інакше кажучи, що стало причиною успішного здійснення порушення безпеки в тому чи іншому випадку?
Аналіз і статистика показують, що всі випадки порушення безпеки АС відбуваються з однієї або кількох наступних причин:
1. Вибір моделі безпеки, що не відповідає призначенню чи архітектурі АС. Модель безпеки повинна відповідати вимогам безпеки, запропонованим для АС. Сьогодні спостерігається певна невідповідність між моделями безпеки та архітектурою АС. Фактично формальні моделі безпеки існують тільки у вигляді теорії, а розробники АС змушені піддавати їх певній інтерпретації, щоб пристосувати до конкретної АС. При цьому доводиться йти на певні компроміси, і може виявитися, що модель безпеки в ході реалізації була істотно спотворена. Це означає, що при виборі моделі безпеки не можна не враховувати специфіки архітектури, інакше, незважаючи на всі переваги моделі, гарантованого нею рівня безпеки досягти не вдасться.
2. Неправильне впровадження моделі безпеки. Незважаючи на цілком адекватний вибір моделі безпеки, її реалізація і застосування до архітектури конкретної ОС через властивості самої моделі чи ОС були проведені невдало. Це означає, що в ході реалізації були втра чені всі теоретичні досягнення, отримані при формальному доведенні безпеки моделі. Звичайно неправильне впровадження моделі безпеки
в систему виражається в недостатньому обмеженні доступу до найбільш важливих для безпеки систем служб і об'єктів, а також у введенні різних винятків з передбачених моделлю правил розмежу вання доступу типу привілейованих процесів, утиліт і т.д.
Відсутність ідентифікації і/або автентифікації суб'єктів і об'єктів. У багатьох сучасних ОС ідентифікація та автентифікація суб'єктів і об'єктів взаємодії знаходяться на дуже примітивному рівні - суб'єкт (ЗЛ) може порівняно легко видати себе за іншого суб'єкта і скористатися його повноваженнями доступу до інформації.
Відсутність контролю цілісності засобів забезпечення безпеки. У багатьох ОС контролю цілісності самих механізмів, що реалізують функції захисту, приділяється слабка увага. Багато систем допускають прозору для служб безпеки підміну компонентів. З погляду безпеки таке становище є неприпустимим.
Помилки, яких припустилися в ході програмної реалізації засобів забезпечення безпеки. Ця група причин порушення безпеки буде існувати доти, доки не з'являться технології програмування, що гарантують виробництво безпомилкових програм. Оскільки, як відомо, програми завжди мають помилки, то, очевидно, такі технології не з'являться взагалі, і помилки такого роду будуть виникати завжди.
Наявність засобів налагодження і тестування в кінцевих продуктах. Багато розробників залишають у комерційних продуктах так звані «люки», «діри», налагоджувальні можливості і т.д. Причини, з яких це відбувається, цілком зрозумілі - програмні продукти стають усе складнішими, і налагодити їх у лабораторних умовах просто неможливо. Отже, для визначення причин збоїв і помилок уже в процесі експлуатації розробникам доводиться залишати у своїх продуктах можливості для налагодження і діагностики в ході експлуатації.
Помилки адміністрування. Наявність найсучасніших засобів захисту не гарантує від можливих порушень безпеки, тому що в безпеці будь-якої системи завжди присутній людський фактор - адміністратор, який керує засобами забезпечення безпеки, може зробити помилку, і всі зусилля розробників будуть зведені нанівець. Помилки адміністрування є досить поширеною причиною порушень безпеки, але часто списуються на помилки розробників засобів захисту.
7 Потенційно можливі злочинні дії.
Для того щоб отримати потрібну інформацію у зловмисника є декілька способів.
Якщо часу вдосталь то можна завербувати когось із співробітників що миє доступ до інформації. Врешті можна підкупити оскільки організація державна платня не висока тому шанси є. Можна самому влаштуватися на роботу. Можна влаштувати виставу, під виглядом якоїсь перевірки дістати доступ до інформації. Звичайно в наш час неможна недооцінювати технічні засоби порушника. Це можуть бути оптичні прилади (особливо якщо в приміщенні є вікна) Спеціальні камери які можна пропустити через вентиляцію та ін.
Модель порушника
Модель порушника - це всебічна структурована характеристика порушника, яка використовується сумісно з моделлю загроз для розробки політики безпеки інформації. Рекомендована така структура моделі порушника
Категорія осіб, до якої може належати порушник
· Внутрішні порушники:
користувачі;
інженерний склад;
співробітники відділів, що супроводжують ПЗ;
технічний персонал, що обслуговує будинок;
співробітники служби безпеки;
керівники.
· Зовнішні порушники.
Практична частина
1. Вимоги до захисту інформації
Основні вимоги політики безпеки інформації
Політика безпеки. Система повинна підтримувати точно визначену політику безпеки. Можливість здійснення суб'єктами доступу до об'єктів повинна визначатися на підставі їхньої ідентифікації і набору правил керування доступом. Там, де це необхідно, повинна використовуватися політика мандатного керування доступом, що дозволяє ефективно реалізувати розмежування доступу до інформації різного рівня конфіденційності.
Мітки. З об'єктами повинні бути асоційовані мітки безпеки, що використовуються як вихідна інформація для процедур контролю доступу. Для реалізації мандатного керування доступом система повинна забезпечувати можливість присвоювати кожному об'єкту мітку чи набір атрибутів, що визначають ступінь конфіденційності (гриф таємності) об'єкта і режими доступу до цього об'єкта.
Ідентифікація й автентифікація. Усі суб'єкти повинні мати унікальні ідентифікатори. Контроль доступу повинен здійснюватися на підставі результатів ідентифікації суб'єкта й об'єкта доступу, підтвердження дійсності їхніх ідентифікаторів (автентифікації) і правил розмежування доступу. Дані, що використовуються для ідентифікації й автентифікації, повинні бути захищені від несанкціонованого доступу, модифікації і знищення і повинні бути асоційовані з всіма активними компонентами комп'ютерної системи, функціонування яких критично з погляду безпеки.
Реєстрація й облік. Для визначення ступеня відповідальності користувачів за дії в системі всі події, які відбуваються в ній, що мають значення з погляду безпеки, повинні відслідковуватися і реєструватися в захищеному протоколі. Система реєстрації повинна здійснювати аналіз загального потоку подій і виділяти з нього тільки ті події, що впливають на безпеку, для скорочення обсягу протоколу і підвищення ефективності його аналізу. Протокол подій повинен бути надійно захищеним від несанкціонованого доступу, модифікації і знищення.
Контроль коректності функціонування засобів захисту. Засоби захисту повинні містити незалежні апаратні і/чи програмні компоненти, що забезпечують працездатність функцій захисту. Це означає, що всі засоби захисту, що забезпечують політику безпеки, керування атрибутами і мітками безпеки, ідентифікацію й автентифікацію, реєстрацію й облік, повинні знаходитися під контролем засобів, що перевіряють коректність їхнього функціонування. Основний принцип контролю коректності полягає в тому, що засоби контролю повинні бути цілком незалежні від засобів захисту.
Безперервність захисту. Усі засоби захисту (у т.ч. і ті, що реалізують дану вимогу) повинні бути захищені від несанкціонованого втручання і/чи відключення, причому цей захист повинний бути постійним і безупинним у будь-якому режимі функціонування системи захисту і КС у цілому. Дана вимога поширюється на весь життєвий цикл комп'ютерної системи. Крім того, його виконання є однією з ключових аксіом, що використовуються для формального доказу безпеки системи.
Місце збереження. Усі дані, що стосуються даної організації мають зберігатися в певних місцях, доступ до яких мають лише ті користувачі, які відповідають за зберігання, цілісність, розповсюдження, видачу цих даних. Тут можна прослідкувати певну ієрархію, тобто доступ до даних збільшується із підняттям по «кар'єрній драбині»
2. Класифікація автоматизованої системи
Класифікація АС і стандартні функціональні профілі захищеності інформації в комп'ютерних системах (НД ТЗІ 2.5-005-99)
Документ визначає три класи автоматизованих систем.
· Клас 1: одномашинний багатокористувальницький комплекс
· Клас 2: локалізований багатомашинний багатокористувальницький комплекс
· Клас 3: розподілений багатомашинний багатокористувальницький комплекс
Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 (НД ТЗІ 2.5-008-02).
Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу (НД ТЗІ 2.5-010-03)
Технічний захист інформації. Комп'ютерні системи. Порядок створення, упровадження, супроводи і модернізації засобів технічного захисту інформації від несанкціонованого доступу (НД ТЗІ 3.6-001-2000)
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в АС (НД ТЗІ 3.7-001-99)
В документі викладено вимоги до порядку розробки, складу і змісту технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі, призначеної для обробки інформації з обмеженим чи доступом інформації, захист якої гарантується державою. Зміни мір, прийнятих раніше відповідно вимогам діючих керівних документів, не потрібно. Нормативний документ розроблений на додаток до діючих нормативних документів щодо створення об'єктів інформатики.
За цим стандартом дана система належить до системи Класу 3, тобто має одномашинний багато користувальницький доступ!
Щодо визначення вимог до безпеки інформації в Росії, то можна виділити 9 класів захищеності автоматизованої системи від несанкціонованого доступу до інформації і для кожного класу визначений мінімальний набір механізмів захисту та вимог до системи захисту інформації.
Класи системи поділені на 3 групи:
(Почнемо за найпростішої!)
3-та група - система, в якій працює один користувач, що допущений до всієї оброблюваної інформації, яка розміщена на носіях одного рівня конфіденційності: 3Б; 3А.
2-га група - система, в якій працює декілька користувачів, котрі мають однакові права доступу до всієї інформації, яка зберігається на носіях різного роду конфіденційності: 2Б; 2А.
1-ша група - система, в якій працює багато користувачів, в якій зберігається і обробляється інформація різних рівнів конфіденційності, різні користувачі мають різні права доступу до інформації: 1Д; 1Г; 1В; 1Б; 1А.
Всі механізми захисту розділені на 4 підсистеми:
підсистема управління доступом;
підсистема реєстрації та обліку;
підсистема шифрування;
підсистема забезпечення цілісності.
За цим стандартом дану систему можна віднести до 1-го групи, це пояснюється насамперед тим, що підрозділ займається матеріалами, на твердих носіях.
А тому виникає необхідність обмеження доступу до певних джерел інформації. Така необхідність викликана контролем за цензурою та правдивістю інформації, а також конкуренцією між редакціями та бажаючими першими опублікувати ту чи іншу інформацію з метою власної наживи.
3. Визначити фактори, що впливають на той рівень захисту інформації, який вимагається
Факторів досить багато тому я вибрав деякі рекомендації щодо доступу і захисту.
Відповідні рекомендації по пред'явленню вимог до захисту можуть бути наступними.
1. При обробці загальнодоступної інформації ніяких спеціальних заходів захисту не потрібені.
2. Вимоги до захисту конфіденційної інформації визначає користувач, встановлюючий статус конфіденційності.
3. При обробці службової інформації до неї повинен бути забезпечений вільний доступ користувачам установи-власника цієї информації
(за загальним списком); доступ же користувачів, не включених в загальний список повинен здійснюватися по разових санкціях.
4. При обробці секретної інформації залежно від її об'єму і характеру може бути пред'явлений один з наступних варіантів вимог:
· персональне розмежування - для кожного елемента інформації складається список користувачів, що мають до нього право доступу;
· колективне розмежування - структура баз даних, що захищаються, організовується відповідно до структури підрозділів, що беруть участь в обробці інформації, що захищається; користувачі кожного підрозділу мають право доступу до тільки до «своїх даних».
5. При обробці цілком таємної інформації список осіб, що мають право доступу, повинен складатися для кожного самостійного елемента інформації з вказівкою днів і часу доступу, а також переліку дозволених процедур.
Вимоги, пов'язані з розміщенням інформації, що захищається, можуть полягати в наступному.
При обробці інформації, розміщеної на дуже великій кількості носіїв, додатково до попереднього повинен забезпечуватися захист в сховищах носіїв і на комунікаціях, пов'язуючих хранилища з приміщеннями.
З погляду тривалості перебування вимоги до захисту формулюються таким чином:
Інформація разового використовування підлягає захисту в процесі підготовки, введення, рішення задач і видачі результатів рішення. Після цього інформація, що захищається, повинна бути знищена у всіх пристроях автоматизованої системи обробки даних.
Інформація тимчасового зберігання додатково до попереднього підлягає захисту протягом оголошеного часу зберігання, після чого повинна бути знищена у всіх пристроях автоматизированной системи обробки даних і на всіх носіях що використовуються для її зберігання. Тривалість зберігання задається або завдовжки проміжку часу, або числом сеансів рішення відповідних функціональних задач.
Інформація тривалого зберігання підлягає постійному захисту знищення її повинне виконаються по певних командах. Вимоги, визначувані структурою автоматизованої системи обробки даних, можуть бути сформульований в наступному вигляді.
Інформація повинна захищатися у всіх структурних елементах автоматизированной системи обробки даних, причому специфічні вимоги до захисту інформації в структурних елементах різного типу зводяться до наступного.
В терміналах користувачів;· інформація, що захищається, може знаходитися тільки під час сеансу рішення задач, після чого підлягає знищенню;
пристрої відображення і фіксації інформації повинні розміщуватися так, щоб виключити можливість проглядання інформації, що відображається із сторони;
інформація, що має обмежувальний гриф, повинна видаватися спільно з цим грифом;
повинні бути передбачений можливості швидкого (аварійного) знищення інформації, що знаходиться в сховищі.
В пристроях групового уведення-виведення
Інформація, що захищається, може знаходитися тільки під час рішення задач, після чого підлягає знищенню;
перевірки законності кожного запиту на відповідність предявленими користувачу повноваженням;
перевірки адреси видачі інформації, що має обмежувальний гриф, і наявність цього грифа;
контролю обробки інформації, що захищається;
реєстрації запитів і всіх порушень правил захисту;
при видачі інформації в лінії зв'язку повинні здійснюватися;
перевірка адреси видачі інформації;
маскування (закриття) змісту інформації, що захищається.
повинні бути передбачений можливості аварійного знищення інформації як в ОЗП, так і у ВЗП, а також подачі команди на аварийне знищення інформації.
4. Рекомендації по підвищенню рівня захищеності системи
Для підвищення захищеності від несанкціонованого розповсюдження інформації я пропоную підвищити контроль перш за все за обслуговуючим персоналом, адже відомо, одним з головних каналів витоку інформації є саме працівники даної організації.
Для запобігання несанкціонованого проникнення в приміщення встановити сигналізацію. Організувати доступ в приміщення в робочий час лише по пропусках, який би засвідчував особу працівника, його рівень доступу до інформації та посаду і робоче місце.
Для запобігання нещасних випадків проводити інструктажі з техніки безпеки при роботі з обладнанням. Для запобігання виникнення пожежі обладнати приміщення відповідно до вимог пожежної служби.
Також для підвищення захищеності можна організувати відео спостереження на базі ПК, для цього необхідно установити камери зовнішнього спостереження і додатково коп'ютер, який відповідатиме за відео зйомку. Пропоную оптимальний варіант рішення цього питання.
Сиcтeми відеоспостереження. Рішення на базі комп'ютера.
Серед установників систем відеоспостереження існує думка про те, що цифрові системи відеоспостереження на базі комп'ютерів недостатньо надійні в порівнянні з рішеннями на апаратних відеореєстраторах. Давайте розглянемо проблему і спробуємо порівняти обидва класи пристроїв і виділити чинники, що впливають на їх надійність. Для аналізу проблеми виділимо основні чинники, що впливають на надійність відеореєстратора як на базі комп'ютера, так і повністю апаратного. Порівняємо укрупнено внутрішній пристрій обох систем відеоспостереження:
Апаратний відеореєстратор складається з процесора, обслуговуючого чипи відеозахоплення, чипи відеовисновку і інтерфейс вінчестера. Природно, процесор має оперативну і flash пам'ять. Flash пам'ять служить для зберігання системи Linux і програмного забезпечення власне відеореєстратора. Схемотехніка відеореєстратор реалізований на одній платні, тому має достатньо низьку собівартість.
Відеореєстратор на базі комп'ютера складається з материнської плати, процесора, відеокарти, оперативної пам'яті, вінчестера і платні відеозахоплення. Ці пристрої сполучені між собою і функціонують як єдиний комплекс. Як видно вищеви кладеного, обидва пристрої мають схожу структуру, будуються на однотипній елементній базі. Єдина відмінність полягає в тому, що апаратний відеореєстратор є одноплатним комп'ютером, а відеореєстратор на базі комп'ютера - комп'ютер, що складається з декількох плат. Отже організувати відео спостереження не складно і не потребує великих затрат. Один апарат потрібно встановити в сховищі інший при вході в преміщення. З його допомогою охорона одночасно зможе слідкувати за всим об'єктом. І при необхідності викликати право охоронні сили. Також бажано встановити окрему систему вентиляції що виключить можливість як акустичного так і іншого способу отримання інформації. Абсолютно захистити інформацію не можливо але дотримуючись правильної політики можна забезпечити максимальний захист.
Висновок
В даній курсовій роботі було описано об'єкт захисту - приміщення для зберігання інформації на твердих носіях у податковій інспекції. При написанні курсової роботи я розглянув питання удосконалення засобів захисту, познайомився з стандартами безпеки автоматизованих систем. Було запропоновано ряд заходів щодо контролю за інформацією, виключення можливості несанкціонованого доступу до інформації: незаконне розповсюдження, знищення, фальсифікація та інше. В ході роботи було спроектовано схему приміщення, яка відображає клас та фізичну будову мережі, розглянуто деякі елементи нормативної бази
Література
1. Гайковіч В., Першин А. Безпека електронних банківських систем. М.: Єдина Європа, 1993.
2. Зегжда Д.П., Івашко А.М. Як побудувати захищену інформаційну систему. Під науковою ред. Зегжди Д.П. і Платонова
В.В. СПб.: Мир і сім'я-95, 1997. - 312 з. ISBN-88857-010X.
В.В. СПб.: Мир і сім'я-95, 1998. - 256 з.
4. Медведовській І. Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. М.: ДМК, 1999. - 336 з.
5. Проськурін В.Р., Крутов З.В., Мацкевіч І. В. Програмно-апаратні засоби забезпечення інформаційної безпеки. Захист
в операційних системах. - М.: Радіо і зв'язок, 2000. - 168 з.
6. Програмно-апаратні засоби забезпечення інформаційної безпеки. Захист програм і даних / П.Ю. Белкин, О.О. Міхальській,
А.С. Першаков і ін. - М.: Радіо і зв'язок, 2000. - 168 з.
7. Теоретичні основи комп'ютерної безпеки / П.Н. Девянін, О.О. Міхальській, Д.И. Правиков і ін. - М.: Радіо і зв'язок,
2000. - 192 з.
8. Би. Анін. Захист комп'ютерної інформації. СПб.: БХВ-Петербург, 2000. - 384 з.
9. В.Зіма, А. Молдовян, Н. Молдовян. Безпека глобальних мережних технологій. СПб.: БХВ-Петербург, 2001. - 320 з.
10. А. Лукацкий. Виявлення атак. СПб.: БХВ-Петербург, 2001. - 624 з.
Размещено на Allbest.ru
Подобные документы
Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.
дипломная работа [4,0 M], добавлен 27.01.2012Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012