Автор: Пользователь скрыл имя, 26 Ноября 2011 в 15:00, курсовая работа
Цели и защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
Введение………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта………....6
2 Описание предприятия…………………………………………… ….11
3 Перечень защищаемых информационных ресурсов…………… …12
4 Описание угроз информационной безопасности предприятия………13
5 Классификация автоматизированных систем предприятия………..17
6 Модель нарушителя………………………………………………...20
7 Матрица доступа…………………………………………………23
8 Уровень режима обработки данных……………………………25
9 Средства защиты информации…………………………….37
Заключение……………
2.16.Организационные
мероприятия в рамках СЗИ НСД
в АС, обрабатывающих или хранящих
информацию, являющуюся собственностью
государства и отнесенную к
категории секретной, должны
2.17. При
обработке или хранении в АС
информации, не от несенной к
категории секретной, в рамках
СЗИ НСД государственным,
выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;
определение
порядка установления уровня полномочий
субъекта доступа, а также круга
лиц, которым это право
установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;
ознакомление
субъекта доступа с перечнем защищаемых
сведений и его уровнем полномочий,
а также с организационно-
получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;
выбор
класса защищенности АС в соответствии
с особенностями обработки
организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;
разработка
СЗИ НСД, включая соответствующую
организационно-
осуществление приемки СЗИ НСД в составе АС.
2.18. При
разработке АС, предназначенной
для обработки или хранения
информации, являющейся собственностью
государства и отнесенной к категории
секретной, необходимо ориентироваться
на классы защищенности АС не ниже (по
группам) 3А, 2А, 1А, 1Б, 1В и использовать
сертифицированные СВТ (в соответствии
с РД "Средства вычислительной техники.
Защита от несанкционированного доступа
к информации. Показатели защищенности
СВТ"): не ниже 4 класса для класса защищенности
АС 1В; не ниже 3 класса для класса защищенности
АС 1Б; не ниже 2 класса для класса защищенности
АС 1А. Ссылка источника http://ank-pki.ru/index.php/
Модель нарушителя
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель нарушителя определяет:
Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Внешние нарушители | Внутренние нарушители |
Конкуренты | Администраторы |
Клиенты
(представители сторонних |
Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты) |
Посетители | Пользователи (операторы) системы |
Хакеры | Руководители различных уровней должностной иерархии |
Преступные организации | Технический персонал |
Классификация внутренних нарушителей:
Сотрудники, допускающие утечку конфиденциальной информации, будучи допущенными к ней, классифицируются по нескольким критериям — злонамеренные или халатные, ставящие цели себе сами или действующие по заказу, охотящиеся за конкретной информацией или выносящие все, к чему имеют доступ. Правильно классифицировав потенциального нарушителя, сотрудники подразделения информационной безопасности компании могут спрогнозировать поведение нарушителя при невозможности осуществления попытки передачи информации. Кроме того, рассматривая средства защиты, всегда надо иметь в виду, против каких нарушителей эти средства действенны, а против каких — нет.
Мы разделяем нарушителей на пять основных видов — неосторожные, манипулируемые, саботажники, нелояльные и мотивируемые извне. Рассмотрим каждый вид и их подвиды подробнее.
Таблица – Экосистема внутренних нарушителей
Тип | Умысел | Корысть | Подстановка задачи | Действия при невозможности |
Халатный | Нет | Нет | Нет | Сообщение |
Манипулируемый | Нет | Нет | Нет | Сообщение |
Обиженный | Да | Нет | Сам | Отказ |
Нелояльный | Да | Нет | Сам | Имитация |
Подрабатывающий | Да | Да | Сам\Извне | Отказ\Имитация\Взлом |
Внедренный | Да | Да | Извне | Взлом |
Неосторожные
В других источниках также
встречается название «
Манипулируемые
Последние годы термин «
Поскольку манипулируемые и
Следующая группа нарушителей
— злонамеренные, то есть в
отличие от сотрудников,
Саботажники
Саботажники (в других источниках — обиженные сотрудники) — это сотрудники, стремящиеся нанести вред компании из-за личных мотивов. Чаще всего мотивом такого поведения может быть обида из-за недостаточной оценки их роли в компании — недостаточный размер материальной компенсации, неподобающее место в корпоративной иерархии, отсутствие элементов моральной мотивации или отказ в выделении корпоративных статусных атрибутов (ноутбука, автомобиля, секретаря). Для оценки моделей поведения нарушителя отметим два ключевых отличия от других типов нарушителей — во-первых, сотрудник не собирается покидать компанию и, во-вторых, цель сотрудника — нанести вред, а не похитить информацию. То есть он стремится к тому, чтобы руководство не узнало, что утечка произошла из-за него, и, столкнувшись с технической невозможностью похитить какую-либо информацию, он может направить свою разрушительную энергию на что-нибудь другое, например на уничтожение или фальсификацию доступной информации, или похищение материальных ценностей. При этом сотрудник, исходя из собственных представлений о ценности информации и нанесенном вреде, определяет, какую информацию имеет смысл похитить и кому ее передать. Чаще всего это пресса или теневые структуры, соответственно для оглашения или шантажа. Примером реализации такой угрозы может служить передача экологической прессе данных о состоянии затопленных ядерных подводных лодок одним из сотрудников предприятия, ответственного за мониторинг этого состояния.
Нелояльные
В последнее время также