Автор: Пользователь скрыл имя, 18 Мая 2015 в 18:18, дипломная работа
Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.
Для достижения поставленной цели следует решить следующие задачи:
- анализ современного состояния защиты рабочих станций;
- выбрать методы защиты информации рабочих станций для обеспечения бесперебойного функционирования.
ВВЕДЕНИЕ……………………………………………………………………..8
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…11
Сущность проблемы и задачи защиты информации в
информационных и телекоммуникационных сетях………………..11
Классификация угроз безопасности информации…………………14
Классификация наиболее распространенных угроз………………19
Программные атаки………………………………………………….21
Вредоносное программное обеспечение……………………………22
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ…………………24
2.1 Традиционные меры и методы защиты информации…………….24
2.2 Аппаратные средства защиты информации……………………….28
2.3 Программные средства защиты информации…………………….30
2.4 Криптографические методы и средства защиты информации…..43
3 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ
СТАНЦИЯХ.............................................................................................56
3.1 Постановка задачи……………………………………………………56
3.2 Техническое задание на разработку проекта системы по защите
информации на рабочих станциях………………………………….56
3.3 Создание системы защиты информации на рабочих станциях…..61
3.3.1 Назначение системы…………………………………………….61
3.3.2 Возможности системы…………………………………………..62
3.4 Рекомендации по защите информации……………………………..65
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ..67
4.1 Определение трудоемкости выполнения НИР……………………..67
4.2 Определение плановой себестоимости проведения НИР…………70
4.3 Оценка научно-технической результативности и экономической
эффективности НИР………………………………………………….74
5 ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ……………80
5.1 Гарантии и компенсации работникам, связанные с расторжением
трудового договора…………………………………………………..80
5.2 Обеспечение электробезопасности рабочих мест с ПЭВМ……….83
5.3 Законодательные основы обеспечения безопасности населения и
территории в ЧС.................................................................................90
ЗАКЛЮЧЕНИЕ………………………………………………………….........94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………
- контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN коду. Это обеспечивает защиту от атак неавторизованных пользователей на доступ:
а) к ресурсам ПК;
б) к областям HD ПК;
в) к ресурсам и серверам сети;
г) к модулям выполнения авторизации пользователей.
- авторизация пользователя на основании физического ключа позволяет исключить непреднамеренную дискредитацию его прав доступа.
- отчетность. Необходимо защищать контрольные данные от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности. Надежная система должна сохранять сведения о всех событиях, имеющих отношение к безопасности, в контрольных журналах. Кроме того, она должна гарантировать выбор интересующих событий при проведении аудита, чтобы минимизировать стоимость аудита и повысить эффективность анализа. Наличие программных средств аудита или создание отчетов еще не означает ни усиления безопасности, ни наличия гарантий обнаружения нарушений.
- доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации.
- наличие механизмов защиты от:
а) несанкционированного чтения информации;
б) модификации хранящейся и циркулирующей в сети информации;
в) навязывания информации;
г) несанкционированного отказа от авторства переданной информации.
Механизмы защиты ресурсов должны контролировать доступ к объектам...
- системный подход к защите информации предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для обеспечения безопасности ИС.
- возможность наращивания защиты. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
- комплексный подход предполагает согласованное применение разнородных средств защиты информации.
- адекватность — обеспечение необходимого уровня защиты
(определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и масштаб возможного ущерба были бы приемлемыми (задача анализа риска).
- минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным.
- полнота контроля — обязательный контроль всех обращений к
защищаемым данным.
- наказуемость нарушений. Наиболее распространенная мера наказания — отказ в доступе к системе.
- экономичность механизма — обеспечение минимальности расходов на создание и эксплуатацию механизма.
- принцип системности сводится к тому, что для обеспечения надежной защиты информации в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования ИС.
- специализация, как принцип организации защиты, предполагает, что надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации. Кроме того, для обеспечения эффективного функционирования механизма защиты в состав ИС должны быть включены соответствующие специалисты.
- принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей — неформальна. В настоящее время не существует инженерной (в традиционном понимании этого термина) методики проектирования механизма защиты. Методики проектирования, разработанные к настоящему времени, содержат комплексы требований, правил, последовательность и содержание этапов, которые сформулированы на неформальном уровне, т.е. механическое их осуществление в общем случае невозможно.
- гибкость системы защиты. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.
- принцип непрерывности защиты предполагает, что защита информации -это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Разработка системы защиты должна осуществляться параллельно с разработкой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные защищенные информационные системы.
3.3 Создание системы защиты информации на рабочих станциях
3.3.1 Назначение системы
Система защиты данных «Панцирь» (далее СЗД) для ОС Windows 2000/XP/2003, обозначение 11.53262993.0001101, предназначена для защиты конфиденциальных, в том числе, персональных, данных, обрабатываемых на автономных компьютерах и на компьютерах в составе корпоративной сети. Обеспечивает защиту данных, сохраняемых на локальных и удаленных (разделенных в сети) жестких дисках и внешних устройствах, передаваемых по сети при доступе к разделенным ресурсам и при обмене пользователями. Система реализована программно, содержит в своем составе системный драйвер и интерфейсный модуль. Все возможности защиты, предоставляемые СЗД, реализованы собственными средствами СЗД (не использованы встроенные механизмы ОС). СЗД позволяет подключать СКЗИ «Signal COM CSP» и СКЗИ «КриптоПро CSP 3.0» (криптопровайдеры).
При этом СЗД обеспечивает шифрование и расшифрование «на лету» данных в соответствии с российским криптографическим алгоритмом ГОСТ 28147 89.
СЗД реализует кодирование или шифрование данных «на лету», автоматическое гарантированное удаление остаточной информации, разграничение прав доступа к защищаемым объектам, скрытие защищаемых объектов файловой системы.
3.3.2 Возможности системы
Кодирование и шифрование данных «на лету». В СЗД реализовано автоматическое «на лету» («прозрачное» для пользователя) кодирование (декодирование) и шифрование (расшифрование) данных при их сохранении в локальный или удаленный (разделенный в сети) файловый объект на жестком диске или на внешнем носителе. При сохранении в удаленный файловый объект, данные по каналу передаются в закодированном (зашифрованном) виде. СЗД поддерживается работа с файловыми системами: NTFS, FAT; подключенные алгоритмы кодирования: XOR, GOST, DES, 3DES, AES. Посредством взаимодействия с СКЗИ «Signal COM CSP» и СКЗИ «КриптоПро CSP 3.0» СЗД обеспечивает шифрование и расшифрование «на лету» данных в соответствии с российским криптографическим алгоритмом ГОСТ 28147 89. В СЗД поддерживаются различные политики генерации, ввода и хранения ключевой информации. Ключ кодирования присваивается объекту
«группа», в который включаются защищаемые файловые объекты. Число создаваемых групп и файловых объектов в группе на одном компьютере не ограничено. Ключ может задаваться парольной фразой (не менее 6 символов), из которой генерируется системой автоматически (для идентификации группы парольная фраза вводится с консоли). Также ключ может задаваться полностью: вручную (из файла), генерироваться системой автоматически, а также генерироваться посредством движений мыши. Для хранения ключевой информации используется файловый объект (локальный, либо удаленный – в сети может быть реализован ключевой сервер, причем вся ключевая информация при этом будет передаваться по каналу в закодированном виде), задаваемый его полнопутевым именем, что позволяет хранить ключевую информацию на внешних носителях [3].
Внешним носителем для хранения ключевой информации может служить, как внешний носитель устройств ввода (дискета, CD ROM диск, устройство Flash памяти), причем на одном носителе может храниться необходимое количество ключей, при этом устройство (в частности, Flash память) может использоваться по своему прямому назначению, так и электронные ключи Aladdin eToken R2, Aladdin eToken PRO (USB ключ, смарт карта) и ruToken. Для электронных ключей в СЗД реализован режим ввода ключевой информации с авторизацией (для ввода ключевой информации в систему необходима предварительная авторизация пользователя с консоли). Данный режим призван противодействовать получению ключевой информации при хищении электронного ключа. Для идентификации группы (с целью получения доступа к файловому объекту в группе), системе необходимо лишь единожды считать значение ключа. Каждой группе может быть сопоставлено три типа пользователей: «Администратор» имеет права создавать группу, модифицировать группу, создавать ключ кодирования для группы; «Владелец группы» (назначается Администратором при создании группы объектов) может модифицировать параметры группы (не может ее удалять, создавать новую группу, соответственно задавать для группы ключ кодирования);
«Непривилегированный пользователь» не обладает правами администрирования СЗД. Если администратор одновременно является владельцем группы, то только он наделен всеми правами администрирования СЗД.
Реализация коллективного
коллективного доступа к защищаемым объектам обеспечивается тем, что, во первых, СЗД реализует возможность задания различных ключей шифрования для различных защищаемых объектов (в том числе и на одном компьютере) – в пределе, для каждого объекта свой ключ шифрования, во вторых, ключ шифрования никак не связан с идентификационными данными (идентификатор и пароль) пользователей, т.е. может быть одинаковым для различных пользователей, что необходимо для их доступа к одному объекту.
Гарантированное удаление остаточной информации. В СЗД реализовано автоматическое («прозрачное» для пользователя) гарантированное удаление данных в файловом объекте (локальном или удаленном – разделенном в сети, на жестком диске или на внешнем носителе), при его удалении или модификации штатными средствами ОС. Для защищаемых файловых объектов
система позволяет задавать число «проходов очистки» и вид маскирующей информации, записываемой в файловый объект, перед удалением файла штатными средствами ОС.
Разграничение прав доступа к защищаемым объектам. В СЗД реализовано разграничение прав доступа к защищаемым файловым объектам по ключам на основе идентификации групп объектов по ключам (посредством парольного слова, либо ключевой информации на внешнем носителе или электронном ключе). Ключ присваивается объекту «группа», в который включаются защищаемые файловые объекты (локальные или удаленные, на жестком диске или на внешнем носителе), права доступа к которым разграничиваются. Какой либо доступ к защищаемому файловому объекту разрешается только после идентификации группы, в которую включен объект. Ключевая информация группы в данном случае выступает в качестве парольных данных для доступа к
объектам группы. Разграничивать права доступа можно к файловым объектам, в которых данные сохраняются, как в кодированном, так и в обычном виде – режим разграничения прав доступа может использоваться без автоматического кодирования сохраняемых данных. Скрытие защищаемых объектов файловой системы. В дополнение к разграничению прав доступа к файловым объектам в СЗД реализованы следующие стеганографические возможности защиты:
- скрытие защищаемого файлового объекта (объект остается “не видимым” для пользователей);
- скремблирование имени файлового объекта при его предоставлении по запросу;
- кодирование имени файлового объекта на диске ;
- отображение имени (или реального имени) файлового объекта возможно только после идентификации группы, в которую включен объект.
Обмен зашифрованными данными в сети с использованием открытых ключей.
Реализованы возможности СКЗИ «Signal COM CSP» и СКЗИ «КриптоПро CSP 3.0». СЗД обеспечивает возможность обмена в сети зашифрованными файлами с использованием ассиметричных ключей шифрования.
Для защиты системы предлагается использовать следующие способы и методы:
- реализация разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) к информации и связанным с ее использованием работам, документам;
- ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;
- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
- регистрация действий пользователей автоматизированной системы (АС) и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц;
- учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;
- необходимое резервирование технических средств и дублирование массивов и носителей информации;
- использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
- использование сертифицированных средств защиты информации;
- использование защищенных каналов связи (защищенных ВОЛС и криптографических средств ЗИ);
- размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;
- криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи (при необходимости, определяемой особенностями функционирования конкретных АС и систем связи);
- предотвращение внедрения в автоматизированные системы программ-вирусов, программных закладок.
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ
Информация о работе Разработка системы защиты информации на рабочих станциях