Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров

Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа

Описание работы

Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.

Содержание работы

Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38

Файлы: 1 файл

Курсовая.doc

— 546.00 Кб (Скачать файл)

или программ, в  том числе системных и т.п.);

     −  неправомерное включение оборудования  или изменение режимов работы  устройств и программ;

     − неумышленная порча носителей информации;

     −  пересылка данных по ошибочному  адресу абонента (устройства);

     −  ввод ошибочных данных;

     −  неумышленное повреждение каналов  связи.

     Угрозы преднамеренного действия, например:

     −  традиционный или универсальный шпионаж и диверсии (подслушивание, визуальное наблюдение; хищение документов и машинных носителей, хищение программ и

атрибутов системы  защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей, поджоги, взрывы);

     − несанкционированный доступ к информации (реализуется посредством отсутствия системы разграничения доступа (СРД), сбоями или отказами технических средств, ошибками в СРД, фальсификацией полномочий;

     −  побочные электромагнитные излучения  и наводки (ПЭМИН);

     −  несанкционированная модификация  структур (алгоритмической, программной, технической);

     −  информационные инфекции (вредительские  программы).

  1. По непосредственному источнику угроз.

     Угрозы, непосредственным источником которых  является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).

     Угрозы, источником которых является человек, например:

     −  внедрение агентов в число  персонала системы (в том числе,  возможно, и в административную  группу, отвечающую за безопасность);

     −  вербовка (путем подкупа, шантажа  и т.п.) персонала или отдельных  пользователей, имеющих определенные  полномочия;

     −  угроза несанкционированного копирования  секретных данных пользователем системы автоматизированного проектирования;

     −  разглашение, передача или утрата  атрибутов разграничения доступа  (паролей,

ключей шифрования, идентификационных карточек, пропусков  и т.п.).

     Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства, например:

     −  запуск технологических программ, способных при некомпетентном  пользовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

     −  возникновение отказа в работе  операционной системы.

     Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства, например:

     −  нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

     − заражение  компьютера вирусами с деструктивными  функциями.

  1. По положению источника угроз.

     Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится система автоматизированного проектирования, например:

     − перехват  побочных электромагнитных, акустических  и других излучений устройств  и линий связи, а также наводок  активных излучений на вспомогательные  технические средства, непосредственно  не участвующие в обработке  информации (телефонные линии, сети питания, отопления и т.п.);

     − перехват  данных, передаваемых по каналам  связи, и их анализ с целью  выяснения протоколов обмена, правил  вхождения в связь и авторизации  пользователя и после-

дующих попыток их имитации для проникновения в систему;

     − дистанционная  фото- и видеосъемка.

     Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС, например:

     − хищение  производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

     − отключение  или вывод из строя подсистем  обеспечения функционирования вычислительных  систем (электропитания, охлаждения  и вентиляции, линий связи и  т.д.);

     − применение  подслушивающих устройств.

     Угрозы, источник которых имеет доступ к периферийным устройствам системы автоматизированного проектирования (терминалам).

     Угрозы, источник которых расположен в системе автоматизированного проектирования, например:

     −  проектирование архитектуры системы  и технологии обработки данных, разработка прикладных программ, которые представляют опасность  для работоспособности

системы и безопасности информации;

     −  некорректное использование ресурсов системы автоматизированного проектирования.

  1. По степени зависимости от активности системы автоматизированного проектирования.

     Угрозы, которые могут проявляться независимо от активности системы автоматизированного проектирования, например:

     −  вскрытие шифров криптозащиты  информации;

     −  хищение носителей информации (магнитных  дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).

     Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

  1. По степени воздействия на автоматизированную систему.

     Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании системы автоматизированного проектирования, например: угроза копирования секретных данных.

     Активные угрозы, которые при воздействии вносят изменения в структуру и содержание системы автоматизированного проектирования, например:

     −  внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи

критической информации или дезорганизации функционирования системы;

     −  действия по дезорганизации функционирования  системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

     −  угроза умышленной модификации  информации.

  1. По этапам доступа пользователей или программ к ресурсам системы автоматизированного проектирования.

     Угрозы, которые могут проявляться на этапе доступа к ресурсам системы автоматизированного проектирования (например, угрозы несанкционированного доступа в системе автоматизированного проектирования).

     Угрозы, которые могут проявляться после  разрешения доступа к ресурсам системы автоматизированного проектирования (например, угрозы несанкционированного или некорректного использования ресурсов системы автоматизированного проектирования).

  1. По способу доступа к ресурсам системы автоматизированного проектирования.

     Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам системы автоматизированного проектирования. Например:

     −  незаконное получение паролей  и других реквизитов разграничения  доступа

(агентурным  путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

     −  несанкционированное использование  терминалов пользователей, имеющих  уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

     Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам системы автоматизированного проектирования, например:

     −  вход в систему в обход средств  защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

     −  угроза несанкционированного доступа  к ресурсам системы автоматизированного проектирования путем использования недокументированных возможностей операционной системы.

  1. По текущему месту расположения информации, хранимой и обрабатываемой в системе автоматизированного проектирования.

     Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).

     Угрозы доступа к информации в оперативной памяти, например:

     −  чтение остаточной информации  из оперативной памяти;

     −  чтение информации из областей  оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных автоматизированных систем и систем программирования;

     −  угроза доступа к системной  области оперативной памяти со сторон прикладных

программ.

     Угрозы доступа к информации, циркулирующей в линиях связи, например:

     −  незаконное подключение к линиям  связи с целью работы «между  строк» с использованием пауз  в действиях законного пользователя  от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

     −  незаконное подключение к линиям  связи с целью прямой подмены  законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

     −  перехват всего потока данных  с целью дальнейшего анализа  не в реальном масштабе времени.

     Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.

 

2.2 Возможные причины нарушения конфиденциальности информации (каналы утечки информации)

     Основными причинами утечки информации являются:

  • несоблюдение персоналом норм, требований, правил эксплуатации системы автоматизированного проектирования;
  • ошибки в проектировании автоматизированных систем и систем защиты системы автоматизированного проектирования;
  • ведение противостоящей стороной технической и агентурной разведок.

     Несоблюдение персоналом норм, требований, правил эксплуатации системы автоматизированного проектирования может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

     −  разглашение;

     − несанкционированный доступ к информации;

     −  получение защищаемой информации  разведками (как отечественными, так  и иностранными).

     Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

     Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

     Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Информация о работе Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров