Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров

Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа

Описание работы

Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.

Содержание работы

Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38

Файлы: 1 файл

Курсовая.doc

— 546.00 Кб (Скачать файл)

По результатам анализа  рисков с использованием средств оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.

3.2.1 Подсистема  физической защиты

Объект, на котором  производятся работы с информацией  ограниченного доступа, должен иметь несколько рубежей защиты:

  • контролируемая территория;
  • здание;
  • помещение;
  • устройство, носитель информации;
  • программа;
  • информационные ресурсы.

С целью предотвращения несанкционированного проникновения  на территорию и с помещения объекта посторонних лиц создается система охраны объекта, которая включает в себя следующие компоненты:

  • инженерные конструкции;
  • охранная сигнализация;
  • средства наблюдения;
  • подсистема управления доступом на объект;
  • дежурная смена охраны.

По уровню физической защиты все зоны и помещения объекта  могут быть разделены на три группы: тщательно контролируемые зоны с защитой высокого уровня, защищенные зоны, слабо защищенные зоны.

К первой группе можно отнести серверные комнаты, помещения с сетевым и связным  оборудованием, архив программ и  данных.

Ко второй группе относятся помещения, где расположены  рабочие места администраторов, а также периферийное оборудование ограниченного пользования.

В третью группу входят помещения, в которых оборудованы  рабочие места пользователей и установлено периферийное оборудование общего пользования.

3.2.2 Подсистема  программно-аппаратной защиты

При создании программно-аппаратных средств защиты, руководствуются  следующими принципами:

  1. Принцип обоснованности доступа.  
    Для предоставления доступа пользователя к системе необходимо выполнить два условия:
    • исполнитель должен иметь достаточную форму допуска к закрытой информации соответствующего уровня
    • исполнителю данные сведения должны быть нужны для выполнения его профессиональных обязанностей.

Исполнитель должен работать в своей исполнительной среде. Пользователь видит только доступную  ему информацию. Правила создания данной среды представляются в виде математической модели (модели управления доступом). В этой модели необходимо учитывать динамику изменения взаимодействия ресурсов в системе.

  1. Принцип достаточной глубины контроля доступа.  
    Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов.
  2. Принцип разграничения потоков информации.  
    Не позволяет переписывать закрытую информацию на незакрытые носители. Осуществляется нанесением меток на носители информации и идентификация таких носителей.
  3. Принцип чистоты повторно используемых ресурсов.  
    Заключается в освобождении от закрытой информации ресурсов при их удалении или освобождении исполнителя до занятия другим исполнителем.
  4. Принцип персональной ответственности.  
    Исполнитель должен нести персональную ответственность за свою деятельность в системе, включая все действия с закрытой информацией.  
    Необходимо выполнение трех требований:
    • идентификация всех пользователей и процессов, запущенных от их имени
    • аутентификация пользователя
    • регистрация или протоколирование механизмами контроля доступа всех попыток доступа к закрытой информации, в т.ч. и неудачных.
  5. Принцип целостности средств защиты.  
    Средства защиты должны точно выполнять свои функции и быть изолированы от пользователя. Все средства защиты должны выполняться в виде отдельного модуля, и называется он "монитор обращения".  
     
     
     
    Для построения монитора обращений необходимо выполнить следующие требования:
    1. Монитор обращений должен быть защищен от постороннего вмешательства в его работу, включая несанкционированную подмену и модификацию.
    2. Монитор обращений должен всегда присутствовать и работать надлежащим образом.
    3. Монитор обращений должен быть компактен и удобен для проведения анализа и тестирования.

3.2.2.1 Защита информации от несанкционированного доступа

    

     Для  защиты информации от НСД создается  система разграничения доступа  к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах в компьютерной системе, а также используя слабые места в комплексной системе защиты информации.

Для защиты информации от НСД могут применяться следующие комплексы и системы:

  1. Программно-аппаратный комплекс «Аккорд-NT/2000».

Программно-аппаратный комплекс средств защиты информации (ПАК СЗИ) Аккорд-NT/2000 предназначен для разграничения  доступа пользователей к рабочим  станциям, терминалам и терминальным серверам.

Комплекс использует собственную систему разграничения  доступа (мандатный и дискреционный  методы контроля) и служит фильтром между ядром операционной системы и расположенным выше прикладным программным обеспечением (далее ПО) терминальных служб. Это значит, что действия, разрешенные прикладным ПО, но запрещенные АККОРДОМ – будут запрещены пользователю.

Основные возможности:

  • описать правила разграничения доступа к программным и аппаратным ресурсам с использованием полного набора атрибутов;
  • реализовать индивидуальную изолированную программную среду для каждого пользователя;
  • вводить временные ограничения работы пользователя на защищаемой ПЭВМ;
  • создавать каждому пользователю индивидуальный пакет файлов для контроля целостности; 
    реализовать контроль доступа пользователей к печати;
  • фиксировать все действия пользователей в расширенном журнале регистрации.

В течение всего сеанса работы пользователя ведется подробный  журнал событий, в котором фиксируются  все действия пользователя на терминальном сервере.

  1. Электронный замок «Соболь».

Программно-аппаратный комплекс "Соболь" – это средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку. 
ПАК "Соболь" обеспечивает контроль и регистрацию доступа пользователей к компьютерам, осуществляет контроль целостности программной среды и доверенную загрузку установленных операционных систем. 
Назначение: 
ПАК «Соболь» может быть использован для того, чтобы:  
• Доступ к информации на компьютере получили только те сотрудники, которые имеют на это право.  
• В случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации. 

Основные  возможности:

  • Аутентификация пользователей. 
    Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:  
    - iButton  
    - eToken PRO  
    - iKey 2032  
    - Rutoken S  
    - Rutoken RF S
  • Блокировка загрузки ОС со съёмных носителей. 
    Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора.
  • Контроль целостности. 
    Используемый в комплексе "Соболь" механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.
  • Сторожевой таймер.  
    Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса "Соболь".

 

 

 

 

 

 

 

 

3.2.2.2 Обеспечение целостности и доступности информации в компьютерных системах

 

      На этапе эксплуатации компьютерной системы целостность и доступность информации в системе обеспечивается путем:

     •  дублирования информации;

     •  повышения отказоустойчивости компьютерной системы;

     •  противодействия перегрузкам и  «зависаниям» системы;

     •  использования строго определенного множества программ;

     •  контроля целостности информации  в компьютерной системы;

     •  особой регламентации процессов  технического обслуживания и  проведения доработок;

     •  выполнения комплекса антивирусных  мероприятий.

      Одним из главных условий обеспечения  целостности и доступности информации  в компьютерной системе является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы компьютерной системы, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором компьютерной системы.

      Целостность и доступность информации  поддерживается также путем резервирования  аппаратных средств, блокировок  ошибочных действий людей, использования надежных элементов компьютерной системы и отказоустойчивых   систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу)и механизмы ограничения или   полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.

      В сложных системах практически  невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных

на этапе  разработки, ошибок операторов в системе  происходят зацикливания программ, непредусмотренные остановки и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется  статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

      В защищенной компьютерной системе должно использоваться только    разрешенное программное обеспечение. Перечень      официально разрешенных к использованию программ, а также периодичность и способы контроля их

целостности должны быть определены перед началом эксплуатации компьютерной системы.

           Наиболее приемлемым  методом  контроля     целостности  информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования).

    

3.2.2.3 Защита программ от несанкционированного копирования

 

     Дальнейшее развитие информационных технологий невозможно без создания новых программных средств различного назначения, баз данных, компьютерных средств обучения и других продуктов, предназначенных для корпоративного или персонального использования. При этом возникает проблема защиты авторских прав создателей и владельцев продуктов информационных технологий. Отсутствие такой защиты может привести к

оттоку из сферы  производства программного обеспечения  части способных к творческой деятельности специалистов, снижению качества создаваемых информационных ресурсов и другим негативным социальным последствиям.

     К  сожалению, в настоящее время  попытки нарушения авторских  прав на объекты интеллектуальной собственности становятся достаточно регулярным и повсеместным явлением. Недостаточная эффективность правовых методов защиты интересов создателей и владельцев информационных ресурсов приводит к необходимости создания программных средств их защиты.

Информация о работе Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров