Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров

Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа

Описание работы

Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.

Содержание работы

Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38

Файлы: 1 файл

Курсовая.doc

— 546.00 Кб (Скачать файл)

    Применительно к системе автоматизированного проектирования выделяют несколько каналов утечки информации.

  1. Электромагнитный канал.

Причиной его  возникновения является электромагнитное поле, связанное с протеканием  электрического тока в аппаратных компонентах системы автоматизированного проектирования. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный  канал, в свою очередь, делится на следующие каналы:

     −  радиоканал (высокочастотное излучение);

     −  низкочастотный;

     −  сетевой (наводки на сеть электропитания);

     −  заземления (наводки на провода заземления);

     −  линейный (наводки на линии связи  между компьютерами).

  1. Акустический (виброакустический) канал – связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации системы автоматизированного проектирования.
  2. Визуальный канал – связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.
  3. Информационный канал – связан с доступом (непосредственным и телекоммуникационным) к элементам системы автоматизированного проектирования, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи.

 Информационный  канал может быть разделен на следующие каналы:

     − коммутируемых линий связи,

     −  выделенных линий связи,

     −  локальной сети,

     −  машинных носителей информации,

     −  терминальных и периферийных  устройств.

 

2.3 Определение класса защиты информации

 

Классификация автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, нормативно закреплена в руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

Данный руководящий  документ устанавливает девять классов  защищенности автоматизированных систем от несанкционированного доступа к  информации. Каждый класс характеризуется  определенной минимальной совокупностью  требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в автоматизированных систем.

Третья  группа включает автоматизированные системы, в которых работает один пользователь, допущенный ко всей информации автоматизированной системы, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая  группа включает автоматизированные системы, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации автоматизированные системы, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая  группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации автоматизированные системы. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

Требования  к подсистемам автоматизированной системы приведены в таблице  № 1.

Таблица № 1.

Требования  по защите от несанкционированного доступа  к автоматизированной системе.

Подсистемы  и требования

Классы

1.Подсистема  управления доступом

                 

1.1.Идентификация,  проверка подлинности и контроль доступа субъектов:

                 
  • в систему

+

+

+

+

+

+

+

+

+

  • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

-

+

-

+

+

+

+

  • к программам

-

-

-

+

-

+

+

+

+

  • к томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

1.2.Управление потоками информации

-

-

-

+

-

-

+

+

+

2.Подсистема  регистрации и учета

                 

2.1.Регистрация  и учет:

                 
  • входа (выхода) субъектов доступа в (из) системы (узел сети)

+

+

+

+

+

+

+

+

+

  • выдачи печатных (графических) выходных документов

-

+

-

+

-

+

+

+

+

  • запуска (завершения) программ и процессов (заданий, задач)

-

-

-

+

-

+

+

+

+

  • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

-

-

+

-

+

+

+

+

  • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

  • изменения полномочий субъектов доступа

-

-

-

-

-

-

+

+

+

  • создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2. Учет носителей  информации

+

+

+

+

+

+

+

+

+

2.3.Очистка (обнуление,  обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

2.4.Сигнализация  попыток нарушения защиты

-

-

-

-

-

-

+

+

+

3.Криптографическая  подсистема

                 

3.1.Шифрование  конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2.Шифрование  информации, принадлежащей различным  субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

-

-

-

-

+

3.3.Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

-

-

-

+

+

4.Подсистема  обеспечения целостности

                 

4.1.Обеспечение  целостности программных средств  и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2.Физическая  охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3.Наличие администратора (службы) защиты информации в АС

-

-

-

+

-

-

+

+

+

4.4.Периодическое  тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5.Наличие средств  восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6.Использование  сертифицированных средств защиты

-

+

-

+

-

-

+

+

+


 

Поскольку анализируемый  объект – модуль вещания телевизионной  компании – является многопользовательской автоматизированной системы, в которой одновременно обрабатывается и хранится информация разных уровней конфиденциальности и пользователи имеют различные права доступа, то его можно отнести к первой группе в рамках данной классификации.

Принимая во внимание требования к средствам  защиты информации от несанкционированного доступа, предъявляемых рассматриваемым  руководящим документом, модуль вещания  телевизионной компании относится к классу 1Б.

 

3. Предложения по повышению уровня защиты

3.1 Определение требований к системе защиты

Требования  к классу защищенности 1Б:

  1. Подсистема управления доступом:
  • Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной не менее восьми буквенно-цифровых символов; 
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по физическим адресам (номерам); 
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам; 
  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа; 
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

 

 

  1. Подсистема регистрации и учета:
  • Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
  • результат попытки входа: успешный или неуспешный - несанкционированный;
  • идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа; 
  • код или пароль, предъявленный при неуспешной попытке;
  • должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа - фактически выданного количества листов в графе «Брак»). В параметрах регистрации указываются:
  • дата и время выдачи (обращения к подсистеме вывода);
  • спецификация устройства выдачи [логическое имя (номер) внешнего устройства]; 
  • краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
  • идентификатор субъекта доступа, запросившего документ;
  • объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный;
  • должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:
  • дата и время запуска;
  • имя (идентификатор) программы (процесса, задания);
  • идентификатор субъекта доступа, запросившего программу (процесс, задание);
  • результат запуска (успешный, неуспешный - несанкционированный); 
    должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
  • дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
  • идентификатор субъекта доступа;
  • спецификация защищаемого файла;
  • имя программы (процесса, задания, задачи), осуществляющей доступ к файлу; 
  • вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);
  • должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются: 
  • дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная; 
  • идентификатор субъекта доступа; 
  • спецификация защищаемого объекта [логическое имя (номер)];
  • имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
  • вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);
  • должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:
  • дата и время изменения полномочий; 
  • идентификатор субъекта доступа (администратора), осуществившего изменения;
  • идентификатор субъекта, у которого проведено изменение полномочий и вид изменения (пароль, код, профиль и т.п.);
  • спецификация объекта, у которого проведено изменение статуса защиты и вид изменения (код защиты, уровень конфиденциальности);
  • должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
  • должен проводиться учет всех защищаемых носителей информации с помощью их маркировки;
  • учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
  • должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
  • должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
  • должна осуществляться сигнализация попыток нарушения защиты на терминал администратора и нарушителя.
  1. Криптографическая подсистема:
  • должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные портативные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
  • доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;
  • должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.
  1. Подсистема обеспечения целостности:

Должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды.

При этом:

  • целостность СЗИ НСД проверяется по контрольным суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС;
  • целостность программной среды обеспечивается качеством приемки программных средств в АС, предназначенных для обработки защищенных файлов;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
  • должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;
  • должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также оперативное восстановление функций СЗИ НСД при сбоях;
  • должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

3.2. Методы  инженерно-технической защиты информации

Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях. Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.

Инженерно-техническая защита использует следующие средства:

  • физические средства;
  • аппаратные средства;
  • программные средства;
  • криптографические средства.

Физические  средства включают в себя различные инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий.

К аппаратным средствам относятся приборы, устройства, приспособления и другие технические решения, используемые в интересах обеспечения безопасности. 
В практике деятельности любой организации находит широкое применение самая различная аппаратура: от телефонного аппарата до совершенных автоматизированных информационных систем, обеспечивающих ее производственную деятельность. Основная задача аппаратных средств — стойкая безопасность коммерческой деятельности.

Программные средства — это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных.

Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования.

Очевидно, что такое деление средств безопасности информационных систем достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратной реализации с широким использованием алгоритмов закрытия информации.

Следует отметить, что  назначение указанных выше механизмов может быть разнообразным. Некоторые  из них предназначены для уменьшения риска угроз, другие обеспечивают защиту от этих угроз, третьи их обнаруживают. При этом для каждого из механизмов важную роль играют методы криптографии, позволяющие создавать более совершенные средства защиты.

При создании системы  физической безопасности (как и информационной безопасности вообще) должен стать анализ угроз (рисков) как реальных (в данный момент), так и потенциальных (в будущем).

Информация о работе Анализ угроз, использующих уязвимости защиты, и разработка методов повышения уровня защищенности системы автоматизированного проектиров