Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
или программ, в том числе системных и т.п.);
−
неправомерное включение
− неумышленная порча носителей информации;
−
пересылка данных по
− ввод ошибочных данных;
−
неумышленное повреждение
Угрозы преднамеренного действия, например:
− традиционный или универсальный шпионаж и диверсии (подслушивание, визуальное наблюдение; хищение документов и машинных носителей, хищение программ и
атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей, поджоги, взрывы);
− несанкционированный доступ к информации (реализуется посредством отсутствия системы разграничения доступа (СРД), сбоями или отказами технических средств, ошибками в СРД, фальсификацией полномочий;
−
побочные электромагнитные
−
несанкционированная
− информационные инфекции (вредительские программы).
Угрозы,
непосредственным источником
Угрозы, источником которых является человек, например:
−
внедрение агентов в число
персонала системы (в том
−
вербовка (путем подкупа, шантажа
и т.п.) персонала или отдельных
пользователей, имеющих
−
угроза несанкционированного
−
разглашение, передача или
ключей шифрования, идентификационных карточек, пропусков и т.п.).
Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства, например:
−
запуск технологических
− возникновение отказа в работе операционной системы.
Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства, например:
−
нелегальное внедрение и
− заражение
компьютера вирусами с
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится система автоматизированного проектирования, например:
− перехват
побочных электромагнитных, акустических
и других излучений устройств
и линий связи, а также
− перехват
данных, передаваемых по каналам
связи, и их анализ с целью
выяснения протоколов обмена, правил
вхождения в связь и
дующих попыток их имитации для проникновения в систему;
− дистанционная фото- и видеосъемка.
Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС, например:
− хищение
производственных отходов (
− отключение
или вывод из строя подсистем
обеспечения функционирования
− применение подслушивающих устройств.
Угрозы, источник которых имеет доступ к периферийным устройствам системы автоматизированного проектирования (терминалам).
Угрозы, источник которых расположен в системе автоматизированного проектирования, например:
−
проектирование архитектуры
системы и безопасности информации;
−
некорректное использование
Угрозы, которые могут проявляться независимо от активности системы автоматизированного проектирования, например:
− вскрытие шифров криптозащиты информации;
− хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании системы автоматизированного проектирования, например: угроза копирования секретных данных.
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание системы автоматизированного проектирования, например:
−
внедрение аппаратных
критической информации или дезорганизации функционирования системы;
−
действия по дезорганизации
− угроза умышленной модификации информации.
Угрозы, которые могут проявляться на этапе доступа к ресурсам системы автоматизированного проектирования (например, угрозы несанкционированного доступа в системе автоматизированного проектирования).
Угрозы,
которые могут проявляться
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам системы автоматизированного проектирования. Например:
−
незаконное получение паролей
и других реквизитов
(агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
−
несанкционированное
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам системы автоматизированного проектирования, например:
−
вход в систему в обход
−
угроза несанкционированного
Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).
Угрозы доступа к информации в оперативной памяти, например:
− чтение остаточной информации из оперативной памяти;
− чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных автоматизированных систем и систем программирования;
− угроза доступа к системной области оперативной памяти со сторон прикладных
программ.
Угрозы доступа к информации, циркулирующей в линиях связи, например:
−
незаконное подключение к
−
незаконное подключение к
−
перехват всего потока данных
с целью дальнейшего анализа
не в реальном масштабе
Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.
2.2 Возможные причины нарушения конфиденциальности информации (каналы утечки информации)
Основными причинами утечки информации являются:
Несоблюдение персоналом норм, требований, правил эксплуатации системы автоматизированного проектирования может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:
− разглашение;
− несанкционированный доступ к информации;
−
получение защищаемой
Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).