Автор работы: Пользователь скрыл имя, 25 Октября 2012 в 17:12, курсовая работа
Бурное развитие информационных технологий во всех сферах общественной жизни приводит к тому, что все чаще организации прибегают к использованию систем автоматизированного проектирования, САПР — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из персонала и комплекса технических, программных и других средств автоматизации его деятельности.
Оглавление
Введение……………………………………………………………………………3
1. Характеристика исследуемого объекта……………………………………5
2. Анализ уязвимостей и угроз…………………………………………..........7
2.1. Виды и характер происхождения угроз……………………………..8
2.2. Возможные причины нарушения конфиденциальности информации (каналы утечки информации)………………………..12
2.3. Определение класса защиты информации…………………………14
3. Предложения по повышению уровня защиты……………………………17
3.1. Определение требований к системе защиты…………………........17
3.2. Методы инженерно-технической защиты информации…………..21
3.2.1. Подсистема физической защиты…...………………………..….22
3.2.2. Подсистема программно-аппаратной защиты………………...23
3.2.2.1. Защита информации в компьютерных системах от несанкционированного доступа………………………….25
3.2.2.2. Обеспечение целостности и доступности информации в компьютерных системах……………………………….....27
3.2.2.3. Защита программ от несанкционированного
копирования……………………………………………...28
3.2.3. Подсистема криптографической защиты……………………..30
3.3. Методы организационно-административной защиты информации………………………………………………………….31
4. Основы политики безопасности в организации………………………….34
Заключение……………………………………………………………………….37
Список использованной литературы………………………………………..….38
Применительно к системе автоматизированного проектирования выделяют несколько каналов утечки информации.
Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах системы автоматизированного проектирования. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).
Электромагнитный канал, в свою очередь, делится на следующие каналы:
− радиоканал (высокочастотное излучение);
− низкочастотный;
−
сетевой (наводки на сеть
− заземления (наводки на провода заземления);
− линейный (наводки на линии связи между компьютерами).
Информационный канал может быть разделен на следующие каналы:
− коммутируемых линий связи,
− выделенных линий связи,
− локальной сети,
− машинных носителей информации,
− терминальных и периферийных устройств.
2.3 Определение класса защиты информации
Классификация автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, нормативно закреплена в руководящем документе «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
Данный руководящий документ устанавливает девять классов защищенности автоматизированных систем от несанкционированного доступа к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в автоматизированных систем.
Третья группа включает автоматизированные системы, в которых работает один пользователь, допущенный ко всей информации автоматизированной системы, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.
Вторая группа включает автоматизированные системы, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации автоматизированные системы, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.
Первая группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации автоматизированные системы. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.
Требования
к подсистемам
Таблица № 1.
Требования по защите от несанкционированного доступа к автоматизированной системе.
Подсистемы и требования |
Классы | ||||||||
3А |
3Б |
2А |
2Б |
1Д |
1Г |
1В |
1Б |
1А | |
1.Подсистема управления доступом |
|||||||||
1.1.Идентификация,
проверка подлинности и контрол |
|||||||||
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
1.2.Управление потоками информации |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
2.Подсистема регистрации и учета |
|||||||||
2.1.Регистрация и учет: |
|||||||||
|
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
|
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
2.3.Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
2.4.Сигнализация попыток нарушения защиты |
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
3.Криптографическая подсистема |
|||||||||
3.1.Шифрование конфиденциальной информации |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
3.2.Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
- |
- |
- |
- |
- |
- |
+ |
3.3.Использование аттестованных (сертифицированных) криптографических средств |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
4.Подсистема обеспечения целостности |
|||||||||
4.1.Обеспечение
целостности программных |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2.Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3.Наличие администратора (службы) защиты информации в АС |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
4.4.Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.5.Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6.Использование
сертифицированных средств |
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
Поскольку анализируемый объект – модуль вещания телевизионной компании – является многопользовательской автоматизированной системы, в которой одновременно обрабатывается и хранится информация разных уровней конфиденциальности и пользователи имеют различные права доступа, то его можно отнести к первой группе в рамках данной классификации.
Принимая во внимание требования к средствам защиты информации от несанкционированного доступа, предъявляемых рассматриваемым руководящим документом, модуль вещания телевизионной компании относится к классу 1Б.
3. Предложения по повышению уровня защиты
3.1 Определение требований к системе защиты
Требования к классу защищенности 1Б:
Должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды.
При этом:
3.2. Методы
инженерно-технической защиты
Методы защиты информации от большинства угроз базируются на инженерных и технических мероприятиях. Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации.
Инженерно-техническая защита использует следующие средства:
Физические средства включают в себя различные инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий.
К аппаратным
средствам относятся приборы, устройства, приспособления
и другие технические решения, используемые
в интересах обеспечения безопасности.
В практике деятельности любой организации
находит широкое применение самая различная
аппаратура: от телефонного аппарата до совершенных
автоматизированных информационных систем,
обеспечивающих ее производственную деятельность.
Основная задача аппаратных средств —
стойкая безопасность коммерческой деятельности.
Программные средства — это специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных.
Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования.
Очевидно, что такое деление средств безопасности информационных систем достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратной реализации с широким использованием алгоритмов закрытия информации.
Следует отметить, что назначение указанных выше механизмов может быть разнообразным. Некоторые из них предназначены для уменьшения риска угроз, другие обеспечивают защиту от этих угроз, третьи их обнаруживают. При этом для каждого из механизмов важную роль играют методы криптографии, позволяющие создавать более совершенные средства защиты.
При создании системы физической безопасности (как и информационной безопасности вообще) должен стать анализ угроз (рисков) как реальных (в данный момент), так и потенциальных (в будущем).