Автор работы: Пользователь скрыл имя, 25 Января 2014 в 21:12, курсовая работа
Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.
Введение………………………………………………………………………. 2
Глава 1. Основные понятия и методы оценки безопасности………………3
Глава 2. Основополагающие документы основных понятий, методов, требований системы информационной безопасности…………………….10
2.1."Оранжевая книга" Национального центра защиты компьютеров США………………………………………………………………………….10
2.2. Гармонизированные критерии Европейских стран (ITSEC)………… 16
2.3. Концепция защиты от НСД Госкомиссии при Президенте РФ……... 18
2.4. Рекомендации X.800…………………………………………………… 22
Глава 3. Проектирование системы защиты данных……………………… 25
Заключение………………………………………………………………….. 29
Список литературы…………………………………………………………. 30
* Идентификация и
* Управление доступом.
* Подотчетность.
* Аудит11.
* Повторное использование
* Точность информации.
* Надежность обслуживания.
* Обмен данными.
Чтобы облегчить формулировку цели оценки, европейские критерии содержат в качестве приложения описание десяти примерных классов функциональности, типичных для правительственных и коммерческих систем.
Кроме того, в критериях определены три уровня мощности механизмов защиты - базовый, средний и высокий.
2.3 Концепция защиты от НСД Госкомиссии при Президенте РФ
В
1992 г. Гостехкомиссия12
при Президенте РФ опубликовала пять руководящих
документов, посвященных проблеме защиты
от несанкционированного доступа (НСД)
к информации. Идейной основой набора
руководящих документов является "Концепция
защиты СВТ13
и АС14
от НСД к информации". Концепция "излагает
систему взглядов, основных принципов,
которые закладываются в основу проблемы
защиты информации от несанкционированного
доступа (НСД), являющейся частью общей
проблемы безопасности информации". В условиях конкурентной борьбы
сохранение ведущих позиций и привлечение
новых клиентов возможно только при предоставлении
большего количества услуг и сокращении
времени обслуживания. Это достижимо лишь
при обеспечении необходимого уровня
автоматизации всех операций. В то же время
благодаря применению вычислительной
техники не только разрешаются возникающие
проблемы, но и появляются новые, нетрадиционные
угрозы, связанные с искажением или физическим
уничтожением информации, возможностью
случайной или умышленной модификации
и опасностью несанкционированного получения
информации лицами, для которых она
не предназначена.
Анализ существующего положения дел показывает, что уровень мероприятий, предпринимаемых для защиты информации, как правило, ниже уровня автоматизации. Такое отставание может обернуться чрезвычайно серьезными последствиями.
Уязвимость информации в автоматизированных комплексах обусловлена большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением большого объема данных на магнитных носителях, одновременным доступом к ресурсам многих пользователей. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако существуют трудности:
на сегодняшний день нет единой теории защищенных систем;
производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя вопросы формирования системы защиты и совместимости этих средств на усмотрение потребителей;
для обеспечения надежной защиты необходимо разрешить целый комплекс технических и организационных проблем и разработать соответствующую документацию.
Для преодоления вышеперечисленных трудностей необходима координация действий всех участников информационного процесса как на отдельном предприятии, так и на государственном уровне. Обеспечение информационной безопасности — достаточно серьезная задача, поэтому необходимо, прежде всего, разработать концепцию безопасности информации, где определить национальные и корпоративные интересы, принципы обеспечения и пути поддержания безопасности информации, а также сформулировать задачи по их реализации.
Концепция — официально принятая система взглядов на проблему информационной безопасности и пути ее решения с учетом современных тенденций. Она является методологической основой политики разработки практических мер по ее реализации. На базе сформулированных в концепции целей, задач и возможных путей их решения формируются конкретные планы обеспечения информационной безопасности.
Выделяют различные способы покушения на информационную безопасность - радиотехнические, акустические, программные и т.п.
Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной системой (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.
В Концепции формулируются следующие основные принципы защиты от НСД к информации:
* защита АС обеспечивается
* защита АС должна
* программно-технические
*
неотъемлемой частью работ по
защите является оценка
*
защита АС должна
Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям "Оранжевой книги".
В предлагаемой Гостехкомиссией при Президенте РФ классификации автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа к информации устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности16 и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
2.4 Рекомендации X.800
"Оранжевая книга" Министерства обороны США и Руководящие документы Гостехкомиссии при Президенте РФ создавались в расчете на централизованные конфигурации, основу которых составляют большие машины. Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения ее в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали рекомендации X.800. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.
Выделяют следующие сервисы безопасности
и исполняемые ими роли (по версииX.800):
• Аутентификация. Данный сервис обеспечивает
проверку подлинности партнеров по общению
и проверку подлинности источника данных.
Аутентификация партнеров по общению
используется при установлении соединения
и, быть может, периодически во время сеанса.
Она служит для предотвращения таких угроз,
как маскарад и повтор предыдущего сеанса
связи. Аутентификация бывает односторонней
(обычно клиент доказывает свою подлинность
серверу) и двусторонней (взаимной).
• Управление доступом. Обеспечивает
защиту от несанкционированного использования
ресурсов, доступных по сети.
• Конфиденциальность данных. Обеспечивает
защиту от несанкционированного получения
информации. Отдельно упомянем конфиденциальность
трафика (это защита информации, которую
можно получить, анализируя сетевые потоки
данных).
• Целостность данных подразделяется
на подвиды в зависимости от того, какой
тип общения используют партнеры – с установлением
соединения или без него, защищаются ли
все данные или только отдельные поля,
обеспечивается ли восстановление в случае
нарушения целостности.
• Неотказуемость (невозможность отказаться
от совершенных действий) обеспечивает
два вида услуг: неотказуемость с подтверждением
подлинности источника данных и неотказуемость
с подтверждением доставки. Побочным продуктом
неотказуемости является аутентификация
источника данных.
Для реализации сервисов (функций) безопасности
могут использоваться
следующие механизмы и их комбинации: шифрование;
электронная цифровая подпись; механизмы
управления доступом. Могут располагаться
на любой из участвующих в общении сторон
или в промежуточной точке;
механизмы контроля целостности данных.
В рекомендациях X.800 различаются два аспекта
целостности: целостность отдельного
сообщения или поля информации и целостность
потока сообщений или полей информации.
Для проверки целостности потока сообщений
(то есть для защиты от кражи, переупорядочивания,
дублирования и вставки сообщений) используются
порядковые номера, временные штампы,
криптографическое17
связывание или иные аналогичные приемы; механизмы
аутентификации. Согласно рекомендациям
X.800, аутентификация может достигаться
за счет использования паролей, личных
карточек или иных устройств аналогичного
назначения, криптографических методов,
устройств измерения и анализа биометрических
характеристик; механизмы дополнения
трафика; механизмы управления маршрутизацией.
Маршруты могут выбираться статически
или динамически. Оконечная система, зафиксировав
неоднократные атаки на определенном
маршруте, может отказаться от его использования.
На выбор маршрута способна повлиять метка
безопасности, ассоциированная с передаваемыми
данными; механизмы нотаризации. Служат
для заверения таких коммуникационных
характеристик, как целостность, время,
личности отправителя и получателей. Заверение
обеспечивается надежной третьей стороной,
обладающей достаточной информацией.
Обычно нотаризация опирается на механизм
электронной подписи.
Глава 3. Проектирование системы защиты данных
Методология проектирования предполагает наличие некоторой концепции, принципов проектирования, реализуемых набором методов, которые, в свою очередь, должны поддерживаться некоторыми средствами.
Организация проектирования предполагает определение методов взаимодействия проектировщиков между собой и с заказчиком в процессе создания проекта ИС, которые могут также поддерживаться набором специфических средств.
Проектирование информационных систем всегда начинается с определения цели проекта. Основная задача любого успешного проекта заключается в том, чтобы на момент запуска системы и в течение всего времени ее эксплуатации можно было обеспечить:
требуемую функциональность системы
и степень адаптации к
требуемую пропускную способность системы;
требуемое время реакции системы на запрос;
безотказную работу системы в требуемом режиме, иными словами - готовность и доступность системы для обработки запросов пользователей; простоту эксплуатации и поддержки системы;
необходимую безопасность.
Производительность является главным фактором, определяющим эффективность системы. Хорошее проектное решение служит основой высокопроизводительной системы.
Проектирование информационных систем охватывает три основные области:
проектирование объектов данных, которые будут реализованы в базе данных;
проектирование программ, экранных форм, отчетов, которые будут обеспечивать выполнение запросов к данным;
учет конкретной среды или технологии, а именно: топологии сети, конфигурации аппаратных средств, используемой архитектуры (файл-сервер или клиент-сервер), параллельной обработки, распределенной обработки данных и т.п.
В реальных условиях проектирование - это поиск способа, который удовлетворяет требованиям функциональности системы средствами имеющихся технологий с учетом заданных ограничений.
К любому проекту предъявляется
ряд абсолютных требований, например
максимальное время разработки проекта,
максимальные денежные вложения в проект
и т.д. Одна из сложностей проектирования
состоит в том, что оно не является
такой структурированной