Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 11:13, курсовая работа
Цель данной курсовой работы заключается в разработке проектасистемы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.
Введение 6
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа 7
1 Определение перечня защищаемых ресурсов и их критичности 7
2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 9
3Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС. 10
3.1 Анализ информационной архитектуры системы 10
3.2 Определение класса защищённости АС 12
3.3 Классификация ИСПДн 13
4 Формирование требований к построению СЗИ 20
5 Разработка модели угроз 24
6 Модель нарушителя 32
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию 32
6.2 Типы нарушителей 33
6.3 Предположения об имеющейся у нарушителя информации 35
6.4 Предположения об имеющихся у нарушителей средствах атак 37
6.5 Предположения о каналах атак 37
6.6 Определение типа нарушителя 39
7 Выбор механизмов и средств защиты информации от НСД 39
Часть 2. Формулирование политики безопасности подразделений и информационных служб 44
8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам 44
9 Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. 52
Заключение 58
Список используемых источников 59
В соответствии с Положением о методах и способах защиты информации в ИСПДн, СЗИ ИСПДн класса К2 при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.
Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3
Требования к управлению доступом |
идентификация и проверка подлинности пользователя при входе в систему по: |
идентификатору (коду); |
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов. |
Требования к регистрации и учёту |
регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются: |
дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы; |
результат попытки входа (успешная или неуспешная); |
учёт всех защищаемых носителей информации с помощью: |
маркировки; |
занесения учётных данных в журнал учёта. |
Требования по обеспечению целостности |
обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется: |
при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты. |
целостность программной среды обеспечивается: |
отсутствием в информационной системе средств разработки и отладки программ. |
физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации; |
периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; |
наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности. |
Требования к межсетевому экранированию |
фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); |
фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; |
фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов; |
фильтрация с учётом любых значимых полей сетевых пакетов; |
регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации); |
идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; |
регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); |
регистрация запуска программ и процессов (заданий, задач); |
контроль целостности своей программной и информационной части; |
восстановление свойств межсетевого экрана после сбоев и отказов оборудования; |
регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления |
Требование к анализу защищённости |
Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему. |
Требование к обнаружению атак |
Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений |
Требование защиты каналов связи |
создание канала связи, обеспечивающего защиту передаваемой информации; |
аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных. |
Требование к антивирусной защите |
В информационных системах, имеющих подключение
к информационно- |
5 Разработка модели угроз
Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».
Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.
В таблице 4 представлено определение исходной защищенности ИСПДн.
Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн
Наименование угрозы |
Меры по противодействию угрозе | ||
Технические |
Организационные | ||
1. Угрозы от утечки по | |||
1.1. Угрозы утечки акустической информации |
Виброгенераторы, генераторы шумов, звукоизоляции. |
Инструкция пользователя | |
Технологический процесс | |||
1.2. Угрозы утечки видовой |
Жалюзи на окна |
Пропускной режим | |
Инструкция пользователя | |||
1.3. Угрозы утечки информации по каналам ПЭМИН |
Генераторы пространственного зашумления |
Технологический процесс обработки | |
Генератор шума по цепи электропитания |
Контур заземления | ||
2. Угрозы несанкционированного | |||
2.1. Угрозы уничтожения, хищения аппаратных
средств ИСПДн носителей | |||
2.1.1. Кража ПЭВМ |
Охранная сигнализация |
Пропускной режим | |
Решетки на окна |
Охрана | ||
Металлическая дверь |
Акт установки средств защиты | ||
Кодовый замок |
|||
Шифрование данных |
|||
2.1.2. Кража носителей информации |
Охранная сигнализация |
Акт установки средств защиты | |
Хранение в сейфе |
Учет носителей информации | ||
Шифрование данных |
|||
2.2.1. Действия вредоносных программ (вирусов) |
Антивирусное ПО |
Инструкция пользователя Акт установки средств защиты | |
2.2.2. Недеклариро-ванные возможности системного ПО и ПО для обработки персональных данных |
Сертификация | ||
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей |
Настройка средств защиты |
Инструкция пользователя | |
Инструкция ответственного | |||
2.3. Угрозы непреднамеренных | |||
2.3.1. Утрата ключей и атрибутов доступа |
Инструкция пользователя | ||
Инструкция администратора безопасности | |||
2.3.2. Стихийное бедствие |
Пожарная сигнализация |
||
2.4. Угрозы преднамеренных | |||
2.4.1. Доступ к информации, модификация,
уничтожение лицами не допущенн |
Система защиты от НСД |
Акт установки средств защиты | |
Разрешительная система допуска | |||
Технологический процесс обработки | |||
2.4.2. Разглашение информации, модификация; |
Договор о не разглашении | ||
Инструкция пользователя | |||
2.5. Угрозы несанкционированного | |||
2.5.1. Угроза «Анализ сетевого
| |||
2.5.1.1. Перехват за переделами с контролируемой зоны; |
Шифрование |
Технологический процесс | |
2.5.2. Угрозы внедрения по сети вредоносных программ. |
Антивирусное ПО
|
Технологический процесс | |
Инструкция пользо-вателя |
Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.
Т а б л и ц а 5 - Определение реализации возможности угрозы
Угрозы |
Реализуемые факторы |
Потенциальный нарушитель/вероятность нарушения | |||||||||||||
Зарегистрированные пользователи |
|||||||||||||||
Утечка |
Уничтожение |
Блокировка доступа |
Модификация |
Пользователи 1- го уровня |
Пользователи 2- го уровня |
Пользователи 3 - го уровня |
Сотрудники У ФК |
уборщицы |
Сотрудники 29 отряда охраны |
Клиенты приходящие на обслуживание |
рабочие ремонтных бригад |
Сотрудники сторонних организаций оказывающие услуги УФК |
Другие | ||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 | |
1. Обход защитных средств: | |||||||||||||||
- |
все |
все |
- |
1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС: - проход вместе с сотрудниками, имеющими право входа. |
- |
- |
- |
В |
В |
В |
- |
С |
Н |
Н | |
- |
все |
все |
- |
- проход по чужим пропускам, Proximity-картам. |
- |
- |
- |
В |
Н |
В |
В |
Н |
Н |
С | |
все |
все |
все |
все |
1.2. Регистрация в ЛВС с использованием
идентификационных данных |
В |
В |
В |
С |
Н |
Н |
Н |
Н |
Н |
Н | |
6-8 |
6-15 |
6-15 |
6-8 |
1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время |
Н |
Н |
Н |
Н |
Н |
В |
Н |
Н |
Н |
Н | |
6-8 |
6-8 |
6-8 |
6-8 |
1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ |
Н |
В |
В |
- |
- |
- |
- |
- |
- |
- | |
2. Осуществление физического доступа к АРМ в служебные помещения ЛВС: | |||||||||||||||
6-8 |
все |
все |
6-8 |
2.1. Осуществление физического доступа к СВТ |
В |
В |
В |
С |
В |
Н |
С |
Н |
Н |
Н | |
8 |
все |
все |
8 |
2.2. Осуществление физического доступа к серверам. |
Н |
Н |
В |
Н |
В |
Н |
Н |
В |
Н |
Н | |
3. Хищение материальных средств и средств идентификации | |||||||||||||||
- |
- |
все |
- |
3.1.Кража идентификаторов |
В |
В |
В |
С |
В |
Н |
Н |
Н |
С |
Н | |
все |
все |
все |
все |
3.2.Кража паролей и |
В |
В |
В |
С |
В |
Н |
В |
Н |
С |
Н | |
все |
- |
- |
6-8 |
3.3.Кража носителей информации |
В |
В |
В |
Н |
В |
Н |
С |
Н |
С |
Н | |
- |
- |
все |
- |
3.4.Кража элементов СВТ |
В |
В |
В |
Н |
В |
Н |
Н |
С |
С |
Н | |
Все |
- |
- |
- |
3.5.Кража бумажных носителей |
- |
- |
- |
С |
В |
Н |
С |
С |
С |
Н | |
4. Ошибки администрирования | |||||||||||||||
8 |
8 |
8 |
8 |
4.1. Ошибки допуска сотрудников к ресурсам ЛВС |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- | |
8 |
8 |
8 |
8 |
4.1. Ошибки установки парольной защиты |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- | |
8 |
8 |
8 |
8 |
4.2. Неправильная установка настроек политики безопасности |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- | |
8 |
8 |
8 |
8 |
4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- | |
8 |
8 |
8 |
8 |
4.4. Ошибки настроек ОС, СУБД, СЗИ |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- | |
5. Ошибки пользователей | |||||||||||||||
6-8 |
6-8 |
6-8 |
6-8 |
5. Ошибки пользователей |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- | |
6. Переход ЛВС в небезопасное состояние | |||||||||||||||
- |
13 |
1 |
- |
6.1.Отказ в результате сбоя |
- |
- |
- |
- |
- |
- |
- |
В |
- |
С | |
- |
6-8,14 |
6-8,14 |
- |
6.2.Блокировка |
С |
В |
В |
- |
- |
- |
- |
- |
Н |
- | |
- |
- |
6-8,14 |
- |
6.3.Снижение |
В |
В |
В |
- |
- |
- |
- |
- |
Н |
- | |
- |
все |
все |
- |
6.4. Физический вывод из строя технических средств ЛВС |
Н |
Н |
Н |
Н |
С |
Н |
Н |
В |
Н |
Н | |
7. Перехват информации | |||||||||||||||
все |
все |
все |
все |
7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации |
В |
В |
В |
В |
В |
С |
С |
Н |
В |
Н | |
все |
- |
- |
- |
7.2.Просмотр информации |
В |
В |
В |
В |
В |
Н |
В |
В |
В |
Н | |
все |
- |
- |
- |
7.3. Просмотр информации при |
В |
В |
В |
С |
В |
Н |
С |
Н |
С |
Н | |
7-8 |
- |
- |
- |
7.4.Анализ трафика |
- |
В |
В |
- |
- |
- |
- |
- |
- |
В | |
15 |
- |
- |
- |
7.5.Перехват акустического |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В | |
15 |
- |
- |
- |
7.6. Перехват ПЭМИ СВТ |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В | |
15 |
- |
- |
- |
7.7. Перехват наводок на систему заземления |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В | |
6-8,14 |
7.8. НСД к остаточной информации
в многократно используемых |
Н |
В |
В |
- |
- |
- |
- |
- |
С |
- | ||||
8. Возможность несанкционированного изменения политики безопасности | |||||||||||||||
7-8,14 |
7-8,14 |
7-8,14 |
8.1.Несанкционированное |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- | ||
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
8.2.Инсталляция неразрешенного к использованию ПО |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- | |
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
8.3. Несанкционированное изменение конфигурации ОС и СЗИ |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- | |
9. Нарушение целостности | |||||||||||||||
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
9. Нарушение целостности |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- | |
10. НСД к информации: | |||||||||||||||
6-8 |
6-8 |
6-8 |
6-8 |
10.1. Несанкционированный доступ к находящейся в БД информации ЛВС |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- | |
6-8 |
6-8 |
6-8 |
6-8 |
10.2. к файлам электронных документов на СВТ |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- | |
11. Подключение посторонних СВТ в сеть ЛВС | |||||||||||||||
6-14 |
6-14 |
6-14 |
6-14 |
11. Подключение посторонних СВТ в сеть ЛВС |
В |
В |
В |
Н |
В |
Н |
Н |
С |
С |
- | |
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ | |||||||||||||||
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ |
- |
С |
В |
- |
- |
- |
- |
- |
- |
- | |||||
13.Доступ к остаточной информации в многократно используемых носителях | |||||||||||||||
6-8 |
- |
- |
- |
13. Доступ к остаточной информации в многократно используемых носителях |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- |
6 Модель нарушителя
Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.
6.1 Этапы разработки, производства,
хранения и транспортировки
Объектами атак являются только технические и программные средства системы и документация на них.
Целями атак являются:
- получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);
- внесение различного рода уязвимостей в средства системы;
- внесение несанкционированных изменений в документацию;
- неправильная конфигурация средств системы.
6.2 Типы нарушителей
Потенциальные нарушители делятся на:
- внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;
- внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.
Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.
Т а б л и ц а 6 - Типы нарушителей
№ п/п |
Функциональная характеристика нарушителя |
Тип нарушителя |
Внешний нарушитель |
Тип 1 | |
Посетитель |
Тип 2 | |
Обслуживающий персонал |
Тип 3 | |
Сотрудник, не являющийся пользователем |
Тип 4 | |
Оператор |
Тип 5 | |
Администратор |
Тип 6 | |
Сотрудник внешней организации, обслуживающей ТС и ПО узла |
Тип 7 |
К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.
К нарушителям типа 2 могут относиться:
- посетители, имеющий разовый доступ в КЗ;
- определенные категории обсуживающего персонала и представителей ремонтных организаций, не имеющих доступ к компонентам узлов.
К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.
К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.
К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.
Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.
К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.
Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.
7 Выбор механизмов и средств защиты информации от НСД
Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.
В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.
Информация о работе Формулирование политики безопасности подразделений и информационных служб