Защита информации в компании «British Petrolium»

Автор работы: Пользователь скрыл имя, 21 Мая 2013 в 18:39, курсовая работа

Описание работы

Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:

Содержание работы

Введение 3
1. Основные понятия о защите информации 4
1.1 Понятие безопасности информационных систем 4
1.2 Виды угроз информационным системам 4
1.3 Модель нарушителя 5
1.4 Классификация нарушителей 7
1.5 Методы и средства защиты информации 7
1.6 Криптографическое закрытие информации 9
1.7 Электронно-цифровая подпись 10
1.8 Понятие компьютерного вируса 10
1.9 Классификация компьютерных вирусов 11
2. Защита информации в компании «British Petrolium» 12
Заключение 30
Список литература 31

Файлы: 1 файл

наумова.docx

— 64.29 Кб (Скачать файл)

Аутентификация  должна осуществляться способом, согласованным  с критичностью используемой информации. В большинстве случаев достаточно традиционных имени и пароля пользователя. В других случаях требуется более сильная аутентификация помимо традиционной. Эти случаи касаются интернетов и не будут рассматриваться в части относительно сетей.

Межсетевой  обмен

Взаимосвязанные сети создают свой собственный набор  проблем безопасности помимо тех, которые  применимы ко всем сетевым ресурсам. Критической компонентой создания эффективной межсетевой безопасности является определение периметра  интернета. Каждый компонент его  описывается в этой части вместе со специальными положениями политики в отношении его.

Определение периметра

Невозможно  адекватно защитить информационные ценности корпорации без знания каждой точки риска и выработки соответствующих мер защиты. Для целей этой политики периметр определяется как совокупность всех точек соединения с ближайшими соседями в интернете. Всемирный Интернет приводит к существованию ряда уникальных ситуаций, которые требуется рассмотреть отдельно. Точка риска была определена как точка соединения, а из этого следует, что риск существует только в месте самого соединения. Это - самое неприятное следствие. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав ЛВС.

Точка риска

Этот  термин был выбран вместо точки атаки, так как последняя предполагает преступную деятельность с другой стороны  соединения. Компрометация или искажение информации часто не являются результатом преступной деятельности, хотя результат может оказаться таким же. Модем, присоединенный к сетевому узлу, представляет собой точку риска, если отвечает на телефонные звонки и предоставляет возможность соединения удаленному пользователю. Фактически, если такой модем присоединен к сети, то есть меняет свой статус и становится интернетом. В каждой точке доступа к интернету должно быть реализовано управление доступом, независимо от того, является ли она соединением с интернетом или модемом.

Управление  доступом

В каждой точке риска интернета должна использоваться некоторая форма  управления доступом. Когда точка  риска соединяет две сущности с эквивалентными привилегиями доступа, она может быть объявлена доверенным соединением, при условии, что все  точки риска в обоих интернетах находятся между сущностями с эквивалентными привилегиями доступа. Если существует точка риска с сущностью с меньшими привилегиями доступа, то всем присоединенным интернетам назначается уровень привилегий, равный низшему уровню точки риска.

Привилегии  доступа точки риска могут  быть повышены соответствующей фильтрацией  или аутентификацией. Фильтрация включает запрет взаимодействия с узлами, имеющими более низкий уровень привилегий, чем тот, что у интернета с  другой стороны точки риска. Аутентификация должна использоваться в тех случаях, когда сущность или пользователь могут располагаться на узле с  меньшими привилегиями, чем те, которые  имеются у узла, на котором находится  информация, к которой должен иметься  доступ по принципу “знать то, что нужно  для работы” .

Не должно существовать прецедентов получения  доступа через точку риска  между интернетами с различными уровнями привилегий без использования сильной аутентификации. Традиционные имя и пароль пользователя не считаются сильной аутентификацией в рамках этой политики. Эта форма аутентификации является достаточной только тогда, когда оба интернета имеют одинаковые уровни привилегий, но может применяться как дополнение к сильной аутентификации, до или после сеанса усиленной аутентификации для большего контроля доступа.

Обмен данными

В отличие  от сети, где обмен происходит только между узлами сети, интернет позволяет  совместно использовать и обмениваться информацией с узлами других интернетов. Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернеты различных уровней привилегий. Данные, которые предназначены для замены или обновления данных, находящихся на узлах, доступных любым пользователям интернета, могут экспортироваться из интернета с большими привилегиями в интернет без ограничений на доступ к общедоступной информации.

Допустимо экспортировать данные из интернета  с низким уровнем привилегий в  сеть с высоким уровнем привилегий, если известно, что данные не представляют риска компрометации или искажения  для интернета-получателя. Примером таких допустимых передач может  быть импорт пользователем технической  статьи или текста программы для  внутреннего использования. Вообще, исходный( то есть читаемый человеком) материал может импортироваться из интернетов с низкими привилегиями без тщательного просмотра, если данный материал служит интересам Корпорации. Но этого нельзя сказать про импорт исполняемых файлов или двоичных данных. Двоичные данные или программы не могут быть импортированы из интернета с низкими привилегиями без тщательной проверки для оценки риска разрушения или компрометации информационных ценностей внутри интернета с более высокими привилегиями. из интернета с низкими привилегиями без тщательной проверки для оценки риска разрушения или компрометации информационных ценностей внутри интернета с более высокими привилегиями. Нельзя записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть Корпорации без тщательного анализа компетентными ответственными лицами.

Допустимо экспортировать данные из интернета  с высокими привилегиями в интернет с низкими привилегиями, если уровень  привилегий сети назначения выше или  равен уровню привилегий, требуемому для доступа к данным. Нельзя записывать в сети Корпорации какие-либо данные или программы на носители информации и экспортировать их в интернет без тщательного анализа компетентными ответственными лицами.

Аутентификация

Этот  вопрос упоминается несколько раз  при описании политики, так как  он играет большую роль в каждой области, в которой он упоминается. Аутентификация в точке риска  между интернетами - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Если уровень привилегий обоих сторон одинаков, то можно реализовать обычные механизмы аутентификации. Примерами не столь сильных технологий является использование r-команд Unixа, с помощью которых два узла доверяют друг другу с помощью взаимной верификации на основе идентификатора пользователя и узла; традиционные идентификатор пользователя и пароль тоже не очень сильная технология, так как она уязвима к компрометации неосторожным пользователем. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Одноразовые пароли могут генерироваться программой и печататься на листах бумаги или они могут генерироваться смарт-картами на основе текущего времени и даты, случайных чисел, или других методов, приводящих к получению уникального пароля. Усиленная аутентификация может быть реализована с помощью технологии запрос-ответ. В этом случае аутентифицирующейся сущности дается случайное число-запрос, которое она должна зашифровать и отослать зашифрованный результат.

Сервер  аутентификации

Для интернетов, которые соединяются с сетью Корпорации через точки риска, требующие усиленной аутентификации, Корпорация требует наличия безопасного сервера аутентификации для протоколирования верификации попыток аутентификации и их результатов. Сервер аутентификации должен размещаться в интернете, к которому не должно быть доступа с других интернетов с целями, отличными от обработки событий, связанных с аутентификацией. Допускается вход в этот интернет транзакций аутентификации, ответов на запросы службы имен, и результатов синхронизации времени для поддержки технологий аутентификации на основе времени. Выходить из этого интернета через единственную точку риска могут только ответы на транзакции аутентификации, запросы к службе имен и запросы к службе времени. Для этого интернета может также допускаться передача сообщений службы протоколирования событий, связанных с безопасностью, если администратор безопасности сочтет нужным хранить протоколы событий на сервере аутентификации. Серверу аутентификации также разрешается посылать уведомления об инцидентах с безопасностью информации по электронной почте для последующего анализа их администратором безопасности. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату , доступ в которую разрешен только администратору безопасности.

 Доступ  к Интернету

Это - специальный  случай в политике Корпорации, требующий  отдельного описания и рекомендаций. При подключении Корпорации к  Интернету она получает значительные выгоды при ведении своей деятельности, но также подвергается при этом большом  риску. Корпорация придерживается политики быть членом Интернета, и поэтому  эта часть описывает, как уменьшить  риск, связанный с Интернетом.

 Разрешенные  службы

Корпорация  поддерживает и поощряет свободный  обмен электронной почтой между  своими служащими и их корреспондентами в Интернете. Эта поддержка ограничивается такими формами обмена данными, которые  не противоречат требованиям части 3.2.2. В некоторых случаях при импорте закодированных графических или аудио-файлов имеется прямая выгода для Корпорации, но в большинстве случаев такая практика запрещена.

 

Корпорация  поддерживает свободный обмен статьями конференций новостей с другими  узлами Интернета. Реальная транспортировка  этих статей в и из Корпорации должна быть ограничена небольшим числом доверенных соседей-серверов новостей, другой обмен статьями конференций запрещен. Ни при каких условиях узлы Интернета не имеют права читать новости из Корпорации. Служащие должны быть проинформированы о порядке составления и передачи статей в конференции Интернета перед тем, как им будет позволено читать или посылать статьи в конференции. Корпорация будет поддерживать группы новостей, которые необязательно имеют прямую деловую направленность в интересах повышения производительности работы сотрудников, но она оставляет за собой право ограничить или удалить трафик новостей, который будет представляться ей бесполезной тратой сетевых ресурсов.

Корпорация  поддерживает Службу Доменных Имен Интернет. Ни при каких обстоятельствах  Корпорация не будет разрешать зональные  передачи списков имен узлов Корпорации, кроме случаев, когда доверенный вторичный сервер имен запрашивает  зональную передачу; сервера имен Корпорации всегда будут отвечать на UDP-запросы имен.

Администраторы  безопасности отвечают за принятие решения  в отношении допустимости обмена узлов Корпорации сообщениями по протоколу ICMP с другими узлами Интернета. Кроме того, они отвечают за принятие решения в отношении допустимости команды traceroute на основе протокола UDP в сетях Корпорации и границ допустимости применения этой команды.

Корпорация  не имеет намерения разрешать  выходящие из сети Корпорации соединения по протоколу TCP с узлами где-либо в  Интернете. Администраторы безопасности отвечают за принятие решения о том, какие известные службы протокола TCP полезны для деятельности Корпорации и оценить оценку риска Корпорации, представляемого выбранными службами. Администраторы безопасности отвечают за поддержание целостности периметра между интернетами Корпорации и Интернетом. Они должны использовать все доступные средства для предотвращения несанкционированного доступа в интернеты Корпорации и всеми силами отражать любую форму атаки на периметр обороны.

Подразделения внутри Корпорации могут принять  решение сделать некоторую информацию доступной для публичного доступа. Это должно делаться путем создания сервера для WWW и/или анонимного FTP. Администраторы сетевой безопасности должны обеспечить помощь в этом, согласованную  с их другими обязанностями по установке таких информационных серверов. Если администраторы безопасности решат поместить сервер за периметром обороны, они должны проконсультироваться с ответственной организацией в  отношении процедур, которым надо будет следовать в том случае, если сервер окажется разрушен преступниками за пределами Корпорации. Если сервер нужно установить в одном из интернетов в низкими привилегиями, администраторы безопасности отвечают за гарантию того, что пользователи таких служб не смогут обойти защиту в этих приложениях и получить доступ к информационным ценностям Корпорации.

Программная защита

Когда мы говорим о программной защите информации самым первым и важным шагом должен стать выбор операционной системы, потому что программная  защита информации реализуется большей  частью либо средствами ОС, либо средствами специально под нее разработанными. То есть выбирая ОС мы должны пристальное внимание уделить стабильности и надежности ОС, тому насколько в ней реализованы средства защиты информации, тому насколько она поддерживается разработчиками, как быстро латаются «дыры» и выходят обновления и многим другим факторам.

Для сервера  в данном офисе выбран ОС FreeBSD. Причиной выбора является то, что при том что она абслютно бесплатна, а значит легко доступна для изучения, она обладает многими другими ценными качествами.

FreeBSD - это полноценная операционная система (ядро и пользовательское окружение) с хорошо зарекомендовавшим себя наследием, уходящим своими корнями в истоки разработки Unix. Так как и ядро и предлагаемые утилиты находятся под контролем одной группы по выпуску релизов - меньше вероятность несовместимости библиотек.

FreeBSD пользуется популярностью как стабильная, надежная ОС. Активно поддерживается разработчиком.

Уязвимости  в безопасности также могут быстро обнаруживаться командой по безопасности. Когда появляются новые утилиты  или возможности ядра пользователю просто надо прочесть один файл (Release Notes, Замечания по релизу), который публично доступен на главной странице веб-сайта FreeBSD.

Безопасность  очень важна для Группы подготовки релизов FreeBSD.

Все инциденты  и исправления, связанные с безопасностью  проходят через Команду по безопасности и выпускаются, как публично доступные  Бюллетени по безопасности (Advisories). Команда по безопасности имеет хорошую репутацию за быстрое решение известных проблем с безопасностью. Полная информация относительно процедур работы с безопасностью во FreeBSD и где искать информацию по безопасности доступна на http://www.FreeBSD.org/security/.

Информация о работе Защита информации в компании «British Petrolium»