Адекватная политика безопасности

Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа

Описание

Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;

Содержание

Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40

Работа состоит из  1 файл

курсовая - Черенев.doc

— 1.08 Мб (Скачать документ)

    В других источниках также  встречается название «халатные». Эти сотрудники создают незлонамеренные ненаправленные угрозы, то есть они нарушают правила хранения конфиденциальной информации, действуя из лучших побуждений. Самые частые инциденты с такими нарушителями — вынос информации из офиса для работы с ней дома, в командировке и т. д., с дальнейшей утерей носителя или доступом членов семьи к этой информации. Несмотря на добрые намерения, ущерб от таких утечек может быть ничуть не меньше, чем от промышленных шпионов. Столкнувшись с невозможностью осуществить копирование информации, этот тип нарушителей будет действовать по инструкции — обратится за помощью к коллегам или системному администратору, которые объяснят ему, что вынос этой информации за пределы офиса запрещен. Поэтому против таких нарушителей действенными являются простые технические средства предотвращения каналов утечек — контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода.

    Манипулируемые

    Последние годы термин «социальная  инженерия» чаще всего используется  для описания различных типов  мошенничества в Сети. Однако  манипуляции используются не  только для 

получения обманным путем персональной информации пользователей — паролей,  
 
 
 

персональных идентификационных номеров, реквизитов кредитных карт и адресов. Известный экс-хакер Кевин Митник считает, что именно социальная инженерия сегодня является «бичом» информационных систем. Примеры, которые приводит Митник в своей книге «Искусство обмана», показывают, например, что «добросовестная» секретарша может по просьбе злоумышленника «для надежности» продублировать почтовое сообщение, содержащее конфиденциальную информацию, на открытый почтовый ящик. Таким образом может быть осуществлена утечка. Другим примером манипулируемого сотрудника может служить сотрудник, начальник которого является злоумышленником и отдает этому сотруднику преступные приказы отправить в ненадлежащее место конфиденциальную информацию. И в том и в другом случае сотрудники, наткнувшись на невозможность совершить требуемое манипулятором, обратятся в службу поддержки.

    Поскольку манипулируемые и неосторожные  сотрудники действуют из своего  понимания «блага» компании (оправдываясь тем, что иногда ради этого блага нужно нарушить дурацкие инструкции, которые только мешают эффективно работать), два этих типа нарушителей иногда объединяют в тип «незлонамеренных». Как уже говорилось выше, ущерб не зависит от намерений, зато от намерений зависит поведение нарушителя в случае невозможности осуществить свое действие. Как лояльные сотрудники, эти нарушители, столкнувшись с техническим блокированием их попыток нарушить регламенты хранения и движения информации, обратятся за помощью к коллегам, техническому персоналу или руководству, которые могут указать им на недопустимость планируемых действий.

    Следующая группа нарушителей  — злонамеренные, то есть в  отличие от сотрудников, описанных выше, осознающие, что своими действиями они наносят вред компании, в которой работают. По мотивам враждебных действий, которые позволяют прогнозировать их поведение, они подразделяются на три типа — саботажники, нелояльные и мотивируемые извне.

    Саботажники

    Саботажники (в других источниках  — обиженные сотрудники) — это сотрудники, стремящиеся нанести вред компании из-за личных мотивов. Чаще всего мотивом такого поведения может быть обида из-за недостаточной оценки их роли в компании — недостаточный размер материальной компенсации, неподобающее место в корпоративной иерархии, отсутствие элементов моральной мотивации или отказ в выделении корпоративных статусных атрибутов (ноутбука, автомобиля, секретаря). Для оценки моделей поведения нарушителя отметим два ключевых отличия от других типов нарушителей — во-первых, сотрудник не собирается покидать компанию и, во-вторых, цель сотрудника — нанести вред, а не похитить информацию. То есть он стремится к тому, чтобы руководство не узнало, что утечка произошла из-за него, и, столкнувшись с технической невозможностью похитить какую-либо информацию, он может  
 
 
 

направить свою разрушительную энергию на что-нибудь другое, например на уничтожение или

фальсификацию доступной информации, или похищение  материальных ценностей. При этом

сотрудник, исходя из собственных представлений о ценности информации и нанесенном вреде, определяет, какую информацию имеет смысл похитить и кому ее передать. Чаще всего это пресса или теневые структуры, соответственно для оглашения или шантажа. Примером реализации такой угрозы может служить передача экологической прессе данных о состоянии затопленных ядерных подводных лодок одним из сотрудников предприятия, ответственного за мониторинг этого состояния.

    Нелояльные

    В последнее время также увеличилось  количество инцидентов, связанных  с похищением интеллектуальной собственности высокотехнологичных европейских и американских компаний стажерами из развивающихся стран, поэтому временных сотрудников иногда также относят к этому типу. По направленности угроза, исходящая от таких нарушителей, является ненаправленной — нарушители стараются унести максимально возможное количество доступной информации, часто даже не подозревая о ее ценности и не имея представления, как они ее будут использовать.

  

    К этому же типу  относятся  и те сотрудники, которые, решив сменить место работы, еще не сообщили об этом начальству и коллегам, и начавшие действовать в своих интересах в ущерб интересам компании. Самый частый способ получения доступа к информации или возможности ее скопировать, если они этой возможности не имеют, — это имитация производственной необходимости. От предыдущего типа нарушителей нелояльные отличаются в основном тем, что, похитив информацию, они не скрывают факта похищения. Более того, иногда похищенная информация используется как залог для обеспечения комфортного увольнения — с компенсацией и рекомендациями, либо — как способ повысить свою оценку новым работодателем, например, имея на руках клиентскую базу бывшего рекламодателя. Иногда получить контакты всех клиентов компании не так сложно, как кажется на первый взгляд. Конечно, в системах CRM и ERP она надежно защищена, и доступ к ней, особенно в консолидированном виде строго контролируется. Однако раз в год все контакты выгружаются в обычный файл Excel для рассылки новогодних поздравлений и этот файл хранится на локальном компьютере ассистента отдела маркетинга. Обычно это юная особа. Достаточно коробки конфет, чтобы втереться к ней в доверие.

    Но наибольшую опасность представляют  не эти два типа нарушителей.  Саботажники и нелояльные сотрудники все же сами определяют информацию для похищения и место ее «сбыта». Коммерческий директор, решивший уволиться, унесет с собой базу данных клиентов, но, возможно, он найдет работу в компании, напрямую не конкурирующей с нынешним работодателем. Переданная прессе саботажником информация может не оказаться сенсацией и не будет  
 
 
 

напечатана. Стажер, похитивший чертежи перспективной  разработки, может не найти на них  покупателя. Во всех этих случаях утечка информации не нанесет вреда владельцу.

    Наткнувшись на невозможность похитить информацию, нарушители вряд ли будут искать технический способ обойти защиту, к тому же, скорее всего, они не обладают должной технической подготовкой для этого.

    Однако если еще до похищения  информации саботажник или нелояльный  сотрудник выйдет на потенциального «покупателя» конкретной информации, будь то конкурент, пресса, криминальные структуры или спецслужбы, он становится самым опасным нарушителем — мотивированным извне. Теперь его дальнейшая судьба — работа, благосостояние, а иногда жизнь и здоровье напрямую зависят от полноты и актуальности информации, которую он сможет похитить.

    Нарушители, мотивированные  извне

    Мотивированные извне — это  сотрудники, цель которым определяет заказчик похищения информации. К этому типу сотрудников относят внедренных, то есть специально устроенных на работу для похищения информации, и завербованных, то есть сотрудников, изначально лояльных, но впоследствии подкупленных или запуганных. Опасность этого типа нарушителей заключается в том, что в случае технических ограничений на вынос информации за пределы корпоративной информационной сети «работодатели» могут снабдить их соответствующими устройствами или программами для обхода защиты.

    Другие типы нарушителей

  

    В эту классификацию не случайно  не включена такая распространенная  группа экономических преступников, как инсайдеры — сотрудники, передающие с целью получения выгоды внутреннюю корпоративную информацию, которая может повлиять на стоимость акций. Дело в том, что техническими и организационными мерами пресечь утечку информации, влияющей на стоимость ценных бумаг, практически невозможно. Эта информация обычно очень невелика, часто всего несколько цифр или одно предложение, и может даже не существовать в электронном виде. Например, это прибыль компании за какой-то период, разведанные запасы нефти, информация о предстоящем поглощении компании и т. п. В отличие от прессы, проверяющих органов и т. п., клиентам инсайдеров не нужны подтверждения в электронном виде. С технической точки зрения, пресечь вынос такой информации (например, названия вновь учреждаемой компании и даты запуска) за пределы компании «в оперативной памяти человеческого мозга» невозможно, для предотвращения таких утечек действует законодательно закрепленный запрет на использование инсайдерской информации при торговле ценными бумагами. Поэтому данный тип нарушителей не принимается в предложенной классификации во внимание. 
 
 
 
 

  Модель  нарушителя предприятия

  Для создания защищенной системы на базе построения модели необходимо исследовать последнюю на предмет уязвимостей и предложить способы ее модернизации и рекомендовать по

  организации защиты. Анализ данной модели выявил следующие  возможности расположения нарушителя, а именно (от более слабого к сильному):

    1. Нарушитель находится в сети зарегистрированных пользователей, имеет

возможность подключиться к Web-интерфейсу ЦР, но не является зарегистрированным в УЦ;

    1. Нарушитель имеет возможность подключиться к Web-интерфейсу ЦР и обладает правами УЦ;
    2. Нарушитель находиться в изолированной сети УЦ;
    3. Нарушитель захватил АРМА;
    4. Нарушитель получил доступ к ЦР
    5. Нарушитель завладел ЦС;

    
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

              

  

  Рисунок 2 – Модель нарушителя 

 

  

  6 Матрица доступа

    Матрица доступа защищает от неавторизованного использования ресурсов ЛВС при помощи механизмов управления доступом и представления определенных привилегий в этом деле. Большая часть файловых серверов и многопользовательских автоматизированных рабочих мест до известной степени работают также на эту службу. Однако, ПК, которые монтируют тома файловых серверов, обычно не осуществляют управление доступом. Файлы из смонтированных дисков, используемые на ПК, все-таки управляются механизмом доступа ПК. По этой причине важно использовать службы управления доступа, конфиденциальности и целостности для ПК в максимально возможном объеме. В этом смысле весьма эффективным представляется механизм дискреционного или мандатного управления доступом. 

    Дискреционное управление доступом - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.

    Мандатное управление доступом — разграничение , и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступ к  компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

    Таблица 4 – Матрица доступа

    Ч – чтение, П – полный доступ, З – запись.

 
      Должности 
 

Ресурсы

Операторы Руководители групп Руководители подразделений Администраторы Менеджер по персоналу Руководитель предприятия Уборщицы Программисты Эксперты по передачи пакетов Верификаторы
Перевод информации в электронный вид. З З П Ч - - - Ч - З
Проверка правильности ввода информации Ч Ч П - - - - - - З
Исправление ошибок конфигурации - - Ч П - - - П П Ч
Исправление ошибок Ч Ч Ч - - - - - - П
Передача готовых пакетов - - П П - - - П П Ч
Передача и хранение персональных данных - - П Ч - - - Ч Ч -
Начисление заработной платы Ч Ч Ч - З Ч - - - Ч
Выдача логина и пароля - Ч П П - - - - - -

Информация о работе Адекватная политика безопасности