Создание комплексной системы информационной безопасности выделенного объекта

Автор работы: Пользователь скрыл имя, 01 Февраля 2013 в 13:06, курсовая работа

Описание

Задача: Компьютер, подключенный к локальной сети и
находящийся в отделе маркетинга крупного
предприятия и использующий операционную
систему Linux.

Содержание

Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный подход и системность при обеспечении информационной безопасности.
1.2. Сущность задачи управления информационной безопасностью
2. Общие характеристики защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу

Работа состоит из  1 файл

Создание комплексной системы информационной безопасности выделенного объекта.docx

— 143.54 Кб (Скачать документ)

Создание  комплексной системы информационной безопасности выделенного объекта.  

 

 

    Задание: Создание комплексной системы                                

информационной  безопасности выделенного                    

объекта.     

Задача:     Компьютер, подключенный  к локальной сети и                        

находящийся в  отделе маркетинга крупного                       

предприятия и  использующий операционную                       

систему Linux. 

 

 

      Вопросы:   1. Основные принципы построения систем информационной безопасности.

1.1. Комплексный  подход и системность при обеспечении  информационной безопасности.

1.2. Сущность задачи  управления информационной безопасностью                           

2.    Общие характеристики защищаемого объекта.                          

2.1.  Выявление каналов утечки информации.

2.2. Анализ защищенности  выделенного объекта.

2.3. Разработка  модели угроз.

2.4. Разработка  модели нарушителя.

3.         Планирование защитных мероприятий по видам угроз.

4.         Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.

4.1. Механизмы безопасности  ОС Linux.

4.2. Основные атаки  на ОС Linux и меры противодействия им.

5. Разработка модели  СЗИ на основе матричной модели

5.1. Общее описание  матричной модели СЗИ

5.2. Варианты решений  для элементов матрицы в       

соответствии  с заданием  на курсовую работу

 

1. Основные принципы  построения систем    

информационной  безопасности 

 

1.1. Комплексный  подход и системность при обеспечении  информационной безопасности. 

 

Системы информационной безопасности в автоматизированных системах (АС), в том числе в общих и корпоративных сетях, предназначены для обеспечения безопасности информационных технологий, т. е. обеспечения конфиденциальности, целостности, доступности и наблюдаемости информационных и других ресурсов АС.

Для предотвращения возможности  реализации угроз ресурсам АС необходима разработка и использование в  АС комплексной системы технической  защиты информации (ТЗИ). Требования к  такой системе предусматривают  централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана  ТЗИ.

Комплексной системой ТЗИ  принято называть совокупность организационно-правовых и инженерных мероприятий, а также  программно-аппаратных средств, которые  обеспечивают ТЗИ в АС. Именно на нее нормативными документами системы  ТЗИ возлагается задача обеспечения  уже упомянутых функциональных свойств  защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного  программного обеспечения (ПО), а также  с использованием специально разрабатываемых  программных и аппаратных средств  ТЗИ.

Организационно-правовыми  мероприятиями реализуется комплекс соответствующих нормативно-правовой базе государства административных и ограничительных мер, направленных на оперативное решение задач защиты путем анализа угроз, регламентации деятельности персонала и определения порядка функционирования средств обеспечения информационной деятельности и средств ТЗИ, а также путем создания служб (или назначения администраторов ТЗИ), ответственных за их реализацию.

К таким мероприятиям относятся  также определение контролируемых зон и организация контроля доступа  в эти зоны. Для реализации мероприятий  этой группы в большинстве случаев  нет необходимости использования  средств, являющихся компонентами АС.

Основной задачей инженерных мероприятий является обеспечение физической и информационной безопасности.

Физическая безопасность достигается за счет:

·        выбора инженерно-технических средств, исключающих несанкционированный доступ (НСД) к объектам и техническим средствам;

·        блокирования каналов утечки информации, включая использование процедур контролируемой ликвидации данных;

·        блокирования несанкционированного физического доступа к активным компонентам АС (информации или ресурсам АС), находящимся в контролируемой зоне;

·        выявления электронных устройств перехвата информации;

·        выбора и проверки исправности и работоспособности технических средств обеспечения информационной деятельности.

Для реализации мероприятий  этой группы используются устройства, чаще всего не являющиеся элементами АС и относящиеся к достаточно автономным первичным техническим средствам ТЗИ (например, устройства защиты информации от утечки по каналам побочных электромагнитных излучений). Среди немногочисленных исключений – автоматизированные средства управления физическим доступом, системы охранной и пожарной сигнализации, которые могут быть интегрированы в состав основных средств ТЗИ.

Информационная безопасность обеспечивается использованием технических  средств:

·        построения модели защищенной системы;

·        управления доступом к ресурсам АС;

·        обеспечения целостности;

·         обеспечения конфиденциальности;

·        обеспечения наблюдаемости;

·        защиты от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации;

·        защиты информации при передаче информации.

Главной задачей технических  средств защиты информации является предотвращение умышленного или  случайного НСД к информации и  ресурсам АС (с целью ознакомления, использования, модификации или  уничтожения информации) со стороны  авторизованных пользователей или  посторонних лиц, которые находятся  в пределах зон безопасности информации АС, независимо от способа доступа  к этим зонам.

Наиболее значимыми для  защиты АС являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств целесообразно выделять в достаточно автономную часть АС, в ее специфичную функциональную компоненту – систему (или, точнее, подсистему) защиты информации (СЗИ).

При этом подсистема защиты информации, как одна из основных в  системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем – целостности, конфиденциальности, доступности и  наблюдаемости.

Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах системы  ТЗИ системе критериев оценки защищенности системы.                      

Состав средств ТЗИ  и их вклад в обеспечение функциональных свойств АС могут быть представлены так, как это показано на рис. 1.

Как следует из рисунка, подсистема защиты информации обеспечивает решение  основных задач обеспечения конфиденциальности, целостности и большинства задач  обеспечения наблюдаемости. Средствами же прикладного и базового программного обеспечения решаются некоторые  из задач обеспечения конфиденциальности (в части повторного использования  объектов), целостности (в части обеспечения  отката) и все задачи обеспечения  доступности. Средствами ТЗИ телекоммуникаций решаются задачи обеспечения конфиденциальности и целостности в части обмена и обеспечения наблюдаемости  в части достоверного канала, идентификации  и аутентификации при обмене.

 

 

 
 





 
 

 

Рис. 1 

 

1.2. Сущность задачи  управления информационной безопасностью  

 

В подразделе 1.1 кратко рассмотрены  важные принципы обеспечения информационной безопасности в автоматизированных системах – системность и комплексность. Вместе с тем, любая система информационной безопасности  должна строиться на принципах управляемости, адекватности и достаточности. Как правило, реализация этих принципов неразрывно связана с анализом существующих угроз информационной безопасности.

Задачу управления безопасностью  можно рассматривать как задачу оптимизации расходования ресурсов на локализацию угроз.

Для этого целесообразно:

– правильно идентифицировать источники угроз;

– оценить степень серьезности  угроз, т.е. оценить уровень ресурсов источника угрозы и цели, которые  он ставит;

– выделить группы источников угроз по целям, ресурсам, интересам;

– произвести оптимальное  выделение ресурсов и локализацию  угроз.

Учитывая то, что оптимизация  использования ресурсов производится в зависимости от свойств источников угроз, можно отойти от традиционной схемы классификации видов безопасности (физическая, техническая, экономическая  и т.д.) и рассмотреть проблему с точки зрения классификации  источников угроз в зависимости  от места их возникновения как  наиболее общего свойства.

Предположив, что субъект  безопасности (например, предприятие) имеет внутреннюю среду, внешнюю  среду и границу между внутренней и внешней средой, можно классифицировать источники угроз как внутренние, внешние и пограничные. При этом пограничные источники, являются синтетическими, т.е. объединением внутренних и внешних  угроз, что дает кумулятивный эффект – суммарная сила воздействия  этих угроз на субъекта (т.е. вероятный  ущерб) увеличивается во много раз, т.е. мультиплицируется.

Причиной внешних угроз  является борьба конкурирующих субъектов (или систем) за общие ресурсы, а  внутренних угроз – наличие внутри субъекта множества элементов (подструктур), для которых привычный режим  функционирования стал в силу ряда обстоятельств недопустимым.

Целью же угрозы является вывод  системы (субъекта) за пределы допустимого  состояния.

По своему характеру угрозы можно классифицировать следующим  образом. Явной угрозой для системы  является такая входящая информация, которая воспринимается как угроза. При этом угроза может быть реальной, а может быть блефом, что определяется при анализе угрозы. Явная угроза предполагает, что за ней последуют  определенные действия, наносящие системе  ущерб. Но раз следуют конкретные физические действия, то значит существуют конкретные потенциальные возможности  противодействия и защиты с использованием различных способов и алгоритмов.

Оценивая серьезность  угроз по максимально возможному ущербу или степени влияния на выживание субъекта, можно проранжировать источники угроз по важности следующим  образом:

·        пограничные (мультиплицированные) – первые;

·        внутренние – вторые;

·        внешние – третьи.

Естественно, что данное ранжирование зависит от конкретного  случая. Затем проводится анализ реальности угроз и выделение группы угроз, которые могут нанести максимальный вероятный ущерб при реализации, как все вместе, так и по отдельности (расчет ведется по самому низкому  уровню безопасности или максимальному  возможному ущербу), и локализация  которых может быть проведена  в ходе единого мероприятия (мероприятие  здесь понимается в общем смысле, в том числе создание соответствующей  структуры системы безопасности для компании). Таким образом, правильно  управляя ресурсами фирмы и производя  их оптимальные затраты, можно эффективно решать вопросы безопасности. Важность аналитики при подобном подходе  переоценить невозможно.

Резюмируя все вышеизложенное, можно прийти к выводу, что задача построения оптимальной структуры  системы информационной безопасности как части управляющей подсистемы компании сводится к достаточно изученной  задаче построения системы управления объектом или системы управления производством, если рассматривать  это через призму экономических  показателей.

В общем виде такая система  управления производством безопасности, встроенная в систему управления компании, может быть изображена как  совокупность двух подсистем, причем система  безопасности является частью управляющей  подсистемы, представляя собой в  большей части систему сбора, анализа и обработки информации, а также выдачу информационных управляющих  воздействий по управлению всеми  возможными ресурсами компании.

Обстоятельства современного рынка требуют исключительной гибкости коммерческих структур, быстрого реагирования на изменение структуры потребительского спроса. Расширение номенклатуры товаров  и услуг, увеличение количества и  численности подразделений компаний, расширения географии, создание удаленных  филиалов,  усложнение производственной инфраструктуры и средств обработки информации и связи требует при формировании структуры безопасности современных подходов.          

Одним из таких подходов является подход "открытых систем", который в настоящее время  является основной тенденцией в области  информационных технологий и средств  вычислительной техники, поддерживающих эти технологии.

Информация о работе Создание комплексной системы информационной безопасности выделенного объекта