Создание комплексной системы информационной безопасности выделенного объекта

Автор работы: Пользователь скрыл имя, 01 Февраля 2013 в 13:06, курсовая работа

Описание

Задача: Компьютер, подключенный к локальной сети и
находящийся в отделе маркетинга крупного
предприятия и использующий операционную
систему Linux.

Содержание

Вопросы: 1. Основные принципы построения систем информационной безопасности.
1.1. Комплексный подход и системность при обеспечении информационной безопасности.
1.2. Сущность задачи управления информационной безопасностью
2. Общие характеристики защищаемого объекта.
2.1. Выявление каналов утечки информации.
2.2. Анализ защищенности выделенного объекта.
2.3. Разработка модели угроз.
2.4. Разработка модели нарушителя.
3. Планирование защитных мероприятий по видам угроз.
4. Обеспечение информационной безопасности выделенного объекта с учетом особенностей операционной системы Linux.
4.1. Механизмы безопасности ОС Linux.
4.2. Основные атаки на ОС Linux и меры противодействия им.
5. Разработка модели СЗИ на основе матричной модели
5.1. Общее описание матричной модели СЗИ
5.2. Варианты решений для элементов матрицы в
соответствии с заданием на курсовую работу

Работа состоит из  1 файл

Создание комплексной системы информационной безопасности выделенного объекта.docx

— 143.54 Кб (Скачать документ)

Пользователь может устанавливать атрибуты файлов или каталогов, повышающие их защиту. Например, атрибут "i" (immutable) означает, что файл нельзя модифицировать, удалять, переименовывать или устанавливать к нему ссылки; атрибут "s" используется для полного стирания информации файла с жесткого диска при его удалении.

Для регулирования работы с жестким диском нескольких пользователей  предусмотрены квоты на использование пространства жестких дисков. Квота – это ограничение на число используемых пользователем блоков диска и индексных дескрипторов.

Кроме того, для пользователей  можно устанавливать ограничения системных ресурсов: размер файлов ядра, сегмента данных, максимального времени использования центрального процессора, количества открытых файлов и т.п. 

 

Парольная защита

Каждый пользователь ОС Linux имеет пароль доступа к системе. В ранних версиях Linux пароли хранились в файле etc/passwd, а в более поздних – в файле теневых паролей etc/shadow, к которому права на чтение предоставлены только корневому пользователю. Пароли хранятся в зашифрованном виде, что предотвращает простое ознакомление с паролями в случае злонамеренного захвата указанных файлов. Для криптографического преобразования паролей могут использоваться различные алгоритмы шифрования и хеширования, например, DES и MD5. При вводе пользователем имени и пароля система преобразует пароль по заданному алгоритму и сравнивает со значением, хранящимся в файле паролей.

Предусмотрены механизмы  периодической (в том числе принудительной) смены паролей пользователей. Важное значение имеют и другие организационно-технические  меры управления паролями: ограничение  минимальной длины пароля, запрет выбора тривиальных паролей, использование  разных паролей на разных компьютерах  и т.п. 

 

Дополнительные  методы обеспечения безопасности

К другим методам повышения  безопасности относятся следующие  механизмы:

– сигналы: сообщения, которые  передаются от одного процесса другому, например, сигнал TERM используется для немедленного прекращения процесса, вышедшего из-под контроля;

– привилегированные порты: только пользователь с правами системного администратора может выполнять  привязку к портам с номерами меньше чем 1024, т.е. при попытке соединения с данного порта можно доверять, что оно осуществляется программой, запушенной корневым пользователем;

– управление виртуальной  памятью: каждому запущенному процессу выделяется свой сегмент памяти; межпроцессное  взаимодействие контролируется ядром; процесс, требующий слишком много  памяти, уничтожается ядром;

– регистрация системной  информации в отдельном файле. 

 

4.2. Основные атаки  на ОС Linux и меры противодействия им 

 

Для компьютера с ОС Linux представляют опасность все традиционные виды атак, характерные для других операционных систем, а также специфичные атаки. Рассмотрим атаки, потенциально возможные для компьютера, подключенного  к локальной сети и  находящегося в отделе маркетинга крупного предприятия.

Основные категории атак:

1) атаки извне:

– социальная инженерия;

– троянские и другие деструктивные программы;

– физические атаки;

– атаки по сети;

2) атаки локальных пользователей:

– расширение привилегий;

– взлом паролей;

– использование r-команд;

3) атаки на сервер сети ( в данной работе не рассматриваются).  

 

4.2.1. Атаки  на ОС Linux извне и меры противодействия им

Методы социальной инженерии направлены на получение нарушителем информации, которая разглашается пользователем и облегчает взлом механизмов защиты, например, выведывание или подслушивание паролей. Защитой служит регламентирование правил взаимодействия пользователей с другими людьми и их бдительность.

Для защиты от троянских  и других деструктивных программ используются как традиционные меры (отказ от запуска подозрительных программ, изучение загружаемого кода, использование контрольных сумм для проверки целостности файлов), так и специфичные для Linux: запуск программ в замкнутой среде с помощью chroot; запрет запуска программ с правами корневого пользователя. Следует отметить, что ОС Linux слабо подвержена инфицированию программами-вирусами.

К физическим атакам относится проникновение в офис и ознакомление с документацией на рабочем столе и в мусорной корзине, кража оборудования, чтение жестких дисков, подмена загружаемой системы и BIOS на компьютере. Часть атак предотвращается с помощью физических мер защиты от проникновения в помещение и доступа к оборудованию. Для защиты от чтения жестких дисков могут использоваться зашифрованные файловые системы. Разработан ряд методов для предотвращения загрузки альтернативных ОС.

Атаки по сети, как правило, используют уязвимости операционной системы, хорошо описанные в литературе и часто являющиеся следствием некорректной или небрежной конфигурации сети и администрирования сетью (например, использование паролей по умолчанию, отсутствие ограничений на количество вводов паролей и т.п.). Ряд специфичных атак связан с подключением к внешним сетям (например, Интернет), поэтому подключение к внешним сетям целесообразно осуществлять с отдельных рабочих станций, изолированных от локальной сети. 

 

4.2.2. Атаки  локальных пользователей на ОС Linux и меры         

противодействия им

Атаки локальных пользователей, т.е пользователей корпоративной  локальной вычислительной сети являются наиболее опасными, так как нарушитель, как правило, пользуется доверием, хорошо знает структуру АС и может  знать дополнительную конфиденциальную информацию (идентификаторы, пароли и  т.п.).

Потенциально возможной  является группа атак под названием "расширение привилегий". В этом случае нарушитель  получает возможность использовать на атакуемом компьютере учетную запись какого-либо пользователя. После этого он может взламывать другие системные и пользовательские учетные записи, чтобы получить привилегии и права доступа, которыми не обладает первая, скомпрометированная им учетная запись, вплоть до взлома учетной записи суперпользователя.

Для защиты учетной записи суперпользователя должен использоваться сложный пароль, взлом которого требует  много времени, и дополнительные ограничения (например, разрешение входа  в систему в качестве root только с консоли локального компьютера, разрешение на расширение своих прав до root только определенным пользователям, ограничение действий суперпользователя).

Расширение привилегий нарушителя облегчается при несоблюдении правил хранения паролей, наличии возможности  подмены файлов троянскими программами, а также если нарушитель и интересующий его пользователь находятся в  одной пользовательской группе.

Распространенной является стратегия нарушителя, направленная на взлом паролей. ОС Linux обеспечивает механизм теневых паролей и ряд ограничений при использовании паролей, описанные выше. Кроме того, необходимо использовать все организационно-технические меры защиты, справедливые для любой системы с парольной защитой.

Известным методом несанкционированного доступа к компьютеру с ОС Linux является использование r-команд. Эти команды – rlogin, rcp, rsh – используются для удаленного входа в систему, копирования файлов и выполнения команд соответственно. Они позволяют пользователям выполнить определенные действия в сети без ввода пароля. Обычно они используются для небольших локальных сетей.

r-команды дают пользователю возможность с правом доступа к нескольким системам установить доверительные отношения между этими системами. Причем пользователь получает доступ в систему без дальнейшей идентификации и аутентификации. Эти "доверительные" отношения определяются для пользователей в файлах .rhosts в домашних каталогах и для систем в конфигурационном файле удаленных команд /etc/host.equiv файл.   Многие производители предпочитают выпускать "дружественные для сети" разработки с целью увеличения легкости их использования. Один из способов – это включить символ (+) в файл /etc/host.equiv, что позволит любому человеку, работающему в локальной или глобальной сети, получить доступ к системе в качестве любого пользователя, даже в качестве суперпользователя (администратора). Вообще, "доверительные" отношения между сетями не рекомендуются. Однако многие организации используют их, чтобы упростить администрирование сети. А при таком положении дел важно, чтобы только небольшое подмножество систем находилось в "доверительных" отношениях друг с другом. Например, разрешить подобный доступ только с сервера к клиенту, но не с клиента к серверу и разрешить чтение файла rhosts только его владельцу. Мерой защиты также служит контроль целостности указанных файлов или запрет изменений этих файлов.

Рассмотренный перечень атак на ОС Linux не является исчерпывающим. Гарантией информационной безопасности является использование всего комплекса средств технической защиты информации, штатных и дополнительных механизмов защиты, грамотное администрирование локальной сети, блокирование уязвимостей вычислительной системы с учетом особенностей операционной системы, четко выработанная политика безопасности и повседневный контроль за выполнением ее правил. 

 

 

 

5. Разработка модели  СЗИ на основе матричной модели  

 

5.1. Общее описание  матричной модели СЗИ 

 

Для разработки модели системы  защиты информации применительно к  поставленной в курсовой работе задаче целесообразно воспользоваться матричной моделью, предложенной в /6/.

Матричная модель является универсальной моделью, предлагающей на основе описания полной совокупности требований к защите проектируемой  или существующей информационной системы  учесть все существенные факторы  информационной безопасности на всех этапах существования системы.

Модель строится по принципу трехмерной матрицы, координаты измерений  которой определяют следующее:

1)     состав модели СЗИ – ОСНОВЫ;

2)     предназначение модели СЗИ – НАПРАВЛЕНИЯ;

3)     как работает модель – ЭТАПЫ.

Под ОСНОВАМИ в модели СЗИ с точки зрения системного подхода предлагается понимать следующее (рис. 2):

1)     законодательная, нормативно-методическая и научная база;

2)     структура органов, осуществляющих защиту информации;

3)     политика информационной безопасности (организационно-технические и режимные меры;

4)     методы, способы и средства защиты информации.

НАПРАВЛЕНИЯ формируются исходя из конкретных особенностей информационной системы как объекта защиты. В общем случае, учитывая типовую структуру информационной системы и исторически сложившиеся виды работ по защите информации, в модели предлагается рассмотреть следующие направления (рис. 3):

1)     защита объектов информационных систем;

2)     защита процессов, процедур и программ обработки информации;

3)     защита каналов связи;

4)     подавление побочных электромагнитных излучений;

5)     управление системой защиты.  

 

 

 

Рис. 2. Координата ОСНОВЫ 

 

Рис. 3. Координата НАПРАВЛЕНИЯ  

 

Каждое из НАПРАВЛЕНИЙ  базируется на перечисленных выше ОСНОВАХ, поэтому их элементы рассматриваются  в непрерывной связи.

В модели выделяются следующие  ЭТАПЫ создания СЗИ (рис. 4):

1) определение информационных  и технических ресурсов, а также  объектов информационной системы,  подлежащих защите;

2) выявление полного множество  потенциально возможных угроз  и каналов утечки информации;

3) проведение оценки уязвимости  и рисков информации (ресурсов  информационной системы) при имеющемся  множестве угроз и каналов  утечки;

4) определение требований  к системе защиты информации;

5) осуществление выбора  средств защиты информации и  их характеристик;

6) внедрение и организация  использования выбранных мер,  способов и средств защиты.

7) осуществление контроля  целостности и управление системой  защиты.

 

 

Рис. 4. Координата ЭТАПЫ

С учетом количества элементов  по каждой координате матрица включает в общей сложности 140 элементов. Для  обозначения элементов можно  использовать трехзначные цифры, где  первое знакоместо (Х00) соответствует  номерам составляющих блока "ЭТАПЫ",  
второе знакоместо (0Х0) соответствует номерам составляющих блока "НАПРАВЛЕНИЯ", а третье знакоместо (00Х) соответствует номерам составляющих блока "ОСНОВЫ".

На рис. 5 показано двухмерное представление матрицы с примером нумерации элемента матрицы № 321.

Рис. 5. Двухмерное представление  матрицы 

 

5.2. Варианты решений  для элементов матрицы в соответствии  с       

заданием  на курсовую работу 

 

Рассмотренные в разделах 1-4 курсовой работы подходы к обеспечению  безопасности информационных систем позволяют  дать варианты решений для элементов  матричной модели применительно  к заданию и задаче работы, а  именно созданию комплексной системы  информационной безопасности выделенного  объекта – компьютера, подключенного  к локальной сети,  находящегося в отделе маркетинга крупного предприятия и использующего операционную систему Linux. Пример для элементов матрицы 1.1.1–2.1.4 приводится в табл. 1. 

 

Номер и описание элемента матрицы

Варианты решений

1.1.1 Изложение в законодательных,  нормативных и методических документах  вопросов, определяющих перечень  сведений имеющихся на объектах  ИС, которые подлежат защите и  порядок определения таких сведений.  

Использовать:

Закон Украины "Об информации";

ведомственные документы  с перечнем конфиденциальной информации;

Разработать:

внутреннюю инструкцию с  перечнем информации, имеющей государственные (если на предприятии обрабатывается информация, являющаяся собственностью государства) и внутренние грифы  или категории, с указанием участков локальной сети, где может обрабатываться такая информация

1.1.2 Описание функций органов,  ответственных за определение  сведений, подлежащих защите на  объектах ИС. 

Разработать:

внутреннюю инструкцию службы безопасности предприятия и/или  администратора локальной сети с  указанием этих функций. За основу взять  НД ТЗІ 1.4-001-2000

1.1.3 Описание мер (политики  безопасности), обеспечивающих своевременное  и качественное определение перечня  сведений, подлежащих защите на  объектах ИС. 

Определить в функциональных обязанностях должностных лиц ответственность за правильное и своевременное  определение перечня сведений, подлежащих защите на объектах ИС, на основе документов, указанных в элементе 1.1.1

1.1.4 Описание набора средств  для обеспечения оперативности  и качества определения информации, подлежащей защите на объектах  ИС.

Разработать четкие требования делопроизводства при работе со всеми  типами и категориями документов и данных и контролировать их выполнение

1.2.1 Изложение в законодательных,  нормативных и методических документах  вопросов, определяющих перечень  сведений использующихся в процессах  и программах ИС, которые подлежат  защите и порядок определения  таких сведений.

Разработать:

внутреннюю инструкцию администратора локальной сети с указанием технологических  потоков прохождения информации в ЛВС

1.2.2 Описание функций органов,  ответственных за определение  сведений, подлежащих защите при  использовании их в процессах  и программах ИС. 

Разработать:

внутреннюю инструкцию администратора локальной сети с указанием этих функций

1.2.3 Описание мер (политики  безопасности), обеспечивающих своевременное  и качественное определение перечня  сведений, подлежащих защите при  использовании их в процессах  и программах ИС.

Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями, используемыми в процессах и программах ИС.

1.2.4 Описание набора средств  для обеспечения оперативности  и качества определения информации, подлежащей защите при использовании  их в процессах и программах  ИС.

Разработать четкие требования по определению категорий информации, используемой в процессах и программах ИС.

1.3.1 Изложение в законодательных,  нормативных и методических документах  вопросов, определяющих перечень  сведений, передаваемых по каналам  связи ИС, которые подлежат защите  и порядок определения таких  сведений.

Компьютер маркетингового отдела может иметь выход на внешние  каналы связи только через сервер электронной почты или Web-сервер ЛВС. В этом случае работа регламентируется внутренними инструкциями по защите этих сервисов

1.3.2 Описание функций органов,  ответственных за определение  сведений, передаваемых по каналам  связи ИС, которые подлежат защите.

Разработать:

внутреннюю инструкцию администратора локальной сети с указанием этих функций

1.3.3 Описание мер (политики  безопасности), обеспечивающих своевременное  и качественное определение перечня  сведений, подлежащих защите при  передаче их по каналам связи.  

Ввести ограничения на работу в Интернет, строго регламентировать и контролировать работу с электронной  почтой. Определить в функциональных обязанностях должностных лиц  ответственность за контроль за сведениями, передаваемыми по каналам связи

1.3.4 Описание набора средств  для обеспечения оперативности  и качества определения информации, подлежащей защите при передаче  их по каналам связи.

Разработать четкие требования по определению категорий информации, подлежащей защите при передаче их по каналам связи.

1.4.1 – 1.4.4 – ПЭМИН 

Мер защиты по обеспечению  защиты от утечки по ПЭМИН для данного  компьютера ЛВС не предусматривается

1.5.1 Изложение в законодательных,  нормативных и методических документах  вопросов, определяющих перечень  сведений, которые подлежат защите  в процессе управления системой  защиты и порядок определения  таких сведений. 

Использовать Закон Украины "О защите информации в автоматизированных системах".

Разработать:

внутреннюю инструкцию службы безопасности предприятия и/или  администратора локальной сети, в  которой определены данные сведения (в том числе, сведения об архитектуре  СЗИ, параметрах программного и аппаратного  обеспечения защиты, периодичности  смены паролей и/или ключевых данных и т.п.)

1.5.2 Описание функций органов,  ответственных за определение  сведений, подлежащих защите в  процессе управления системой  защиты. 

Разработать:

внутреннюю инструкцию службы безопасности предприятия и/или  администратора локальной сети с  указанием этих функций

1.5.3 Описание мер (политики  безопасности), обеспечивающих своевременное  и качественное определение перечня  сведений, подлежащих защите в  процессе управления системой  защиты.

Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями,

подлежащих защите в процессе управления системой защиты.

1.5.4 Описание набора средств  для обеспечения оперативности  и качества определения информации, подлежащей защите в процессе  управления системой защиты.

Разработать четкие требования по определению категорий информации, подлежащей защите в процессе управления системой защиты.

2.1.1 Изложение в законодательных,  нормативных и методических документах  вопросов, определяющих порядок  выявление потенциальных каналов  утечки информации на объектах  ИС. 

Использовать:

НД ТЗІ 1.1-002-99, 1.6-003-04, 2.5-005-99

2.1.2 Описание функций органов,  ответственных за выявление потенциальных  каналов утечки информации на  объектах ИС. 

Разработать:

внутреннюю инструкцию службы безопасности предприятия и/или  администратора локальной сети с  указанием этих функций

2.1.3 Описание мер (политики  безопасности), обеспечивающих своевременное  и качественное выявление потенциальных  каналов утечки информации на  объектах ИС. 

Определить в функциональных обязанностях должностных лиц ответственность за контроль, предупреждение и выявление потенциальных каналов утечки и проведение расследований по случившимся фактам

2.1.4 Описание набора средств  для обеспечения оперативности  и качества выявление потенциальных  каналов утечки информации на  объектах ИС. 

Выявление потенциальных  каналов утечки должно обеспечиваться комплексом организационно-технических  мер на основе постоянного контроля за порядком обработки информации, проверки корректности работы средств  защиты и контроля за работой персонала

Информация о работе Создание комплексной системы информационной безопасности выделенного объекта