Разработка комплекса мер по защите информации в ноутбуке

Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 15:35, курсовая работа

Описание

Ноутбуки нуждаются в защите информации. При этом следует принимать во внимание их специфику, которая предопределяет необходимость поиска новых решений для обеспечения их безопасности.
В данном курсовом проекте автор поставил перед собой задачу разработать комплекс мер по защите информации в ноутбуке от несанкционированного доступа.

Содержание

Введение 6
1. Аналитическая часть
1.1. Понятие информационной безопасности 8
1.2. Понятие политики безопасности 10
1.3. Современные средства физической, аппаратной и программной защиты информации 12
1.4. Постановка задачи 16
2. Проектная часть
2.1. Выбор и обоснование модели защиты информации 19
2.2. Выбор и обоснование физических мер защиты информации 20
2.3. Выбор и обоснование мер защиты информации 25
2.4.Сетевая безопасность 30
2.5. Организационное обеспечение 32
2.5.1. Задачи и функции подразделения по защите информации 32
2.5.2. Права отдела по защите информации 36
Заключение 38
Библиографический список 40

Работа состоит из  1 файл

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.doc

— 156.00 Кб (Скачать документ)

Физическим  мерам защиты традиционно придается  большое значение. Конкретная структура физической системы защиты, да и любой другой защиты определяется важностью материального, информационного или другого ресурса, подлежащего защите, а также уровнем необходимой секретности, материальными возможностями организации, возможностями проведения различных организационных мероприятий, существующим законодательством и целым рядом других не менее значимых факторов.

Аппаратными средствами защиты называются различные электронные  и электронно-механические устройства, которые включаются в состав технических средств АСОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. К настоящему времени применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства АСОД: терминалы пользователей, устройства группового ввода-вывода данных, центральные процессоры, внешние запоминающие устройства, другое периферийное оборудование. Так, например, в терминалах пользователей наибольшее распространение получили устройства предназначенные для предупреждения несанкционированного включения терминала в работу (различного рода замки и блокираторы), обеспечения идентификации терминала (схемы генерирования идентифицирующего кода) и идентификации пользователя (магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п.).

Самостоятельную группу составляют аппаратные средства шифрования данных, которые к настоящему времени получили весьма широкое  распространение за рубежом и, в  настоящее время, внедряются в нашей стране. Так, например, Центральный банк России в 1992 г. закупил около трех тысяч устройств шифрования данных, передаваемых по каналам телеграфной связи. Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически с любым устройством АСОД, обеспечивая как шифрование, так и дешифрование данных. Кроме того в больших АСОД находит применение целый ряд вспомогательных аппаратных средств защиты: устройства уничтожения информации на магнитных носителях, устройства сигнализации о несанкционированных действиях и ряд других.

Программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для  осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного (злоумышленного) изменения, а также тот факт, что программные средства защиты можно реализовать только в тех структурных элементах АСОД, в составе которых имеется процессор, хотя функции защиты программными средствами могут осуществляться и в интересах других структурных элементов. Поэтому программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе имеются процессоры.

Известные на сегодняшний  день программы защиты в соответствии с выполняемыми ими функциями, можно  разделить на следующие группы:

- программы идентификации;

- программы регулирования  работы (технических средств, пользователей,  функциональных задач, элементов  баз данных и т.д.);

- программы шифрования  защищаемых данных;

- программы защиты  программ (операционных систем, систем  управления базами данных, программ пользователей и др.);

- вспомогательные  программы (уничтожение остаточной  информации, формирование грифа  секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем,  тестовый контроль механизма  защиты и некоторые другие).

 

1.4. Постановка задачи

Объектом  защиты в данном курсовом проекте является современное техническое средство, без которого не может обойтись почти уже не один человек это персональный компьютер, а если быть точной, то портативный персональный компьютер  - ноутбук. А значит, главной целью курсового проекта является разработка комплекса мер по защите информации в ноутбуке.

Современные ноутбуки претерпели очень сильные  изменения и сегодня имеют  множество привлекательных возможностей. Они установили новую планку для развития компьютерной индустрии.

Ноутбуки  полностью изменили стиль работы людей. Сегодня вы уже не встретите  громоздких и тяжёлых ноутбуков. Современные ноутбуки выглядят очень  стильно и привлекательно, к тому же вы свободнее можете пользоваться ими во время путешествия. Сегодня производители всё чаще говорят о карманных компьютерах, которые, по их мнению, более эффективны.

Существует  множество преимуществ использования  ноутбуков. Самым основным преимуществом  является то, что вы можете брать и работать с ним где угодно. Это очень простое устройство, которым легко пользоваться к тому же современные ноутбуки очень лёгкие.

Более того, сегодня  ноутбук является частью вашего стиля. Пользователи любят следовать последним  веяниям моды и пользоваться самыми высоко технологичными устройствами. Производители быстро осознали это и начали выпускать стильные и привлекательные ноутбуки.

Прежде чем  сделать окончательный выбор  на ноутбуке нужно ознакомиться и  со средствами его защиты и со средствами защиты информации в нем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.1. Выбор и обоснование модели  защиты информации

Основное назначение общих моделей состоит в создании предпосылок для объективной  оценки общего состояния ИС с точки  зрения меры уязвимости или уровня защищенности информации в ней. Необходимость  в таких оценках обычно возникает при анализе общей ситуации с целью выработки стратегических решений при организации защиты информации.

Общими моделями систем и процессов защиты информации названы  такие, которые позволяют определять (оценивать) общие характеристики указанных систем и процессов в отличие от моделей локальных и частных, которые обеспечивают определение (оценки) некоторых локальных или частных характеристик систем или процессов.

Системную классификацию  общих моделей в настоящее  время произвести практически невозможно, так как ввиду малого числа таких моделей для этого нет достаточных данных. Поэтому классификацию рассматриваемых моделей представим простым перечнем и краткой характеристикой лишь некоторых моделей.

Общая модель процесса защиты информации

Данная модель в самом  общем виде и для самого общего объекта защиты должна отображать процесс  защиты информации как процесс взаимодействия дестабилизирующих факторов, воздействующих на информацию, и средств защиты информации, препятствующих действию этих факторов. Итогом взаимодействия будет тот или иной уровень защищенности информации;

Обобщенная модель системы защиты информации

Являясь дальнейшим развитием  общей модели процесса защиты, обобщенная модель системы защиты должна отображать основные процессы, осуществляемые в ней с целью рационализации процессов защиты. Указанные процессы в самом общем виде могут быть представлены как процессы распределения и использования ресурсов, выделяемых на защиту информации;

Модель общей оценки угроз информации

Основной направленностью этой модели является оценка не просто угроз информации как таковых, а еще и оценка тех потерь, которые могут иметь место при проявлений различных угроз. Модели данного направления важны еще и тем, Что именно на них в наибольшей степени были выявлены те условия, при которых такие оценки могут быть адекватны реальным процессам защиты информации;

Модели анализа систем разграничения доступа к ресурсам информационной системы

Модели этого класса предназначены для обеспечения  решения задач анализа и синтеза систем (механизмов) разграничения доступа к различным видам ресурсов ИС и прежде всего к массивам данных или полям ЗУ. Выделение этих моделей в самостоятельный класс общих моделей обусловлено тем, что механизмы разграничения доступа относятся к числу наиболее существенных компонентов систем защиты информации, от эффективности функционирования которых, в значительной мере зависит общая эффективность защиты информации в ИС.

 

2.2. Выбор и обоснование  мер защиты информации

Первое направление  на 90% учитывает специфику ноутбука, которая отличает его от традиционного ПК. Мобильность лэптопов во много раз увеличивает вероятность их физического повреждения, потери или кражи, влекущих за собой безвозвратную потерю как самого ноутбука, так и данных, хранящихся на нем.

В рамках решения проблемы физической безопасности и развиваются несколько подходов, предусматривающих тот или иной вариант развития событий.

Существует ряд устройств, препятствующих непосредственной краже  ноутбука либо позволяющих облегчить его поиск в дальнейшем. К ним относятся:  
- замок Кенсингтона - самое простое, распространенное и дешевое устройство. При помощи металлического тросика ноутбук крепится к тяжелому стационарному предмету или объекту;

- различные виды сигнализации - это может быть сигнализация, срабатывающая при перемещении ноутбука, удалении его из определенной зоны и т.д.

Облегчить поиск украденной модели помогает и специальное ПО, которое в случае выхода с украденного  ноутбука в Интернет сообщит данные о себе в соответствующие организации либо свяжется для этих целей с ближайшим хот-спотом.

Понятно, что подобное ПО, установленное на уровне ОС, будет  работать до тех пор, пока злоумышленник  не переустановит систему или  полностью не заменит жесткий  диск. Однако есть и специальное ПО уровня BIOS, например, TheftGuard от компании Phoenix, которое связывается с веб-сайтом TheftGuard и сообщает номер телефона, с которого осуществлен выход в Интернет и другую подобную информацию, уже без привязки к ОС.

Следующее направление - это защита ноутбука или его наиболее важных компонентов (например жесткого диска, экрана, инвертора) от физических повреждений. Самый распространенный и эффективный способ защиты при переноске - использование специальной сумки для ноутбука. Хорошая сумка эффективно защитит мобильный ПК как от внезапного дождя, так и от случайного падения.

Повышенной устойчивостью  к механическим повреждениям обладают так называемые "защищенные" модели - целый класс ноутбуков, изготовляемых в ударопрочных корпусах, со специальными покрытиями экранов и влагонепроницаемыми клавиатурами. Эти модели существенно дороже обычных ноутбуков и применяются в основном в промышленности или армии.

У большинства пользователей  нет необходимости иметь такой  ноутбук, однако в некоторых случаях  важно иметь дополнительные гарантии безопасности и сохранности информации. Для этих целей разработаны специальные методы защиты жестких дисков от повреждений, используются водозащищенные виды клавиатур, а также различные амортизирующие устройства и защитные покрытия.

Пожалуй, основное внимание уделяется защите жесткого диска, так  как он является основным хранилищем информации, стоимость которой может  в несколько раз превышать  стоимость самого ноутбука. В то же время сложность конструкции  жесткого диска, прецезионность работающей в нем механики требует очень бережного и аккуратного отношения к нему, что идет в разрез с концепцией мобильного компьютера.

Проблема защиты винчестеров  от ударов и вибрации существует достаточно долгое время, и так же актуальна  для жестких дисков, используемых в обычных компьютерах. Компании-производители уже давно разработали и применяют ряд технологий, повышающих надежность жестких дисков для обычных ПК. Однако в винчестерах для ноутбуков эта проблема проявляется гораздо острее и имеет свою специфику.

В обычном ПК вероятность  повреждения винчестера велика лишь во время транспортировки и во время монтирования; в процессе эксплуатации жесткий диск подвергается меньшей  опасности. В ноутбуке же винчестер  может подвергаться сотрясениям  и ударам даже во время работы.

Основными специфическими методами защиты винчестеров в ноутбуках являются использование специальных демпфирующих прокладок, гасящих колебания, специальных  шасси для их крепления и принудительная парковка головок винчестера при  падении ноутбука или резких перемещениях.

Последний метод требует  небольшого пояснения. В выключенном  состоянии или когда считывающие  головки винчестера припаркованы, т.е. отведены от пластин с записанной на них информацией в безопасную зону, жесткий диск может выдержать  в несколько раз более существенное внешнее воздействие (удар или падение ноутбука), чем во включенном состоянии. Процесс парковки включается по команде сенсора обнаружения ускорения, например, когда ноутбук начинает падать со стола.

Если удар произошел  во время считывания данных, когда головки находятся над пластиной, происходит их удар о пластину и, как следствие, ее физическое повреждение. Естественно, от сотрясения страдают и другие компоненты винчестера: подшипники и т.д.

К сожалению, в некоторых  случаях подобная система защиты оказывается зависимой от типа ОС, используемой с ноутбуком. Например, технология IBM Active Protection System требует наличия специального ПО. Соответственно, такая защита не работает в период, когда компьютер загружается или выключается, когда он находится или переходит в режимы сна.

Вполне вероятно, что  в недалеком будущем подобные технологии перейдут на уровень самих  жестких дисков. В большинстве случаев цель краж – перепродажа ноутбука. Сами понимаете, что в этом случае ценность находящейся на нем информации для вора равна нулю, важен сам ноутбук. Ну а как противостоять этому, все наверное, знают, – никогда не оставлять устройство без присмотра. Причем это правило касается не только общественных мест, но и даже собственного офиса – всякое бывает. Однако бывают ситуации, когда вам необходимо отлучиться, и в таким случаях стоит вспомнить о специализированных решениях, которые препятствуют краже или облегчают поиск пропажи.

Информация о работе Разработка комплекса мер по защите информации в ноутбуке