Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники

Автор: Пользователь скрыл имя, 08 Декабря 2011 в 22:17, курсовая работа

Описание работы

В наше время, компьютер, и все с что связано с этим словом стало неотъемлемой частью нашей жизни, как личной, так и деловой. Даже самая мелкая организация ведет учет информации на ПК. Все базы данных, отчеты, переписка личная и служебная, личные данные, закрытая и не закрытая информация хранится на компьютере.
А так как закрытая информация не предназначена для широкого круга пользователей, то ее надо тщательно защищать. Для этого существует инженерно-техническая защита информации.

Работа содержит 1 файл

Защита информации Курсовая работа.DOC

— 1.76 Мб (Скачать)

      Прохождение информативных сигналов в цепи заземления обусловлено наличием емкостной, индуктивной или гальванической связи источника информативных сигналов в составе аппаратуры ТСПИ и цепей заземления.

      Для съема информации с проводных  линий могут использоваться:

      средства  съема сигналов, содержащих защищаемую информацию, с цепей технических  средств ИСПДн и ВТСС, линий  связи и передачи данных, выходящих  за пределы служебных помещений (эквиваленты сети, токовые трансформаторы, пробники); 

      средства  съема наведенных информативных сигналов с цепей электропитания;

      средства  съема наведенных информативных  сигналов с шин заземления; 

      средства  съема наведенных информативных  сигналов с проводящих инженерных коммуникаций. 

      Для волоконно-оптической системы передачи данных угрозой утечки информации является утечка оптического излучения, содержащего защищаемую информацию, с боковой поверхности оптического волокна.

      Появление новых каналов связи – сотовой  связи, пейджинговых сообщений, спутниковых и беспроводных сетей передачи данных – привело к развитию специализированных систем и средств контроля и перехвата информации, ориентированных на используемые в них информационные технологии, в том числе средств:

      перехвата пейджинговых сообщений и сотовой  связи;

      перехвата информации в каналах передачи данных вычислительных сетей.

      Угрозы  несанкционированного доступа к информации  
в информационной системе персональных данных

      Угрозы  НСД в ИСПДн с применением  программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн, и включают в себя:

      угрозы  доступа (проникновения) в операционную среду компьютера  
с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);

      угрозы  создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав  
и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;

      угрозы  внедрения вредоносных программ (программно-математического воздействия).

      Состав  элементов описания угроз НСД  к информации в ИСПДн приведен на рисунке 3.

      Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.

      Угрозы  доступа (проникновения) в операционную среду ИСПДн  
с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода компьютера. Угрозы удаленного доступа реализуются  
с использованием протоколов сетевого взаимодействия.

      Эти угрозы реализуются относительно ИСПДн  как на базе автоматизированного рабочего места, не включенного в сети связи общего пользования, так и применительно ко всем ИСПДн, имеющим подключение  
к сетям связи общего пользования и сетям международного информационного обмена.

      Описание  угроз доступа (проникновения) в  операционную среду компьютера формально может быть представлено следующим образом:

      угроза  НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.

      Угрозы  создания нештатных режимов работы программных (программно-аппаратных) средств – это угрозы «Отказа в обслуживании». Как правило, данные угрозы рассматриваются применительно к ИСПДн на базе локальных  
и  распределенных  информационных систем  вне зависимости  от подключения

информационного обмена. Их реализация обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:

      содержания  служебной информации в пакетах  сообщений, передаваемых по сети;

      условий обработки данных (например, игнорирование  ограничений на длину пакета сообщения);

      форматов  представления данных (с несоответствием  измененных форматов, установленных  для обработки по протоколам сетевого взаимодействия);

      программного  обеспечения обработки данных.

      В результате реализации угроз «Отказа  в обслуживании» происходит переполнение буферов и блокирование процедур обработки, «зацикливание» процедур обработки и «зависание» компьютера, отбрасывание пакетов сообщений и др. Описание таких угроз формально может быть представлено следующим образом:

      угроза  «Отказа в обслуживании»: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (носитель ПДн)>, <непосредственный результат реализации угрозы (переполнение буфера, блокирование процедуры обработки, «зацикливание» обработки и т.п.)>.

      Угрозы  внедрения вредоносных программ (программно-математического воздействия) нецелесообразно описывать с  той же детальностью, что и вышеуказанные угрозы. Это обусловлено тем, что,  
во-первых, количество вредоносных программ сегодня уже значительно превышает сто тысяч. Во-вторых, при организации защиты информации  
на практике, как правило, достаточно лишь знать класс вредоносной программы, способы и последствия от ее внедрения (инфицирования). В связи с этим угрозы программно-математического воздействия (ПМВ) формально могут быть представлены следующим образом:

      угроза  ПМВ в ИСПДн: = <класс вредоносной  программы (с указанием среды  обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор,  
файл и т.п.)>, <описание возможных деструктивных действий>,<дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>.

Экономическая часть

       Для проведения работ по ТЗИ была привлечена сторонняя организация

       В обязанности организации при  проведении работ по ТЗИ входит:

       - анализ имеющихся у Заказчика документов по защите информации на соответствие требованиям руководящих документов;

       - анализ размещения объекта относительно  границ контролируемой зоны и  представительств иностранных государств;

       - анализ программного обеспечения,  используемого на объекте;

       - анализ организации системы электроснабжения и заземления объекта;

       - подготовка технического паспорта объекта вычислительной техники

       - подготовка актов категорирования и классификации объекта вычислительной техники

       - проверка эффективности защиты информации одного рабочего места на базе ПЭВМ при применении систем активной защиты на базе одного генератора шума с оформлением результатов в протоколе

       Для АРМов следует провести следующие работы:

       Установка и настройка системы защиты информации от несанкционированного доступа типа «Secret Net» версия 4.0 (автономный вариант) (для ОС Windows NT) с оформлением акта установки

       Для ЛВС:

          Установка и настройка системы  защиты информации от несанкционированного  доступа типа «Secret Net» версия 4.0 (автономный вариант) (для ОС  Windows 2000) с оформлением акта установки

          Установка и настройка системы  защиты информации от несанкционированного  доступа типа «Secret Net» версия 4.0 (автономный вариант) (для ОС  Windows 9х) с оформлением акта установки

       Рассчитаем  стоимость работ по защите для  одного АРМа.

       Для защиты одного АРМа потребуется:

Поставка ПО Windows XP Professional Rus SP2 OEM 1 4875
Поставка  ПО Антивирус Касперского Personal Russian Edition 2009 (1 компьютер, 1 год, Base Box) 1 1100
Поставка  генератора шума ГШ- 1000М  1 9000
Поставка  генератора шума ГШ- 2500 1 13000
Поставка "Сонаты - Р2". Устройство защиты объектов информатизации от утечки по техническим  каналам. 1 14015
Поставка  программного продукта. Система защиты информации "Secret Net" 5.0 - С (автономный вариант). 1 6400
Поставка  платы Secret Net Touch Memory Card PCI 2 (идентификация и аутентификация пользователя с помощью iButton). 1 2800
Поставка  считывателя iButton (для SN-TMC-PCI-2 и SN-TMC-PCI-2-LP). 1 430
Поставка  идентификатора iButton DS 1992 (1 Кбит памяти). 2 350
Поставка  программного продукта.  Система защиты информации Secret Net 5.0 (мобильный вариант). 1 6300
Поставка  обновления СЗИ от НСД  "Страж NT" (вер. 2.0) на СЗИ от НСД "Страж NT" (вер. 2.5) 1 3500
Поставка  системы защиты информации от НСД "Страж NT" (версия 2.5) 1 9420

         Итого стоимость защиты одного  АРМа 102 228 р., т.к. АРМов 6, то итоговая стоимость защиты будет 613 368 р.

Заключение

       В курсовой работе было рассмотрено предприятие  со служебной информацией ограниченного  распространения,  которую необходимо защитить от несанкционированного доступа. Рассмотрены возможные каналы утечки информации в пределах рассматриваемой организации.

       Приведены варианты защиты информации от утечки как при помощи технических устройств, так и путем расстановки АРМов  в определенных местах, установки штор, звукоизоляции.

       Так же приведена экономическая часть, в которой рассчитана сумма, которая  потребуется для защиты АРМов, содержащих  информацию закрытого типа.

 

Библиографический список

  1. Федеральный закон «О лицензировании отдельных видов деятельности» от 8.08.2001 № 128-ФЗ (с изменениями и дополнениями от 13.03.2002 № 28-ФЗ, от 21.03.2002 № 31-ФЗ; от 09.12.2002 № 164-ФЗ; от 10.01.2003 № 17-ФЗ; от 27.02.2003 № 29-ФЗ)
  2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ
  3. «Об утверждении перечня сведений конфиденциального характера». Указ Президента Российской Федерации от 6 марта 1997 г. № 188
  4. «Положение о лицензировании деятельности по технической защите конфиденциальной информации». Утверждено Постановлением Правительства Российской Федерации от 30 апреля 2002 г. № 290 (с изменениями и дополнениями от 23.09.2002 № 689; от 06.02.2003 № 64)
  5. «Положение о сертификации средств защиты информации». Утверждено Постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608 (с изменениями и дополнениями от 23.04.96 № 509; от 29.03.99 № 342)
  6. «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти», постановление Правительства РФ от 3 ноября 1994 г. № 1233
  7. «Положение о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации», утверждено Постановлением Правительства Российской Федерации от 27 мая 2002 г. № 348 (с изменениями и дополнениями от 03.10.2002 №731)
  8. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Утвержден решением Гостехкомиссии России 30.03.1992 г.
  9. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утвержден решением Председателя Гостехкомиссии России 30.03.1992 г.
  10. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Утверждено решением Председателя Гостехкомиссии России 30.03.1992 г.
  11. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Утверждено решением Председателя Гостехкомиссии России 30.03.1992 г.
  12. Типовое положение о подразделении по защите информации от иностранных технических разведок и от ее утечки по техническим каналам на предприятии (в учреждении, организации) Утверждено решением Гостехкомиссии России от 14 марта 1995 г. № 32
  13. Положение о сертификации средств защиты информации по требованиям безопасности информации. Утверждено приказом Председателя Гостехкомиссии России от 27.10.95 № 199 (с дополнениями в соответствии с Постановлением Правительства Российской Федерации от 26 июня 1995 г. № 608 «О сертификации средств защиты информации»)
  14. Положение о системе сертификации средств защиты информации по требованиям безопасности информации (система сертификации Гостехкомиссии России). Утверждено приказом Председателя Гостехкомиссии России от 15.08.2000 № 328
  15. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено Председателем Гостехкомиссии России 25 ноября 1994 г.
  16. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения
  17. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

Информация о работе Разработка модели защиты информации ограниченного доступа, обрабатываемой с использованием средств вычислительной техники