Автор: Пользователь скрыл имя, 25 Декабря 2011 в 22:52, курсовая работа
Цель работы:
1) разработать политику безопасности предприятия;
2) определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов
Таким образом, угрозы информационной безопасности ИС полностью реализуются через действия потенциальных нарушителей, т.е. через атаки.
По способу реализации угрозы информационной безопасности подразделяются на:
Угрозы
НСД в ИС могут осуществляться
как при непосредственном доступе
к техническим средствам
Так как на практике атаки, связанные с НСД к ПД, как правило, осуществляются комбинацией вышеперечисленных способов реализации, в рамках данной модели принята классификация угроз НСД по каналу доступа нарушителя – непосредственный доступ или доступ с использованием протоколов межсетевого взаимодействия.
Угрозы утечки по техническим каналам включают в себя:
Угрозы утечки по техническим каналам могут осуществляться как в пределах контролируемой зоны, так и из-за границы контролируемой зоны.
Специальные воздействия включают в себя, в том числе механические, термические и электромагнитные воздействия. Угрозы специальных воздействий на ИС могут осуществляться при непосредственном физическом доступе на объекты, в которых размещаются технические средства информационной системы.
МОДЕЛЬ
НАРУШИТЕЛЯ
Модель нарушителя типовой ИС разрабатывается для определения типового перечня угроз информационной безопасности ИС
Модель нарушителя ИС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы (атаки) готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его информационной и технической вооруженностью.
Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности защищаемой информации при ее обработке в ИС.
Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам ИС и нарушению принятых для ИС характеристик информационной безопасности, являются:
Возможными
направлениями
При разработке модели предполагалось, что доступ к защищаемой информации нарушитель может получить путем:
Закладные
устройства, как правило, активируются
путем программно-
МАТРИЦА ДОСТУПА
Матрица доступа защищает от неавторизованного использования ресурсов ЛВС при помощи механизмов управления доступом и предоставления определенных привилегий в этом деле. Большая часть файловых серверов и многопользовательских автоматизированных рабочих мест до известной степени работают также на эту службу. Однако, ПК, которые монтируют тома файловых серверов, обычно не осуществляют управление доступом. Файлы из смонтированных дисков, используемые на ПК, все – таки управляются механизмом доступа к ПК. По этой причине важно использовать службы управления доступом, конфиденциальности и целостности для ПК в максимально возможном объеме. В этом смысле весьма эффективным представляется механизм дискреционного или мандатного управления доступом.
Дискреционное управление доступом - наиболее общий тип управления доступом, используемый в ЛВС. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеют возможность устанавливать типы доступа, которые могут осуществить другие пользователи (или про- граммы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом отличается от мандатной защиты в том, что оно реализует решения по управлению доступом, принятые пользователем.
Мандатное управление доступом - осуществляется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации. Существуют механизмы управления доступом, которые поддерживают степень детализации управления доступом на уровне следующих категорий пользователей: владелец информации, заданная группа пользователей и весь «мир» (все другие авторизованные пользователи). Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех других пользователей. В общем случае, существуют следующие виды доступа: по чтению, по записи, и для выполнения каких - то иных операций. Некоторые операционные системы ЛВС обеспечивают дополнительные права доступа, которые позволяют осуществлять модификацию или только соответствующее добавление и т. д.
Для данного магазина выбрано мандатное управление доступом и следующие виды доступа:
Ч – чтение;
З – только запись, без права чтения и выполнения;
П
– полный доступ.
Таблица 1. Матрица доступа турагенства "Монреаль"
Должности Ресурсы |
менеджер по туризму | бухгалтер | гид | менеджер по приему ин. туристов | менеджер по клиентам | Системный администратор |
|
охрана | Директор турагенства |
Заказы на поездки | П | П | Ч | П | П | - | З | - | П |
Отчеты по поездкам | П | П | З | П | П | - | З | - | П |
Отчеты
по наличию билетов в |
П | Ч | Ч | Ч | Ч | - | З | - | П |
Реализация поездок | П | - | Ч | П | П | - | Ч | - | П |
Учет рабочего времени работников | - | П | - | - | - | - | - | - | П |
Договоры работников | - | П | - | - | - | - | - | - | П |
Расширенный справочник туров для печати прейскуранта | Ч | П | Ч | Ч | Ч | - | Ч | - | П |
Счета на оплату | - | П | - | - | - | - | - | - | П |
Начисление заработной платы | - | П | - | - | - | - | - | - | П |
Учет туров | П | З | Ч | П | П | - | Ч | - | П |
Конфигурация информационной системы | - | - | - | - | - | П | - | - | Ч |
УРОВЕНЬ РЕЖИМА ОБРАБОТКИ ДАННЫХ
При проектировании технологических процессов ориентируются на режимы их реализации. Режим реализации технологии зависит от объемно-временных особенностей решаемых задач: периодичности и срочности, требований к быстроте обработки сообщений, а также от режимных возможностей технических средств, и в первую очередь ЭВМ. Существуют: пакетный режим; режим реального масштаба времени; режим разделения времени; регламентный режим; запросный; диалоговый; телеобработки; интерактивный; однопрограммный; многопрограммный (мультиобработка).
Пакетный режим. При использовании этого режима пользователь не имеет непосредственного общения с ЭВМ. Сбор и регистрация информации, ввод и обработка не совпадают по времени. Вначале пользователь собирает информацию, формируя ее в пакеты в соответствии с видом задач или каким-то др. признаком. (Как правило, это задачи неоперативного характера, с долговременным сроком действия результатов решения). После завершения приема информации производится ее ввод и обработка, т.е., происходит задержка обработки. Этот режим используется, как правило, при централизованном способе обработки информации.
Диалоговый режим (запросный) режим, при котором существует возможность пользователя непосредственно взаимодействовать с вычислительной системой в процессе работы пользователя. Программы обработки данных находятся в памяти ЭВМ постоянно, если ЭВМ доступна в любое время, или в течение определенного промежутка времени, когда ЭВМ доступна пользователю. Взаимодействие пользователя с вычислительной системой в виде диалога может быть многоаспектным и определяться различными факторами: языком общения, активной или пассивной ролью пользователя; кто является инициатором диалога - пользователь или ЭВМ; временем ответа; структурой диалога и т.д. Если инициатором диалога является пользователь, то он должен обладать знаниями по работе с процедурами, форматами данных и т.п. Если инициатор - ЭВМ, то машина сама сообщает на каждом шаге, что нужно делать с разнообразными возможностями выбора. Этот метод работы называется “выбором меню”. Он обеспечивает поддержку действий пользователя и предписывает их последовательность. При этом от пользователя требуется меньшая подготовленность.
Диалоговый режим требует определенного уровня технической оснащенности пользователя, т.е. наличие терминала или ПЭВМ, связанных с центральной вычислительной системой каналами связи. Этот режим используется для доступа к информации, вычислительным или программным ресурсам. Возможность работы в диалоговом режиме может быть ограничена во времени начала и конца работы, а может быть и неограниченной.