Автор: Пользователь скрыл имя, 01 Апреля 2013 в 20:54, курсовая работа
Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.
Вступ …………………………………………………………………………... ……3
1 Міжнародні стандарти безпеки інформаційно-обчислювальних систем….…..5
1.1 Поняття політика безпеки ………………………………………………….…..6
1.2 Аналіз ризику безпеки інформаційно-обчислювальних систем………….….6
2 Організація системи безпеки в організації ……………………………………...8
2.1 Класифікація загроз безпеки …………………………………………………...9
2.2 Основні види загроз безпеки інформації ……………………………………..11
3 Основні форми захисту інформації……………………………………………..13
3.1 Криптографічне закриття інформації …………………………………..…….15
3.2 Захист операційних систем і забезпечення безпеки баз даних …………….17
Список літератури …………………………………………………………………19
ЗМІСТ
Вступ …………………………………………………………………………..
1 Міжнародні стандарти
безпеки інформаційно-
1.1 Поняття політика безпеки ………………………………………………….…..6
1.2 Аналіз ризику безпеки
інформаційно-обчислювальних
2 Організація системи безпеки в організації ……………………………………...8
2.1 Класифікація загроз безпеки …………………………………………………...9
2.2 Основні види загроз безпеки інформації ……………………………………..11
3 Основні форми захисту інформації……………………………………………..
3.1 Криптографічне закриття інформації …………………………………..…….15
3.2 Захист операційних систем і забезпечення безпеки баз даних …………….17
Список літератури …………………………………………………………………19
ВСТУП
Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.
На сьогодні склалися два підходи до забезпечення безпеки електронних систем:
- Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо);
- Комплексний підхід, який передбачає створення середовища обробки інформації, яке об’єднує різноманітні (правові, організаційні, процес – технічні) заходи для протидії загрозам.
Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:
- організаційні заходи по контролю за персоналом, який має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.);
- організаційні та технічні заходи по резервуванню критично важливої інформації;
- організаційні заходи по відновленню працездатності системи у випадку виникнення нештатних ситуацій;
- організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка;
- організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д.
МІЖНАРОДНІ СТАНДАРТИ
БЕЗПЕКИ ІНФОРМАЦІЙНО-
В 1985 році Національним центром комп’ютерної безпеки Міністерства оборони США опублікована, так звана «Оранжева книга» («Критерії оцінки достовірності обчислювальних систем Міністерства оборони»). В ній були приведені основні положення, по яких американське відомство оборони визначало ступінь захищеності інформаційно-обчислювальних систем. В ній у систематизованому вигляді наводились основні поняття, рекомендації і класифікація по видах загроз безпеці інформаційних систем і методи захисту від них. В подальшому книга перетворилась в збірку науково-обгрунтованих норм і правил, що описують системний підхід для забезпечення безпеки інформаційних систем і їх елементів, і стала настільною книгою для спеціалістів в галузі захисту інформації. Запропонована в «Оранжевій книзі» методологія по суті стала загальноприйнятою і в тій чи іншій мірі увійшла в національні стандарти.
Системний підхід згідно з «Оранжевою книгою» вимагає:
- прийняття принципових рішень в галузі безпеки на основі поточного стану інформаційної системи;
- прогнозування можливих загроз і аналізу пов’язаного з ними ризику для інформаційної системи;
- планування заходів по запобіганню виникнення критичних ситуацій;
- планування заходів по виходу з критичних ситуацій на випадок, коли вони виникнуть.
Одне з основних понять, введених в «Оранжевій книзі», це політика безпеки. Політика безпеки – це сукупність норм, правил і методик, на основі яких в подальшому будується діяльність інформаційної системи в галузі обробки, зберігання і розподілення критичної інформації. При цьому під інформаційною системою підрозумівається не тільки процес-програмний комплекс, але і обслуговуючий персонал.
1.1 Поняття політика безпеки
Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає:
- мету, задачі і пріоритети системи безпеки;
- галузь дії окремих підсистем;
- гарантований мінімальний рівень захисту;
- обов’язки персоналу по забезпеченню захисту;
- санкції за порушення захисту.
Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:
- збереження конфіденційності інформації – запобігання ознайомлення з інформацією не вповноважених осіб;
- збереження інформації – запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха;
- прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.
1.2 Аналіз ризику
безпеки інформаційно-
Визначення політики безпеки неможливе без аналізу ризику. Аналіз ризику підвищує рівень поінформованості про слабкі та сильні _роцесс_ захисту, створює базу для підготовки і прийняття рішень, оптимізує розмір затрат на захист, оскільки більша частина ресурсів спрямовується на блокування загроз, що можуть принести найбільшу шкоду. Аналіз ризику складається з наступних основних етапів:
1. Опис складу системи:
апаратних засобів, процес
2. Визначення слабких
місць – виясняються слабкі
місця по кожному елементу
процес оцінкою можливих
3. Оцінка імовірності реалізації загроз.
4. Оцінка очікуваних розмірів втрат – цей етап складний, оскільки не завжди можлива кількісна оцінка процес показника.
5. Аналіз можливих методів і засобів захисту.
Оцінка виграшу від прийнятих заходів. Якщо очікувані втрати більші допустимого рівня, необхідно посилити заходи безпеки. Аналіз ризику завершається прийняттям політики безпеки і складанням плану захисту з наступними розділами:
1. Поточний стан. Опис статусу системи безпеки в момент підготовки плану.
2. Рекомендації. Вибір основних засобів захисту, що реалізують політику безпеки.
3. Відповідальність. Список відповідальних працівників і зон відповідальності.
4. Розклад. Визначення
порядку роботи механізмів
5. Перегляд положень плану, які повинні періодично переглядатися.
ОРГАНІЗАЦІЯ СИСТЕМИ БЕЗПЕКИ В ОРГАНІЗАЦІЇ
Основним питанням початкового етапу впровадження системи безпеки є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу., як правило, ще на етапі початкової постановки питань виясняється, що за цей аспект безпеки організації ніхто відповідати не хоче. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді, як остання вважає, що це питання знаходиться в компетенції спеціалістів по комп’ютерах.
При вирішенні питань розподілу відповідальності за безпеку комп’ютерної системи необхідно враховувати наступні положення:
- ніхто, крім керівництва,
не може прийняти
- ніхто, крім спеціалістів,
не зможе забезпечити процес
функціонування системи
- ніяка зовнішня організація чи процес спеціалістів життєво не зацікавлена в економічній ефективності заходів безпеки.
Організаційні заходи безпеки інформаційних систем прямо чи опосередковано пов’язані з адміністративним управлінням і відносяться до рішень і дій, які застосовуються керівництвом для створення таких умов експлуатації, які зведуть до мінімуму слабкість захисту. Дії адміністрації можна регламентувати по наступних напрямках:
1. заходи фізичного захисту комп’ютерних систем;
2. регламентація технологічних процесів;
3. регламентація процес конфіденційною інформацією;
4. регламентація процедур резервування;
5. регламентація внесення змін;
6. регламентація роботи персоналу і користувачів;
7. підбір та підготовка кадрів;
8. заходи контролю і спостереження.
До галузі стратегічних рішень при створенні системи комп’ютерної безпеки повинна бути віднесена розробка загальних вимог до класифікації даних, що зберігаються і обробляються в системі.
На практиці найчастіше використовуються наступні категорії інформації.
Важлива інформація – незамінима та необхідна для діяльності інформація, процес відновлення якої після знищення неможливий або ж дуже трудомісткий і пов’язаний з великими затратами, а її помилкове застосування чи підробка призводить до великих втрат.
Корисна інформація – необхідна для діяльності інформація, яка може бути відновлена без великих втрат, при чому її модифікація чи знищення призводить до відносно невеликих втрат.
Конфіденційна інформація – інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.
Відкрита інформація – це інформація, доступ до якої відкритий для всіх.
Керівництво повинно приймати рішення про те, хто і яким чином буде визначати степінь конфіденційності і важливості інформації. На жаль, в нашій країні ще не повністю сформоване законодавство, щоб розглядати інформацію, як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.
2.1 Класифікація загроз безпеки
Під загрозою безпеки розуміють потенційні дії або події, які можуть прямо чи опосередковано принести втрати – привести до розладу, спотворення чи несанкціонованого використання ресурсів мережі, включаючи інформацію, що зберігається, передається або обробляється, а також програмні і апаратні засоби.
Не існує єдиної загальноприйнятої класифікації загроз, хоча існує багато її варіантів. Приведемо перелік тем подібних класифікацій:
- по цілі реалізації;
- по принципу дії на систему;
- по характеру впливу на систему;
- по причині появи помилки захисту;
- по способу дії атаки на об’єкт;
- по об’єкту атаки;
- по використовуваних засобах атаки;
- по стану об’єкту атаки.
Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні. Джерелом перших можуть бути помилки в ормальнее у забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації локальної обчислювальної мережі і, так далі. Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) локальної обчислювальної мережі і, в свою чергу, діляться на активні і пасивні. Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів локальної обчислювальної мережі, не впливаючи при цьому на її функціонування. Нормальне загрозою є, наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування. Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.