Построение компьютерных систем защиты информации - Программирование, компьютеры и кибернетика курсовая работа

Построение компьютерных систем защиты информации - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Построение компьютерных систем защиты информации

Характеристика одномашинного многопользовательского комплекса, который не имеет подключения к локальной сети или интернету. Обработка информации с грифом ограничения доступа "Секретно". Функциональный профиль КСЗИ, модели угроз и нарушителей для АС1.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

1. Теоретическое сведение об АС класса 1
5. Настройка ОС и и средства разграничения доступа
АС 1 - это одномашинный многопользовательский комплекс, который не имеет подключения к локальной сети или сети интернет (один компьютер, который может иметь несколько пользователей без подключения к другим компьютерам или сети интернет).
Мы проводим работы по построению КСЗИ АС класса 1 для обработки информации 3-й (гриф ограничения доступа - "Секретно") и 4-й (гриф ограничения доступа - "Для служебного пользования") категорий секретности.
В случае построения КСЗИ АС 1 для обработки информации с грифом ограничения доступа "Секретно" возможны 2 варианта:
- с использованием компьютера в защищенном исполнении;
* компьютер в защищенном исполнении (применяется специальное оборудование, исключающее излучение от ПК)
* покупка, монтаж и настройка оборудования и ПО (в том числе ПК в защищенном исполнении);
* сопровождение государственной экспертизы;
Компьютер в защищенном исполнении - это персональный компьютер (ПК) изготовленный из специальных компонентов, имеющих повышенные экранирующие свойства, которые исключают электро-магнитные излучения от ПК.
- с использованием обычного компьютера и комплекса защитных средств.
* обычный компьютер(не в защищенном исполнении);
* сетевой и помехоустойчивые фильтры;
* покупка, монтаж и настройка защитных средств (аппаратных) и ПО;
* установка и подключение защитных средств;
* проведение обследования по побочным электро-магнитным излучениям (ПЭМИН);
* сопровождение государственной экспертизы;
С помощью комплекса технических средств достигается снижение уровня побочных электромагнитных излучений от компьютера до уровня, установленного требованиями нормативных документов.
Согласно требованиям нормативных документов, АС для обработки информации с грифом ограничения доступа "Секретно" должна размещаться в режимно-секретном отделе (РСО).
РСО - это отдел, в котором создается, обрабатывается и хранится информация с ограниченным доступом, а именно информация, которая содержит государственную тайну (информация с грифом "Секретно").
КСЗИ АС класса 1 для обработки информации с грифом ограничения доступа выглядит следующим образом:
* обычный компьютер (не в защищенном исполнении).
* установка и настройка антивируса и средства разграничения доступа;
* сопровождение государственной экспертизы;
Целью создания КСЗИ является выявление и противодействие угрозам безопасности информации с ограниченным доступом (ИсОД), которая обрабатывается и хранится в автоматизированной информационной системе класса 1 (одномашинный многопользовательский комплекс без выхода в какую либо сеть) во всех режимах ее функционирования с целью предупреждения нарушения конфиденциальности, целостности и доступности ИсОД. КСЗИ должна создаваться в соответствии с требованиями по защите информации от НСД и технической защиты информации и представляет собой комплекс программных и технических средств и организационных мероприятий.
В автоматизированной информационной системе обрабатывается открытая и конфиденциальная информация.
КСЗИ должна обеспечивать выполнение следующих задач:
· разграничение и контроль доступа пользователей АС согласно их полномочий до ИсОД.
· регистрацию данных о событиях, происходящих в системе и имеющие отношение к безопасности информации;
· выявление уязвимостей в операционных системах;
· защита от атак нарушителей безопасности;
· защита от проникновения и распространения компьютерных вирусов;* контроль за функционированием КСЗИ.
Общие требования политики безопасности.
Для реализации части политики безопасности информации, возлагается на программные средства защиты и соответствует реальной модели угроз, КСЗИ должна иметь следующие функциональные возможности:
· обеспечение входа пользователя в систему и загрузки ОС при условии введения идентификатора и пароля;
· блокирование входа в систему после определенного количества неудачных попыток и после окончания срока действия пароля;
· регистрация действий пользователей по отношению к ресурсам системы;
· контроль за установкой программного обеспечения;
· разграничение доступа на уровне логических дисков, каталогов, файлов ОС;
· разграничение доступа и контроль за запуском программ и программных комплексов пользователями;
· разграничение доступа к объектам БД;
· блокировка сеанса работы пользователя с последующей его проверкой подлинности при отсутствии активности пользователя сверх установленного периода времени;
Цель введения классификации АС и стандартных функциональных профилей защищенности - облегчение задачи сопоставления требований к КСЗ вычислительной системы АС с характеристиками АС. Автоматизированная система представляет собой организационно-техническую систему, объединяющую ОС, физическую среду, персонал и обрабатываемую информацию. Требования к функциональному составу КCЗИ зависят от характеристик обрабатываемой информации, самой ОС, физической среды, персонала и организационной подсистемы. Требования к гарантий определяются прежде всего характером (важности) обрабатываемой информации и назначением АС. Стандартные функциональные профили строятся на основании существующих требований по защите определенной информации от определенных угроз и известных на сегодняшний день функциональных услуг, позволяющих противостоять данным угрозам и обеспечить выполнение требований, которые предъявляются.
Стандартный функциональный профиль защищенности представляет собой перечень минимально необходимых уровней услуг, которые должен реализовывать КСЗИ вычислительной системы АС, чтобы удовлетворять определенные требования по защищенности информации, обрабатываемой в данной АС.
Описание профиля состоит из трех частей: буквенно-числовой идентификатор, знака равенства и перечня уровней услуг, взятого в скобки. Идентификатор в свою очередь включает: обозначение класса АС (1, 2 или 3),буквенную часть, характеризующий виды угроз, от которых обеспечивается защита(К, и / или Ц, и / или Д), номер профиля и необязательное буквенное обозначение версии. Все части идентификатора отделяются друг от друга точкой.
1.КЦ.1 - функциональный профиль номер один, определяющий требования к АС класса 1, предназначенных для обработки информации, основным условием защиты является обеспечение конфиденциальности и целостности.
Основной задачей является установка и настройка защиты компьютера от несанкционированного съема информации и обеспечение основных свойств информации: конфиденциальности, доступности, целостности, наблюдаемости.
Исходя из этой цели мы организовываем нашу роботу. На данном компьютере мы установим базовое программное обеспечение:
1) Операционная система Microsoft Windows XP
3) Брандмауэр. В данной работе мы будем использовать встроенный брандмауэр в операционной системе, он удовлетворяет всем нашим требованиям.
После того как мы установили все необходимое программное обеспечение мы можем приступить к главном аспекте нашей защиты -- разграничение доступа к информационным объектам на нашем компьютере. Для этого мы создадим четырех пользователей, для которых назначим разные уровни доступа к объектам, одни могу просматривать информацию, другие смогут не только просматривать но и модифицировать данные. И будет пользователь, который обладает всеми правами -- администратор компьютера. Этот пользователь и назначает права доступа и подключения внешних устройств к АС для других пользователей.
Модель угроз для АС класса 1 - описание способов и средств осуществления существенных угроз для информационных ресурсов с указанием уровней предельно допустимых потерь, связанных с их возможными проявлениями в конкретных или предполагаемых условиях применения АС1.
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Несанкционированный доступ к данным и ресурсам АС.
Используются слабости установленной системы разграничения доступа и процесса административного управления.
Выведение из строя различных видов систем безопасности и контроля доступа.
использование уязвимостей общесистемного и прикладного ПО.
Устройства считывания данных с экрана компьютера.
Развитие технологий, незащищенность экрана от просмотра, планирования объекта.
Устройства считывания данных с экранов компьютеров.
Устройства считывания сигналов с клавиатуры.
Развитие технологий, несовершенное планирование.
Устройства считывания сигналов с клавиатуры.
Устройства, сканируют эл-маг излучения собственно компьютеров и кабелей, батарей, электрических проводов
Достаточно большое "поле" излучений
Устройства, сканируют эл-маг излучения
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
Похищение информации для предоставления ее другим лицам, объектам или субъектам
персонал, обслуживающий технические средства (инженеры, техники),
технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
пассивные средства (технические средства перехвата без модификации компонентов системы);
штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
Похищение информации для собственного использования
клиенты (представители организаций, граждане);
посетители (приглашенные по какому-либо поводу);
лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);
Можно выделить три основных мотива нарушений:
безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности АС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
5. Настройка ОС и средства разграничения доступа
сеть интернет информация доступ угроза
На АС класса 1, т.е. на компьютере без сетевого соединения c установленной ОС Windows 7 создадим 4 пользователя, которым будут соответствовать 4 свойства защищаемой информации: конфиденциальности, целостности, доступности, наблюдаемости.
По умолчанию, будем полагать, что существует пользователь, который имеет наибольший набор прав на использование защищаемой информации - администратор. В ОС семейства Windows администратор подразумевает тип учетной записи пользователя, дающей полный доступ к компьютеру. Администраторы могут вносить любые необходимые изменения. Этот типа учетной записи не рекомендуется для ежедневного применения, им следует пользоваться только при необходимости.
Теперь создадим группу пользователей, которой будет предоставлена возможность использования файлов с режимом "Секретно". Добавим в неё первые 3 пользователя.
Чтобы повысить уровень безопасности информации на данной АС воспользуемся функцией ОС Windows 7 "Параметры контроля учетных записей". Контроль учетных записей (UAC) используется для уведомления пользователя перед внесением изменений, требующих прав администратора. По умолчанию уведомления контроля учетных записей отображаются при попытке изменения параметров компьютера программами, но при необходимости можно изменить частоту уведомлений контроля учетных записей.
Выберем правило "Всегда уведомлять":
· Уведомления отображаются при попытке изменения программами файлов на компьютере или параметров Windows, требующих разрешений администратора.
· При получении уведомления рабочий стол становится недоступным, и перед продолжением работы необходимо либо принять, либо отклонить запрос в диалоговом окне контроля учетных записей. Отключение рабочего стола (безопасный рабочий стол) позволяет предотвратить выполнение программ.
· Это наиболее безопасный параметр.
· При отображении уведомления, прежде чем разрешить или запретить внесение изменений, необходимо внимательно ознакомиться с содержимым диалогового окна.
Анализ системы разграничения доступа
Зайдем под учетной записью администратора, которой могут пользоваться должностные лица, владеющие полнотой прав на пользование информацией уровня "Секретно" и "Для служебного пользования", создадим папку "Секретно" и скопируем в неё несколько файлов, которым будет соответствовать данный режим секретности информации. Положим, что данные документы содержат государственную тайну, а доступ к ним полагается только пользователям № 1-3. Пользователь №4 имеет доступ лишь к информации для служебного пользования, понятие которой охватывает всю остальную информацию на компьютере.
Настроим права доступа новых пользователей к папке "Секретно", а также к файлам внутри её. Для этого необходимо зайти в её свойства и во вкладке "Безопасность" изменить разрешения доступа. Уберем доступ к данной папке для группы Все, и оставим только права для администратора.
Предоставим группе пользователей Секретно все права кроме удаления. Очевидно Пользователь №4, не входящий в состав данной группы, не получит права доступа к данной папке.
После того, как мы настроили доступ к данной директории, разберемся с правами на использование документа "Закупки.docx", хранящегося в ней.
В свойствах файла добавим правила доступа для пользователей №1-3 по отдельности. Для проверки средств ОС Windows на защиту свойства конфиденциальности информации запретим пользователю №1 права на изменение, чтение, выполнение, запись документа. Таким образом, пользователь сможет только ознакомиться с фактом наличия документа, но не сможет прочитать, изменить и записать его.
Пользователю №2 позволим лишь читать данный документ, но не модифицировать и записывать. Такой набор прав означает защиту свойства целостности информации. Права на чтение и изменение документа предоставим пользователю №3, показав свойство доступности информации.
Испытание средств разграничения доступа
Зайдем под учетной записью пользователя №1 и попытаемся открыть документ. При попытке доступа к файлу система вывела предупреждение о том, что пользователь не обладал необходимыми правами. Таким образом, ОС успешно справилась с защитой конфиденциальности информации на уровне разграничения доступа.
Как правило, это сообщение не появляется, если используемый диск отформатирован в системе FAT или FAT32. Это сообщение может появиться, если диски отформатированы в системе NTFS, HPFS или любой другой системе, позволяющей устанавливать разрешения для файлов.
Под учетной записью пользователя №2 удалось открыть документ и ознакомится с его содержимым.
При попытке сохранить данный документ с изменениями его содержимого система заблокировала данную возможность. Ограничение на модификацию документа обеспечивает целостность файла и невозможность его подделать.
Как и предполагалось, под учетной записью пользователя №3 можно было не только ознакомиться с содержимым документа, но и модифицировать и сохранить его.
Наконец, во время открытия пользователем №4 директории "Секретно" система выдала предупреждение о запрете. Однако для успешного выполнение данной задачи в качестве альтернативного решения было предложено ввести аутентификационные данные администратора.
В компьютерных системах, обрабатывающих информацию с категорией секретности "Для служебного пользования" и "Секретно", законодательством Украины закреплено положение о необходимости использования системы защиты данной информации. На уровне ОС, как части компьютерной системы, предлагается один из таких механизмов.
В данной работе были проанализированы возможности ОС Windows 7 в области защиты информации, а именно средства разграничения доступа к отдельным файлам и папкам. Предоставленный комплекс разрешений и ограничений на доступ к информационным ресурсам ОС показал хороший результат. Хотя следует заметить, что данный механизм доступен при наличии определенной файловой системы (NTFS, HPFS и др.). Поэтому для обеспечения гарантированной защиты информации от НСД следует комплексно применять средства как самой ОС, так и используемого ПО, которое работает с определенными типами файлов. Например, для защиты текстовых документов от редактирования, можно воспользоваться функцией Microsoft Word "Защитить документ". В таком случае документ можно пометить как окончательный, зашифровать паролем, ограничить разрешения для пользователей, ограничить редактирование или добавить цифровую подпись.
Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом. отчет по практике [268,1 K], добавлен 16.01.2013
Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа. контрольная работа [401,8 K], добавлен 03.12.2012
Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей. реферат [43,6 K], добавлен 22.05.2013
Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ. контрольная работа [107,3 K], добавлен 09.04.2011
Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз. реферат [115,1 K], добавлен 16.03.2014
Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети. курсовая работа [955,3 K], добавлен 26.11.2013
Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект". дипломная работа [1,4 M], добавлен 05.06.2011
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Построение компьютерных систем защиты информации курсовая работа. Программирование, компьютеры и кибернетика.
Сочинение Почему Мне Нравится Бедная Лиза
Курсовая работа по теме Кинематическое исследование шарнирной части механизма и синтез эвольвентного зацепления
Реферат: Дискретные сигналы
Реферат: Скульптура кватроченте во Флоренции (Вероккьо). Скачать бесплатно и без регистрации
Реферат по теме Развитие продуктивных сил и антропогенное влияние на окружающую среду
Написать Сочинение Интересная Встреча С Другом
Дипломная работа: Підстави припинення діяльності суб'єктів господарювання: загально-правова характеристика
Реферат: Деньги - основа современной экономики 2
Курсовая работа: Техническое нормирование на пневмомеханических прядильных машинах
Курсовая Работа На Тему Конверсия Производства На Примере Ао "Казахтелеком"
Контрольная работа: по Эконометрике
Курсовая Работа Инвестиционные Качества Ценных Бумаг
Детство Редко Дает Возможность Сочинение
Доклад по теме Вино и секс. Традиции совмещения
Контрольная работа: Основные вопросы философии
Реферат: Понятие организационной культуры и ее составляющие. Скачать бесплатно и без регистрации
Курсовая работа: Ценообразование. Скачать бесплатно и без регистрации
Дипломная работа по теме Оценка эффективности обучения медицинских работников информационным технологиям
Курсовая работа по теме Консолидация информационных потоков предприятия
Реферат по теме Легка промисловість України укр
Анализ труда и заработной платы в ЗАО "РММ" - Менеджмент и трудовые отношения дипломная работа
Организация труда в аппарате управления - Менеджмент и трудовые отношения курсовая работа
Правовое регулирование купли-продажи земельных участков - Государство и право дипломная работа


Report Page