Розроблення комплексної системи захисту інформації

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Компютерних технологій автоматики та метрології
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2007
Тип роботи:
Курсова робота
Предмет:
Проектування систем захисту інформації
Група:
ЗІД-51

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти та науки України Національний університет “Львівська політехніка” Кафедра Захисту Інформації Курсовий проект з курсу: “Проектування систем захисту інформації” Розроблення комплексної системи захисту інформації Виконав: ст. гр. ЗІД-51 Політило Р.В. Перевірив: Ломницький І.Б. Львів 2007р. Завдання: Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці . Мета роботи: Розроблення комплексної системи безпеки приміщення. Варіант завдання: Хід виконання роботи: Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів. Короткі теоретичні відомості Модель об’єкта захисту – стороння (всебічна) характеристика об’єкту захисту, яка дозволяє органічно описати міри безпеки в процесі його функціонуваня по завданнях, які вирішуються по місцю і по часу. Об’єкти, що підлягають захисту: Об’єкти захисту Інформаційні ресурси Персонал Технічні засоби обробки та захисту інформації Матеріальні (фінансові) ресурси Відповідно до вказаного завдання перечислимо відповідні об’єкти захисту у нашому випадку за певною ієрархією: Перш-за-все це інформація стосовно соціологічних досліджень та опитувань, частина якої є службовою таємницею. Основні технічні засоби та системи, а саме: чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем. Технічні засоби прийому, обробки, збереження та передачі інформації (ТЗПІ): переговорний пристрій, внутрішня МініАТС, системний телефон та два телефони підключені до МініАТС, телефакс, сканер, принтер, система супутникового телебачення. Допоміжними технічними засобами і системами (ДТЗС): лінії пожежної сигналізації, сигнальні лінії мережі Ethernet, кабелі телефонного зв’язку, лінії мережі електроживлення, виділена телефонна лінія між філією та центральним офісом, чотири лампи денного світла. У загальному випадку число моделей має відповідати кількості об’єктів, які підлягають захисту. У нашому випадку наявні кілька об’єктів, що підлягають захисту. Оскільки основним об’єктом захисту є, звичайно, інформація, то нам достатньо щоб була сформована одна спільна модель для всіх цих об’єктів , яка включає в себе їх характеристики . Отже, робимо звідси висновок, що у нас існує саме модель захисту відповідної соціологічної інформації. 2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порушника. Короткі теоретичні відомості Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків. Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства; Модель порушника – абстрактний, формалізований або неформалізований опис порушника. Ризик – це функція ймовірності реалізації певної загрози, виду і величини завданих збитків. Так, наприклад, якщо об’єктом захисту є інформація, то загрози в даному випадку можуть здійснюватися: - технічними каналами, що включають канали побічних електромагнітних випромінювань і наводів, акустичні, оптичні, радіотехнічні, хімічні та інші канали; - каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації; - несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. Опис загроз і схематичне подання шляхів їх здійснення і будуть складають окрему модель загроз. Перечислимо основні загрози і шляхи їх здійснення: Загрози природного походження: катастрофа (пожежа, повінь, землетрус, шквал, вибух); Випадкові загрози техногенного походження: зовнішні електромагнітні випромінювання; відмова основної апаратури, систем передавання даних, носіїв інформації; відмови програм; Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку); помилки програм; недбале зберігання та облік документів, носіїв інформації; пошкодження носіїв інформації; ураження програмного забезпечення комп’ютерними вірусами; Навмисні загрози техногенного походження дистанційної дії: підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів; одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації; одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації; прослуховування телефонних розмов; використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження; несанкціонований дистанційний доступ до локальної мережі; нав’язування хибної інформації; Навмисні загрози техногенного походження контактної дії прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів; читання залишкової інформації з запам’ятовуючих пристроїв; перегляд даних, що виводяться на екран; перегляд даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів; вивід з ладу підсистем забезпечення функціонування ОС; фізичне зруйнування системи, пошкодження всіх або окремих найбільш важливих компонентів АС; використання закладних підслуховуючих пристроїв; незаконне одержання паролів та інших реквізитів розмежування доступу; включення в програми програмних та алгоритмічних закладок; несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Модель порушника Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника ми повинні визначити: припущення щодо категорії осіб, до яких може належати порушник; припущення щодо мотивів дій порушника (цілей, які він переслідує); припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші). Припустимо, що Філія інформаційно-аналітичного центру соціологічних досліджень проводила соцопитування щодо майбутніх виборів до ВР України у 2007році. Визначимо категорію осіб, до яких може належати порушник, що бажає приховати реальні дані опитувань виборців. Отже, до цієї категорії можуть належати такі порушники: Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС, і які бажають про подання неправдивої інформації народові України. Персонал, який обслуговує технічні засоби (інженери, техніки). Користувачі (оператори) АС. Співробітники служби захисту інформації. Керівники різних рівнів посадової ієрархії, котрі можуть безпосередньо впливати на результати опитування. Будь-яки особи, що знаходяться за межами контрольованої зони. Хакери. Тепер перечислимо основні цілі порушника: Безвідповідальність Самозатвердження Корисливий інтерес Професійний обов’язок Перечислимо основні та засоби, які використовує порушник: Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем, щоб змінити чи спрямовати спотворений потік даних Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних) Щодо характеру дій порушника за часом і місцем можемо відзначити такі пункти: До впровадження АС або її окремих компонентів В неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту Без доступу на контрольовану територію організації З контрольованої території без доступу у будинки та споруди З робочих місць користувачів З доступом у зони даних Усі вище згадані характеристики порушника і будуть складати його модель. Визначення в межах контрольованої зони зон безпеки Зона 1 навколишні території, споруди та будинки, що знаходяться поблизу; автомобільна стоянка; Зона 2 система електроживлення; система водопостачання; система каналізації; Зона 3 стіни вікна двері Зона 4 основні технічні засоби (ОТЗ); допоміжні технічні засоби (ДТЗС);
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!