МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
Кафедра ЗІ
/
ПРАКТИЧНА РОБОТА
з навчальної дисципліни: «Інформаційне забезпечення управлінської діяльності»
на тему: «Інформаційне забезпечення системи програмно-апаратного захисту інформації об’єкта, в якому циркулює ІЗОД»
Львів – 2018
Характеристики об'єкта досліджень
Об'єкт дослідження: Науковий центр по дослідженню вогнетривких матеріалів.
Елементи комп’ютерних мереж, які знаходяться в приміщенні:
Сім персональних комп’ютерів, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет), спеціальні вимірювальні прилади, комплекс для дослідження матеріалів, принтер. Підключення до Київстар.
Науковий центр по дослідженню вогнетривких матеріалів, сучасний виробничий комплекс, оснащений високотехнологічним обладнанням, забезпечує надійне та якісне виконання найскладніших замовлень повного інноваційного технологічного циклу: від формулювання ідеї і її реалізації в науковому підрозділі, до випуску готової продукції. Власна наукова і експериментальна база центру і високопрофесійний колектив дозволяють ефективно, в стислі терміни розробляти і впроваджувати у виробництво інноваційну продукцію. Науковий центр був створений для розробки і застосування ефективних корозійностійких вогнетривких виробів. Для розробки і виробництва керамічних виробів з унікальними властивостями в центрі були створені і освоєні промислові лінії по більшості керамічних технологій: пресування, ізостатичне формування, вібролиття, гаряче лиття, шлікерного лиття, гаряче пресування, віброформування, екструзія, вакуумне формування. Сучасна дослідно-експериментальна база і різноманітність технологій, спрямованих на впровадження розробок і відпрацювання передових технологій в промислових умовах, дозволяють в стислі терміни розробляти нові ефективні матеріали в області технічної кераміки і випускати в вироби з них для різних галузей промисловості . Розроблено і освоєно понад 40 типів скловарних печей і окремі елементи футеровки з корунду-муллітоцирконієвої і хромоксидовмісної кераміки для відповідальних ділянок печей, що піддаються найсильнішим хімічним, термічним і динамічним нагрузкам.
Завдання наукового центру:
проведення наукових досліджень
розробки технологічних і виробничих процесів
розробки та виробництво нових продуктів
інжинірингові рішення в області фільтрації і вогнетривкої футеровки
Виявлення потенційних каналів витоку інформації
Аналіз актуальних загроз конфіденційної інформації, на основі якого будується система інформаційної безпеки підприємства та здійснюється організація захисту інформації, починається з розуміння і класифікації цих загроз. На даний момент теорія інформаційної безпеки поділяє інформаційні ризики на дві категорії - зовнішні і внутрішні загрози. Дана класифікація передбачає поділ загроз по локалізації зловмисника (або злочинної групи), який може діяти як віддалено, намагаючись отримати доступ до конфіденційної інформації підприємства за допомогою мережі інтернет, або ж діяти за допомогою доступу до внутрішніх ресурсів IT-інфраструктури об'єкта. У разі зовнішніх атак, злочинець шукає уразливості в інформаційній структурі, які можуть дати йому доступ до сховищ даних, ключових вузлів внутрішньої мережі, локальних комп'ютерів співробітників. У цьому випадку зловмисник користується широким арсеналом інструментів і шкідливого програмного забезпечення (віруси, трояни, комп'ютерні хробаки) для відключення систем захисту, шпигунства, копіювання, фальсифікації або знищення даних, нанесення шкоди фізичним об'єктам власності і т.д.
Найбільш поширеною і різноманітною за методами виконання формою кіберзлочинності є використання шкідливого ПЗ. Такі загрози становлять пряму небезпеку конфіденційності та цілісності інформаційних ресурсів організації. В атаках з використанням шкідливих кодів і додатків використовуються уразливості інформаційних систем для здійснення несанкціонованого доступу до баз даних, файлової системи локальної корпоративної мережі, інформації на робочих комп'ютерах співробітників. Спектр загроз інформаційній безпеці, викликаних використанням шкідливого програмного забезпечення надзвичайно широкий. Ось деякі приклади таких загроз захисту інформації:
впровадження вірусів і інших руйнівних програмних дій;
аналіз і модифікація / знищення встановленого програмного забезпечення;
впровадження програм-шпигунів для аналізу мережевого трафіку і отримання даних про систему та стан мережних з'єднань;
використання вразливостей ПЗ для злому програмного захисту з метою отримання несанкціонованих прав читання, копіювання, модифікації або знищення інформаційних ресурсів, а також порушення їх доступності;
розкриття, перехоплення і розкрадання секретних кодів і паролів;
читання залишкової інформації в пам'яті комп'ютерів і на зовнішніх носіях;
блокування роботи користувачів системи програмними засобами і т.д.
Проте, Більшість інцидентів інформаційної безпеки пов'язано з впливом внутрішніх загроз - витоку і крадіжки інформації, витоку комерційної таємниці та персональних даних клієнтів організації, збиток інформаційній системі пов'язані, як правило, з діями співробітників цієї організації. У класифікації внутрішніх загроз в першу чергу можна виділити дві великі групи -вчинені з корисливих або інших зловмисних міркувань, і здійснюються без злого умислу, з необережності або технічної некомпетентності. Отже, злочини співробітників, здатних заподіяти шкоду інтелектуальній та комерційній власності організації (їх прийнято називати «інсайдерами») можна розділити на категорії зловмисного інсайда і ненавмисного інсайда. Зловмисним інсайдером можуть стати:
Співробітники, що затаїли злобу на компанію-роботодавця («скривджені»). Такі інсайдери діють виходячи з мотивів особистої помсти, причин для якої може бути маса - від звільнення / пониження в посаді до відмови компанії надати статусні атрибути, наприклад, ноутбук або розширений соцпакет.
Нечисті на руку співробітники, які прагнуть підзаробити за рахунок компанії-роботодавця. Такими інсайдерами стають співробітники, що використовують секретні інформаційні ресурси компанії для власної вигоди. Бази даних клієнтів, інтелектуальна власність компанії, склад комерційної таємниці - така інформація може використовуватися інсайдером в особистих інтересах, або продаватися конкурентам.
Впроваджені і завербовані інсайдери. Найнебезпечніший і самий важко-ідентифікований тип внутрішніх зловмисників. Як правило, є ланкою злочинного ланцюжка або членом організованої злочинної групи. Такі співробітники мають достатньо високий рівень доступу до конфіденційної інформації, збиток від їх дій може стати фатальним для компанії.
Зловмисні інсайдери представляють певну небезпеку для інформаційної системи і конфіденційних даних, однак імовірність злочинних інцидентів мізерно мала в порівнянні з витоками інформації, які вчиняються з необережності або внаслідок технічної безграмотності співробітників. Та, на жаль, це так - левова частка всіх інцидентів інформаційної безпеки на об'єкті будь-якої складності є наслідком ненавмисних дій співробітників. Можливостей для таких витоків інформації безліч: від помилок введення даних при роботі з локальними мережами або інтернетом до втрати носія інформації (ноутбук, USB-накопичувач, оптичний диск); від пересилання даних по незахищеним каналам зв'язку до ненавмисного завантаження вірусів з розважальних веб-сайтів.
Постановка задач з програмно-апаратного захисту інформації на об’єкті
Апаратний, або схемний, захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, що забезпечують захист і контроль інформації, наприклад, схеми контролю на чесність, які контролюють правильність передачі інформації між різними приладами ЕОМ, а також екрануючими приладами, що локалізують електромагнітні випромінювання.
Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.
Цілями захисту інформації, яка обробляється й зберігається в ПЕОМ, є:
запобігання втраті й витоку інформації, перехопленню й втручанню зловмисника на всіх рівнях обробки даних і для всіх об'єктів;
забезпечення цілісності даних на всіх етапах їхнього перетворення й збереження засобів програмного забезпечення.
Завдання підрозділу:
запобігання несанкціонованому доступу (НСД) до інформації;
запобігання витоку інформації за рахунок побічних електромагнітних випромінювань (ПЕМВ);
захист інформації від комп'ютерних вірусів;
захист інформації від збоїв у системі живлення;
захист від копіювання;
програмний захист каналів передачі даних.
В науковому центрі по дослідженню вогнетривких матеріалів повинен бути підбір і впровадження технічних засобів захисту інформації, т. д. таких коштів, в яких основна захисна функція реалізується технічними пристроями (комплексом або системою).
До технічних засобів відносяться різні електронні та електронно-механічні пристрої, які включаються до складу технічних засобів інформаційної системи
До технічних засобів також можна віднести засоби екранування окремих пристроїв і приміщень для виключення побічних електромагнітних випромінювань, а також спеціальні засоби випромінювання шумових сигналів, що маскують інформаційні сигнали.
Деякі канали витоку інформації можливо перекрити як технічними (апаратними), так і програмними заходами захисту. Вибір засоби захисту повинен бути обумовлений принципом достатності. Для інформаційної системи з більш високим класом захисту перевагу слід віддати технічним засобам захисту.
Для апаратного забезпечення проектування захисту інформації буде використано: екранування приміщення мідною сіткою, з метою зменшення випромінювання електромагнітного поля в навколишнє середовище; заземлення, що пов’язано з екрануванням та роботою апаратури. Для захисту комп’ютерної мережі буде використана екранована кручена пара, що сприяє зменшенню електромагнітного випромінювання ззовні, а інформація буде передаватись в закодованому вигляді (асиметричні системи). Шифратор телефонних каналів зв'язку буде використано для шифрування мовної інформації, що передається по телефонних лініях зв’язку.
До програмних засобів захисту інформації відносяться спеціальні програми, які повинні включатися до складу програмного забезпечення інформаційної системи.
При виборі програмного продукту для усунення тієї або іншої уразливості інформаційної системи, в першу чергу, необхідно враховувати вимоги, пред'явлені до засобів захисту інформації встановленого класу.
Розробка топології для даної мережі
Дана мережа складається з семи персональних комп’ютерів, з’єднаних в локальну мережу з комп’ютером, виділеним під сервер (є вихід в Інтернет), принтер. Підключення до Київстар.
/
Налаштування протоколів TCP/IP.
Задаємо комп’ютерам в локальній сітці IP-адреси та маски
/
А також мережевий шлюз для виходу в Інтернет.
/
Настройка поштового сервера
/
Налаштування при підключенні до швидкісного інтернету до оператора
В наш час в більшість операційних систем мають вбудовану підтримку протоколу PPPОE, тому для налаштування підключення жодного додаткового програмного забезпечення встановлювати не потрібно. Розгланемо як приклад налаштування на операційній системі Windows 7
Щоб налаштувати підключення за допомогою широкосмугового протоколу PPPОE (Point-to-point protocol over ethernet), Вам необхідно виконати наступні дії:
1. Відкрийте меню "Пуск" -> "Панель керування"
2. У вікні "Панель керування" в розділі "Мережа й Інтернет оберіть пункт "Перегляд стану мережі та завдань"
3. У вікні "Центр мережних підключень і спільного доступу" оберіть пункт "Настроїти нове підключення або мережу"
4. У діалоговому вікні "Оберіть варіант підключення" оберіть пункт "Підключитися до Інтернету та натисніть "Далі"
5. У діалоговому вікні "Яким чином підключитися?" оберіть пункт "Широкосмугове (PPPoE)"
6. У діалоговому вікні "Введіть інформацію, одержану від свого Інтернет-провайдера" в полях "І'мя користувача" та "Пароль” введіть логін та пароль, що надані Вам при оформленні Заяви-замовлення. В полі "Назва підключення" введіть довільну назву нового підключення та натисніть "Підключити
7. Якщо все було виконано правильно, підключення до Інтернету пройде успішно і перед Вами з'явиться інформаційне вікно "Комп'ютер підключено до Інтернету, в якому Ви можете натиснути "Перейти до перегляду Інтернет сторінок, після чого відкриється вікно Вашого браузера по замовчуванню, або натиснути "Закрити" якщо попередній варіант Вас не влаштовує.
Завдання для вдосконалення системи програмно-апаратного захисту інформації на об’єкті.
Для вдосконалення системи забезпечення інформаційної безпеки на рівні прикладного й системного ПЗ рекомендується застосовувати:
системи розмежування доступу до інформації;
системи ідентифікації й автентифікації;
системи антивірусного захисту.
Для забезпечення інформаційної безпеки на апаратному рівні передбачено:
апаратні ключі;
системи сигналізації;
засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.
Висновки: під час виконання даної роботи було розроблено проект інформаційного забезпечення системи програмно-апаратного захисту інформаційного об’єкта, в якому циркулює інформація з обмеженим доступом, а саме науковий центр по дослідженню вогнетривких матеріалі. Були виявлені потенційні канали витоки інформації та міри захисту від них. Була розроблена та налаштована топологія локальної мережі наукового центру.