
- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
На основе работ, выполненных при анализе информационной системы, получено достаточно информации, чтобы определить направления, на которых наиболее вероятно возникновение угроз безопасности информации. В зависимости от построения системы можно задать уровень детальности рассмотрения (уровни декомпозиции) на основе, например, следующих градаций:
информационная система в целом;
сегменты информационной системы и средства связи между ними;
серверы информационных служб и используемые сетевые технологии;
рабочие станции различного назначения и их конфигурации;
межсегментные устройства;
средства связи с удаленными корреспондентами.
5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
На основе результатов предыдущей стадии работ определяются элементы системы, в которых возможен физический контакт с внешней информационной средой, который может явиться основой для проявления угроз безопасности.
Контролируемой зоной будем называть территорию, на которой исключено или существенно затруднено пребывание посторонних лиц. Посторонние лица — лица, не имеющие хотя бы временного пропуска.
При реализации угрозы безопасности в точках контакта информационной системы с внешней средой возникает канал утечки информации или канал проникновения в информационную систему.
Утечка информации может происходить за счет:
разглашения информации;
разведки информации;
несанкционированного доступа в информационную систему.
Существование канала утечки информации всегда приводит к нарушению конфиденциальности информации, тогда как канал проникновения в информационную систему в большинстве случаев приводит к нарушению целостности или доступности информации.
5.3. Формирование моделей источников угроз безопасности
информации
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
При разработке модели нарушителя определяются:
предположения о категориях лиц, к которым может принадлежать нарушитель;
предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
ограничения и предположения о характере возможных действий нарушителей.
По отношению к АС нарушители могут быть внутренними (из числа личного состава системы) или внешними (посторонними лицами).
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об АС :
знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
применяющий чисто агентурные методы получения сведений;
применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
По времени действия:
в процессе функционирования АС (во время работы компонентов системы);
в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
как в процессе функционирования АС, так и в период неактивности компонентов системы.
По месту действия:
без доступа на контролируемую территорию организации;
с контролируемой территории без доступа в здания и сооружения;
внутри помещений, но без доступа к техническим средствам АС;
с рабочих мест конечных пользователей (операторов) АС;
с доступом в зону данных (баз данных, архивов и т.п.);
с доступом в зону управления средствами обеспечения безопасности АС.
Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
Информационные каналы, выходящие за пределы предприятия можно подразделить на:
выделенные каналы (предназначенные для передачи особо секретной информации);
каналы, по которым передается конфиденциальная информация;
каналы, по которым передается несекретная информация.
Кроме того, можно разделить каналы связи, используемые для передачи информации, на общедоступные и принадлежащие ведомству или воинской части. Для организации информационных каналов первых двух видов предпочтительнее использовать ведомственные системы связи, так как для них легче организовать применение технических средств защиты и контроля их целостности. Каналы общего пользования подвержены как пассивным, так и активным угрозами, в то время как ведомственные каналы, как правило, недоступны для активного вмешательства, или такое вмешательство легко обнаруживается.
Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008г. и Постановления Правительства РФ от 1 ноября 2012 года N 1119 «Об утверждении требований к защите ПДн в ИСПДн» разрабатывается модель нарушителя ПДн.
Пример частной модели нарушителя персональным данным при их обработке в ИСПДн приведен в Таблице А3.
Таблица А3.Частная модель нарушителя безопасности информационной системы персональных данных
Угрозы |
Реализуемые факторы |
Потенциальный нарушитель/вероятность нарушения |
|||||||||||||
Зарегистрированные пользователи |
|
||||||||||||||
Утечка |
Уничтожение |
Блокировка доступа |
Модификация |
Пользователи 1- го уровня |
Пользователи 2- го уровня |
Пользователи 3 - го уровня |
Сотрудники У ФК |
уборщицы |
Сотрудники 29 отряда охраны |
Клиенты приходящие на обслуживание |
рабочие ремонтных бригад |
Сотрудники сторонних организаций оказывающие услуги УФК |
Другие |
||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
|
1. Обход защитных средств: |
|||||||||||||||
- |
все |
все |
- |
1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС: - проход вместе с сотрудниками, имеющими право входа. |
- |
- |
- |
В |
В |
В |
- |
С |
Н |
Н |
|
- |
все |
все |
- |
- проход по чужим пропускам, Proximity-картам. |
- |
- |
- |
В |
Н |
В |
В |
Н |
Н |
С |
|
все |
все |
все |
все |
1.2. Регистрация в ЛВС с использованием идентификационных данных легального пользователя |
В |
В |
В |
С |
Н |
Н |
Н |
Н |
Н |
Н |
|
6-8 |
6-15 |
6-15 |
6-8 |
1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время |
Н |
Н |
Н |
Н |
Н |
В |
Н |
Н |
Н |
Н |
|
6-8 |
6-8 |
6-8 |
6-8 |
1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ |
Н |
В |
В |
- |
- |
- |
- |
- |
- |
- |
|
2. Осуществление физического доступа к АРМ в служебные помещения ЛВС: |
|||||||||||||||
6-8 |
все |
все |
6-8 |
2.1. Осуществление физического доступа к СВТ |
В |
В |
В |
С |
В |
Н |
С |
Н |
Н |
Н |
|
8 |
все |
все |
8 |
2.2. Осуществление физического доступа к серверам. |
Н |
Н |
В |
Н |
В |
Н |
Н |
В |
Н |
Н |
|
3. Хищение материальных средств и средств идентификации |
|||||||||||||||
- |
- |
все |
- |
3.1.Кража идентификаторов |
В |
В |
В |
С |
В |
Н |
Н |
Н |
С |
Н |
|
все |
все |
все |
все |
3.2.Кража паролей и идентификаторов |
В |
В |
В |
С |
В |
Н |
В |
Н |
С |
Н |
|
все |
- |
- |
6-8 |
3.3.Кража носителей информации |
В |
В |
В |
Н |
В |
Н |
С |
Н |
С |
Н |
|
- |
- |
все |
- |
3.4.Кража элементов СВТ |
В |
В |
В |
Н |
В |
Н |
Н |
С |
С |
Н |
|
Все |
- |
- |
- |
3.5.Кража бумажных носителей информации |
- |
- |
- |
С |
В |
Н |
С |
С |
С |
Н |
|
4. Ошибки администрирования |
|||||||||||||||
8 |
8 |
8 |
8 |
4.1. Ошибки допуска сотрудников к ресурсам ЛВС |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- |
|
8 |
8 |
8 |
8 |
4.1. Ошибки установки парольной защиты |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- |
|
8 |
8 |
8 |
8 |
4.2. Неправильная установка настроек политики безопасности |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- |
|
8 |
8 |
8 |
8 |
4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- |
|
8 |
8 |
8 |
8 |
4.4. Ошибки настроек ОС, СУБД, СЗИ |
- |
- |
В |
- |
- |
- |
- |
- |
- |
- |
|
5. Ошибки пользователей |
|||||||||||||||
6-8 |
6-8 |
6-8 |
6-8 |
5. Ошибки пользователей |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- |
|
6. Переход ЛВС в небезопасное состояние |
|||||||||||||||
- |
13 |
1 |
- |
6.1.Отказ в результате сбоя электропитания |
- |
- |
- |
- |
- |
- |
- |
В |
- |
С |
|
- |
6-8,14 |
6-8,14 |
- |
6.2.Блокировка работоспособности АРМ и серверов ЛВС в результате одновременного запуска большого количества программ |
С |
В |
В |
- |
- |
- |
- |
- |
Н |
- |
|
- |
- |
6-8,14 |
- |
6.3.Снижение работоспособности сети в связи с перегрузкой трафика |
В |
В |
В |
- |
- |
- |
- |
- |
Н |
- |
|
- |
все |
все |
- |
6.4. Физический вывод из строя технических средств ЛВС |
Н |
Н |
Н |
Н |
С |
Н |
Н |
В |
Н |
Н |
|
7. Перехват информации |
|||||||||||||||
все |
все |
все |
все |
7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации |
В |
В |
В |
В |
В |
С |
С |
Н |
В |
Н |
|
все |
- |
- |
- |
7.2.Просмотр информации выводимой на экраны мониторов СВТ ЛВС |
В |
В |
В |
В |
В |
Н |
В |
В |
В |
Н |
|
все |
- |
- |
- |
7.3. Просмотр информации при распечатке документов на принтерах в служебных помещениях ЛВС |
В |
В |
В |
С |
В |
Н |
С |
Н |
С |
Н |
|
7-8 |
- |
- |
- |
7.4.Анализ трафика |
- |
В |
В |
- |
- |
- |
- |
- |
- |
В |
|
15 |
- |
- |
- |
7.5.Перехват акустического шума при работе принтеров. |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В |
|
15 |
- |
- |
- |
7.6. Перехват ПЭМИ СВТ |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В |
|
15 |
- |
- |
- |
7.7. Перехват наводок на систему заземления |
- |
- |
- |
- |
- |
- |
- |
- |
- |
В |
|
6-8,14 |
|
|
|
7.8. НСД к остаточной информации в многократно используемых ресурсах |
Н |
В |
В |
- |
- |
- |
- |
- |
С |
- |
|
8. Возможность несанкционированного изменения политики безопасности |
|||||||||||||||
|
7-8,14 |
7-8,14 |
7-8,14 |
8.1.Несанкционированное изменение пользователем назначенных прав доступа |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- |
|
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
8.2.Инсталляция неразрешенного к использованию ПО |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- |
|
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
8.3. Несанкционированное изменение конфигурации ОС и СЗИ |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- |
|
9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок |
|||||||||||||||
7-8,14 |
7-8,14 |
7-8,14 |
7-8,14 |
9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок |
- |
В |
В |
- |
- |
- |
- |
- |
С |
- |
|
10. НСД к информации: |
|||||||||||||||
6-8 |
6-8 |
6-8 |
6-8 |
10.1. Несанкционированный доступ к находящейся в БД информации ЛВС |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- |
|
6-8 |
6-8 |
6-8 |
6-8 |
10.2. к файлам электронных документов на СВТ |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- |
|
11. Подключение посторонних СВТ в сеть ЛВС |
|||||||||||||||
6-14 |
6-14 |
6-14 |
6-14 |
11. Подключение посторонних СВТ в сеть ЛВС |
В |
В |
В |
Н |
В |
Н |
Н |
С |
С |
- |
|
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ |
|||||||||||||||
|
|
|
|
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ |
- |
С |
В |
- |
- |
- |
- |
- |
- |
- |
|
13.Доступ к остаточной информации в многократно используемых носителях |
|||||||||||||||
6-8 |
- |
- |
- |
13. Доступ к остаточной информации в многократно используемых носителях |
В |
В |
В |
- |
- |
- |
- |
- |
- |
- |