
- •Программно – аппаратная защита информации
- •090103 Организация и технология защиты информации
- •090104 Комплексная защита объектов информатизации
- •Содержание
- •1 Цели и задачи курсового проектирования
- •2 Тематика и содержание курсовых проектов
- •3 Задания по курсовому проектированию
- •Часть 1-я. Теоретическая (проектная) Разработать проект подсистемы защиты информации от несанкционированного доступа для автоматизированной системы
- •Часть 2 . Практическая (экспериментальная). Разработать структуру ресурсов (каталогов) для заданного количества пользователей ас, приведенных в таблице 3.Восьмой символ:
- •4 Правила оформления пояснительной записки
- •5 Правила оформления графического материала
- •6 Порядок защиты
- •Список рекомендуемой литературы
- •Приложение а (справочное) методика курсового проектирования
- •Часть I . Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1 Определение перечня защищаемых ресурсов и их критичности
- •1.1 Определение необходимости формирования политики безопасности
- •1.2 Классификация защищаемой информации
- •2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •2.1 Определение правил разграничения доступа к информации
- •2.2 Определение категорий персонала, на которые распространяются требования политики безопасности
- •3 Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1 Анализ информационной архитектуры системы
- •3.1.1 Определение информационных потребностей должностных лиц подразделений
- •3.1.2 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.1.3 Определение особенностей программно-аппаратной организации информационной системы, способов и средств связи самостоятельных компонент системы с внешней информационной средой
- •3.1.4 Определение особенностей размещения основных систем и служб информационной системы, а также прокладки и использования кабельной системы, линий и каналов связи
- •3.1.5 Определение особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
- •3.2 Определение класса защищенности ас
- •5.1 Выбор анализируемых компонент информационной системы, в рамках которых возможно возникновение нарушений безопасности
- •5.2. Определение точек информационного контакта анализируемых компонент с внешней информационной средой, через которые возможны нарушения безопасности информации
- •5.3. Формирование моделей источников угроз безопасности
- •5.4 Выбор механизмов и средств защиты информации от нсд
- •5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
- •5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
- •5.4.3 Оценка остаточного риска
- •5.4.4 Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
- •5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы
- •6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1 Определение особенностей функционирования подразделений
- •2 Определение перечня ресурсов подразделений, относительно которых решаются задачи обеспечения целостности и конфиденциальности, а также доступности для легитимных пользователей
- •3 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •4 Определение лиц, ответственных за ведение информационных массивов, а также возможностей их модификации другими пользователями
- •5 Формирование исчерпывающего набора правил разграничения доступа пользователей к объектам
- •Приложение б
- •(Обязательное)
- •Закрепление вариантов индивидуальных заданий
- •На курсовое проектирование
- •(2011-2012 Учебный год)
- •Приложение в
- •Программно – аппаратная защита информации
5.4 Выбор механизмов и средств защиты информации от нсд
5.4.1 Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
Механизмы защиты информации являются достаточно специфичными и направленными на решение ограниченного круга задач безопасности. Поэтому необходимо сопоставить те свойства информации, которые предполагается обеспечивать в первую очередь, и возможные пути нарушения этих свойств. Результат такого сопоставления может быть представлен в виде таблицы А.4:
Таблица А.4 - Способы нанесения ущерба
Способы нанесения ущерба |
Объекты воздействий |
|||
Оборудование |
Программы |
Данные |
Персонал |
|
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов |
Несанкциони-рованное копирование перехват |
Хищение, копирование, перехват |
Передача сведений о защите, разглашение, халатность |
Потеря целостности информации |
Подключение, модификация, спец. вложения, изменение режимов работы, несанкционированное использование ресурсов |
Внедрение “троянских коней” и “жучков” |
Искажение, модификация |
Вербовка персонала, “маскарад” |
Нарушение работоспособ-ности автоматизиро-ванной системы |
Изменение режимов функционирования, вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физи-ческое устране-ние |
Незаконное тиражирование (воспроизве-дение) информации |
Изготовление аналогов без лицензий |
Использование незаконных копий |
Публикация без ведома авторов |
|
Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или организационные и технические меры безопасности):
идентификацию и аутентификацию, обеспечение доверенной загрузки,
управление доступом,
криптографию,
ограничение программной среды
протоколирование и аудит,
обеспечение целостности
экранирование,
защиту от вторжения;
антивирусную защиту.
Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов (организационные; инженерно-технические (физические); программно-аппаратные; криптографические), и занесение их в Частную модель угроз ИСПДн (таблица А5).
Таблица А5.Частная модель угроз безопасности информационной системы персональных данных
Наименование угрозы |
Меры по противодействию угрозе |
||
Технические |
Организационные |
||
1. Угрозы от утечки по техническим каналам |
|
||
1.1. Угрозы утечки акустической информации |
Виброгенераоры, генераторы шумов, звукоизоляция. |
Инструкция пользователя |
|
Технологический процесс |
|||
1.2. Угрозы утечки видовой информации |
Жалюзи на окна |
Пропускной режим |
|
Инструкция пользователя |
|||
1.3. Угрозы утечки информации по каналам ПЭМИН |
Генераторы пространственного зашумления |
Технологический процесс обработки |
|
Генератор шума по цепи электропитания |
Контур заземления |
||
2. Угрозы несанкционированного доступа к информации |
|
||
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн |
|
||
2.1.1. Кража ПЭВМ |
Охранная сигнализация |
Пропускной режим |
|
Решетки на окна |
Охрана |
||
Металлическая дверь |
Акт установки средств защиты |
||
Кодовый замок |
|
||
Шифрование данных |
|
||
2.1.2. Кража носителей информации |
Охранная сигнализация |
Акт установки средств защиты |
|
Хранение в сейфе |
Учет носителей информации |
||
Шифрование данных |
|
||
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);
|
|
||
2.2.1. Действия вредоносных программ (вирусов) |
Антивирусное ПО |
Инструкция пользователя Акт установки средств защиты |
|
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных |
|
Сертификация |
|
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей |
Настройка средств защиты |
Инструкция пользователя |
|
Инструкция ответственного |
|||
|
|||
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. |
|
||
2.3.1. Утрата ключей и атрибутов доступа |
|
Инструкция пользователя |
|
Инструкция администратора безопасности |
|||
2.3.6. Стихийное бедствие |
Пожарная сигнализация |
|
|
2.4. Угрозы преднамеренных действий внутренних нарушителей |
|
||
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке |
Система защиты от НСД |
Акт установки средств защиты |
|
Разрешительная система допуска |
|||
Технологический процесс обработки |
|||
|
|||
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке |
|
Договор о не разглашении |
|
Инструкция пользователя |
|||
2.5. Угрозы несанкционированного доступа по каналам связи |
|
||
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: |
|
|
|
2.5.1.1. Перехват за переделами с контролируемой зоны; |
Шифрование |
Технологический процесс |
|
………. |
|
|
|
2.5.9. Угрозы внедрения по сети вредоносных программ. |
Антивирусное ПО
|
Технологический процесс |
|
Инструкция пользователя |