Реферат по предмету "Информатика, программирование"


Построение компьютерных систем защиты информации

Содержание
1. Теоретическоесведение об АС класса 1
2. Цельсоздания КСЗИ
3. Функциональный профиль
4. Модельугроз.Модельнарушителя
5. НастройкаОС и и средства разграничения доступа
Выводы

1. Теоретические сведения
АС 1– это одномашинный многопользовательский комплекс, который не имеет подключенияк локальной сети или сети интернет (один компьютер, который может иметь несколькопользователей без подключения к другим компьютерам или сети интернет).
Мы проводим работы по построениюКСЗИ АС класса 1 для обработки информации 3-й (гриф ограничения доступа –«Секретно») и 4-й (гриф ограничения доступа – «Для служебного пользования»)категорий секретности.
В случае построения КСЗИАС 1 для обработки информации с грифом ограничения доступа «Секретно»возможны 2 варианта:
— с использованием компьютерав защищенном исполнении;
/>
Комплектация:
Аппаратное обеспечение:
• компьютер в защищенномисполнении (применяется специальное оборудование, исключающее излучение от ПК)
Программное обеспечение:
• Windows XP;
• антивирус;
• средства разграничениядоступа.
Выполняемые работы:
• разработка документации;
• покупка, монтаж и настройкаоборудования и ПО (в том числе ПК в защищенном исполнении);
• обучение пользователей;
• сопровождение государственнойэкспертизы;
• выдача аттестата соответствия.
Компьютер в защищенном исполнении– это персональный компьютер (ПК) изготовленный из специальных компонентов, имеющихповышенные экранирующие свойства, которые исключают электро-магнитные излученияот ПК.
— с использованием обычногокомпьютера и комплекса защитных средств.
/>
Комплектация:
Аппаратное обеспечение:
• обычный компьютер(не взащищенном исполнении);
• разделительный трансформатор;
• сетевой и помехоустойчивыефильтры;
• генератор шумовых сигналов.
Программное обеспечение:
• Windows XP;
• антивирус;
• средства разграничениядоступа.
Выполняемые работы:
• разработка документации;
• покупка, монтаж и настройказащитных средств (аппаратных) и ПО;
• установка и подключениезащитных средств;
• обучение пользователей;
• проведение обследованияпо побочным электро-магнитным излучениям (ПЭМИН);
• сопровождение государственнойэкспертизы;
• выдача аттестата соответствия
С помощью комплекса техническихсредств достигается снижение уровня побочных электромагнитных излучений от компьютерадо уровня, установленного требованиями нормативных документов.
Согласно требованиям нормативныхдокументов, АС для обработки информации с грифом ограничения доступа «Секретно»должна размещаться в режимно-секретном отделе (РСО).
РСО– это отдел, в котором создается, обрабатывается и хранится информация с ограниченнымдоступом, а именно информация, которая содержит государственную тайну (информацияс грифом «Секретно»).
КСЗИ АС класса 1 для обработкиинформации с грифом ограничения доступа выглядит следующим образом:
/>
Комплектация:
Аппаратное обеспечение:
• обычный компьютер (нев защищенном исполнении).
Программное обеспечение:
• Windows XP;
• антивирус;
средства разграничения доступа.
Выполняемые работы:
• разработка документации;
• настройка Windows;
• установка и настройкаантивируса и средства разграничения доступа;
• сопровождение государственнойэкспертизы;
• выдача аттестата соответствия.
2. Цель создания КСЗИ
Целью создания КСЗИ является выявление и противодействие угрозам безопасности информациис ограниченным доступом (ИсОД), которая обрабатываетсяи хранится в автоматизированной информационной системекласса 1 (одномашинный многопользовательский комплексбез выхода в какую либо сеть) во всех режимах ее функционирования с целью предупреждения нарушения конфиденциальности, целостности и доступности ИсОД. КСЗИ должна создаваться в соответствии с требованиями по защите информации от НСД и технической защиты информации и представляет собой комплекс программных и технических средств и организационных мероприятий.
Назначение КСЗИ:
В автоматизированной информационнойсистеме обрабатывается открытая и конфиденциальная информация.
КСЗИ должна обеспечивать выполнение следующих задач:
· разграничение и контроль доступа пользователей АС согласно их полномочий до ИсОД.
· регистрацию данных о событиях, происходящихв системе и имеющие отношение к безопасности информации;
· выявление уязвимостей в операционных системах;
· защита от атак нарушителей безопасности;
· защита от проникновения и распространения компьютерных вирусов;• контроль за функционированием КСЗИ.
Общие требования политикибезопасности.
Для реализации части политикибезопасности информации, возлагается на программные средства защиты и соответствуетреальной модели угроз, КСЗИ должна иметь следующие функциональные возможности:
· обеспечениевхода пользователя в систему и загрузки ОС при условии введения идентификатора ипароля;
· блокированиевхода в систему после определенного количества неудачных попыток и после окончаниясрока действия пароля;
· регистрациядействий пользователей по отношению к ресурсам системы;
· контрольза установкой программного обеспечения;
· разграничениедоступа на уровне логических дисков, каталогов, файлов ОС;
· разграничениедоступа и контроль за запуском программ и программных комплексов пользователями;
· разграничениедоступа к объектам БД;
· блокировкасеанса работы пользователя с последующей его проверкой подлинности при отсутствииактивности пользователя сверх установленного периода времени;
· антивируснуюзащиту;
· контроль целостности КСЗ.
3. Функциональный профиль
Цель введения классификации АС и стандартныхфункциональных профилей защищенности — облегчение задачи сопоставления требованийк КСЗ вычислительной системы АС с характеристиками АС. Автоматизированная системапредставляет собой организационно-техническую систему, объединяющую ОС, физическуюсреду, персонал и обрабатываемую информацию. Требования к функциональному составуКCЗИ зависят от характеристик обрабатываемой информации, самой ОС, физической среды,персонала и организационной подсистемы. Требования к гарантий определяются преждевсего характером (важности) обрабатываемой информации и назначением АС. Стандартныефункциональные профили строятся на основании существующих требований по защите определеннойинформации от определенных угроз и известных на сегодняшний день функциональныхуслуг, позволяющих противостоять данным угрозам и обеспечить выполнение требований,которые предъявляются.
Стандартный функциональный профиль защищенностипредставляет собой перечень минимально необходимых уровней услуг, которые долженреализовывать КСЗИ вычислительной системы АС, чтобы удовлетворять определенные требованияпо защищенности информации, обрабатываемой в данной АС.
Описание профиля состоит из трех частей: буквенно-числовой идентификатор, знака равенства и перечня уровней услуг, взятого в скобки. Идентификатор в свою очередь включает: обозначение класса АС (1, 2 или 3), буквенную часть, характеризующий виды угроз, от которых обеспечивается защита(К, и / или Ц, и / или Д), номер профиля и необязательное буквенное обозначение версии. Все части идентификатора отделяются друг от друга точкой.
1.КЦ.1 — функциональныйпрофиль номер один, определяющий требования к АС класса 1, предназначенных для обработкиинформации, основным условием защиты является обеспечение конфиденциальности и целостности.
Основной задачей являетсяустановка и настройка защиты компьютера от несанкционированного съема информациии обеспечение основных свойств информации: конфиденциальности, доступности, целостности,наблюдаемости.
Исходя из этой цели мы организовываемнашу роботу. На данном компьютере мы установим базовое программное обеспечение:
1) Операционнаясистема Microsoft Windows XP
2) АнтивирусMcAfee
3) Брандмауэр.В данной работе мы будем использовать встроенный брандмауэр в операционной системе,он удовлетворяет всем нашим требованиям.
После того как мы установиливсе необходимое программное обеспечение мы можем приступить к главном аспекте нашейзащиты — разграничение доступа к информационным объектам на нашем компьютере. Дляэтого мы создадим четырех пользователей, для которых назначим разные уровни доступак объектам, одни могу просматривать информацию, другие смогут не только просматриватьно и модифицировать данные. И будет пользователь, который обладает всеми правами— администратор компьютера. Этот пользователь и назначает права доступа и подключениявнешних устройств к АС для других пользователей.
4. Модель угроз. Модельнарушителя
Модель угроз для АС класса 1 – описаниеспособов и средств осуществления существенных угроз для информационных ресурсовс указанием уровней предельно допустимых потерь, связанных с их возможными проявлениямив конкретных или предполагаемых условиях применения АС1.
Под угрозой понимается потенциальносуществующая возможность случайного или преднамеренного действия (бездействия),в результате которого могут быть нарушены основные свойства информации и системее обработки: доступность, целостность и конфиденциальность.
Табл. 1.Модели угроз Угрозы Источники возникновения Методы и способы осуществления Несанкционированный доступ к данным и ресурсам АС. Используются слабости установленной системы разграничения доступа и процесса административного управления.
Выведение из строя различных видов систем безопасности и контроля доступа.
использование уязвимостей общесистемного и прикладного ПО. Устройства считывания данных с экрана компьютера. Развитие технологий, незащищенность экрана от просмотра, планирования объекта. Устройства считывания данных с экранов компьютеров. Устройства считывания сигналов с клавиатуры. Развитие технологий, несовершенное планирование. Устройства считывания сигналов с клавиатуры. Устройства, сканируют эл-маг излучения собственно компьютеров и кабелей, батарей, электрических проводов Достаточно большое «поле» излучений Устройства, сканируют эл-маг излучения
Модель нарушителя
Нарушитель — это лицо, предпринявшеепопытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанносо злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия,с целью самоутверждения и т.п.) и использующее для этого различные возможности,методы и средства. Злоумышленником будем называть нарушителя, намеренно идущегона нарушение из корыстных побуждений. Модель нарушителя отражает его практическиеи теоретические возможности, априорные знания, время и место действия и т.п. Длядостижения своих целей нарушитель должен приложить некоторые усилия, затратить определенныересурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно,если это возможно), либо точнее определить требования к системе защиты от данноговида нарушений или преступлений.
По отношению к АС нарушителимогут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).

Табл. 2.Модели нарушителей Категории Цель Категория персонала Используемые методы и средства Внутренние Похищение информации для предоставления ее другим лицам, объектам или субъектам
пользователи (операторы) системы;
персонал, обслуживающий технические средства (инженеры, техники),
технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
сотрудники службы безопасности АС;
пассивные средства (технические средства перехвата без модификации компонентов системы);
штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). Похищение информации для собственного использования Внешние Похищение аппаратных составляющих
клиенты (представители организаций, граждане);
посетители (приглашенные по какому-либо поводу);
лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); Похищение информации
Можно выделить три основныхмотива нарушений:
безответственность, самоутверждениеи корыстный интерес.
При нарушениях, вызванныхбезответственностью, пользователь целенаправленно или случайно производит какие-либоразрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаевэто следствие некомпетентности или небрежности.
Некоторые пользователи считаютполучение доступа к системным наборам данных крупным успехом, затевая своего родаигру «пользователь — против системы» ради самоутверждения либо в собственныхглазах, либо в глазах коллег.
Нарушение безопасности АСможет быть вызвано и корыстным интересом пользователя системы. В этом случае онбудет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой,передаваемой и обрабатываемой в АС информации. Даже если АС имеет средства, делающиетакое проникновение чрезвычайно сложным, полностью защитить ее от проникновенияпрактически невозможно.
5. Настройка ОС и средстваразграничения доступа
сетьинтернет информация доступ угроза
На АС класса 1, т.е. накомпьютере без сетевого соединения c установленной ОС Windows 7 создадим 4 пользователя,которым будут соответствовать 4 свойства защищаемой информации: конфиденциальности,целостности, доступности, наблюдаемости.
/>
По умолчанию, будем полагать,что существует пользователь, который имеет наибольший набор прав на использованиезащищаемой информации – администратор. В ОС семейства Windows администратор подразумеваеттип учетной записи пользователя, дающей полный доступ к компьютеру. Администраторымогут вносить любые необходимые изменения. Этот типа учетной записи не рекомендуетсядля ежедневного применения, им следует пользоваться только при необходимости.
Теперь создадим группу пользователей,которой будет предоставлена возможность использования файлов с режимом «Секретно».Добавим в неё первые 3 пользователя.
/>
Чтобы повысить уровень безопасностиинформации на данной АС воспользуемся функцией ОС Windows 7 «Параметры контроляучетных записей». Контроль учетных записей (UAC) используется для уведомленияпользователя перед внесением изменений, требующих прав администратора. По умолчаниюуведомления контроля учетных записей отображаются при попытке изменения параметровкомпьютера программами, но при необходимости можно изменить частоту уведомленийконтроля учетных записей.
Выберем правило «Всегдауведомлять»:

/>Параметр Описание Влияние на безопасность Всегда уведомлять
·  Уведомления отображаются при попытке изменения программами файлов на компьютере или параметров Windows, требующих разрешений администратора.
·  При получении уведомления рабочий стол становится недоступным, и перед продолжением работы необходимо либо принять, либо отклонить запрос в диалоговом окне контроля учетных записей. Отключение рабочего стола (безопасный рабочий стол) позволяет предотвратить выполнение программ.
·  Это наиболее безопасный параметр.
·  При отображении уведомления, прежде чем разрешить или запретить внесение изменений, необходимо внимательно ознакомиться с содержимым диалогового окна.
Анализ системы разграничениядоступа
Зайдем под учетной записьюадминистратора, которой могут пользоваться должностные лица, владеющие полнотойправ на пользование информацией уровня «Секретно» и «Для служебногопользования», создадим папку «Секретно» и скопируем в неё несколькофайлов, которым будет соответствовать данный режим секретности информации. Положим,что данные документы содержат государственную тайну, а доступ к ним полагается толькопользователям № 1-3. Пользователь №4 имеет доступ лишь к информации для служебногопользования, понятие которой охватывает всю остальную информацию на компьютере.

/>
Настроим права доступа новыхпользователей к папке «Секретно», а также к файлам внутри её. Для этогонеобходимо зайти в её свойства и во вкладке «Безопасность» изменить разрешениядоступа. Уберем доступ к данной папке для группы Все, и оставим только права дляадминистратора.
/>
Предоставим группе пользователейСекретно все права кроме удаления. Очевидно Пользователь №4, не входящий в составданной группы, не получит права доступа к данной папке.

/>
После того, как мы настроилидоступ к данной директории, разберемся с правами на использование документа«Закупки.docx», хранящегося в ней.
/>
В свойствах файла добавимправила доступа для пользователей №1-3 по отдельности. Для проверки средств ОС Windowsна защиту свойства конфиденциальности информации запретим пользователю №1 правана изменение, чтение, выполнение, запись документа. Таким образом, пользовательсможет только ознакомиться с фактом наличия документа, но не сможет прочитать, изменитьи записать его.
Пользователю №2 позволимлишь читать данный документ, но не модифицировать и записывать. Такой набор правозначает защиту свойства целостности информации. Права на чтение и изменение документапредоставим пользователю №3, показав свойство доступности информации.

/>
Испытание средств разграничениядоступа
—  Пользователь№1
Зайдемпод учетной записью пользователя №1 и попытаемся открыть документ. При попытке доступак файлу система вывела предупреждение о том, что пользователь не обладал необходимымиправами. Таким образом, ОС успешно справилась с защитой конфиденциальности информациина уровне разграничения доступа.
/>
Какправило, это сообщение не появляется, если используемый диск отформатирован в системеFAT или FAT32. Это сообщение может появиться, если диски отформатированы в системеNTFS, HPFS или любой другой системе, позволяющей устанавливать разрешения для файлов.
—  Пользователь№2
Подучетной записью пользователя №2 удалось открыть документ и ознакомится с его содержимым.

/>
Припопытке сохранить данный документ с изменениями его содержимого система заблокироваладанную возможность. Ограничение на модификацию документа обеспечивает целостностьфайла и невозможность его подделать.
/>
—   Пользователь№3
         Каки предполагалось, под учетной записью пользователя №3 можно было не только ознакомитьсяс содержимым документа, но и модифицировать и сохранить его.

/>
—   Пользователь№4
Наконец,во время открытия пользователем №4 директории «Секретно» система выдалапредупреждение о запрете. Однако для успешного выполнение данной задачи в качествеальтернативного решения было предложено ввести аутентификационные данные администратора.
/>

Установка и настройка антивируса:
/>
/>

Выводы
Вкомпьютерных системах, обрабатывающих информацию с категорией секретности«Для служебного пользования» и «Секретно», законодательствомУкраины закреплено положение о необходимости использования системы защиты даннойинформации. На уровне ОС, как части компьютерной системы, предлагается один из такихмеханизмов.
Вданной работе были проанализированы возможности ОС Windows 7 в области защиты информации,а именно средства разграничения доступа к отдельным файлам и папкам. Предоставленныйкомплекс разрешений и ограничений на доступ к информационным ресурсам ОС показалхороший результат. Хотя следует заметить, что данный механизм доступен при наличииопределенной файловой системы (NTFS, HPFS и др.). Поэтому для обеспечения гарантированнойзащиты информации от НСД следует комплексно применять средства как самой ОС, таки используемого ПО, которое работает с определенными типами файлов. Например, длязащиты текстовых документов от редактирования, можно воспользоваться функцией MicrosoftWord «Защитить документ». В таком случае документ можно пометить как окончательный,зашифровать паролем, ограничить разрешения для пользователей, ограничить редактированиеили добавить цифровую подпись.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.