Курсовая работа: Построение компьютерных систем защиты информации

Описание профилясостоит из трехчастей: буквенно-числовойидентификатор,знакаравенстваиперечняуровнейуслуг,взятого вскобки. Идентификаторвсвоюочередь включает: обозначениеклассаАС(1,2или 3),буквеннуючасть, характеризующийвидыугроз,откоторых обеспечиваетсязащита(К,и/илиЦ,и/илиД),номерпрофиляи необязательноебуквенноеобозначение версии.Всечастиидентификатораотделяютсядруг отдругаточкой.

1.КЦ.1 - функциональный профиль номер один, определяющий требования к АС класса 1, предназначенных для обработки информации, основным условием защиты является обеспечение конфиденциальности и целостности.

Основной задачей является установка и настройка защиты компьютера от несанкционированного съема информации и обеспечение основных свойств информации: конфиденциальности, доступности, целостности, наблюдаемости.

Исходя из этой цели мы организовываем нашу роботу. На данном компьютере мы установим базовое программное обеспечение:

1) Операционная система Microsoft Windows XP

2) Антивирус McAfee

3) Брандмауэр. В данной работе мы будем использовать встроенный брандмауэр в операционной системе, он удовлетворяет всем нашим требованиям.

После того как мы установили все необходимое программное обеспечение мы можем приступить к главном аспекте нашей защиты — разграничение доступа к информационным объектам на нашем компьютере. Для этого мы создадим четырех пользователей, для которых назначим разные уровни доступа к объектам, одни могу просматривать информацию, другие смогут не только просматривать но и модифицировать данные. И будет пользователь, который обладает всеми правами — администратор компьютера. Этот пользователь и назначает права доступа и подключения внешних устройств к АС для других пользователей.

4. Модель угроз. Модель нарушителя

Модель угроз для АС класса 1 – описание способов и средств осуществления существенных угроз для информационных ресурсов с указанием уровней предельно допустимых потерь, связанных с их возможными проявлениями в конкретных или предполагаемых условиях применения АС1.

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Табл. 1.

Модели угроз
Угрозы Источники возникновения Методы и способы осуществления
Несанкционированный доступ к данным и ресурсам АС. Используются слабости установленной системы разграничения доступа и процесса административного управления.

Выведение из строя различных видов систем безопасности и контроля доступа.

использование уязвимостей общесистемного и прикладного ПО.

Устройства считывания данных с экрана компьютера. Развитие технологий, незащищенность экрана от просмотра, планирования объекта. Устройства считывания данных с экранов компьютеров.
Устройства считывания сигналов с клавиатуры. Развитие технологий, несовершенное планирование. Устройства считывания сигналов с клавиатуры.
Устройства, сканируют эл-маг излучения собственно компьютеров и кабелей, батарей, электрических проводов Достаточно большое "поле" излучений Устройства, сканируют эл-маг излучения

Модель нарушителя

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).


Табл. 2.

Модели нарушителей
Категории Цель Категория персонала Используемые методы и средства
Внутренние Похищение информации для предоставления ее другим лицам, объектам или субъектам

пользователи (операторы) системы;

персонал, обслуживающий технические средства (инженеры, техники),

технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

сотрудники службы безопасности АС;

пассивные средства (технические средства перехвата без модификации компонентов системы);

штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

Похищение информации для собственного использования
Внешние Похищение аппаратных составляющих

клиенты (представители организаций, граждане);

посетители (приглашенные по какому-либо поводу);

лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

Похищение информации

Можно выделить три основных мотива нарушений:

К-во Просмотров: 242
Бесплатно скачать Курсовая работа: Построение компьютерных систем защиты информации