Курсовая работа: Построение компьютерных систем защиты информации
Описание профилясостоит из трехчастей: буквенно-числовойидентификатор,знакаравенстваиперечняуровнейуслуг,взятого вскобки. Идентификаторвсвоюочередь включает: обозначениеклассаАС(1,2или 3),буквеннуючасть, характеризующийвидыугроз,откоторых обеспечиваетсязащита(К,и/илиЦ,и/илиД),номерпрофиляи необязательноебуквенноеобозначение версии.Всечастиидентификатораотделяютсядруг отдругаточкой.
1.КЦ.1 - функциональный профиль номер один, определяющий требования к АС класса 1, предназначенных для обработки информации, основным условием защиты является обеспечение конфиденциальности и целостности.
Основной задачей является установка и настройка защиты компьютера от несанкционированного съема информации и обеспечение основных свойств информации: конфиденциальности, доступности, целостности, наблюдаемости.
Исходя из этой цели мы организовываем нашу роботу. На данном компьютере мы установим базовое программное обеспечение:
1) Операционная система Microsoft Windows XP
2) Антивирус McAfee
3) Брандмауэр. В данной работе мы будем использовать встроенный брандмауэр в операционной системе, он удовлетворяет всем нашим требованиям.
После того как мы установили все необходимое программное обеспечение мы можем приступить к главном аспекте нашей защиты — разграничение доступа к информационным объектам на нашем компьютере. Для этого мы создадим четырех пользователей, для которых назначим разные уровни доступа к объектам, одни могу просматривать информацию, другие смогут не только просматривать но и модифицировать данные. И будет пользователь, который обладает всеми правами — администратор компьютера. Этот пользователь и назначает права доступа и подключения внешних устройств к АС для других пользователей.
4. Модель угроз. Модель нарушителя
Модель угроз для АС класса 1 – описание способов и средств осуществления существенных угроз для информационных ресурсов с указанием уровней предельно допустимых потерь, связанных с их возможными проявлениями в конкретных или предполагаемых условиях применения АС1.
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Табл. 1.
Модели угроз | ||
Угрозы | Источники возникновения | Методы и способы осуществления |
Несанкционированный доступ к данным и ресурсам АС. | Используются слабости установленной системы разграничения доступа и процесса административного управления. |
Выведение из строя различных видов систем безопасности и контроля доступа. использование уязвимостей общесистемного и прикладного ПО. |
Устройства считывания данных с экрана компьютера. | Развитие технологий, незащищенность экрана от просмотра, планирования объекта. | Устройства считывания данных с экранов компьютеров. |
Устройства считывания сигналов с клавиатуры. | Развитие технологий, несовершенное планирование. | Устройства считывания сигналов с клавиатуры. |
Устройства, сканируют эл-маг излучения собственно компьютеров и кабелей, батарей, электрических проводов | Достаточно большое "поле" излучений | Устройства, сканируют эл-маг излучения |
Модель нарушителя
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
Табл. 2.
Модели нарушителей | |||
Категории | Цель | Категория персонала | Используемые методы и средства |
Внутренние | Похищение информации для предоставления ее другим лицам, объектам или субъектам |
пользователи (операторы) системы; персонал, обслуживающий технические средства (инженеры, техники), технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС); сотрудники службы безопасности АС; |
пассивные средства (технические средства перехвата без модификации компонентов системы); штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). |
Похищение информации для собственного использования | |||
Внешние | Похищение аппаратных составляющих |
клиенты (представители организаций, граждане); посетители (приглашенные по какому-либо поводу); лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); | |
Похищение информации |
Можно выделить три основных мотива нарушений: