Курсовая работа: Разработка проекта комплексной защиты информации
- служащие, имеющие отношение к процессу функционирования Администрации и которые имеют возможность доступа к её ресурсам;
- процедуры (процессы) обработки данных прикладного и системного ПО, а также СУБД, которые получают данные из файлов и баз данных на сервере.
К объектам доступа относятся:
- информационные ресурсы – отдельные файлы и массивы файлов, поля, записи и таблицы БД, документы, машинные носители информации (НЖМД, НГМД, CD-RW (CD-R) диски), доступ к которым должен регламентироваться правилами разграничения доступа;
- элементы системы – средства обработки и передачи информации (технические и программные средства, средства приема, отображения, перемещения информации, машинные накопители и носители на бумажной основе), доступ к которым необходимо регламентировать.
На ПЭВМ пользователей и на сервере установлены операционные системы семейства Microsoft Windows (XP), но система управления пользователями и разграничения доступа к файловым ресурсам не является централизованной (доменная структура отсутствует).
Каналы утечки информации.
К возможным каналам утечки или нарушения целостности информации можно отнести:
- НСД к информации, обрабатываемой на ПЭВМ и на сервере;
- НСД к бумажным и машинным носителям информации;
- выход из строя технических и программных средств, в т.ч. машинных носителей информации.
Нарушение целостности информации возможно как путем физического разрушения носителей информации, так и путем искажения ее с помощью программных средств:
- Аварии, стихийные бедствия (пожар, затопление);
- Колебания в сети электропитания;
- Старение магнитной поверхности носителей информации;
- Ошибочное удаление информации пользователем;
- Сбои прикладного программного обеспечения.
Возможны следующие способы несанкционированного доступа к защищаемым ресурсам АС:
- физический доступ к носителям информации (к серверу) и их резервным копиям с целью их хищения;
- физический доступ к бумажным носителям информации, с целью их хищения, размножения, фотографирования;
- непосредственный (вне рамок прикладного ПО) доступ к файлам хранилища информации, таблицам БД и исполняемым модулям ПО - удаленно или локально с целью их копирования и дальнейшей установки, а также с целью их уничтожения;
- применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации;
- передача файлов по каналам связи между сотрудниками и за пределы станции с целью предоставления НСД лицам, не имеющим допуска к данной информации в обход штатных средств защиты;
- доступ в рамках прикладного ПО локально или удаленно к базам данных и файлам с использованием недокументированных возможностей и режимов работы этого ПО, разработанных и установленных в качестве модификаций, в случае, когда разработчиком ПО является сторонняя организация;
- любой доступ к ПО и данным с использованием технологий взлома средств защиты с целью получения или уничтожения данных (в т.ч. компьютерные вирусы);
- доступ с использованием чужого идентификатора, а также с чужого рабочего места во время отсутствия пользователя этого АРМ.
Модель нарушителя
В качестве возможного нарушителя рассматривается субъект, имеющий доступ к работе с программными и техническими средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им всеми доступными средствами (Таблица 1).
Таблица 1.
К-во Просмотров: 460
Бесплатно скачать Курсовая работа: Разработка проекта комплексной защиты информации
|