Курсовая работа: Разработка защиты на вход в компьютерную сеть

· сведения о сотрудниках предприятия;

· сведения о заказах и их заказчиках;

· информация, восстановленная с носителей клиентов;

· сведения о закупках оборудования;

· сведения о денежных платежах.

Доступ к ним возможен только в соответствии со своими служебными полномочиями или по разрешению директора.

В общем виде информация со всех компьютеров предприятия поступает и хранится на сервере у системного администратора. Доступ разграничивает системный администратор после утверждения руководителем предприятия.

2.3 Модель нарушителя

Типы злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе предприятия классифицированы по категориям и представлены в виде таблицы 2.1

Вероятность реализации угроз, которые могут нанести каждый из выделенных групп злоумышленников, ранжирована по 5-бальной шкале: I - низкая; II – незначительная; III – средняя; IV – весомая; V - высокая.

Обозна-

чение

Категория (тип) нарушителя Уровень угрозы
Внутренние
А1 Технический персонал, обслуживающий строения и помещения I
А2 Персонал, который обслуживает технические средства II
А3 Пользователи, работающие с секретной информацией IV
А4 Пользователи, не имеющие доступа к секретной информации III
А5 Администратор IV
Внешние
В1 Подрядчики, нанятые на выполнение тех или иных работ III
В2 Сотрудники спецслужб или лица, действующие по их заданию V
В3 Любые лица, находящиеся за пределами контролируемой зоны I
В4 Посетители II
В5 Квалифицированные хакеры IV

Таблица 2.2 – Модель нарушителя

2.4 Модель угроз

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:

I – Безрисковая зона – область, в которой случайные убытки не ожидаются.

II – Зона допустимого риска – область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.

III – Зона критического риска – область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.

IV – Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.

Оценка вероятности реализации риска производится по вероятностной шкале: І – 1; ІІ – 0,5; ІІІ – 0,1%.

Возможные угрозы информации

Модель нарушителя Свойства информации, которые теряются Оценка ожидаемых убытков оценка вероятности реализации риска
Конфиденциальность Целостность доступность наблюдаемость
Угрозы, обусловленные стихийными источниками
Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства -- + + IV ІІ
Угрозы, обусловленные техническими средствами
Отказы инженерно-технических средств защиты информации -- + III І
Отказы в сети энергообеспечения -- + + III ІІ
Отказы технических средств обработки информации:
Отказы компонентов компьютеров -- + + III І
Отказы принтеров -- + + III ІІ
Угрозы, обусловленные действиями субъектов
Кража:
Технических средств А1-5, В1-2 + + + + IV І
Носителей информации А1-5, В1-2 + + + + IV І
Информации А1-5, В1-2 + + + + IV І
Средств доступа А1-5, В1-2 + + + + IV І
Подмена:
Программных средств А2-5, В1-2 + + + + IV ІІ
Данных А2-5, В1-2 + + + + IV ІІ
Паролей и правил доступа А2-5, В1-2 + + + + IV ІІ
Уничтожение (разрушение):
Технических средств А1-5, В1-2 + + + IV ІІ
Носителей информации А1-5, В1-2 + + + IV ІІ
Программного обеспечения А2-5, В1-2 + + + IV ІІ
Информации А2-5, В1-2 + + + IV ІІ
Паролей и ключевой информации А1-5, В1-2 + + + IV ІІ
Нарушение нормальной работы (прерывание):
Пропускной способности каналов связи А2-5, В1-2 + + III І
Объемов свободной оперативной памяти А2-5, В1-2 + + III І
Объемов свободного дискового пространства А2-5, В1-2 + + III І
Перехват информации (несанкционированный):
За счет ПЭМИ от технических средств В3-5 + IV І
За счет наводок по линиям электропитания В3-5 + IV І
За счет наводок по посторонним проводникам В3-5 + IV І
При подключении к каналам передачи информации В3-5 + IV І
За счет нарушения установленных правил доступа (взлом) А2-5, В1-2 + IV ІІ

Таблица 2.2 – Модель угроз

2.5 Программные средства по защите информации

2.5.1 Вход на рабочие станции

Методы биометрической идентификации, делятся на две группы статические и динамические.

Статистические методы основываются на уникальной физиологической (статической) характеристике человека, данной ему от рождения и неотъемлемой от него.

Статистические методы биометрической идентификации:

По отпечатку пальца. В основе этого метода – уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном.

Данная технология является самой распространенной по сравнению с другими методами биометрической идентификации.

По форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.

По расположению вен на лицевой стороне ладони. С помощью инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка.

По сетчатке глаза. Способ идентификации по рисунку кровеносных сосудов глазного дна. Для того чтобы этот рисунок стал виден – человеку нужно посмотреть на удаленную световую точку, и таким образом подсвеченное глазное дно сканируется специальной камерой

К-во Просмотров: 246
Бесплатно скачать Курсовая работа: Разработка защиты на вход в компьютерную сеть