- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Разработка комплекса мероприятий по обеспечению безопасности
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | W005954 |
Тема: | Разработка комплекса мероприятий по обеспечению безопасности |
Содержание
3 Воронежский институт МВД России Кафедра информационной безопасности Допущен к защите Начальник кафедры информационной безопасности к.т.н., доцент, полковник полиции ___________________Бабкин А.Н. «_____»_________ 2017 г. ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА РАЗРАБОТКА КОМПЛЕКСА МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ОБРАБОТКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ ПОДРАЗДЕЛЕНИЯ ОВД Исполнитель: Куроплин Н.С., специальность 10.05.02 - «Информационная безопасность телекоммуникационных систем», взвод Р12Б2______________ Руководитель: к.ю.н., доцент подполковник полиции _______Филиппова Н.В. Консультант: к.т.н., подполковник полиции ____________Нестеровский О.И. Рецензент: к.ф-м. н., полковник полиции ________________Мещерякова Т.В. Воронеж 2017 г. УТВЕРЖДАЮ Начальник кафедры информационной безопасности (наименование кафедры, к.т.н., доцент, полковник полиции ученая степень, ученое звание, специальное звание) ________________Бабкин А.Н. (подпись) (Ф.И.О.) «______»_______________2017 г. ЗАДАНИЕ на выполнение выпускной квалификационной работы младшему лейтенанту полиции Куроплину Н.С. (специальное звание, фамилия, инициалы) 1. Тема: Разработка комплекса мероприятий по обеспечению безопасности обработки конфиденциальной информации в автоматизированной системе подразделения ОВД. утверждена приказом начальника института от «___»_______20__г. №___ 2. Цель выпускной квалификационной работы: является разработка предложений по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в автоматизированной системе подразделений ОВД 3. Срок сдачи выпускной квалификационной работы: «_____» июня 20__ г. 4. Исходные данные к выпускной квалификационной работе: 4.1. Объект исследования – автоматизированная система (на примере автоматизированного рабочего места сотрудника отдела кадров УМВД России по Липецкой области). 4.2. Элементы объекта: элементы исследуемых объектов информатизации. 5. Перечень подлежащих разработке вопросов: 5.1. Конфиденциальная информация обрабатываемая в подразделениях ОВД как объект угроз информационной безопасности. 5.2 Несанкционированный доступ как угроза безопасности информации для автоматизированных системах. 5.3. Потенциально опасные технические каналы утечки информации для информации, обрабатываемой в автоматизированных системах. 5.4. Оценка возможностей злоумышленников по получению защищаемой информации. 5.5. Предложения по обеспечению безопасности обработки конфиденциальной информации в автоматизированной системе. 6. Перечень обязательного графического материала: 6.1. Схема исследуемого помещения. 6.2. Угрозы безопасности конфиденциальной информации при ее обработке в автоматизированных системах. 6.3. Схема применения средств защиты информации. 7. Консультанты по работе старший преподаватель кафедры информационной безопасности кафедры ИБ, к.т.н., подполковник полиции Нестеровский О.И. 8. Литература: 1. Об утверждении перечня сведений конфиденциального характера : указ Президента Рос. Федерации от 6 марта 1997 г. N 188 // Собр. законодательства Рос. Федерации. - 1997. - № 10. - Ст. 1127. 2. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. - М.: Стандартинформ, 2007. - 12 с 3. Хорев А. А. Техническая защита информации: учебное пособие для студентов высших учебных заведений. В 3-х т. Москва : НПЦ «Аналитика», 2008. 4. Защита информации ограниченного доступа от утечки по техническим каналам / Бузов Г. // Горячая Линия – Телеком, 2014. - 594 с. Задание выдал: Руководитель кандидат юридических наук, подполковник полиции, (ученая степень, ученое звание, специальное звание) Филиппова Н.В. « » 2017г. (подпись) (фамилия, инициалы) Задание получил: Слушатель Куроплин Н.С. (подпись) (фамилия, инициалы) « » 2017г. РЕФЕРАТ Пояснительная записка 74 страниц, 13 рисунков, 4 таблицы, 48 источников. Ключевые слова – ЗАЩИТА ИНФОРМАЦИИ, ОБЪЕКТ ИНФОРМАТИЗАЦИИ, АВТОМАТИЗИРОВАННАЯ СИСТЕМА, СРЕДСТВО ЗАЩИТЫ, ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ. Целью выпускной квалификационной работы является разработка предложений по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в автоматизированной системе подразделений ОВД. Для достижения цели работы необходимо решить ряд взаимосвязанных задач, а именно: изучить понятие виды конфиденциальной информации; исследовать территориальные особенности расположения объекта защиты; определить угрозы безопасности информации для объектов информатизации подразделений ОВД; провести оценку возможностей злоумышленников по добыванию защищаемой информации; разработать предложения по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в АС подразделений ОВД. В ходе работы получены следующие основные результаты: определены опасные ТКУИ для рассмотренного автоматизированного рабочего места сотрудника отдела кадров УМВД России по Липецкой области; определены возможности НСД к информации при ее обработке в автоматизированной системе подразделений ОВД; осуществлен выбор средств защиты информации от НСД конфиденциальной информации, обрабатываемой в АС подразделений ОВД; осуществлен выбор технических средств защиты информации от утечки по техническим каналам; разработаны предложения по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в АС подразделений ОВД. СОДЕРЖАНИЕ ВВЕДЕНИЕ………………………………………………………………………..8 1. КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ ОБРАБАТЫВАЕМАЯ В ПОДРАЗДЕЛЕНИЯХ ОВД КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ……………………………………………………………….11 1.1. Понятие и виды конфиденциальной информации……….........................11 1.2. Характеристика объекта защиты………………………………………….14 2. УГРОЗЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИ ЕЕ ОБРАБОТКЕ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ……….21 2.1. Общая характеристика угроз безопасности информации при ее обработке в автоматизированных системах…………….……………..............21 2.2. Несанкционированный доступ как угроза безопасности информации для автоматизированных системах………………………………………………….31 2.3. Потенциально опасные технические каналы утечки информации для информации, обрабатываемой в автоматизированных системах…………….34 2.4. Результаты оценки возможностей злоумышленников по получению защищаемой информации……………………………………………………….41 3. ПРЕДЛОЖЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ОБРАБОТКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ ПОДРАЗДЕЛЕНИЯ ОВД………………………………………….46 3.1. Общие требования по организации защиты конфиденциальной информации при ее обработке в автоматизированных системах…………….46 3.2. Выбор программно-аппаратных средств защиты информации от несанкционированного доступа………………………………………...............54 3.3. Выбор СЗИ от утечки по каналам ПЭМИН……………………………....60 ЗАКЛЮЧЕНИЕ…………………………………………………………………..67 СПИСОК ЛИТЕРАТУРЫ……………………………………………………….69 ВВЕДЕНИЕ Информационное обеспечение органов внутренних дел в настоящее время является одной из самых насущных и в то же время одной из самых сложных задач. Значение информации в деятельности органов внутренних дел трудно переоценить. Информация является атрибутом управления, основным условием и средством его реализации по существу и обеспечивает процесс управления. Информация позволяет субъекту управления иметь достоверное представление о статичном и динамичном состоянии социальной системы (ее элементах), достижении (не достижении) поставленных целей и задач, необходимости и целесообразности принятия определенных (в том числе и корректирующих) мер воздействия на систему (ее элементы) с тем, чтобы обеспечить реализацию тех или иных управленческих решений. Основным содержанием процесса управления является выработка, принятие и организация исполнения решений, которые в свою очередь должны иметь соответствующую основу, т.е. сведения и данные о внутреннем состоянии субъекта и объекта управления и внешней среде функционирования. Поэтому чтобы принять оптимальное, научно обоснованное решение, крайне необходимо располагать соответствующей информационной базой о состоянии, уровне, динамике преступности, о располагаемых конкретным территориальным органом МВД России силах и средствах, социально-экономических, географических, экономических и т.п. условиях, в которых формируются и существуют субъекты и объекты управления. Как процесс управления в целом, так и каждая из его стадий предполагает создание систем (подсистем) информации. Одной из главнейших задач органов внутренних дел является сохранение конфиденциальной информации. Очевидно, что для обеспечения эффективной и полноценной защиты информации необходимо выполнить весь комплекс сопутствующих мероприятий, начиная с разработки нормативной и методической базы защиты информации, легитимным применением конкретных аппаратных, программных и программно-аппаратных средств защиты и заканчивая контролем эффективности мероприятий по защите информации. Вместе со всеми перечисленными мерами для обеспечения эффективной защиты информации необходимо: 1) обращать внимание на слабые и особо уязвимые места в системе, на предполагаемые объекты и направления атак со стороны нарушителей, пути доступа к информации (то есть проводить оценку потенциальных возможностей злоумышленников по добыванию информации); 2) в комплексе использовать разнообразные средства защиты (обеспечивать структурную, концептуальную, целевую комплексности в защите информации); 3) организовать непрерывный процесс защиты информации (обеспечивать временную комплексность в защите информации); 4) рационально соотносить затраты на защиту информации и предполагаемый ущерб от её потери (за исключением защиты сведений, составляющих государственную тайну, когда такое соотношение «цена/качество» отходит на второй план). Таким образом, актуальность выпускной квалификационной работы определяется возрастанием роли информационной безопасности органов внутренних дел, повышением требований к защищенности конфиденциальной информации органов внутренних дел и недостаточной оснащенностью служебных помещений подразделений органов внутренних дел. Целью выпускной квалификационной работы является: разработка предложений по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в автоматизированной системе подразделений ОВД. В соответствии с поставленной целью определен круг взаимосвязанных задач, решение которых составляет содержание настоящей выпускной квалификационной работы. Такими задачами являются: - изучение понятия и видов конфиденциальной информации; - исследование территориальных особенностей расположения объекта защиты; - определение угроз безопасности информации для объектов информатизации подразделений ОВД; - оценка возможностей злоумышленников по добыванию защищаемой информации; - разработка предложений по организационно-техническим мероприятиям, необходимым для обеспечения защиты конфиденциальной информации, обрабатываемой в АС подразделений ОВД. КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ, ОБРАБАТЫВАЕМАЯ В ПОДРАЗДЕЛЕНИЯХ ОВД КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1.1. Понятие и виды конфиденциальной информации В действующем законодательстве РФ встречается упоминание более чем о 30 видах различных тайн (государственная, служебная, коммерческая, банковская, личная, семейная тайна, тайна следствия, связи, почтовых отправлений и другие) [4]. Вместе с тем, общие положения о структуре конфиденциальной информации, правах и обязанностях лиц, имеющих к ней доступ, ответственности за ее разглашение и неправомерное использование однозначно российским законодательством не установлены. В отсутствие специальных законов единственным документом, определяющим структуру конфиденциальной информации, является Указ Президента РФ №188 от 6 марта 1997 года [18]. Указом к сведениям конфиденциального характера отнесены: 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства, сведения о лицах, в отношении которых в соответствии с федеральными законами от 20 апреля 1995 г. N 45-ФЗ "О государственной защите судей, должностных лиц правоохранительных и контролирующих органов" [10] и от 20 августа 2004 г. N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" [11], другими нормативными правовыми актами Российской Федерации принято решение о применении мер государственной защиты, а также сведения о мерах государственной защиты указанных лиц, если законодательством Российской Федерации такие сведения не отнесены к сведениям, составляющим государственную тайну. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее). 5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна). 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. 7. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве". Кроме того, в ГОСТ 17799-2005 [26] конфиденциальность определена, как "обеспечение доступа к информации только авторизованным пользователям". Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [4] дает разъяснения по вопросам, что понимать под тем или иным понятием, связанным с информацией. В Законе информация, в зависимости от категории доступа к ней, подразделяется на «общедоступную информацию», а также на «информацию, доступ к которой ограничен федеральными законами» (информация ограниченного доступа), для которой соблюдение конфиденциальности информации является обязательным. При этом под «конфиденциальностью информации» понимается обязательное выполнение лицом, получившим доступ к определенной информации, требования не передавать такую информацию третьим лицам без согласия ее обладателя [4]. Следует особо подчеркнуть, что, согласно российскому законодательству, конфиденциальной является информация, не содержащая сведений составляющих государственную тайну, доступ к которой ограничен и регламентирован в соответствии с целым рядом законодательных актов Российской Федерации [16]. Раскрытие понятия «персональные данные» содержится в принятом в 2005 году Федеральном законе N 152-ФЗ «О персональных данных» [5]. Большое практическое и теоретическое значение имеет определение в Законе понятия «персональные данные», под которыми понимается любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных). В рамках данного закона появилось следующее определение, касающееся конфиденциальности информации определенного вида: «Конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания» [5]. В обобщенном виде можно сказать, что конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способность системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. Конфиденциальная информация может быть представлена в различной форме и находится на различных физических носителях. Основными условиями коммуникации и формами информации, представляющими интерес с точки зрения ее защиты, являются: документальная; акустическая (речевая); телекоммуникационная и т.п. В рамках настоящей выпускной квалификационной работы остановимся на конфиденциальной информации, обрабатываемой в автоматизированных системах подразделений ОВД. 1.2. Характеристика объекта защиты В работе в качестве объекта защиты рассматривается автоматизированное рабочие место сотрудника отдела кадров УМВД России по Липецкой области, расположенном в помещении Следственного Управления Следственного Комитета России по Липецкой области (Рис. 1.1). Рис.1.1. Здание УМВД России по Липецкой области Схема расположения зданий на территории УМВД России по Липецкой области представлена на рис.1.2 (а, б). а) 3D-план размещения зданий б) схема размещения зданий Рис. 1.2. Схема расположения зданий на территории УМВД России по Липецкой области УМВД России по Липецкой области находиться по адресу: г. Липецк, ул. Интернациональная, д. 35. Территория с лицевой стороны огорожена кованным забором, с тыльной стороны кирпичным забором с колючей проволокой, территория находиться под круглосуточным видеонаблюдением, камеры, установленные на зданиях по всему периметру, осуществляют контроль всей территории УМВД. КПП №1 (для сотрудников и граждан) оборудовано турникетом. КПП №2 (для служебного транспорта) оборудовано бетонными блоками, ограничивающими проезд транспортных средств и шлагбаумом, обеспечивающим контроль за въездом/выездом транспортных средств на охраняемую территорию. Объект защиты (ОЗ) находиться в здании Следственного Управления Следственного Комитета России по Липецкой области, наименьшее расстояние до границы контролируемой зоны составляет 6 м. Здание Следственного Управления Следственного Комитета России по Липецкой области – 4-х этажное кирпичное здание, толщина стен 50 см, установлены ПВХ окна, которые выходят в контролируемую зону, на входе в здание установлена металлическая дверь. Схема размещения помещения, в котором расположен объект защиты, на территории УМВД России по Липецкой области представлена на рис.1.3. План этажа, на котором расположен кабинет отдела кадров с объектом защиты представлен на рис. 1.4. На центральном входе в здание установлен турникет, контролирующий вход/выход сотрудников с 8:00 до 19:00. В коридоре расположены 3 широкоугольные камеры. Камера №1 установлена в углу коридора над помещением 1, камера контролирует вход и помещения 1, 2. Камера №2 установлена над центральным входом на этаж ОИ, камера поворотная, контролирует вход. Камера №3 установлена в углу коридора над помещением 6, камера контролирует вход и помещения 3, 4, 5, 6. Объект защиты Объект защиты - бетонные блоки, ограничивающие проезд транспортных средств. - камеры видеонаблюдения Рис. 1.3. Схема размещения помещения на территории УМВД России по Липецкой области Объект информатизации (объект защиты) находиться в кабинете №5. Данное помещение оборудовано железной огнеупорной дверью со встроенным сувальдным замком, также установлен установлено пластиковое окно с двойным стеклопакетом, толщина стен между смежными помещениями 20 см. Рис. 1.4. План этажа на котором расположен объект защиты. Кабинет №1 – с/у Кабинет №2- служебное помещение Кабинет №3- служебное помещение Кабинет №4- служебное помещение Кабинет №5- отдел кадров (исследуемое АРМ) Кабинет №6- служебное помещение Кабинет №7- служебное помещение Кабинет №8- служебное помещение Схема размещения оборудования в помещении представлена на рис.1. 5. Рис. 1.5. Схема размещения оборудования в помещении ОТСС в составе: 1-системный блок НР 4- ИБП АРС ВЕ 600 2- монитор НР300 5- клавиатура НР 456 3- МФУ НР 13524-1 15- манипулятор «мышь» НР Р-433 ВТСС: (АРМ № 2) в составе: 6- системный блок НР 9- ИБП АРС ВЕ 600 7- монитор НР300 10- клавиатура НР 456 8- МФУ НР 16- манипулятор «мышь» НР Р-433 11- извещатель пожарный ДИП-133 13- выключатель 12- извещатель охранный ИО-102-2 14- электромагнитный замок Схема кабельных соединений в помещении УМВД России по Липецкой области представлена на рис.1.6. РК-ОП № 16-– распределительная коробка охранно-пожарной сигнализации; Рис.1.6. Схема кабельных соединений Далее на основе анализа территориальных особенностей размещения объекта защиты, необходимо определить угрозы безопасности конфиденциальной информации, обрабатываемой на защищаемой АС. 2. УГРОЗЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРИ ЕЕ ОБРАБОТКЕ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2.1. Общая характеристика угроз безопасности информации при ее обработке в автоматизированных системах Основу для планирования и проведения эффективных мероприятий, направленных на защиту информации на объекте информатизации, составляют выявление и учет всех факторов, воздействующих или способных воздействовать на защищаемую информацию в конкретных условиях [19]. Путем рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, средства обеспечения ОИ и т.д.) и на всех этапах обработки информации, достигается полнота и достоверность выявленных угроз безопасности защищаемой информации, которые могут быть потенциально реализованы. Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учетом следующих требований: полноты перечня классификации факторов; гибкости классификации, позволяющей расширять множества классифицируемых факторов, а также вносить необходимые изменения без нарушения структуры классификации. Основными причинами нарушения безопасности информации, обрабатываемой в АС, являются: преднамеренные действия нарушителей; аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.); сбои и отказы технических средств; ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.); ошибки эксплуатации. Существует несколько критериев классификации угроз безопасности защищаемой информации . Рассмотрим наиболее распространенные из них. По природе возникновения: естественные и искусственные [28]. Естественные угрозы ? это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы ? это угрозы АС, вызванные деятельностью человека. По степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. [29]. Для второй группы характерно получение информации злоумышленником в корыстных целях. К случайным угрозам можно отнести следующее: неумышленные действия, приводящие к нарушению нормального функционирования системы, либо ее полной остановке (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т.п.); неумышленное отключение оборудования; неумышленная порча носителей информации; использование нелицензионного программного обеспечения, способного привести к необратимым изменениям в системе (удаление файлов, форматирование и т.п.) или к нарушению работоспособности системы при неверном использовании; использование программ, которые не нужны для выполнения должностных обязанностей, а также программ, которые могут конфликтовать с необходимым в работе программным обеспечением. К ним относятся игровые, обучающие и др. программы, использование которых может привести как неумеренному расходу ресурсов системы, в частности, оперативной памяти и процессора, так и к сбоям в работе программного обеспечения; непреднамеренное заражение компьютера вирусами; неосторожные действия, влекущие за собой разглашение конфиденциальной информации; ввод ошибочных данных; пересылка данных по ошибочному адресу абонента (устройства) [4]. К преднамеренным угрозам можно отнести следующее [32]: физическое воздействие на систему или отдельные ее компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования; отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.); действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.); подкуп, шантаж и другие пути воздействия на персонал или отдельных пользователей, имеющих определенные полномочия; применение подслушивающих устройств, дистанционная фото- и видеосъемка, и т.п.; перехват ПЭМИН; перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ); несанкционированное копирование носителей информации; хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств; чтение информации из областей оперативной памяти в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования; незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад"); несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.; вскрытие шифров криптозащиты информации; внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы; незаконное подключение к линиям связи, используя паузы в действиях законного пользователя с последующим вводом ложных сообщений или модификацией передаваемых сообщений; незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений; передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки; создание программ с уязвимостями; несоблюдение политики безопасности или других установленных правил работы с системой; отключение или некорректное использование средств защиты персоналом [11]. В случае обработки защищаемой информации на компьютере преобладают умышленные утечки, а в случае использования бумажного носителя и доступа по сети – случайные. Злоумышленник что чаще всего для достижения поставленной цели использует не один, а совокупность из перечисленных выше путей. По положению относительно контролируемой зоны: внутренние и внешние угрозы [37]. В качестве примера внешних угроз может быть перехват данных, передаваемых по каналам связи или утечка через ПЭМИН. Внешними нарушителями применительно к ОВД могут быть: разведывательные службы государств; криминальные структуры; внешние субъекты (физические лица). К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладочных устройств. Внутренними нарушителями могут быть следующие категории лиц: пользователи АС; сотрудники, наблюдающие за работой пользователей. По уровню знаний нарушителей можно классифицировать следующим образом (каждый последующий уровень знаний включает все предыдущие): знает основные выполняемые АС функции, закономерности формирования массивов данных, умеет пользоваться штатными средствами АС; обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. При этом для обеспечения эффективной защиты информации злоумышленник однозначно рассматривается как грамотный во всех перечисленных категориях знаний специалист, имеющий все современные технические средства разведки. По уровню возможностей (используемым методам и средствам): применяющий только агентурные методы получения сведений; применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия: в процессе функционирования АС (во время работы компонентов системы); в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); как в процессе функционирования АС, так и в период неактивности компонентов системы. По месту действия: без доступа на контролируемую территорию организации; с контролируемой территории без доступа в здания и сооружения; внутри помещений, но без доступа к техническим средствам АС; с рабочих мест конечных пользователей (операторов) АС; с доступом в зону данных (серверов баз данных, архивов и т.п.); с доступом в зону управления средствами обеспечения безопасности АС [12]. По степени воздействия на АС: пассивные и активные [19]. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав. Примером такой угрозы является программно-математическое воздействие. Это воздействие на защищаемую информацию с помощью вредоносных программ. Вредоносная программа ? программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы. Иными словами, вредоносной программой называют некоторый самостоятельный набор инструкций, способный выполнять следующие типовые операции: Незаметно воздействовать на программное обеспечение. Маскироваться под легальные программы и копировать себя в другие области оперативной или внешней памяти. Модифицировать (разрушать, искажать) код других программ. Самостоятельно выполнять деструктивные функции – копирование, модификацию, уничтожение, блокирование и т.п. Подменять, искажать или блокировать выводимую на внешний носитель информацию. Основными путями проникновения вредоносных программ в АС, в частности, на компьютер, являются сетевое взаимодействие и съемные носители информации (флэш-накопители, диски и т.п.). Основными видами вредоносных программ являются: программные закладки; программные вирусы; сетевые черви; другие вредоносные программы, предназначенные для осуществления НСД к информации. К программным закладкам относятся программы и фрагменты программного кода, предназначенные для формирования недекларированных возможностей программного обеспечения [13]. По виду нарушаемого свойства информации – конфиденциальности, доступности, целостности. [28]. К угрозам доступности можно естественное повреждение оборудования из-за природных явлений или короткого замыкания, а также искусственные угрозы. В настоящее время широко распространены сетевые атаки на доступность информации – DDOS-атаки [4]. К угрозам целостности относится подделка информации, отказ от авторства, а также незаконное изменение информации. Помимо данных, потенциально уязвимой к нарушению целостности является программная среда. Заражение системы вирусом может стать примером реализации угрозы целостности. К угрозам конфиденциальности можно отнести любые угрозы, связанные с незаконным доступом к информации, например, неправомерный доступ с использованием подобранного пароля. По типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети обще....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: