Файл: Защита внутренней сети и сотрудников компании от атак (Классификация мер обеспечения безопасности КС).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 136

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Актуальность темы исследования заключается в том, что проблему защиты информации люди пытаются решить с давнего времени. В начале цивилизации важную информацию вырезали на каменной табличке и только потом записывали на бумагу. Для того, чтобы защитить таблички носящие информационный характер, их огораживали стенами и рвами.

Информацию обычно передавали с помощью посыльных, которых сопровождала охрана. Эта мера предосторожности была необходима из-за частых похищений важных сведений.

У физической защиты был и существенный недостаток - если сообщение было захвачено врагом, то он непременно узнавал все сведения, которые были в этом сообщении.

Юлием Цезарем было принято решение о защите ценных сведений в процессе передачи. Он создал собственный шифр (шифр Цезаря).

При помощи шифра стало возможным отправлять засекреченные сообщения. Если засекреченное сообщение перехватывал враг, то прочесть он его не мог. Эта идея хорошо развилась в ходе Второй мировой войны. Германия применяла устройство именуемое Enigma для того, чтобы зашифровывать сообщения посылаемые своим воинским частям.

Способы защиты информации совершенствуются, как само общество и технологии.

Возникновение персональных компьютеров положило начало тому, что многие люди и организации начали сохранять свои данные в электронном виде.

Соответственно сразу же и возникла потребность защиты такого типа информации. В 1970-м году XX века Дэвидом Беллом и Леонардом

Ла Падулой была разработана модель безопасности для действий, которые производились на компьютере.

Данная модель брала основу у правительственных уровней классификации данных (несекретные, конфиденциальные, секретные и совершенно секретные) и уровней доступа. Если у человека (субъекта) имелся высокий уровень доступа чем у файла (объекта) по классификации, то он мгновенно получал доступ к файлу, а если уровень доступа человека был ниже чем доступ файла, то доступ отклонялся. Данная концепция реализовалась в стандарте 5200.28 «Trusted Computing System Evaluation Criteria» (TCSEC - Критерий оценки безопасности компьютерных систем), который был разработан в 1983-м году Министерством обороны США.

Благодаря цвету обложки стандарт назвали «Оранжевой книгой». «Оранжевая книга» устанавливала на каждый раздел функциональные требования и требования обеспеченности. Система должна была соответствовать требованиям для определенного уровня сертификации.

Гарантированное выполнение требований для многих сертификатов безопасности отбирало большую часть времени и доставляло много затрат.


В итоге малая часть систем была сертифицирована выше уровня С2 (единственная система сертифицированная по уровню А1 это Honeywell SCOMP).

Во время создания других требований проводились эксперименты по разделению функциональных и гарантийных требований обеспеченности.

Эти наработки содержатся в «Зеленой книге» Германии 1989 года, «Критерии Канады» 1990 года, «Критерии оценки безопасности информационных технологий» (ITSEC) 1991 года и в «Федеральных критериях» (Common Criteria - Общие критерии) 1992 года.

У каждого стандарта был собственный метод сертификации безопасности компьютерных систем. Одна из проблем, которая связанна с мерой безопасности систем заключалась в плохом восприятии механизма работы сети. При объединении компьютеров в сеть старые проблемы безопасности пополнялись и новыми. В «Оранжевой книге» не были рассмотрены проблемы, которые возникают при создании общей сети для компьютеров. После возникновения такой проблемы в 1987 году вышла TNI (Trusted Network Interpretation - «Красная книга»).

В ней оставили все требования безопасности из «Оранжевой книги» и создана попытка адресации сетевого пространства и создание метода безопасности сети. В «Оранжевой книге» как и в «Красной» использовалось объединение функциональности и гарантийности.

Лишь немногие системы проходили оценку по TNI, но не имели коммерческий успех. В наше время предприятия теперь используют беспроводную сеть, появления которой «Красная книга» не смогла предугадать. Для беспроводной сети сертификат «Красной книги» устарел. Развитие технологии компьютерных систем и сетей происходит довольно быстро, поэтому разрабатываются более новые и улучшенные методы для защиты данных.

Цель работы – анализ защиты внутренней сети и сотрудников компании от атак.

Задачи работы:

- изучить классификацию мер обеспечения безопасности КС;

- рассмотреть физическую защиту информации и аппаратные средства защиты информации в КС;

- проанализировать программные средства защиты информации в КС .

Глава 1. Классификация мер обеспечения безопасности КС

По методам реализации все меры обеспечения безопасности компьютерных сетей состоят из:

- правовых (законных);

- морально-этических;

- организационных (административных);

- физических;

- технических (аппаратно-программных).


К правовым (законным) мерам защиты относятся:

- работающие законы страны;

- указы;

- нормативные акты;

- регулирующие правила обращения с информации;

- укрепляющие права;

- должностные обязанности участников информационных отношений в процессе обработки данных и их применения;

- права определяющие ответственность за нарушения этих правил, препятствуя незаконному применению данных и являющиеся удерживающим условием для потенциального нарушителя.

К морально-этическим мерам воздействия относятся нормы поведения традиционно сложившиеся или складывающиеся по возможности популяризации компьютерных сетей в стране или обществе.

Такие нормы по большей степени не обязательны в отличие от утвержденных нормативных актов законодательством, но если они не соблюдаются, то это приводит к потере уважения начальники или самого предприятия.

Существуют писанные и неписанные морально-этические нормы собранные в устав правил или предписаний (к примеру, общепризнанный норматив честолюбия или патриотизм) [21].

Организационные (административные) меры защиты - это меры административного характера, которые регулируют процессы работы системы обработки информации, применение ресурсов системы, должностные обязанности персонала, следят за порядком действий пользователя с системой для избегания и исключения возможности осуществления угрозы безопасности.

Организационные меры защиты состоят из:

- мероприятий осуществляемых по проектированию, строительству и оборудованию сетей и остальных объектов систем обработки информации;

- мероприятий по созданию правил доступа пользователей к ресурсам сетей (создание политики безопасности);

- мероприятий выполняющих подбор и подготовку сотрудников;

- организации охраны и защищенного пропускного режима;

- организации по учету, хранению, использованию и уничтожению документации и носителей с данными;

- распределения атрибутов в разделении доступа (пароли, ключи шифрования);

- организации полного и скрытного контроля за деятельностью пользователей;

- мероприятий выполняемых по проектированию, созданию, ремонту и модификации оборудования и программного обеспечения.

Физические меры защиты основываются на использовании различных видов автоматических, электро- или электронно- автоматических устройств и сооружений, которые предназначены для того, чтобы создавать физические препятствия на всевозможных путях к вторжению и доступу возможным нарушителям к элементам сетей и защищаемым данным, техническим средствам визуального слежения, связи и охранной сигнализации [40].


Технические (аппаратные) меры защиты берут основу на применении разных электронных устройств, которые входят в состав компьютерной сети и выполняют (независимо или вместе с остальными компонентами) защиту.

Программные методы защиты предназначены непосредственно защищать информацию в трех направлениях:

- аппаратура;

- программное обеспечение;

- данные и управляющие команды.

Для защиты данных при их передаче используются разные способы шифрования информации перед тем как их ввести в канал связи или при переносе на физические носители для дальнейшей расшифровки.

Обычно способы шифрования данных хорошо скрывают значение сообщений. Все программы защиты, которые осуществляют управление доступом к механическим данным работают в режиме «ответ на вопрос»: кто выполняет, какую операцию и с какой информацией.

Доступ может определятся:

- общим (предоставляется любому пользователю);

- отказом (безусловным отказом, к примеру разрешение на удаление части данных);

- зависимым от событий (управляемый событием);

- зависимым от содержания информации;

- зависимым от состояния (динамическое состояние компьютерной системы);

- частотно-зависимым (к примеру, пользователь получает разрешение на доступ не более одного раза или двух раз);

- по имени или другому признаку пользователя;

- зависимым от прав;

- по разрешению (паролю);

- по процедуре.

Еще к действенным мерам противодействия несанкционированному доступу относят средства регистрации.

Для таких целей самыми многообещающими считаются новейшие операционные системы особого предназначения, которые обширно применяются за рубежом и называются мониторингом (автоматическое наблюдение за вероятной компьютерной угрозой).

Мониторинг осуществляет сама операционная система.

В обязательства входят контроль процессов ввода-вывода, контроль за обработкой и уничтожением механических данных.

Операционная система регистрирует дату и время незаконного доступа вместе с программными средствами, к которым пытались осуществить доступ.

Помимо того, операционная система незамедлительно оповещает службы компьютерной безопасности о попытке посягательства на компьютерную систему с единовременной выдачей на печать необходимой информации (листинг). В настоящее время в США и других европейских странах для того, чтобы защитить компьютерные системы введены специальные подпрограммы, которые вызывают самоуничтожение главной программы в случае попытки незаконного просмотра содержимого файлов с секретными данными аналогично действию «логической бомбы» [4].


Цели обеспечения безопасности:

- защитить информацию в каналах связи и базах данных криптографическими методами;

- подтверждать подлинность объектов данных и пользователей (опознание сторон, которые устанавливают связь);

- показывать нарушения целостности объектов информации;

- обеспечить защиту технических средств и помещений, где ведут обработку конфиденциальных данных, защиту от утечки по запасным каналам и от вероятно введенных в каналы электронных устройств кражи данных;

- обеспечить защиту программ и средств вычислительной техники от внедрений вирусов и закладок;

- защитить от запрещенного взаимодействия канал связи от лиц, которые не были допущены к средствам шифрования, но которые преследуют свои цели для компрометирования секретных данных и нарушения работы абонентских пунктов;

- организовать технические мероприятия, которые направлены на то, чтобы обеспечить защиту конфиденциальной информации [8].

В заключении первой главы выпускной квалификационной работы можно сделать вывод, что проблема защиты информации возникла до создания компьютерной техники.

Разработка электронно-вычислительной машины только усугубило проблему.

Защита информации не может ограничиваться одними техническими методами.

Основным недостатком защиты является человек. Именно от него будет зависеть надежность системы безопасности и отношение к ней.

Для того, чтобы поддерживать защиту высокого уровня нужно развивать технику и технологии.

Глава 2. Физическая защита информации и аппаратные средства защиты информации в КС

К мерам физической защиты информации относят:

- защиту от огня;

- защиту от воды и пожаротушащей жидкости;

- защиту от коррозийных газов;

- защиту от электромагнитных излучений;

- защиту от вандализма;

- защиту от воровства и кражи;

- защиту от взрывов;

- защиту от падающих обломков;

- защиту от пыли;

- защиту от незаконного доступа в помещение.

В этих случаях следует предпринимать следующие меры безопасности: для начала нужно заняться подготовкой помещения для расположения в нем серверов.

Основное правило: сервер всегда располагается в помещении отдельно от других комнат, доступ к которому есть у ограниченного круга лиц.