Файл: Защита внутренней сети и сотрудников компании от атак (Глава 1. Модель угроз безопасности данных в корпоративной сети организации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.06.2023

Просмотров: 270

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ДАННЫХ В КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

1.1 ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПО ФУНКЦИОНАЛЬНОЙ НАПРАВЛЕННОСТИ

1.2. ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

1.3. СЕТЕВЫЕ АТАКИ

1.4 СОДЕРЖАНИЕ МОДЕЛЕЙ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

2.1. ОБЩИЕ ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

2.2 ПОРЯДОК ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ПРИ ВВОДЕ ЕЁ В ЭКСПЛУАТАЦИЮ

2.3 ТРЕБОВАНИЯ К КОМПЛЕКСНОЙ СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ

2.4 СТРУКТУРА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

2.5 ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОРПОРАТИВНОЙ СЕТИ

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Были рассмотрены типы угроз безопасности информации в информационных системах на примере средней по величине Организации. Штат составляет около 400 человек.

Компания состоит из следующих отделов:

1. Руководство Организации

2. Бухгалтерия

3. Отдел кадров

4. Медпункт

5. Инженерно-технический центр

6. Отдел ИБ

В настоящий момент теория информационной безопасности рассматривает несколько угроз защиты информации. Угрозы информационной безопасности могут быть классифицированы по различным признакам:

1) По степени преднамеренности действий.

2) По расположению источника угроз.

3) По размерам наносимого ущерба.

4) По степени воздействия на информационную систему.

5) По функциональной направленности

Угроза – объединение факторов и условий, которые создают вероятную или уже существующую опасность нарушения доверительности, доступности и (или) целостности информации. Если говорить об угрозах информационно-технического характера, можно выбрать такие элементы как кража информации, вредоносное ПО, хакерские атаки и халатность персонала, аппаратные и программные сбои, финансовое мошенничество, кража оборудования. После анализа стало ясно, что в России, применительно к этим угрозам (по результатам проведённых исследований):

а) Кража информации – 64%

б) Вредоносное ПО – 60%

в) Хакерские атаки – 48% г) Спам – 45%

д) Халатность сотрудников – 43%

е) Аппаратные и программные сбои – 21%

ж) Кража оборудования – 6%

з) Финансовое мошенничество – 5%

Посему, из приведенных данных, значительно распространены кража информации и вредоносное ПО. В настоящее время широко развитые угрозы информационной безопасности, таких как кражи баз данных, увеличение внутренних угроз, использование информации о воздействии различных информационных систем, увеличение повреждения, наносимого злоумышленником.

Цель работы: изучить организацию защиты внутренней сети и сотрудников компании от атак

Объект исследования: защита внутренней сети

Предмет исследования: внутренняя сеть организации

Задачи:

Рассмотреть модель угроз безопасности данных в корпоративной сети Организации

Изучить организацию защиты информации в корпоративной сети Организации


ГЛАВА 1. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ДАННЫХ В КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

1.1 ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПО ФУНКЦИОНАЛЬНОЙ НАПРАВЛЕННОСТИ

Построение объединенного информационного пространства и глобальное потребление персональных компьютеров и, в такой же степени, укоренение компьютерных систем, подало повод находить решение сложных задач в области защиты информации.

Систематическое использование методов и средств, утверждения мер и исполнение процедур с целью системного обеспечения желаемой надежности информации, которая хранится и перерабатывается с использованием средств информационной сети (ИС). Предметом защиты представляется информация, или информационных процесс, или носитель, в отношении которого непременно нужно создать все условия для защиты в соответствии с поставленной задачей защиты информации. Меры устранения и наблюдения несанкционированного доступа (НДС) посторонних лиц, неправомерного использования, ущерба, уничтожения, изменения, копирования, блокирования информации в распространителях и формах, связанных непосредственно с компьютерными средствами и технологиями хранения, передачи, доступа и обработки – все это включает в себя защита компьютерной информации.[1] Для обеспечения безопасности информации в ИС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от несанкционированного контроля, преобразования и уничтожения, а также безопасности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается за счет обеспечения конфиденциальности, целостности и подлинности обрабатываемых данных, а также доступности и целостность информационных компонентов и ресурсов ИС.

По функциональной направленности (рисунок 1) угрозы делятся на 3 вида:

а) Угрозы конфиденциальности (неоправданный доступ к информации).


б) Угрозы целостности (неправомерное преобразование данных).

в) Угрозы доступности (выполнение действий, которые затрудняют или не допускают доступа к запасам информационной системы).

Рис.1 - Виды угроз ИБ по функциональной направленности

1.2. ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ОРГАНИЗАЦИИ

Ошибки при разработке информационной системы, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев оборудования и отказов технических средств. Более того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы ИС.[2]

В результате ошибок пользователей и обслуживающего персонала нарушение безопасности происходит в 65% случаев. Малокомпетентное, невежественное или рассеянное исполнение функциональных обязанностей сотрудниками приводит к разрушению, нарушению целостности и конфиденциальности информации.

Намеренные опасности относятся к целеустремленным действиям нарушителя. Данный класс угроз не изучен достаточно, очень деятельный и постоянно обновляется новейшими угрозами.

Методы и средства шпионажа и саботажа часто используются для добычи информации о системе защиты с намерением проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, зрительное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.[3]

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграждения доступа

пользователей или процессов к информационным ресурсам. Гармонируя с требованиями управления доступом понимается совокупность положений, регулирующих право доступа отдельных лиц или процессов для обработки информации. Наиболее распространенными нарушениями являются:

а) перехват паролей – выполняется специализированно разработанными программами;


б) “маскарад” – осуществление всяких действий одним пользователем под прикрытием другого;[4]

в) незаконное использование привилегий – овладение льготами законных пользователей дивеантом.

Процесс распространения и отработки информации посредством технических средств ИС сопровождается электромагнитными излучениями в окружающий участок и направлением электрических сигналов в линиях связи. Они стали называться побочные электромагнитные излучения и наводки (ПЭМИН). Поскольку посредством особого оборудования сигналы принимаются, выделяются, усиливаются и могут либо быть просмотренными, либо записаны в запоминающихся устройствах (ЗУ). Электромагнитные излучения применяется злоумышленниками не только для получения информации, но и для ее уничтожения.

Большей угрозой безопасности информации в КС является несанкционированная перестройка алгоритмической, программно- технических структур системы, которая получила название “закладка”. Как правило, “закладки” свершаются в специализированных системах и используются либо для непосредственного вредительского влияния на ИС, либо для обеспечения неконтролируемого входа в систему.

Вредоносные программы

Одним из основных источников угроз безопасности является использование специальных программ, получивших общее название “вредоносные программы”. К таким программам относятся:

а) “компьютерные вирусы” – небольшие программы, которые после внедрения в ЭВМ могут самостоятельно распространятся, создавая свои копии и при исполнении установленных условий оказывают негативное воздействие на ИС;

б) “черви” – программы выполняются всякий раз при загрузке системы, пользующиеся способностью передвигаться в ИС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке системы;

в) “троянские кони” – программы, которые имеют вид полезного приложения, а на деле выполняют пагубные функции (разрушение программного обеспечения, копирование и пересылка злоумышленнику файлов с засекреченной информацией и т.п.).[5]

Информационная система (ИС) — система, определенная для держания, поиска и обработки информации, и соответствующие организационные ресурсы (человеческие, инженерные, финансовые и т. д.), которые гарантируют и распространяют информацию.

Угрозы в ИС делятся по признакам (рисунок 1.2):


а) По нарушенному свойству безопасности б) По способу реализации канала

в) По объекту воздействия

В то время, которые делятся на более мелкие: По нарушенному свойству безопасности:[6]

1) Угрозы, устремленные на нарушение единства информации

2) Угрозы, сосредоточенные на нарушение открытости информации

3) Угрозы, установленные на несоблюдение конфиденциальности информации, которая может быть использована для деструктивных воздействий на ИС

По способу реализации канала:

1) Угрозы потери информации, которая может быть использована для дестабилизирующих информационных воздействий на ИС, по техническим каналам

а) Угрозы утечки акустической речевой информации

б) Угроза утечки визуально-оптической иформации

в) Угрозы утечки информации по каналам ПЭМИН

г) Угроза утечки по радиоканалу

д) Угроза утечки по электрическому каналу е) Угроза утечки по оптическому каналу

ж) Угроза утечки по акустическому (вибрационному каналу)

з) Угроза утечки по смешанным каналам

2) Угрозы специальных воздействий на информацию и средства вычислительной техники.

а) Механического воздействия

б) Химического воздействия

в) Акустического воздействия

г) Биологического воздействия

д) Радиационного воздействия

е) Термического воздействия

ж) Электромагнитного воздействия

3) Угрозы несанкционированного доступа к информации

а) С применением программно-аппаратной закладки

б) С употреблением уязвимостей ПО (вредоносной программы)[7]

в) Эксплуатация уязвимостей, вызванных дефектами формировки работ по ОБИ в ИС от НСД

г) С использованием средств ЗИ

д) С применением уязвимостей, возбудившимися багами и отказами программных и аппаратных средств

По объекту воздействия:

а) Технологическая информация в виде данных, хранимых и обрабатываемых в подсистемах ИС

б) Технологическая информация в виде данных и команд, передаваемых по каналам связи (передачи данных)

в) Программное обеспечение функционирования ИС и её подсистем г) Протоколы передачи данных в ИС

д) Сведения о ИС

Рис. 2 - Угрозы информационной безопасности в ИС

1.3. СЕТЕВЫЕ АТАКИ

Сетевые атаки также классифицируют по их признакам:

а) По характеру воздействия: