Файл: Выполнение требований к защите информации от НСД (ПО «Secret Net LSP»).pdf
Добавлен: 04.04.2023
Просмотров: 450
Скачиваний: 6
СОДЕРЖАНИЕ
1. Теоретические аспекты защиты информации от НСД
1.1. Понятие и классификация видов, методов НСД
1.2. Сравнительный анализ наиболее распространенных средств защиты информации от НСД
2.1. Требования перед началом установки ПО «Secret Net LSP»
2.2. Установка программы «Secret Net LSP». Руководство администратора
ВВЕДЕНИЕ
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее является актуальной издавна, с той поры, когда человеку по тем или иным причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, возникновением частной собственности, государственного строя, борьбой за власть и с последующим увеличением масштабов человеческой деятельности информация становится еще более ценной. Причем ценной является та информация, обладание которой даст возможность ее существующему и потенциальному владельцу получить определенного рода выигрыш: материальный, политический и пр.
Сейчас в отечественной рыночной экономике неотъемлемым условием успеха предпринимателя в бизнесе, получения прибыли и сохранения в целостности сформированной им организационной структуры является реализация экономической безопасности его деятельности. Одним из ключевых компонентов экономической безопасности является информационная безопасность, реализуемая с помощью применения совокупности систем, методов и средств защиты информации предпринимателя от вероятных злоумышленных действий конкурентов и для сохранения ее конфиденциальности.
Безопасность целесообразно рассматривать как качество развития мер безопасности, ориентированных на предотвращение внутренних и внешних угроз.
Ввиду этого крайне актуальным является рассмотрение вопроса, затрагивающего защиту документированной информации от несанкционированного доступа.
Обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений.
Цель работы: исследовать вопрос выполнения требований к защите информации от НСД.
Для реализации поставленной цели необходимо последовательно выполнять ряд задач, а именно:
1. Опеределение и классификация видов, методов несанкционированного доступа к информации.
2. Сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД) .
3. Разработать план внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP».
Предметом исследования курсовой работы является процесс защиты информации от несанкционированного доступа.
Объектом исследования курсовой работы является защита информации.
Структура курсовой работы состоит из введения, двух глав, заключения, списка использованных источников, приложения.
1. Теоретические аспекты защиты информации от НСД
1.1. Понятие и классификация видов, методов НСД
Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий правила разграничения доступа с применением штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами[1]. Штатными средствами является комплекс программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем[2].
Факторы НСД следующие:
– ошибки конфигурации;
– недостаточная защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам персонала при отсутствии работников);
– ошибки в программном обеспечении;
– злоупотребление служебными полномочиями (воровство резервных копий, копирование данных на внешние носители при праве доступа к ним);
– прослушивание каналов связи при применении незащищённых соединений внутри ЛВС;
– применение клавиатурных шпионов, вирусов и троянов на компьютерах работников для имперсонализации (это концепт безопасности свойственный исключительно Windows NT, что дает возможность серверному приложению временно «являться» клиентом для доступа к охраняемому объекту)[3].
Далее целесообразно рассмотреть методы НСД.
В процессе совершенствования технологий обработки информации получили распространение различные методы НСД. Чаще всего встречаются следующие способы НСД к конфиденциальной информации:
1. Инициативное сотрудничество, которое выражается в тех или иных действиях лиц из числа, работающих в организации, чем-либо неудовлетворенных, сильно нуждающихся в средствах к существованию или просто алчных и скупых, склонных из-за наживы осуществляться различные противозаконные действия[4].
2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может быть реализована с помощью подкупа, запугивания, шантажа.
3. Выпытывание – это возможность через наивные с виду вопросы получить необходимые сведения. Получать подобного рода информацию можно и ложным трудоустройством. Подобный правонарушитель может оформляться на работу, а в процессе бесед выявлять, чем занимаются подразделения, какие профессии актуальны в организации, какими качествами (личностными и профессиональными) должен обладать работник. При этом трудоустраиваться он и не собирается, отказавшись под каким-либо предлогом.
4. Подслушивание – метод осуществления разведки и промышленного шпионажа, используемый агентами, наблюдателями, информаторами, специальными постами подслушивания[5].
5. Наблюдение – метод реализации криминальных интересов, осуществляется визуально с использованием оптических приборов[6].
6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.
7. Копирование. Копируют документы с необходимыми данными; технические носители, производимые товары и услуги.
8. Подделка. Состоит в выдаче себя за другого пользователя, снимая с себя ответственность или применяя чужие полномочия, получая санкционированный доступ к охраняемым данным.
9. Уничтожение. Особую угрозу имеет уничтожение информации в АСОД, где на технических носителях аккумулируются существенные объемы разного рода данных, большинство из которых крайне трудно представить[7].
10. Незаконное подключение – подсоединение к разным линиям и проводам для несанкционированного доступа к необходимой информации.
11. Перехват – это получение информации с помощью приема сигналов электромагнитной энергии пассивными средствами приема, находящихся на безопасном расстоянии от источника конфиденциальной информации.
12. Негласное ознакомление – это получение данных, к которым субъект не допущен, но при определенных условиях он способен что-либо выяснить.
13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале[8].
Кроме того, имеют место определенные виды НСД.
Угроза безопасности информации – комплекс условий и факторов, формирующих потенциальную или реально имеющую место опасность нарушения безопасности информации[9]. По характеру возникновения они делятся на преднамеренные и непреднамеренные.
Непреднамеренные угрозы – это случайные действия, определенные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные – это несанкционированное получение информации и несанкционированная манипуляция данными[10].
По типу реализации угрозы бывают:
– программные;
– непрограммные.
К программным принадлежат те, которые представлены отдельным программным модулем или модулем в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит применение технических средств информационной системы (ИС) для подготовки и совершения тех или иных компьютерных преступлений (несанкционированное подключение к коммуникационным сетям, съем информации при помощи специальной аппаратуры и т.д.).
Преследуя разнообразные цели, компьютерные злоумышленники применяют достаточно широкий арсенал программных средств. С учетом этого, целесообразно объединить программные средства в 2 категории:
– тактические;
– стратегические[11].
Тактическими являются те, которые преследуют выполнение ближайшей цели (получение пароля, уничтожение данных и т.д.). Они чаще всего применяются для подготовки и реализации стратегических средств, ориентированных на выполнение долгосрочных целей и связаны с существенными финансовыми потерями для ИС[12]. К группе стратегических принадлежат средства, чья реализация обеспечивает возможность получения контроля за технологическими операциями преобразования данных, воздействие на работу элементов ИС (мониторинг системы, вывод из строя аппаратной и программной среды и т.д.).
Потенциальными программными злоупотреблениями считаются программные средства, обладающие определенными функциональными возможностями, а именно:
– искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, появившегося в результате работы прикладных программ, или уже состоящие во внешней памяти массивы данных[13];
– сокрытие признаков собственного присутствия в программной среде ЭВМ;
– разрушение (искажение произвольным образом) кодов программ в оперативной памяти;
– сохранение частей информации из оперативной памяти в определенных областях внешней памяти прямого доступа (локальных или удаленных);
– обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу собственных частей в иные области оперативной или внешней памяти[14].
Существующие в последнее время закономерности к развитию информационных технологий способны привести к возникновению качественно новых (информационных) форм борьбы, именующихся информационной войной[15]. Устойчивого, международного признанного определения информационной войны нет. Одним из элементов ведения информационной войны является так называемое информационное оружие, определяемое исследователями как комплекс средств и методов, дающих возможность похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать функционирование или выводить из строя телекоммуникационные сети и компьютерные системы, применяемые в обеспечении жизнедеятельности общества и государства[16].
Далее рассмотрим классификацию принципов защиты от НСД.
Принцип обоснованности доступа. Этот принцип состоит в неукоснительном обеспечении двух ключевых условий: пользователь обязан иметь достаточную «форму допуска» для получения данныъ требуемого им уровня конфиденциальности, и эти данные требуются ему для реализации его производственных функций.
Принцип достаточной глубины контроля доступа. Средства защиты информации должны иметь механизмы контроля доступа ко всем формам информационных и программных ресурсов автоматизированных систем, которые по принципу обоснованности доступа необходимо разделять между пользователями[17].
Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, способно случаться при записи секретных данных на несекретные носители и файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче такой информации по незащищенным каналам и линиям связи, нужно реализовать разграничение потоков информации[18].
Принцип чистоты повторно используемых ресурсов. Этот принцип состоит в очистке ресурсов, включающих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения таких ресурсов прочим пользователям.
Принцип персональной ответственности. Всякий пользователь должен персонально отвечать за собственную деятельность в системе, включая всяческие действия с конфиденциальной информацией и возможные нарушения ее защиты, т.е. те или иные случайные или умышленные действия, ведущие к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делающие подобную информацию недоступной для законных пользователей[19].