Системы защиты информации

Защита информации в автоматизированных системах. Настройки компонентов системы и средств защиты для обеспечения безопасности обрабатываемой в ней информации от различного рода несанкционированных воздействий. Преимущества и недостатки "Avast Premier".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.05.2015
Размер файла 479,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

В современном мире создаются все новые и новые информационные технологии, которые улучшают и облегчают работу человека. Если прошедшие века характеризовались такими словами, как «металлический», «феодальный», прошлый век - «ядерный», то нынешний век без преувеличения можно назвать «информационный». Ключевой термин - информация - приобретает сейчас наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью, ограниченной нормативными и правовыми документами, устанавливающими права доступа к информации. Тем не менее, всегда существует информационная угроза в лице конкурентов, недоброжелателей, иностранных разведок. Именно поэтому информацию необходимо защищать.

Учитывая активность, непрерывность, скрытность разведки, большое количество потенциальных источников информации, проблема защиты информации относится к числу сложных слабо формализуемых задач. Несмотря на большие достижения науки, число проблем, разрешимых строго математически, существенно меньше числа существующих проблем. Тем не менее, человеком накоплен опыт по решению задач, и он оформлен в виде науки, которая называется системным подходом к решению слабо формализуемых проблем.

С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют систему защиты информации. Такими элементами являются люди, т.е. руководители сотрудники службы безопасности; объект защиты, представляющий собой здание, инженерные конструкции. средства вычислительной техники, технические средства защиты информации и контроля ее эффективности. Проектирование требуемой системы защиты информации начинается с системного анализа существующей системы защиты информации, которая включает:

- Моделирование объекта защиты.

Определение источников защищаемой информации (люди, документы, физические поля, материальные объекты).

Описание пространственного расположения основных мест расположения источников защищаемой информации.

- Моделирование угроз безопасности информации.

- Моделирование физического проникновения злоумышленника к источникам информации.

- Моделирование технических каналов утечки.

Данная курсовая представляет собой создание системы защиты информации в кабинете преподавателя ОБЖ.

1. Анализ объекта защиты

1.1 Пространственная модель объекта защиты

Пространственная модель объекта - это модели пространственных зон с указанным месторасположением источников защищаемой информации. План помещения представлен на графическом рисунке 1.1. На плане указаны двери, окна, расположение рабочих мест, персональных компьютеров, локальная сеть, батареи отопления, шкаф. На плане этажа показаны расположение контрольно-пропускных пунктов, способ подхода к объекту места подведения кабелей, способных передавать защищаемую информацию. Информация по описанию объекта защиты структурирована в таблицу:

Таблица 1.1 - Описание объекта

Этаж

Первый

S = 35 м2

Количество окон, наличие штор на окнах

2 окна 2.5Ч2.0 с решётками,

Выходят на улицу

Двери, кол-во, одинарные, двойные

1 дверь деревянная

Выходит в коридор

Соседние помещения, название, толщина стен

Коридор, кабинет завхоза, соседняя аудитория, толщина стен 300 мм

Помещение над потолком, название, толщина перекрытий

Второй этаж (чердак) толщина перекрытия 200 мм

Батареи отопления, типы, выходят трубы

2, радиаторные батареи, в лабораторию №12, соседнюю лабораторию

Цепи электропитания

Цепь электропитания организации через трансформаторный блок подключена к городской сети. Напряжение в помещении 220 В., 2 розетки, вход/выход в коридор

ПЭВМ

9 ПК на базе Intel Pentium IV

Технические средства охраны

Датчик разбития стекла, пассивный инфракрасный датчик движения

Пожарная сигнализация

Аврора-ДТН ИП212/101-78-А1 Извещатель комбинированный (дымовой+тепловой)

Рисунок 1.1 - План помещения

Таким образом, объект защиты обладает развитой сетью инженерных коммуникаций и технических средств охраны, что с одной стороны затрудняет физическое проникновение злоумышленника, с другой - дает возможность для реализации высокотехнологичных способов съема информации, требующих значительных денежных вложений.

1.2 Моделирование угроз безопасности информации

Моделирование угроз безопасности информации предусматривает анализ способов хищения, изменения или уничтожения защищаемой информации, с целью оценки наносимого этими действиями ущерба.

Моделирование угроз включает в себя два этапа:

- моделирование способов физического проникновения злоумышленника к источникам информации;

- моделирование технических каналов утечки информации.

При моделировании угроз безопасности информации следует учесть то, что злоумышленник представляет собой противника, тщательно готовящего операцию проникновения и хищения информации. Он изучает обстановку вокруг территории организации, механические преграды, средства охраны и телевизионного наблюдения, места наружного освещения, а также сотрудников (с целью добывания от них информации о способах и средствах защиты). Злоумышленник имеет в распоряжении современные технические средства для проникновения и преодоления механических преград. Также необходимо исходить из положения, что злоумышленник хорошо осведомлен о состоянии технических средств защиты информации, хорошо представляет типовые варианты их применения, слабые места и «мертвые зоны» диаграмм направленности активных средств охраны.

1.3 Описание среды передачи данных

Для того чтобы ввести понятие физической среды передачи, рассмотрим, что происходит в процессе передачи данных. Представьте себе бит, который необходимо передать от одной оконечной системы к другой. Сначала отправляющая система передает бит первому маршрутизатору, и, спустя некоторый промежуток времени, маршрутизатор получает его. Далее первый маршрутизатор пересылает бит второму маршрутизатору, и, спустя еще один промежуток времени, второй маршрутизатор получает этот бит. Таким образом, достигая своего конечного назначения, бит проходит через последовательность передающих и принимающих пар устройств.

Передача между этими парами происходит путем распространения электромагнитных волн или оптических сигналов в физической среде. Физическая среда может принимать весьма разнообразные формы, причем на пути следования пакета эти формы могут меняться. Примерами физических сред являются медная витая пара, коаксиальный кабель, многомодовый оптоволоконный кабель, территориальные и спутниковые радиоканалы. Физические среды можно разделить на два типа: проводные и беспроводные. Проводные среды передачи предполагают, наличие твердотельного проводника и включают оптоволоконный кабель, медную витую пару и коаксиальный кабель. В беспроводной среде передача осуществляется без участия твердых проводников; этот тип среды используется в беспроводных локальных сетях и в спутниковой связи.

Перед тем как приступать к изучению характеристик различных сред передачи данных, хотелось бы сказать несколько слов об их стоимости. Фактическая стоимость физической линии связи (медного кабеля, оптоволоконного кабеля и т. д.), как правило, незначительна по сравнению со стоимостью других сетевых компонентов.

Более того, стоимость работ по прокладке линий связи зачастую на порядок выше, чем стоимость самих линий. По этой причине многие заказчики компьютерных сетей предпочитают одновременно прокладывать несколько типов кабеля (оптоволоконный, коаксиальный или витую пару) в каждом помещении здания. Даже если изначально в сети используется лишь один из проложенных кабелей, не исключена возможность, что через некоторое время возникнет потребность в другом.

Медная витая пара является самым дешевым и наиболее популярным видом кабелей. На протяжении более чем 100 лет витая пара активно используется в телефонных сетях. Можно смело утверждать, что более 99 % всех кабелей, соединяющих абонентов с телефонными коммутаторами, являются медными витыми парами.

Многие могли видеть эти кабели у себя дома или на работе. Витая пара состоит из двух изолированных медных проводов толщиной 1 мм, заключенных в спиральную оболочку. Внутри оболочки провода переплетены друг с другом, чтобы снизить уровень электрических помех, возникающих между парой проводников. Обычно перед помещением пар внутрь кабеля их снабжают дополнительными защитными экранами.

Неэкранированная витая пара (Unshielded Twisted Pair, UTP), как правило, используется в офисных локальных сетях, расположенных в одном здании. Скорость передачи данных в такой среде варьируется от 10 Мбит/с до 1 Гбит/с и определяется толщиной провода и расстоянием между обменивающимися сторонами. В локальных сетях используется два типа неэкранированных витых пар: витая пара категории 3 и витая пара категории 5. Первая относится к голосовым линиям связи и характерна для офисов. Как правило, в офисах прокладывают две независимые витые пары, из которых одна используется для телефонной связи, а другая - для дополнительных телефонных соединений и локальной сети. В частности, в широко распространенной технологии Ethernet 10 Мбит/с применяют неэкранированную витую пару категории 3. Витая пара категории 5 имеет большее число витков на дюйм, а также снабжена тефлоновой изоляцией, что позволяет обеспечить более высокие скорости передачи данных. В последние годы получила распространение технология Ethernet 100 Мбит/с, в которой используется витая пара категории 5. В новых офисных компьютерных сетях, как правило, также прокладывается неэкранированная витая пара категории 5.

С появлением в 80-е годы оптоволоконных линий связи многие специалисты прогнозировали, что они со временем полностью вытеснят низкоскоростную витую пару. Однако витая пара оказалась не столь бесперспективной. Неэкранированная витая пара категории 5 позволяет получить скорость передачи данных 100 Мбит/с на расстояниях до нескольких сотен метров. На меньших расстояниях можно добиться еще большей скорости. Не удивительно, что этот тип кабеля еще долго может занимать доминирующее положение в сфере локальных офисных сетей.

Как было сказано ранее, витая пара активно используется для резидентного доступа в Интернет. С ее помощью реализуется коммутируемый модемный доступ на скоростях до 56 Кбит/с, а также DSL-доступ, позволяющий резидентным абонентам достичь скорости 100 Мбит/с.

1.4 Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в этой курсовой, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования - продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить, следующие возможные каналы утечки конфиденциальной информации изображены на Рисунке 1.2.

Рисунок 1.2 - Каналы утечки информации

Каналы утечки:

- несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

- вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

- несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию, или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;

- хищение носителей, содержащих конфиденциальную информацию: жёстких дисков, flash дисков, компакт-дисков CD-ROM и др.

1.5 Комплексные меры по защите информации

Когда мы реализуем целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения врагов. Если хотя бы один участок стены окажется с брешью или недостаточно высок, вся остальная конструкция лишается смысла. Так и с защитой информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена. Отсюда делаются следующие выводы:

- ЗИ может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла;

- стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов - бессмысленно;

- при преодолении ЗИ усилия прикладываются именно к слабейшему звену.

Рассмотрим, какие есть «звенья» в системе защиты, и какое из них слабейшее. Надёжность защиты можно классифицировать по следующим группам:

- количество вариантов ключа (определяет устойчивость к прямому перебору);

- качество алгоритма (устойчивость к косвенным методам дешифровки);

- наличие у противника априорной информации (то же);

- надёжность хранения или канала передачи секретного ключа;

- надёжность допущенных сотрудников;

- надёжность хранения незашифрованной информации.

Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Например, если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки.

Прежде всего, следует позаботиться о физической сохранности вашей компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если ваши провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны априори считаться известными противнику.

Практически любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен как дистанционный съём информации с ваших компьютеров, так и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обёртка из фольги станут защитой от электромагнитных волн.

Разумеется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.

Здесь будет уместно привести один экзотический случай из практики промышленного шпионажа двадцатилетней давности. Охотники до чужих секретов ухитрились снять секретную информацию буквально с воздуха. Они установили прослушивание помещения, где обрабатывались секретные документы. В те времена пользовались литерными печатающими устройствами. «Треск» работы таких принтеров достаточно легко удалось расшифровать и получить, таким образом, доступ ко всем распечатываемым документам.

Как правило, человек является наименее надёжным звеном в системе ЗИ. Из всех известных удачных попыток преступлений в сфере компьютерной информации подавляющее большинство было совершено при помощи сообщников в учреждении, которое подвергалось атаке.

Как возможно защититься от угроз со стороны собственных сотрудников, автор курса не знает. Решение такой задачи, если и возможно, то лежит в совершенно иной области. Единственное, что можно попытаться свести к минимуму человеческий фактор в системах ЗИ.

Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:

- поиск и выведение из строя устройств, для скрытого съёма вашей информации;

- выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;

- выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;

- создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;

- демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;

- контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.

1.6 Организационная защита

Как известно, большая часть повреждения и утечки информации происходит по вине персонала. Поэтому на персонал надо обратить самое пристальное внимание.

В частности, необходимо всеми доступными методами обеспечивать лояльность персонала, проводить специализированное обучение и разъяснения на тему «Наиболее распространенные заблуждения, предубеждения и ошибки, приводящие к искажению, уничтожению и утечке информации». Очень важным, с моей точки зрения, является составление грамотной политики безопасности и ознакомление с ней под подпись всех сотрудников.

В этой части я написал политику безопасности в соответствии с особенностями данного помещения.

Общим принципом политики сетевой безопасности в Организации является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. Другими словами, если нет специального разрешения на проведение конкретных действий или использование конкретных сетевых ресурсов, то такие действия или такое использование запрещены, а лица, их осуществляющие подлежат наказаниям, описанным позднее в этой политике.

Эта политика состоит из двух основных частей - политики для работы в отдельной сети и политики для работы в межсетевой среде. Межсетевая среда (интернет) - это термин, применяемый при описании ситуации, когда более чем одна сеть соединены между собой и две или более сетей могут обмениваться данными между собой. Примерами межсетевой среды является Интернет, а также корпоративная сеть, и эта политика будет использовать такую нотацию при ссылке на них. Эта политика применима в равной степени ко всему интернет, но некоторые ее компоненты специально описаны для среды интернет. Рассмотрение ситуации работы в сети и межсетевой среде в дальнейшем разбивается на две под проблемы - периметр безопасности и внутренняя безопасность. Для сети, которая не присоединена к интернету, периметр безопасности не нужен, иначе, для того чтобы защитить соединение с интернетом, нужно реализовать элементы политик периметра безопасности. Политика внутренней безопасности одинаково применима как к сетям, так и к интернету, политика же периметра безопасности применима только к интернету.

Сетевая часть политики описывает подход к обеспечению безопасности для одной сети, обычно ЛВС, независимо от того, присоединена она к интернету или нет. Межсетевая часть этой политики описывает подход к проблеме безопасности в любой сети, соединенной с другой сетью, независимо от того, осуществляется ли это соединение через одну ЛВС, группу ЛВС или глобальную сеть, такую как Интернет. Соединения через глобальную сеть могут быть выделенными каналами между удаленными друг от друга местами или соединениями через Интернет.

Политика безопасности, описываемая здесь, в равной степени применима ко всем сетевым компонентам организации.

Сетевые ресурсы организации существуют лишь для того, чтобы поддерживать деятельность организации. В некоторых случаях тяжело провести черту между интересами организации (служебными интересами) и другими интересами. Система конференций и электронной почты Интернета являются примерами смешения интересов организации и личных интересов сотрудников по использованию этих ресурсов. Организация понимает, что попытки использования ограничений типа «только в интересах организации» в этих случаях бессмысленны. Поэтому необходимо дать рекомендации, а не строгие требования в отношении информационных ресурсов, которые служат для решения не только задач, стоящих перед организацией. Начальники отделов имеют право принять решение о допустимости использования сетевых ресурсов сотрудниками для решения задач, отличных от чисто служебных, в том случае, если при этом повышается эффективность работы данного сотрудника. С другой стороны, начальники отделов должны препятствовать некорректному использованию сетевых ресурсов, как для личных целей, так и для целей отдыха и развлечения сотрудников, но могут допустить такое использование ресурсов, там, где оно морально или повышает эффективность работы. Сетевые администраторы имеют право и должны сообщать об инцидентах, связанных с подозреваемым или доказанным использованием сетевых ресурсов не по назначению, начальнику отдела, сотрудники которого были участниками инцидента, и сообщать о нарушениях данной политики своему начальнику отдела.

Доступ к информационным ценностям Организации не будет осуществлен, если не будет необходимости знать эту информацию. Это значит, что очень критическая информация должна быть защищена и раздроблена на части таким образом, чтобы она была неизвестна основной массе сотрудников. Персональная информация, например, требуется руководителям групп, но им не нужна полная информация о людях, то есть о сотрудниках, работа с которыми не входит в их круг обязанностей.

Выявление необходимости сотруднику знать какую-либо информацию осуществляется младшими начальниками, а ответственность за реализацию принятых решений возлагается на сетевых администраторов в рамках его ответственности. Споры и конфликты будут разрешаться комитетом по безопасности, но доступ к информации, явившейся предметом конфликта, будет запрещен до окончания разрешения конфликта. Другими словами, каждый должен знать только то, что ему положено.

Одним из основных показателей значимости сетевых ресурсов является быстрый и точный обмен данными, а также уничтожение избыточных и устаревших данных. В этом вопросе организация поддерживает и поощряет совместное использование и обмен информацией между подразделениями Организации там, где этот обмен не входит в противоречие с принципом «знать только то, что тебе нужно для работы». Не должно происходить импорта и экспорта информационных ценностей между узлами сети без явного разрешения на это, в соответствии с вышеупомянутым принципом. Причина выделения отдельного пункта состоит в необходимости подчеркнуть, что неконтролируемый обмен данными является причиной появления источников порчи информации и их распространения (вирусов и т.д.). Например, как следствие, запрещено вносить данные, полученные вне сетевой инфраструктуры организации, без тщательной проверки на отсутствие источников ее порчи. Из изложенного выше должно быть ясно, что все, что явно не разрешено - запрещено, так как область обмена данными создает риск целостности данных.

Доступ к любой информационной ценности Организации не должен осуществляться без соответствующей аутентификации, кроме случаев, описанных в этом разделе. Руководители подразделений могут принять решение предоставить публичный доступ к некоторой информации Организации для ее рекламы и продвижения на рынке. Сети могут иметь службы общего доступа, аналогичные тем, что имеются в BBS. Эти службы не требуют аутентификации или имеют слабую аутентификацию. Если такая служба делается доступной для пользователей сети, которые не являются постоянными сотрудниками организации или работающими в ней по контракту, или как-то иначе подпадающими под юрисдикцию организации, то они должна получать к ней доступ не из сети, а из интернета с применением соответствующих мер защиты периметра безопасности. Другими словами, если информация раскрывается вне Организации, то это не может делаться через сеть, а должно осуществляться через интернет с использованием соответствующих средств защиты, например требования аутентификации для получения доступа к частным информационным ценностям.

Аутентификация должна осуществляться способом, согласованным с критичностью используемой информации. В большинстве случаев достаточно традиционных имени и пароля пользователя. В других случаях требуется более сильная аутентификация помимо традиционной. Эти случаи касаются интернета, и не будут рассматриваться в части относительно сетей.

Взаимосвязанные сети создают свой собственный набор проблем безопасности помимо тех, которые применимы ко всем сетевым ресурсам. Критической компонентой создания эффективной межсетевой безопасности является определение периметра интернета. Каждый компонент его описывается в этой части вместе со специальными положениями политики в отношении его.

Невозможно адекватно защитить информационные ценности организации без знания каждой точки риска и выработки, соответствующих мер защиты. Для целей этой политики периметр определяется как совокупность всех точек соединения с ближайшими соседями в интернете. Всемирный Интернет приводит к существованию ряда уникальных ситуаций, которые требуется рассмотреть отдельно. Точка риска была определена как точка соединения, а из этого следует, что риск существует только в месте самого соединения. Это - самое неприятное следствие. Точки риска возникают в каждой точке соединения с сетью или узлом, не входящим в состав ЛВС.

Этот термин был выбран вместо точки атаки, так как последняя предполагает преступную деятельность с другой стороны соединения. Компрометация или искажение информации часто не являются результатом преступной деятельности, хотя результат может оказаться таким же. Модем, присоединенный к сетевому узлу, представляет собой точку риска, если отвечает на телефонные звонки и предоставляет возможность соединения удаленному пользователю. Фактически, если такой модем присоединен к сети, то есть меняет свой статус и становится интернетом. В каждой точке доступа к интернету должно быть реализовано управление доступом, независимо от того, является ли она соединением с интернетом или модемом.

В каждой точке риска интернета должна использоваться некоторая форма управления доступом. Когда точка риска соединяет две сущности с эквивалентными привилегиями доступа, она может быть объявлена доверенным соединением, при условии, что все точки риска в обеих сетях находятся между сущностями с эквивалентными привилегиями доступа. Если существует точка риска с сущностью с меньшими привилегиями доступа, то всем присоединенным сетям назначается уровень привилегий, равный низшему уровню точки риска.

Привилегии доступа точки риска могут быть повышены соответствующей фильтрацией или аутентификацией. Фильтрация включает запрет взаимодействия с узлами, имеющими более низкий уровень привилегий, чем тот, что у интернета с другой стороны точки риска. Аутентификация должна использоваться в тех случаях, когда сущность или пользователь могут располагаться на узле с меньшими привилегиями, чем те, которые имеются у узла, на котором находится информация, к которой должен иметься доступ по принципу «знать то, что нужно для работы».

Не должно существовать прецедентов получения доступа через точку риска между сетями с различными уровнями привилегий без использования сильной аутентификации. Традиционные имя и пароль пользователя не считаются сильной аутентификацией в рамках этой политики. Эта форма аутентификации является достаточной только тогда, когда оба интернета имеют одинаковые уровни привилегий, но может применяться как дополнение к сильной аутентификации, до или после сеанса усиленной аутентификации для большего контроля доступа.

В отличие от сети, где обмен происходит только между узлами сети, интернет позволяет совместно использовать и обмениваться информацией с других узлами сети. Должно уделяться достаточное внимание тому, какие данные импортируются из или экспортируются в интернет различных уровней привилегий. Данные, которые предназначены для замены или обновления данных, находящихся на узлах, доступных любым пользователям интернета, могут экспортироваться из интернета с большими привилегиями в интернет без ограничений на доступ к общедоступной информации.

Допустимо экспортировать данные из интернета с низким уровнем привилегий в сеть с высоким уровнем привилегий, если известно, что данные не представляют риска компрометации или искажения для интернета-получателя. Примером таких допустимых передач может быть импорт пользователем технической статьи или текста программы для внутреннего использования. Вообще, исходный (то есть читаемый человеком) материал может импортироваться из интернета с низкими привилегиями без тщательного просмотра, если данный материал служит интересам организации. Но этого нельзя сказать про импорт исполняемых файлов или двоичных данных. Двоичные данные или программы не могут быть импортированы из сети с низкими привилегиями без тщательной проверки, для оценки риска разрушения или компрометации информационных ценностей внутри сети с более высокими привилегиями и из сети с низкими привилегиями без тщательной проверки для оценки риска разрушения или компрометации информационных ценностей внутри интернета с более высокими привилегиями. Нельзя записывать в интернете какие-либо данные или программы на носители информации и импортировать в сеть Корпорации без тщательного анализа компетентными ответственными лицами.

Допустимо экспортировать данные из сети с высокими привилегиями в интернет с низкими привилегиями, если уровень привилегий сети назначения выше или равен уровню привилегий, требуемому для доступа к данным. Нельзя записывать в сети организации какие-либо данные или программы на носители информации и экспортировать их в интернет без тщательного анализа компетентными ответственными лицами.

Этот вопрос упоминается несколько раз при описании политики, так как он играет большую роль в каждой области, в которой он упоминается. Аутентификация в точке риска между интернетом и сетью - это первый шаг по управлению доступом к информационным ценностям с другой стороны точки риска. Если уровень привилегий обоих сторон одинаков, то можно реализовать обычные механизмы аутентификации. Примерами не столь сильных технологий является использование r-команд Unixа, с помощью которых два узла доверяют друг другу с помощью взаимной верификации на основе идентификатора пользователя и узла; традиционные идентификатор пользователя и пароль тоже не очень сильная технология, так как она уязвима к компрометации неосторожным пользователем. Более сильные технологии включают процессы, которые менее уязвимы к компрометации. Это могут быть одноразовые пароли, которые никогда не используются снова. Одноразовые пароли могут генерироваться программой и печататься на листах бумаги или они могут генерироваться смарт-картами на основе текущего времени и даты, случайных чисел, или других методов, приводящих к получению уникального пароля. Усиленная аутентификация может быть реализована с помощью технологии запрос-ответ. В этом случае аутентифицирующийся сущности дается случайное число-запрос, которое она должна зашифровать и отослать зашифрованный результат.

Для интернетов, которые соединяются с сетью организации через точки риска, требующие усиленной аутентификации, организация требует наличия безопасного сервера аутентификации для протоколирования верификации попыток аутентификации и их результатов. Сервер аутентификации должен размещаться в интернете, к которому не должно быть доступа с других сетей с целями, отличными от обработки событий, связанных с аутентификацией. Допускается вход в этот интернет транзакций аутентификации, ответов на запросы службы имен, и результатов синхронизации времени для поддержки технологий аутентификации на основе времени. Выходить из этого интернета через единственную точку риска могут только ответы на транзакции аутентификации, запросы к службе имен и запросы к службе времени. Для этого интернета может также допускаться передача сообщений службы протоколирования событий, связанных с безопасностью, если администратор безопасности сочтет нужным хранить протоколы событий на сервере аутентификации. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности.

информация защита безопасность avast

2. Аппаратные методы защиты информации

2.1 Охранно-пожарные средства защиты объекта

Рисунок 2.1 - Астра-712/4 прибор приёмно-контрольный на 4 шлейфа

Назначение:

- контроль состояния 4 шлейфов сигнализации (ШС) с включенными охранными или пожарными извещателями;

- управление средствами оповещения;

- выдача тревожных извещений на ПЦН через релейные выходы;

- обмен информации по линии расширения с релейными модулями;

- обеспечение питающим напряжением активных извещателей и других устройств.

Особенности защита цепей:

- ШС;

- питания;

- АКБ;

- «спящий» режим;

- выдача извещения о тревоге на ПЦН при полном отключении основного и резервного электропитания;

- место под АКБ 7 А/ч;

- комплектуется считывателем Touch memory и кнопкой с фиксацией.

Основные данные постановка на охрану/снятие с охраны осуществляется:

- с использованием ключей Touch memory (ТМ) или устройств, генерирующих код формата ТМ, (РПУ Астра-Р исполнение ТМ, РПУ Астра-РИ-М). Количество регистрируемых идентификаторов ТМ - 28. Регистрация идентификаторов ТМ с помощью кнопки ТМ или с ПК;

- с использованием переключателя или кнопки с фиксированными состояниями «замкнут/разомкнут» (КН);

- обеспечивается работа ШС по типам «охранный « или «пожарный».

Технические данные питание приборов Астра-712/1(/2/4/8) от:

- сети переменного тока частотой, Гц 50;

- напряжением, В187ч242;

- АКБ напряжением, В12ч14.

Параметры ШС:

- напряжение на клеммах ШС в дежурном режиме, В от 9 до 14;

- ток короткого замыкания по ШС, мА не более 20±0,3.

Время интегрирования ШС, мс, не более:

- охранный70±10;

- пожарный 300±30;

Сопротивление ШС, кОм, в состоянии:

- «норма» от 3 до 5;

- «нарушение» охранныйот 0 до 3 или более 5;

- «нарушение» пожарныйот 1,5 до 3 или от 5 до 12;

- «неисправность» пожарныйот 0 до 1,5 или более 12.

В ШС могут быть включены:

- - извещатели и приёмно-контрольные приборы, имеющие выход типа сухой контакт (релейный) и работающие на замыкание или размыкание;

- пожарные извещатели, питающиеся по шлейфу напряжением не менее 9. В и максимальным остаточным напряжением на сработавшем извещателе не более 6 В;

- контроль ШС типа «охранный» производится по сопротивлению в жестких границах состояний ШС «норма», «нарушение». Распознавание состояния ШС «неисправность» не производится;

- контроль ШС типа «пожарный» производится по сопротивлению в жестких границах состояний ШС «норма», «нарушение», «неисправность», «внимание»;

- силовой выход для обеспечения питанием устройств оповещения, устройств оконечных РСПИ и других потребителей большого тока непосредственно от АКБ.

Установка основных режимов работы осуществляется с помощью перемычек на плате прибора и предусматривает выбор:

- режима настройки (перемычки или ПК);

- отключение линии расширения;

- способа постановки на охрану (ТМ или КН);

- режима работы в линии расширения (ведущий - ведомый);

- включение режима автоперевзятия;

- выбор режимов работы ШС («охранный» - «пожарный»);

- времени задержки на вход / выход.

Наиболее полная реализация возможностей ППКОП осуществляется программированием с ПК:

- выбор набора необходимых функций (ПО Flasher);

- определение режимов работы выбранного набора функций (ПО Pconf712);

- подключение к ПК обеспечивается модулем сопряжения Астра-982;

- приборы не предназначены для использования в составе систем автоматического управления пожаротушением.

Индикация и выходы:

- двухцветная индикация состояния каждого ШС;

- двухцветная индикация состояния цепей питания;

- выход на световой оповещатель;

- выход на звуковой оповещатель;

- программируемые релейные выходы;

- выход для питания извещателей;

- дополнительный выход от АКБ;

- выход управления «Взят / Снят» с двумя фиксированными состояниями замкнут/разомкнут;

- вход / выход линии расширения.

До 36 видов извещений в зависимости от установленных режимов работы приборов.

Аврора-ДТН ИП 212/101-78-А1 Извещатель комбинированный (дымовой + тепловой) изображён на рисунке 2.1.

Выбранный извещатель обладает радиусом обнаружения 3,5 м.

Понадобится два извещателя, чтобы надёжно защитить покрываемую площадь 5 Ч 7.

Предназначен: Для обнаружения дыма и/или повышения температуры в охраняемом помещении и передачи сигнала о пожаре приемно-контрольному прибору.

Особенности:

- высокая надежность и чувствительность;

- удобство обслуживания и монтажа;

- передовые технологии: специально разработанный микропроцессор (ASIC).

Извещатель пожарный тепловой максимальный.

Рисунок 2.2 - Извещатель пожарный тепловой максимальный RT-A2

Краткое описание - Извещатель пожарный тепловой макс., 2-х провод., t-сраб.54...70°C (А2), U-шс.9...30В, I-потр.100 мкА, IP10, 85 Ч 33 мм.

Назначение изделия - Извещатели пожарные тепловые максимальные

предназначены для контроля температуры окружающей среды в закрытых помещениях различных зданий и сооружений.

Особенности:

- улучшенные схемные решения;- высокая устойчивость к ложным срабатываниям;

- несъемные восстанавливаемые;

- двухрежимные с дистанционным возвратом в исходное состояние;

- оптическая индикация режима «Пожар» двумя индикаторами;

- без индикации дежурного режима;- малые токи потребления;

- совместимость с разными ППКП;

- широкий диапазон напряжения питания.

Извещатель пожарный ручной

Рисунок 2.3 - Извещатель пожарный ручной ИПР

Краткое описание: питание 9 - 30 В, 35 мкА, с рычагом, tраб.-50...+ 60°С, 150 Ч 45 Ч 120.

Назначение изделия - Извещатель пожарный ручной ИПР предназначен для ручной подачи тревожного сигнала о пожаре на приемно-контрольные приборы систем пожарной сигнализации вжилых и производственных зданиях и сооружениях и в помещениях АЭС.

Особенности

- индикация наличия дежурного режима в шлейфе (кратковременные проблески оптического индикатора); - индикация подтверждения приема сигнала «Пожар» прибором (прерывистое свечение оптического индикатора).

Извещатель охранный точечный магнитоконтактный.

Рисунок 2.4 - Извещатель охранный точечный магнитоконтактный

Краткое описание: накладной, 58 Ч 11 Ч 11 мм.

Назначение изделия: предназначен для блокировки дверных и оконных проемов, других строительных, конструктивных элементов зданий и сооружений на открывание или смещение, организаций устройств типа «ловушка» на любых объектах и выдачи сигнала «Тревога» путем размыкания контактов геркона на приемно-контрольный прибор или пульт централизованного наблюдения.

Особенности: накладной, предназначен для поверхностного монтажа на деревянные конструкции.

Извещатель охранный поверхностный звуковой

Рисунок 2.5 - Извещатель охранный поверхностный звуковой

Краткое описание: акустический извещатель разбития стекла, зона обнаружения до 10 м.

Назначение изделия: извещатель DG-50 - это акустический извещатель разбития стекла, предназначенный для обнаружения звука разбиваемого оконного стекла.

Извещатель DG-50 имеет многоуровневые схемы обработки сигнала для максимизации вероятности обнаружения разбиваемого стекла и минимизации уровня ложных тревог от естественных шумов.

Извещатель DG-50 устойчив к звукам ударов, не реагирует на закрывание дверей и даже на удары по корпусу.

Особенности: регулировка чувствительности по дальности от 3 м до 10 м, для тестирования используется AFT-100.

Извещатель охранный радиоволновый объемный

Рисунок 2.6 - Извещатель охранный радиоволновый объемный Аргус-3

Краткое описание: дальность 7,5 м, t: -30…+ 50С, 90o.

Назначение изделия: предназначен для обнаружения проникновения в охраняемое помещение и формирования тревожного извещения путем размыкания контактов исполнительного реле.

Особенности: извещатель работает совместно с пультами централизованного наблюдения или приборами приемно-контрольными, реагирующими на размыкание выходных контактов извещателя.

Извещатель предназначен для эксплуатации в закрытых помещениях, в том числе при наличии интенсивной принудительной или естественной вентиляции (склады, ангары и т.п.), и допускает маскировку материалами, пропускающими радиоволны (ткани, древесные плиты).

Комплектация Шуруп 1 - 4 Ч 20 (2 шт.)

Дополнительная информация

- высокая достоверность обнаружения;

- отсутствие ложных срабатываний в помещениях с интенсивной вентиляцией;

- две частотные литеры;

- эксплуатация нескольких извещателей в одном помещении (даже при совпадении частотных литер);

- регулировка дальности действия;

- несколько вариантов крепления максимально облегчают монтаж.

Прибор формирует извещения с помощью светодиодного индикатора:

- о текущем состоянии извещателя;

- о наличии помех.

Рисунок 2.7 - Объект защиты с применением охранно-пожарных средств защиты.

2.2 Программно-аппаратный комплекс «Соболь»

Программно-аппаратный комплекс «Соболь» - средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку.

«Соболь» может применяться для защиты автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

ПАК «Соболь» версия 3.0.1 сертифицирован ФСБ РФ (сертификат СФ/027-1450 действителен до 31.12.2014).

ПАК «Соболь» версия 3.0.7 сертифицирован ФСТЭК России (сертификат 1967 действителен до 07.12.2015).

Наличие данных сертификатов позволяет использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

Рисунок 2.8 - ПАК «Соболь»

Применение:

- для защиты информации в ИСПДн и защиты от НСД;

- возможность использования для защиты информации, содержащей сведения, составляющие государственную тайну;

- получение последовательностей с физического датчика случайных чисел.

Используются персональные электронные идентификаторы: iButton, eToken PRO, eToken PRO (Java), iKey 2032, Rutoken, Rutoken RF, смарт-карты eToken PRO. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора.

Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти:

- факт входа пользователя и имя пользователя;

- предъявление незарегистрированного идентификатора;

- ввод неправильного пароля;

- превышение числа попыток входа в систему;

- дата и время регистрации событий НСД.

Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса «Соболь».

Электронный замок «Соболь» содержит датчик случайных чисел, соответствующий требованиям ФСБ России.

ПО комплекса позволяет контролировать неизменность файлов и физических секторов жесткого диска, а также файловой системы EXT4 в ОС семейства Linux.

Поддерживаются 32 и 64-разрядные операционные системы Windows 2000/XP/Vista/7/8/8.1 и Windows Server 2003/2008/2012/2012 R2, а также ОС Trustverse Linux XP Desktop 2008 Secure Edition, MCBC 3.0, Mandriva 2008/ROSA 2011, RHEL 4.1/6, Debian 5.0/6, CentOS 6.2, АльтЛинукс СПТ 6, Astra Linux Special Edition «Смоленск» 1.3,VMware vSphere ESXi 5.1 Update 1/5.1 Update 2/5.5 Ч 64.

ПАК «Соболь» позволяет контролировать неизменность системного реестра Windows, что существенно повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.

ПАК «Соболь» позволяет контролировать неизменность конфигурации компьютера - PCI-устройств, ACPI, SMBIOS и оперативной памяти.

Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей (USB, FDD, DVD/CD-ROM, LPT, SCSI-порты и др.).

Инициализация ПАК «Соболь» осуществляется программным способом, без вскрытия системного блока и удаления джампера на плате.

Выбор форматов исполнения платы: PCI, PCI-Express, Mini PCI-Express, Mini PCI-Еxpress Half size.

Поддерживаемые операционные системы:

...

Подобные документы

  • Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.

    дипломная работа [1,9 M], добавлен 21.12.2012

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Угрозы информации на персональном компьютере. Понятие, история развития и виды вирусов. Создание и классификация антивирусных программ. Защита информации средствами Avast!: интерфейс программы, общие возможности, настройки и организация проверки.

    отчет по практике [4,6 M], добавлен 21.04.2012

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.