Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»

Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа

Описание работы

Методы, угрозы и средства зашиты информации от несанкционированного доступа

Содержание работы

ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

Файлы: 1 файл

ВКР.doc

— 1.11 Мб (Скачать файл)

      Для данного образовательного учреждения наиболее вероятны именно внутренние угрозы.

 

      Анализ проведенного тестирования наглядно показал, что наиболее часто встречающимися уязвимостями являются:

     

      

     А среди возможных последствий  осуществления угроз информационной безопасности первые места занимают нарушение конфиденциальности информации и возможное искажение информации.  

Внутренние  угрозы из учебных лабораторий

(категория пользователей - студенты)

  • Попытки администрирования ОС
  • Исследование сетей, запуск программ по аудиту сетей
  • Удаление информации, в том числе библиотек
  • Запуск игровых программ
  • Установка  вирусных программ и троянских коней
  • Удаление части библиотек офисных программ
  • Сканирование сетей, в том числе других организаций через ИНТЕРНЕТ
 

Внутренние  угрозы

(категория пользователей - сотрудники администрации, преподавательский состав, инженеры - администраторы)

  • Попытки администрирования ОС
  • Удаление информации, в том числе библиотек при некорректной самостоятельной переустановке операционных систем или приложений
  • Запуск игровых программ
  • Удаление части библиотек офисных программ
  • Несанкционированная откачка из ИНТЕРНЕТА нелицензионного софта и установка его на рабочие станции
  • Попытки проникновения в системы бухгалтерского учета
  • Поиск «дыр» в OC, firewall, Proxy – серверах  
 
 
 
 

 

ГЛАВА II 
Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
 

§1. Программные средства, приносящие вред компьютерным системам образовательных учреждений 

      Угрозы  безопасности информации и программного обеспечения КС возникают как  в процессе их эксплуатации, так  и при создании этих систем, что особенно характерно для процесса разработки ПО, баз данных и других информационных компонентов КС. [6]

      Наиболее  уязвимы с точки зрения защищенности информационных ресурсов являются так  называемые критические компьютерные системы. Под критическими компьютерными системами будем понимать сложные компьютеризированные организационно-технические и технические системы, блокировка или нарушение функционирования которых потенциально приводит к потере устойчивости организационных систем государственного управления и контроля, утрате обороноспособности государства, разрушению системы финансового обращения, дезорганизации систем энергетического и коммуникационно-транспортного обеспечения государства, глобальным экологическим и техногенным катастрофам. [3]

      При решении проблемы повышения уровня защищенности информационных ресурсов КС необходимо исходить из того, что наиболее вероятным информационным объектом воздействия будет выступать программное обеспечение, составляющее основу комплекса средств получения, семантической переработки, распределения и хранения данных, используемых при эксплуатации критических систем.

      В настоящее время одним из наиболее опасных средств информационного воздействия на компьютерные системы являются программы - вирусы или компьютерные вирусы.

      Под компьютерным вирусом следует понимать программы, способные размножаться, прикрепляться к другим программам, передаваться по телекоммуникационным каналам.

      В качестве основных средств вредоносного (деструктивного) воздействия на КС необходимо, наряду с компьютерными вирусами, рассматривать алгоритмические и программные закладки. [8]

      Под алгоритмической закладкой будем  понимать преднамеренное завуалированное искажение какой-либо части алгоритма решения задачи, либо построение его таким образом, что в результате конечной программной реализации этого алгоритма в составе программного компонента или комплекса программ, последние будут иметь ограничения на выполнение требуемых функций, заданных спецификацией, или вовсе их не выполнять при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программой данных. [6] Кроме того, возможно появление у программного компонента функций, не предусмотренных прямо или косвенно спецификацией, и которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

      Под программной закладкой будем  понимать совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки. [12] Программная закладка реализует определенный несанкционированный алгоритм с целью ограничения или блокирования выполнения программным компонентом требуемых функций при определенных условиях протекания вычислительного процесса, задаваемого семантикой перерабатываемых программным компонентом данных, либо с целью снабжения программного компонента не предусмотренными спецификацией функциями, которые могут быть выполнены при строго определенных условиях протекания вычислительного процесса.

      Действия  алгоритмических и программных  закладок условно можно разделить  на три класса: изменение функционирования вычислительной системы (сети), несанкционированное  считывание информации и несанкционированная модификация информации, вплоть до ее уничтожения. В последнем случае под информацией понимаются как данные, так и коды программ. Следует отметить, что указанные классы воздействий могут пересекаться. [14]

      В первом классе воздействий можно выделить следующие:

  • уменьшение скорости работы вычислительной системы (сети);
  • частичное или полное блокирование работы системы (сети);
  • имитация физических (аппаратурных) сбоев работы вычислительных средств и периферийных устройств;
  • переадресация сообщений;
  • обход программно-аппаратных средств криптографического преобразования информации;
  • обеспечение доступа в систему с непредусмотренных периферийных устройств.

      Несанкционированное считывание информации, осуществляемое в автоматизированных системах, направлено на:

  • считывание паролей и их отождествление с конкретными пользователями;
  • получение секретной информации;
  • идентификацию информации, запрашиваемой пользователями;
  • подмену паролей с целью доступа к информации;
  • контроль активности абонентов сети для получения косвенной информации о взаимодействии пользователей и характере информации, которой обмениваются абоненты сети.

      Несанкционированная модификация информации является наиболее опасной разновидностью воздействий  программных закладок, поскольку  приводит к наиболее опасным последствиям. В этом классе воздействий можно выделить следующие:

  • разрушение данных и кодов исполняемых программ внесение тонких, трудно обнаруживаемых изменений в информационные массивы;
  • внедрение программных закладок в другие программы и подпрограммы (вирусный механизм воздействий);
  • искажение или уничтожение собственной информации сервера и тем самым нарушение работы сети;
  • модификация пакетов сообщений.

      Из  изложенного следует вывод о  том, что алгоритмические и программные закладки имеют широкий спектр воздействий на информацию, обрабатываемую вычислительными средствами в КС. Следовательно, при контроле технологической безопасности программного обеспечения необходимо учитывать его назначение и состав аппаратных средств и общесистемного программного обеспечения (программно-аппаратную среду) КС. [6]

      С точки зрения времени внесения программных  закладок в программы их можно  разделить на две категории: априорные  и апостериорные, то есть закладки, внесенные при разработке ПО (или  «врожденные») и закладки, внесенные  при испытаниях, эксплуатации или модернизации ПО (или «приобретенные») соответственно. Хотя последняя разновидность закладок и относятся больше к проблеме обеспечения эксплуатационной, а не технологической безопасности ПО, однако методы тестирования программных комплексов, вероятностные методы расчета наличия программных дефектов и методы оценивания уровня безопасности ПО могут в значительной мере пересекаться и дополнять друг друга. Тем более что действие программной закладки после того как она была внесена в ПО либо на этапе разработки, либо на последующих этапах жизненного цикла ПО, практически не будет ничем не отличаться. [5]

      Таким образом, рассмотренные программные  средства деструктивного воздействия по своей природе носят, как правило, разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым. В связи с этим такие вредоносные программы будем называть разрушающими программными средствами (РПС), а их обобщенная классификация может выглядеть следующим образом:

  • компьютерные вирусы - программы, способные размножаться, прикрепляться к другим программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя;
  • программные закладки - программные компоненты, заранее внедряемые в компьютерные системы, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию, или дезорганизуя работу программно-технических средств;
  • способы и средства, позволяющие внедрять компьютерные вирусы и программные закладки в компьютерные системы и управлять ими на расстоянии.

 

      §2. Выбор программных средств для защиты информации в ЛВС техникума 

      Встроенные  средства защиты информации в сетевых  операционных системах доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance - система устойчивости к отказам) фирмы Novell предусматривает три основных уровня. [11]

      SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

      SFT Level II содержит дополнительно возможности  создания «зеркальных» дисков, а  также дублирования дисковых  контроллеров, источников питания и интерфейсных кабелей.

      SFT Level III позволяет использовать в  локальной сети дублированные  серверы, один из которых является  «главным», а второй, содержащий  копию всей информации, вступает  в работу в случае выхода  «главного» сервера из строя.

      Система контроля и ограничения прав доступа  в сетях NetWare (защита от несанкционированного доступа) также содержит несколько  уровней.

      Уровень начального доступа (включает имя и  пароль пользователя, систему учетных  ограничений типа явного разрешения или запрещения работы, допустимого времени работы в сети, места на жестком диске, занимаемого личными файлами данного пользователя, и т.д.).

      Уровень прав пользователей («персональные» ограничения  на выполнение отдельных операций и/или  ограничения на работу данного пользователя как члена определенного подразделения, в отдельных частях файловой системы сети).

      Уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных  операций типа удаления, редактирования или создания, идущие со стороны  файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами).

      Уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время  отсутствия сетевого администратора до ввода им специального пароля).

      Однако  полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Internet и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа. То же замечание справедливо по отношению к другим мощным сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX).

      Дело  в том, что защита информации - это  только часть из многочисленных задач, решаемых сетевыми ОС. «Выпячивание»  одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. [14]

Информация о работе Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»