Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»
Курсовая работа, 01 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Методы, угрозы и средства зашиты информации от несанкционированного доступа
Содержание работы
ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Файлы: 1 файл
ВКР.doc
— 1.11 Мб (Скачать файл)Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. [6]
Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.
Рассмотрим возможные каналы утечки информации в КС.
Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС: [5]
- использование подслушивающих (радиозакладных) устройств;
- дистанционное видеонаблюдение;
- злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
- злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).
Наличие
в КС значительного числа
Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:
- надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);
- защита информации в КС не может быть абсолютной.
Результатом реализации угроз информационной системе может быть: утрата (разрушение, уничтожение); утечка (извлечение, копирование, подслушивание); искажение (модификация, подделка) информации или блокирование информационной среды. [7]
Результат реализации любой из перечисленных угроз представляет серьезную опасность для образовательной системы.
Блокирование информационной системы может быть достигнуто путем DoS- и DDoS-атак, внедрения компьютерных вирусов, сетевых червей.
DoS – атаки от Denial of Service (отказ в обслуживании) - специфический тип атак, направленный на выведение сети или сервера из работоспособного состояния. Такие атаки перегружают каналы трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet, для учреждений, занимающихся дистанционным образованием т.к. результатом отказов системы может стать срыв учебного процесса, и, как следствие, потеря доверия к учреждению дистанционного образования. [12]
Реализация авторских учебных курсов, практикуемая организациями ДПО, предусматривает защиту интеллектуальной собственности, поэтому серьезную угрозу могут представлять троянские программы, способствующие утечке конфиденциальной информации, к которой должны быть отнесены кроме непосредственно учебных материалов, сведения о потребителях образовательных услуг системы ДПО.
Велика опасность и преднамеренного искажения информации, вследствие активности вредоносных программ.
Нельзя
выпускать из вида и человеческий
фактор. Причем защищать информационные
системы необходимо не только от внешних
злоумышленников, но и от так называемых
внутренних угроз. Исследование "Внутренние
ИТ-угрозы в России 2004", результаты которого
были опубликованы на сайте: www.itsec.ru 22.11.2005 г., выявило целый
ряд интересных фактов, которые могут
представлять профессиональный интерес
для специалистов в области информационной
безопасности. [15]
§ 2. Виды
неправомерного использования информации
в образовательных учреждениях
Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использовали. [10]
Основные технологии, использовавшихся при совершении компьютерных преступлений:
- Мошенничества
- Ввод неавторизованной информации
- Манипуляции разрешенной для ввода информацией
- Манипуляции или неправильное использование файлов с информацией
- Создание неавторизованных файлов с информацией
- Обход внутренних мер защиты
- Злоупотребления
- Кража компьютерного времени, программ, информации и оборудования
- Ввод неавторизованной информации
- Создание неавторизованных файлов с информацией
- Разработка компьютерных программ для неслужебного использования
- Манипулирование или неправильное использование возможностей по проведению работ на компьютерах. [5]
С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения.
Они включают:
- Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
- Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
- Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
- Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
- Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
- Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем. [8]
§3 . Проблемы, связанные с угрозами
безопасности информации
Острая проблема, порожденная вхождением России в глобальное образовательное пространство, выражается в таком явлении как “утечка умов”. Это процесс интеллектуальной миграции наиболее одаренной части российских ученых, преподавателей, инженерно-технических кадров, направлением которой является выезд за рубеж по трудовым контрактам или на постоянное место жительства. Среди выезжающих за рубеж основной поток в процессе “утечки умов” составляют ведущие научно-технические кадры. Особенно большой отток и специалистов из ведущих центров страны. Например, МГУ им. М.В. Ломоносова в последнее время покинули в зависимости от специальности от 10 до 20 % ведущих ученых и преподавателей. Этот процесс имеет непосредственное значение для информационной безопасности, как отдельной образовательной структуры, так и образовательной среды в целом. Качественные потери от “утечки умов” выражаются в том, что наносится урон интеллектуальному уровню общества, как в настоящее время, так и в долгосрочной перспективе, что практически не поддается количественной оценке. Эта проблема является глобальной, но имеет непосредственное отношение к информационной безопасности. [2]
В последние годы особую актуальность приобретает борьба со спамом и так называемым фишингом (Phishing). Ежегодный ущерб операторов и пользователей Интернета от рассылки несанкционированных рекламных сообщений (спама) в России, по оценкам портала InfoSecurity.ru составляет около 55 млн. долл. Спам составляет около 35% Интернет-трафика. Следует учесть, что при несовершенстве существующих антиспамовых фильтров, огромная нагрузка ложится на пользователей, вынужденных ежедневно просматривать и удалять десятки, а то и сотни несанкционированных писем. Высока и вероятность повреждения информации, в результате перехода по ссылкам фишинга, следует честь возможность внедрения в компьютер Spyware - программ, что потенциально ведет к утере, искажению и возможному несанкционированному использованию информации. [9]
Сегодня не существует технических и программных систем, удовлетворяющим всем требованиям информационной безопасности. Причин породивших данную ситуацию несколько. Во-первых, в основе архитектуры защиты современных универсальных операционных систем (в частности, операционных систем семейств Windows и Unix) лежит принцип "полного доверия к пользователю", т.е. легальный пользователь имеет практически неограниченный доступ к информации, с которой он работает. Во-вторых, опыт теоретических исследований и практических мероприятий по решению проблемы технической защиты информации показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались, быстрее, чем средства защиты. [13]
Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию программно-аппаратного комплекса информационной защиты. Необходима разработка сложного организационно-технического комплекса динамической защиты информации, включающего защиту программно-технических средств, обеспечение надежности хранения информации, защиту человеческих ресурсов. При этом необходимо учитывать как внешние, так внутренние угрозы информационным системам. [7]
§4. Основные цели сетевой безопасности
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:
- Целостность данных.
- Конфиденциальность данных.
- Доступность данных. [10]
Рассмотрим более подробно каждую из них.
Целостность данных.
Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных.
Второй
главной целью сетевой
- Личная информация пользователей.
- Учетные записи (имена и пароли).
- Данные о кредитных картах.
- Данные о разработках и различные внутренние документы.
- Бухгалтерская информация.
- Доступность данных
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети: