Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»

Автор работы: Пользователь скрыл имя, 01 Февраля 2011 в 21:00, курсовая работа

Описание работы

Методы, угрозы и средства зашиты информации от несанкционированного доступа

Содержание работы

ВВЕДЕНИЕ
ГЛАВА I. Анализ угроз безопасности информации в локальных вычислительной сети государственного образовательного
учреждения среднего профессионального образования
«Добрянский гуманитарно-технологический
техникум им. П.И. Сюзева»
§ 1. Угрозы безопасности информации в
образовательных учреждениях
§ 2. Виды неправомерного использования информации
в образовательных учреждениях
§3 . Проблемы, связанные с угрозами безопасности информации
§4. Основные цели сетевой безопасности
§5. Тестирование ЛВС на наличие уязвимостей и ошибок
§6. Выявление угроз безопасности информации
ГЛАВА II. Анализ существующих программных продуктов, используемых для защиты информации в ЛВС
§1. Программные средства, приносящие вред
компьютерным системам образовательных учреждений
§2. Выбор программных средств для защиты информации в ЛВС техникума
ГЛАВА III. Разработка системы защиты информации
в ЛВС ГОУ СПО «Добрянский гуманитарно-
технологический техникум им. П.И. Сюзева»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

Файлы: 1 файл

ВКР.doc

— 1.11 Мб (Скачать файл)

      Опосредованной  угрозой безопасности информации в  КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. [6]

      Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.

      Рассмотрим  возможные каналы утечки информации в КС.

      Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС: [5]

  • использование подслушивающих (радиозакладных) устройств;
  • дистанционное видеонаблюдение;
  • злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
  • злоумышленный вывод из строя средств защиты информации.

      Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

      Помимо  утечки информации в КС возможны также  ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).

      Наличие в КС значительного числа потенциальных  каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

      Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

  • надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);
  • защита информации в КС не может быть абсолютной.

     Результатом реализации угроз информационной системе  может быть: утрата (разрушение, уничтожение); утечка (извлечение, копирование, подслушивание); искажение (модификация, подделка) информации или блокирование информационной среды. [7]

     Результат реализации любой из перечисленных  угроз представляет серьезную опасность  для образовательной системы.

     Блокирование  информационной системы может быть достигнуто путем DoS- и DDoS-атак, внедрения  компьютерных вирусов, сетевых червей.

     DoS – атаки от Denial of Service (отказ в обслуживании) - специфический тип атак, направленный на выведение сети или сервера из работоспособного состояния. Такие атаки перегружают каналы трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet, для учреждений, занимающихся дистанционным образованием т.к. результатом отказов системы может стать срыв учебного процесса, и, как следствие, потеря доверия к учреждению дистанционного образования. [12]

     Реализация  авторских учебных курсов, практикуемая организациями ДПО, предусматривает  защиту интеллектуальной собственности, поэтому серьезную угрозу могут  представлять троянские программы, способствующие утечке конфиденциальной информации, к которой должны быть отнесены кроме непосредственно учебных материалов, сведения о потребителях образовательных услуг системы ДПО.

     Велика  опасность и преднамеренного  искажения информации, вследствие активности вредоносных программ.

     Нельзя  выпускать из вида и человеческий фактор. Причем защищать информационные системы необходимо не только от внешних  злоумышленников, но и от так называемых внутренних угроз. Исследование "Внутренние ИТ-угрозы в России 2004", результаты которого были опубликованы на сайте: www.itsec.ru 22.11.2005 г., выявило целый ряд интересных фактов, которые могут представлять профессиональный интерес для специалистов в области информационной безопасности. [15] 
 

 

§ 2. Виды неправомерного использования информации в образовательных учреждениях 

      Анализ  зарубежных и отечественных отчетов  о выявленных компьютерных преступлениях  позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация - ею манипулировали, ее создавали, ее использовали. [10]

      Основные  технологии, использовавшихся при совершении компьютерных преступлений:

  1. Мошенничества
  2. Ввод неавторизованной информации
  3. Манипуляции разрешенной для ввода информацией
  4. Манипуляции или неправильное использование файлов с информацией
  5. Создание неавторизованных файлов с информацией
  6. Обход внутренних мер защиты
  7. Злоупотребления
  8. Кража компьютерного времени, программ, информации и оборудования
  9. Ввод неавторизованной информации
  10. Создание неавторизованных файлов с информацией
  11. Разработка компьютерных программ для неслужебного использования
  12. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах. [5]
 

     С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения.

     Они включают:

  1. Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
  2. Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
  3. Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
  4. Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
  5. Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
  6. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем. [8]

 

      §3 . Проблемы, связанные с угрозами безопасности информации 

     Острая  проблема, порожденная вхождением России в глобальное образовательное пространство, выражается в таком явлении как  “утечка умов”. Это процесс интеллектуальной миграции наиболее одаренной части  российских ученых, преподавателей, инженерно-технических кадров, направлением которой является выезд за рубеж по трудовым контрактам или на постоянное место жительства. Среди выезжающих за рубеж основной поток в процессе “утечки умов” составляют ведущие научно-технические кадры. Особенно большой отток и специалистов из ведущих центров страны. Например, МГУ им. М.В. Ломоносова в последнее время покинули в зависимости от специальности от 10 до 20 % ведущих ученых и преподавателей. Этот процесс имеет непосредственное значение для информационной безопасности, как отдельной образовательной структуры, так и образовательной среды в целом. Качественные потери от “утечки умов” выражаются в том, что наносится урон интеллектуальному уровню общества, как в настоящее время, так и в долгосрочной перспективе, что практически не поддается количественной оценке. Эта проблема является глобальной, но имеет непосредственное отношение к информационной безопасности. [2]

     В последние годы особую актуальность приобретает борьба со спамом и так  называемым  фишингом (Phishing). Ежегодный ущерб операторов и пользователей Интернета от рассылки несанкционированных рекламных сообщений (спама) в России, по оценкам портала InfoSecurity.ru составляет около 55 млн. долл. Спам составляет около 35%  Интернет-трафика. Следует учесть, что при несовершенстве существующих антиспамовых фильтров, огромная нагрузка ложится на пользователей, вынужденных ежедневно просматривать и удалять десятки, а то и сотни несанкционированных писем. Высока и вероятность повреждения информации, в результате перехода по ссылкам фишинга, следует честь возможность внедрения в компьютер Spyware - программ, что потенциально ведет к утере, искажению и возможному несанкционированному использованию информации. [9]

     Сегодня не существует технических и программных  систем, удовлетворяющим всем требованиям информационной безопасности. Причин породивших данную ситуацию несколько. Во-первых, в основе архитектуры защиты современных универсальных операционных систем (в частности, операционных систем семейств Windows и Unix) лежит принцип "полного доверия к пользователю", т.е. легальный пользователь имеет практически неограниченный доступ к информации, с которой он работает. Во-вторых, опыт теоретических исследований и практических мероприятий по решению проблемы технической защиты информации показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались, быстрее, чем средства защиты. [13]

     Применительно к проблеме защиты информации это  означает, что ее решение не может  быть сведено просто к созданию программно-аппаратного комплекса информационной защиты. Необходима разработка сложного организационно-технического комплекса динамической защиты информации, включающего защиту программно-технических средств,  обеспечение надежности хранения информации, защиту человеческих ресурсов. При этом необходимо учитывать как внешние, так внутренние угрозы информационным системам. [7]

 

       §4. Основные цели сетевой безопасности 

      Цели  сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

  1. Целостность данных.
  2. Конфиденциальность данных.
  3. Доступность данных. [10]

      Рассмотрим  более подробно каждую из них.

      Целостность данных.

      Одна  из основных целей сетевой безопасности — гарантированность того, чтобы  данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

      Конфиденциальность  данных.

      Второй  главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:

    • Личная информация пользователей.
    • Учетные записи (имена и пароли).
    • Данные о кредитных картах.
    • Данные о разработках и различные внутренние документы.
    • Бухгалтерская информация.
    • Доступность данных

      Третьей целью безопасности данных является их доступность. Бесполезно говорить о  безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети:

Информация о работе Разработка системы защиты информации в ГОУ СПО «Добрянский гуманитарно-технологический техникум им. П.И. Сюзева»