Вход

Обоснование эффективной системы защиты информации объекта ОВД.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 344346
Дата создания 06 июля 2013
Страниц 86
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ
Перечень условных обозначений и сокращений
ВВЕДЕНИЕ
ГЛАВА 1. Анализ эффективности существующих систем защиты информации объекта органов внутренних дел
§ 1. Структура систем защиты информации объектов органов внутренних дел
§ 2. Анализ организационно-технических и режимных мер и методов защиты информации объектов ОВД ( ГОСТ Р 50922-2006)
§ 3. Постановка задачи обоснования эффективной системы защиты информации объекта органов внутренних дел
Выводы по первой главе
ГЛАВА 2. Программно-технические методы и средства обеспечения информационной безопасности
§ 1. Инженерно-технические средства защиты информации объекта ОВД
§ 2. Технические и программные системы управления доступом к информации объекта ОВД
§ 3. Пути построения эффективной системы защиты информации объекта ОВД
Выводы по второй главе
ГЛАВА 3. Структура эффективной системы защиты информации объекта ОВД
§1. Методы оценки эффективности защиты информации объекта ОВД
§2. Комплекс технических и программных средств защиты информации объекта ОВД
§3. Рекомендации по совершенствованию существующих системы защиты информации на объектах ОВД
Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
Список литературы
Приложение 1
Приложение 2


Введение

Обоснование эффективной системы защиты информации объекта ОВД.

Фрагмент работы для ознакомления

Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линиях связи зависят от правильности выбора места размещения технических средств АСОД относительно друг друга и по отношению к аппаратуре и агрегатам соседних систем.
При разработке сложных автоматизированных систем увеличивается число схемных, системотехнических, структурных, алгоритмических и программных ошибок. На их количество в процессе проектирования оказывает большое влияние много других факторов: квалификация разработчиков, условия их работы, наличие опыта и др.
На этапах изготовления и испытаний на качество входящей в АСОД аппаратуры влияют полнота и качество документации, по которой ее изготавливают, технологическая дисциплина и другие факторы.
К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.
К угрозам случайного характера следует также отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. К аварийным ситуациям относятся:
отказ функционирования АСОД в целом, например выход из строя электропитания и освещения;
стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.д.;
отказ системы жизнеобеспечения на объекте эксплуатации АСОД.
Вероятность этих событий связана, прежде всего, с правильным выбором места размещения АСОД, включая географическое положение, и организацией противопожарных мероприятий.
ПРЕДНАМЕРЕННЫЕ УГРОЗЫ
Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д. Заметим сразу, что изучение мотивов поведения нарушителя не является нашей задачей. Наша задача — предупреждение, обнаружение и блокировка его возможных действий в АСОД. Потенциальные угрозы с этой стороны будем рассматривать только в техническом аспекте.
Для постановки более конкретной задачи проанализируем объект защиты информации на предмет ввода-вывода, хранения и обработки информации и возможностей нарушителя по доступу к информации при отсутствии средств защиты в данной автоматизированной системе.
В качестве объекта защиты согласно классификации 1 выбираем вычислительную систему, которая может быть элементом вычислительной сети или большой АСУ. Для вычислительных систем в этом случае характерны следующие штатные (законные) каналы доступа к информации:
терминалы пользователей;
терминал администратора системы;
терминал оператора функционального контроля;
средства отображения информации;
средства документирования информации;
средства загрузки программного обеспечения в вычислительный комплекс;
носители информации (ОЗУ, ДЗУ, бумажные носители);
внешние каналы связи.
Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:
все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
все перечисленные выше штатные средства при их использовании посторонними лицами;
технологические пульты управления;
внутренний монтаж аппаратуры;
линии связи между аппаратными средствами данной вычислительной системы;
побочное электромагнитное излучение информации с аппаратуры системы;
побочные наводки информации по сети электропитания и заземления аппаратуры;
побочные наводки информации на вспомогательных и посторонних коммуникациях;
отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.
Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа «троянский конь» — программа, выполняющая дополнительные незаконные функции: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т. д.
При отсутствии разграничения и контроля доступа к технологической и оперативной информации возможен доступ к оперативной информации со стороны терминала функционального контроля. Опасной является ситуация, когда нарушителем является пользователь вычислительной системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.
Со стороны законного пользователя существует много способов нарушать работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Для этой цели могут быть использованы привилегированные команды ввода-вывода, отсутствие контроля законности запроса и обращений к адресам памяти ОЗУ, ДЗУ и т. д. При неоднозначной идентификации ресурсов нарушитель может подавить системную библиотеку своей библиотекой, а модуль, загружаемый из его библиотеки, может быть введен в супервизорном режиме. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменить их случайно или преднамеренно.
При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на носителях информации. Стирание информации обычными методами при этом не всегда эффективно. Ее остатки могут быть легко прочитаны.
При транспортировании носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.
Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.
Нарушитель может стать незаконным пользователем системы в режиме разделения времени, определив порядок работы законного пользователя, либо работая вслед за ним по одним и тем же линиям связи. Он может также использовать метод проб и ошибок и реализовать «дыры» в операционной системе, прочитать пароли. Без знания паролей он может осуществить «селективное» включение в линию связи между терминалом и процессором ЭВМ; без прерывания работы законною пользователя может продлить ее от его имени, аннулировав сигналы отключения законного пользователя.
Процессы обработки, передачи и хранения информации аппаратными средствами автоматизированной системы обеспечиваются срабатыванием логических элементов, построенных на базе полупроводниковых приборов, выполненных чаще всего в виде интегральных схем.
Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к их приему и утечке информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.
Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.
В случае пассивного перехвата нарушитель только следит за сообщениями, передаваемыми по соединению, без вмешательства в их поток. Наблюдение нарушителя за данными (прикладного уровня) в сообщении позволяет раскрыть содержание сообщений. Нарушитель может также следить за заголовками сообщений, даже если данные не понятны ему, с целью определения места размещения и идентификаторов процессов, участвующих в передаче данных. Нарушитель может определить длины сообщений и частоту их передачи для определения характера передаваемых данных, т. е. провести анализ потока сообщений.
Нарушитель может также заниматься активным перехватом, выполняя множество действий над сообщениями, передаваемыми по соединению. Эти сообщения могут быть выборочно изменены, уничтожены, задержаны, переупорядочены, дублированы и введены в соединение в более поздний момент времени. Нарушитель может создавать поддельные сообщения и вводить их в соединение. Подобные действия можно определить как изменение потока и содержания сообщений.
Кроме того, нарушитель может сбрасывать все сообщения или задерживать их. Подобные действия можно классифицировать как прерывание передачи сообщений.
Попытки использования записи предыдущих последовательностей сообщений по инициированию соединений классифицируются как инициирование ложного соединения.
Несмотря на то, что изучение каналов несанкционированного доступа продолжается до сих пор, уже в начале 80-х годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях2:
1) раскрытие содержания передаваемых сообщений;
2) анализ графика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
4) неправомерный отказ в предоставлении услуг;
5) несанкционированное установление соединения.
Данная классификация не противоречит определению термина «безопасность информации» и делению потенциальных угроз на утечку, модификацию и утрату информации. Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 — к ее модификации, а угрозу 4 — к нарушению процесса обмена информацией, т. е. к ее потере для получателя.
Анализ последних возможных стратегий нарушителя в вычислительных сетях говорит о том, насколько важно знать, кого считать нарушителем. При этом в качестве нарушителя рассматривается не только постороннее лицо, но и законный пользователь.
Таким образом, следует сделать вывод о том, что при работе по защите информации нужно обратить особое внимание на очень важные аспекты уязвимости информации, такие как физическое уничтожение или искажение информации, возможности несанкционированной модификации информации или получение ее лицами, для которых она не предназначалась. При этом стоит обратить свое внимание на случайные и преднамеренные угрозы, поступающие в органы внутренних дел.
Выводы по первой главе
Исходя из вышеизложенного можно сделать следующие выводы:
1. Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
2. Для успешной организации защиты информации необходим ряд мер, осуществляющих контроль над доступом и зашитой информации. При этом их обеспечение не может быть одноразовым актом. Данный процесс должен быть постоянным и основываться на рациональных методах и способах, а также должны осуществляться пути по совершенствованию и развитию системы защиты информации.
3. Для решения проблем защиты информации на объектах ОВД необходимо решить ряд задач по обозначенным аспектам уязвимости информации:
a. подверженность физическому воздействию (уничтожению, искажению);
b. возможность несанкционированной (случайной или злоумышленной) модификации;
c. опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.
4. Система безопасности – это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз
5. Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций.
6. Политика безопасности (информации в организации) (англ. Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
7. Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy) — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.
ГЛАВА 2. Программно-технические методы и средства обеспечения информационной безопасности
§ 1. Инженерно-технические средства защиты информации объекта ОВД
Инженерно-техническая защита информации – одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.
Инженерно-техническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи [19]:
1. Предотвращение проникновения злоумышленника к источникам информации с целью её уничтожения, хищения или изменения.
2. Защита носителей информации от уничтожения в результате воздействия стихийных сил и прежде всего, пожара и воды (пены) при его тушении.
3. Предотвращение утечки информации по различным техническим каналам.
Способы и средства решения первых двух задач не отличаются от способов и средств защиты любых материальных ценностей, третья задача решается исключительно способами и средствами инженерно-технической защиты информации.
Для обеспечения эффективной инженерно-технической защиты информации необходимо определить:
что защищать техническими средствами в данной организации, здании, помещении;
каким угрозам подвергается защищаемая информация со стороны злоумышленников и их технических средств;
какие способы и средства целесообразно применять для обеспечения информационной безопасности с учётом как величины угрозы, так и затрат на её предотвращение;
как организовать и реализовать техническую защиту информации в организации.
Не обладая перечисленными знаниями, защита информации может проводиться в форме круговой обороны (при неограниченных ресурсах) или же придется постоянно отслеживать дыры при ограниченности средств.
Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некоторой системы классификации средств по виду, ориентации и другим характеристикам.
Примерная классификационная структура инженерно-технической защиты приведена на Рисунок 33 [21].
Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности.
По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы [21]:
физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (Рисунок 4) и осуществляющие защиту персонала, материальных средств и финансов и информации от противоправных воздействий;
аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;
криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.
Программные средства и методы защиты надежны и период их гарантированного использования без перепрограммирования значительно больше, чем аппаратных.
Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.
Очевидно, что такое деление средств защиты информации достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким использованием алгоритмов закрытия информации.
Что касается Министерства Внутренних дел и, в частности, органов внутренних дел, то в данных структурах используется единая информационно-телекоммуникационная система органов внутренних дел.
Единая информационно-телекоммуникационная система органов внутренних дел (ЕИТКС ОВД) — информационно-телекоммуникационная система, основанная на интегрированной транспортной среде органов внутренних дел, обеспечивающей взаимодействие с телекоммуникационной системой внутренних войск МВД России, телекоммуникационными системами органов государственной власти, включая правоохранительные органы, а также доступ сотрудников внутренних дел к услугам публичных и специальных федеральных информационно-телекоммуникационных систем и состоящая из автоматизированных банках данных общего пользования на базе унифицированных программно-технических комплексов информационно-аналитических и экспертно-криминалистических центров органов внутренних дел.
Таким образом, при решении задач защиты информации объективно существует необходимость учёта большого числа различных факторов. Поэтому основы инженерно-технической защиты информации должны содержать как теоретические знания, так и методические рекомендации, обеспечивающие решение этих задач. В следующих параграфах будет разбираться более детальная структура выделенных ранее средств, на основе чего будут выделены пути построения эффективной на наш взгляд системы защиты информации.
§ 2. Технические и программные системы управления доступом к информации объекта ОВД
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Список литературы

Список литературы
1. Конституция Российской Федерации. Принята 12.12.1993года.
2. Закон Российской Федерации "О безопасности" от 05.03.92 // Ве-домости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 15. Ст. 769.
3. Закон Российской Федерации "О государственной тайне" от 21.07.93 // Журнал официальной информации. Кадастр. 1993. № 35. С. 3-41.
4.Федеральный закон Российской Федерации «Об информации, ин-формационных технологиях и о защите информации» от 27 июля 2006 года. N 149-ФЗ.
5. Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ (Москва, Кремль 27 июля 2006 года № 152-ФЗ).
6.Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
7.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное пра-во: Учебник/ Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
8.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
9.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000.
10.Джордж Ф. Люггер. Искусственный интеллект: стратегии и мето-ды решения, 4-е издание: Пер. с англ. - М.: Издательский дом Вильямс", 2004.
11.Диева С.А., Шаеаева А. О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
12.Домарев В. В. Безопасность информационных технологий. Сис-темный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
13.Козьминых С.И. Системный подход к обеспечению информаци-онной безопасности объекта. УОНИ и РИД Московского университета МВД России. Москва, 2005.
14.Козьминых С.И. Методические основы обеспечения комплексной безопасности объекта, фирмы, предпринимательской деятельности (часть 1,2). УОНИ и РИД Московского университета МВД России. Москва, 2005.
15.Крумова M.A., Мельников Ю.H., Райлян M.П. Подход к обеспече-нию живучести вычислительных систем телеобработки // Teз. докл. - HT конференция с международным участием «Системы и средства телеобработ-ки данных`89». - B.Tырново: 1989. с.49-55)
16.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003.
17.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000.
18.Стюарт Рассел, Питер Норвиг. Искусственный интеллект: совре-менный подход(AIMA), 2-е издание : Пер. с англ. - М.: Издательский дом «Вильямс», 2005.
19.Торокин А.А. «Основы инженерно-технической защиты информа-ции», Гелиос АРВ, 2005
20.Хореев П.Б. Методы и средства защиты информации в компью-терных системах. - М.: Академия, 2005.
21. Ярочкин В.И. Информационная безопасность. Москва. Академи-ческий проект, 2006.
22.Ярочкин В.И. Безопасность информационных систем. — М.: Ось, 2006.
23.ГОСТ Р 50922-2006. Национальный стандарт Российской Федера-ции. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
24.ГОСТ Р 51275-2006. Защита информации. Объект информатиза-ции. Факторы, воздействующие на информацию. Общие положения. Дата введения в действие: 01.02.2008.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00477
© Рефератбанк, 2002 - 2024