Вход

Многофакторная система обнаружения внутренних нарушителей в информационной системе

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 357634
Дата создания 2015
Страниц 79 ( 14 шрифт, полуторный интервал )
Источников 21
Изображений 5
Файлы
DOCX
Многофакторная система обнаружения внутренних нарушителей в ИС.docx[Word, 608 кб]
Без ожидания: файлы доступны для скачивания сразу после оплаты.
Ручная проверка: файлы открываются и полностью соответствуют описанию.
Документ оформлен в соответствии с требованиями ГОСТ.
1 290руб.
КУПИТЬ

Образцы страниц
развернуть (79)

Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41816
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41817
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41818
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41819
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41820
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41821
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41822
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41823
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41824
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41825
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41826
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41827
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41828
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41829
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41830
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41831
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41832
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41833
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41834
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41835
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41836
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41837
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41838
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41839
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41840
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41841
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41842
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41843
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41844
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41845
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41846
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41847
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41848
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41849
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41850
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41851
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41852
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41853
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41854
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41855
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41856
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41857
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41858
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41859
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41860
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41861
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41862
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41863
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41864
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41865
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41866
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41867
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41868
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41869
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41870
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41871
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41872
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41873
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41874
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41875
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41876
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41877
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41878
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41879
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41880
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41881
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41882
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41883
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41884
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41885
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41886
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41887
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41888
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41889
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41890
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41891
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41892
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41893
Многофакторная система обнаружения внутренних нарушителей в информационной системе Образец 41894

Содержание

ВВЕДЕНИЕ ... 4
Глава 1. Модель угроз и модель нарушителя ... 6
1.1 Описание объекта защиты ... 6
1.2 Модель угроз ... 8
1.2.1 Угрозы непосредственного доступа в операционную среду обработки КИ ... 8
1.2.2 Угрозы безопасности КИ, реализуемых с использованием протоколов межсетевого взаимодействия ... 9
1.2.3 Угрозы программно-математических воздействий ... 12
1.2.4 Угрозы, связанные с нетрадиционными информационными каналами ... 14
1.3 Модель нарушителя ... 14
1.3.1 Описание нарушителей ... 14
1.3.2 Предположения об имеющейся у нарушителя информации ... 16
1.3.3 Описание каналов атак ... 17
1.3.4 Описание объектов атак ... 18
1.3.5 Описание целей атак ... 18
1.3.6 Предположения об имеющихся у нарушителя средствах атак ... 18
1.4 Определение вероятностей реализации атак ... 21
1.4.1 Выбор закона Пуассона в качестве закона распределения вероятностен возникновения атак ... 21
1.4.2 Расчет интенсивности возникновения атак ... 24
1.4.3 Расчет вероятности реализации атак ... 27
1.5 Нормативно-правовая база расследования внутренних нарушений ... 32
Глава 2. Методы обнаружения нарушителей ... 34
2.1 Модель разграничения доступа ... 34
2.2 Мониторинг системы ... 40
2.4 Система предотвращения потери данных ... 46
2.5 InfoWatch Traffic Monitor Enterprise ... 53
Глава 3. Динамическая система наблюдения за действиями пользователя ... 57
3.1 Информационный почерк пользователя ... 57
3.2 Алгоритм идентификации пользователя ... 59
3.3 Обнаружение аномальных действий пользователя ... 59
3.5 Пример построения система обнаружения нарушителя ... 72
ЗАКЛЮЧЕНИЕ ... 76
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ... 77

Введение

Во все времена информация, полученная своевременно и в нужном объеме, ценилась дороже золота. Так для государственных и коммерческих организаций информация является одним из важнейших ресурсов

За последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АИС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемленные в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Все это заставляет более пристально рассмотреть, как возможные каналы утечки конфиденциальной информации, так и дать возможность ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

Проблема защиты от внутренних нарушителей крайне сложна в разрешении. В сложных ситуациях (например, если на организацию проводится спланированная атака конкурентов) понадобится напряжение всех сил, как служб информационной безопасности организации, так и юридической службы, и высшего руководства компании. Организация при этом проходит проверку на прочность как в части технической инфраструктуры, так и (даже в большей степени) в части морального климата внутри коллектива.

Усилия служб информационной безопасности должны быть направлены в равной степени, как на выявление фактов утечки, так и на сбор доказательств причастности сотрудников к этим утечкам. Ситуация, когда и виновный в утечке не найден, и работа организации нарушена нервозностью в коллективе, более чем возможна. Нарушитель, имеющий, хотя бы среднюю квалификацию способен обойти многие системы защиты.

Таким образом, имеет смысл рассмотреть комплексный подход к обнаружению внутреннего нарушителя. Далее в данной работе будет предложен комплексная система обнаружения внутреннего нарушителя основная на следующих компонентах:

  • мониторинг системы;
  • идентификация пользователя с помощью информационного почерка;
  • обнаружение аномальных действий пользователя.

Фрагмент работы для ознакомления

Глава 1. Модель угроз и модель нарушителя

Рассмотрим модель внутреннего нарушителя на примере информационной системы (ИС) ИСПЛ. Модели угроз и нарушителя разработаны в соответствии с нормативными документами ФСТЭК и государственными стандартами

...

1.1 Описание объекта защиты

ИС ИСПЛ предназначен для обработки в автоматизированном режиме поступающего массива информации и выдачи результатов обработки заказчику.

ИСПЛ состоит из следующих подсистем:

...

Гриф секретности обрабатываемой информации – "для служебного пользования" пользователи каждого ТОИ имеют равные права доступа к информации в рамках одной подсети и, пользователям различных ТОИ могут назначаться различные права доступа. ИСПЛ относится к информационным системам класса 2Б. Размер контролируемой зоны (КЗ) для объекта размещения ИСПЛ составляет 87 кв. метров. Помещения для размещения ИСПЛ не имеют средств охранной сигнализации. Для прохода в КЗ ИСПЛ необходимо предоставить пропуск на входе.

Описание подсистем ИСПЛ ТИ обеспечивает:

...

1.2.2 Угрозы безопасности КИ, реализуемых с использованием протоколов межсетевого взаимодействия

а. Анализ сетевого трафика

Эта угроза [3, 14] реализуется с помощью специальной программы- анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель изучает логику работы сети – то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий.

...

1.3.6 Предположения об имеющихся у нарушителя средствах атак

Нарушитель информационной безопасности ИСПЛ может использовать следующие средства атак:

...

Таблица 1.1 - Отношение атак к возможным видам наносимого ущерба

...

1.5 Нормативно-правовая база расследования внутренних нарушений

В России право на тайну переписки гарантируется любому гражданину Российской Федерации в соответствии со статьёй 23 пункта 2 Конституции РФ и подтверждается статьёй 138 уголовного кодекса РФ («Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан»).

...

2.1 Модель разграничения доступа

Для обеспечения безопасности ИС рекомендуется использовать иерархический доступ пользователей к информации. Такой доступ к информации можно реализовать с помощью системы мандатного разграничения доступа к информации для систем управления с древовидной структурой субъектов и объектов защиты информации различной степени конфиденциальности.

...

2.2 Мониторинг системы

Мониторинг системы является один из элементов комплексной системы обнаружения внутреннего нарушителя [6]. Основная цель в информационной безопасности мониторинга системы - обнаружение неавторизованных действий, отклонения от требований политики контроля доступа и регистрации событий.

...

2.4 Система предотвращения потери данных

Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек КИ из ИС вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек

...

Таблица 2.1 - Сравнение основных DLP систем

...

Глава 3. Динамическая система наблюдения за действиями пользователя

Для решения проблемы контроля деятельности пользователей можно использовать подход, основанный на тотальном мониторинге всех каналов взаимодействия пользователей с АИС.

Суть данного подхода состоит в полном мониторинге взаимодействий пользователя с АИС, осуществляемого посредством клавиатуры и мыши путем использования информационного почерка пользователя. На основании обработки данных мониторинга может вырабатываться команда агенту контроля доступа, который при необходимости изменит права пользователя или блокирует доступ.

...

Таблица 3.1 - Результаты сравнения методов обнаружения аномалий

...

3.5 Пример построения система обнаружения нарушителя

Модель разграничения доступа. Смоделируем запрос пользователя на обработку информации в системе. Пользователь, после успешной аутентификации, пытается получить доступ к информационным ресурсам системы, при этом ОС с помощью модели разграничения доступа анализируется поступивший запрос пары «субъект - объект» на запрашиваемый вид доступа.

...

ЗАКЛЮЧЕНИЕ

В работе разработана модель нарушителя и угроз, в соответствие с нормативными документами России, угроз внутреннего нарушителя информационной системы, определены основные объекты и цели нарушителя, описаны каналы атак. Рассмотрен один из способов расчета вероятности реализации атак.

В соответствие с рекомендациями стандартов информационной безопасности рассмотрена мандатная модель разграничения доступа к информации. Предложены рекомендации для организации мониторинга системы и наблюдения за пользователем.

...

Список литературы [ всего 21]

  1. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. — М.: Гостехкомиссия России, 1992;
  2. Положение о методах и способах защиты информации в информационных системах персональных данных. – М.: ФСТЭК России, 2010.
  3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). – М.: ФСТЭК России, 2008.
  4. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. - М.: Гостехкомиссия России, 1992;
  5. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли связи. - М: Министерство связи и массовых коммуникаций РФ, 2010.
  6. ...
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01832
© Рефератбанк, 2002 - 2024