Силаенков А.Н. Проектирование системы информационной безопасности. Учебное пособие ОмГТУ - файл n1.doc

приобрести
Силаенков А.Н. Проектирование системы информационной безопасности. Учебное пособие ОмГТУ
скачать (661.5 kb.)
Доступные файлы (1):
n1.doc662kb.08.07.2012 22:49скачать

n1.doc

  1   2   3   4


Министерство образования Российской Федерации

Н-ский государственный технический университет

Кафедра прикладной математики и информационных систем



А.Н. Силаенков
Учебное пособие для выполнения курсовой работы

по дисциплине

«Информационная безопасность»

для студентов специальностей
080801 «Прикладная информатика в экономике »

Омск 2009


Составитель: Силаенков А.Н.

УДК 681.3
Учебное пособие к курсовой работе по дисциплине «Информационная безопасность» для студентов специальности – «Информационная безопасность»


В учебном пособии приводятся требования к содержанию и оформлению курсовой работы по дисциплине «Информационная безопасность», варианты типовых заданий, указания к их выполнению.

Предназначено для студентов специальности – «Прикладная информатика в экономике»

Введение

Важной формой активизации процесса усвоения знаний при подготовке специалистов в области информационных технологий является выполнение курсовых работ.

Целью курсовой работы по информационной безопасности является систематизация, закрепление и углубление теоретических знаний студентов о методологии и методике аудита информационной безопасности на предприятии, определения исходных данных для проектирования системы защиты информации и собственно проектирования систем защиты информации, а также выработка у них навыков решения практических задач по защите информации.

Учебное пособие по дисциплине «Информационная безопасность» предназначено для оказания помощи студентам при выполнении курсовой работы.

Учебное пособие обеспечивает единство требований со стороны преподавателя относительно структуры , содержания , объема, оформления и подготовки курсовой работы к защите.

Настоящее учебное пособие курсовой работе по дисциплине «Информационная безопасность» предназначено для студентов дневного и заочного обучения по специальности 080801 «Прикладная информатика в экономике».

Учебное пособие содержит методику и последовательность выполнения отдельных элементов курсовой работы, рекомендации по оформлению курсовой работы.

Основная задача учебного пособия - оказание необходимой методической помощи, с целью направить усилия студентов на качественное выполнение курсовой работы.

Учебное пособие составлено с учетом типовых требований к курсовым работам студентов старших курсов и ориентированны на повышение качества их выполнения.

Данное учебное пособие обеспечивает соблюдение требований Государственного образовательного стандарта высшего профессионального образования Российской Федерации специальности «Прикладная информатика в экономике».

Курсовая работа по дисциплине «Информационная безопасность» направлена на формирование у студентов представления о проектировании системы защиты информации с требованиями к грамотному применению современных технологий защиты информации.


1. Назначение и задачи курсовой работы

Курсовая работа является составной частью учебного курса "Информационная безопасность" и предназначена для практического закрепления и расширения полученных теоретических знаний.

Задачей курсовой работы является изучение научно–технической и справочной литературы в области информационной безопасности, приобретение студентами навыков проектирования системы защиты информации и обоснованного выбора программных средств для защиты информации для конкретного предприятия.

При выполнении курсовой работы по проектированию системы информационной безопасности следует руководствоваться следующими принципами:



2. Содержание курсовой работы

2.1. Организация курсовой работы


Продолжительность выполнения курсовой работы – 15 недель. Каждый студент выполняет индивидуальное задание, которое выдается ему преподавателем. Типовые задания на выполнение курсового проекта приведены в п. 3. Базовое предприятие, тема курсовой работы, ее примерное содержание обсуждаются с преподавателем курса не позднее, чем за три месяца до срока защиты работы, а  первый вариант курсовой работы - не позднее, чем за один месяц до срока сдачи/защиты работы.

По всем текущим вопросам проводятся регулярные консультации.

По результатам выполнения задания оформляется пояснительная записка. После проверки пояснительной записки преподавателем студент защищает выполненную курсовую работу с получением итоговой оценки.

2.2. Исходные данные к курсовой работе

В качестве исходных данных студенты выбирают объект защиты в виде офиса фирмы или предприятия (отдела), информационной системы, используемой на предприятии, локальной сети, выделенного помещения, в котором осуществляется работа с конфиденциальной информацией и т.п. Необходимо дать общую характеристику предприятия.

Затем необходимо провести предпроектное обследование системы защиты информации всей компании (если предприятие небольшое) или информационной безопасности отдельных ИТ-систем (сетей передачи данных, вычислительных систем и систем хранения данных, и др.) для крупной компании, рассмотрев:

· все ресурсы, на которых хранится ценная информация;

· все сетевые группы, в которых находятся ресурсы системы (т.е. физические связи ресурсов друг с другом);

· отделы, к которым относятся ресурсы;

· виды ценной информации;

· ущерб для каждого вида ценной информации по трем видам угроз: внешние, внутренние, комбинированные;

· бизнес-процессы, в которых обрабатывается информация;

· группы пользователей, имеющих доступ к ценной информации;

· класс группы пользователей;

· доступ группы пользователей к информации;

· характеристики этого доступа (вид и права);

· средства защиты информации;

· средства защиты рабочего места группы пользователей.

Кроме того, при проведении диагностического обследования/аудита системы ИБ необходимо выполнить:

Предлагаемый порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:

1. Составляется общий перечень типов информационных пакетов, циркулирующих в системе (документов, таблиц). Для этого с учетом предметной области системы пакеты информации разделяются на типы по ее тематике, функциональному назначению, сходности технологии обработки и т.п. признакам.

На последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.

2. Затем для каждого типа пакетов, выделенного в первом пункте, и каждого критического свойства информации (доступности, целостности, конфиденциальности) определяются (например, методом экспертных оценок):

При определении уровня наносимого ущерба необходимо учитывать:

Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа пакетов, то следует пересмотреть деление информации на типы пакетов, вернувшись к предыдущему пункту методики.

3. Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба устанавливается степень необходимой защищенности по каждому из свойств информации (при равенстве значимости субъектов выбирается максимальное значение уровня).

Пример оценки требований к защищенности некоторого типа информационных пакетов приведен в таблице 1.
Таблица 1.

Субъекты

Уровень ущерба по свойствам информации




Конфиденциальность

Целостность

Доступность

Защита

от тиражирования

N

Нет

Средняя

Средняя

Нет

N

Высокая

Средняя

Средняя

Нет

N

Низкая

Низкая

Низкая

Нет

В итоге

Высокая

Средняя

Средняя

Нет




*Анализ информационных рисков — это процесс комплексной оценки защищенности информационной системы с переходом к количественным или качественным показателям рисков. При этом риск — это вероятный ущерб, который зависит от защищенности системы. Итак, из анализа риска можно получить либо количественную оценку рисков (риск измеряется в деньгах), либо — качественную (уровни риска; обычно: высокий, средний, низкий).

Оценка рисков информационной безопасности осуществляется с помощью построения модели информационной системы организации с точки зрения ИБ:

Рассматривая средства защиты ресурсов с ценной информацией, взаимосвязь ресурсов между собой, влияние прав доступа групп пользователей, организационные меры, модель исследует защищенность каждого вида информации.

Идентифицировать и оценить активы, разработать модель нарушителя и модель угроз, идентифицировать уязвимости — все это стандартные шаги анализа рисков.

Процесс анализа рисков включает в себя выполнение следующих групп задач:

  1. анализ ресурсов ИТ-инфраструктуры, включая информационные ресурсы, программные и технические средства, людские ресурсы, и построение модели ресурсов, учитывающей их взаимозависимости;

  2. анализ бизнес-процессов и групп задач, решаемых информационной системой, позволяющий оценить критичность ИТ-ресурсов, с учетом их взаимозависимостей;

  3. идентификация угроз безопасности в отношении ресурсов информационной системы и уязвимостей защиты, делающих возможным осуществление этих угроз;

  4. оценка вероятности осуществления угроз, величины уязвимостей и ущерба, наносимого организации;

  5. определение величины рисков для каждой тройки: угроза – группа ресурсов – уязвимость;

  6. ранжирование существующих рисков;

  7. разработка системы первоочередных мероприятий по уменьшению величины рисков до приемлемого уровня на основе проводимого анализа рисков.

**Первоначальную информацию о модели нарушителя, как и в случае с выбором изначальных направлений деятельности по обеспечению ИБ, целесообразно получить у высшего менеджмента компании или же из специализированных исследований по нарушениям в области компьютерной безопасности в той сфере бизнеса, в которой работает компания.

Разработка модели угроз — выявление всех потенциальных угроз:

- внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы, хакеры и иные лица, осуществляющие несанкционированный доступ (НСД);


- внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);

комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов:

- внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы ИБ и т.д.);

- комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Наиболее актуальные источники угроз на уровне бизнес-процессов:

- внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами (авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

- комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие в сговоре.

-определение комплекса мероприятий по ликвидации (локализации) выявленных «брешей» в системе защиты;

 определение функциональных отношений и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности предприятия;

3. Формирование требований к проектируемой системе защиты информации

Перед тем как приступить к проектированию системы информационной безопасности  необходимо сформулировать требования к разрабатываемой системе.

Это можно сделать на основании результатов предпроектного обследования информационной безопасности компании (в компании должна быть разработана внутренняя нормативная документация: политика информационной безопасности, методика определения ценности или критичности для бизнеса различных данных, правила реагирования на инциденты в области нарушения информационной безопасности и т. п.) и на основе организационно-нормативной документации Гостехкомиссии РФ).

На основании выполненного отчета определить к какому классу защищенности СВТ или АСОД (в зависимости от того, что используется в фирме: только средства вычислительной техники или же информационные системы) следует отнести СВТ или АСОД данной компании, чтобы реализовать выработанные рекомендации по совершенствованию системы защиты информации с приложением списка конкретных уязвимостей активного сетевого оборудования, серверов, межсетевых экранов и др.

Примечание. Рекомендуемый класс защищенности для СВТ- четвертый.

Показатели защищенности для него:

1. Контроль доступа.

2. Очистка памяти.

3. Идентификация и аутентификация.

4. Гарантии проектирования. На начальном этапе проектирования СВТ должна быть построена модель защиты, включающая в себя ПРД к объектам и непротиворечивые правила изменения ПРД.

5. Регистрация: прав доступа; запросов к защищаемым ресурсам; создания и уничтожения объектов; действий по изменению ПРД; даты, времени и действий пользователей.

6. Выборочное ознакомление с регистрационной информацией.

7. Контроль за целостностью КСЗ.

8. Тестирование реализации ПРД, идентификации и аутентификации, а также их средств защиты;

9. Очистка памяти.

10. Регистрация событий и средства защиты регистрационной информации, возможность санкционированного ознакомления с ней;

11. Контроль за целостностью КСЗ.

12. Руководство пользователя.

13. Руководство по КСЗ.

14. Тестовая документация.

15. Конструкторская и проектная документация.

16. Механизм, претворяющий в жизнь ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД

17. Мандатный принцип контроля доступа ? сопоставление классификационных меток каждого субъекта и каждого объекта, отражающие их место в соответствующей иерархии.  КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).

В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

18. Изоляция модулей

При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) - т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.

19. Маркировка документов

При выводе защищаемой информации на документ в начале и конце проставляют штамп № 1 и заполняют его реквизиты в соответствии с Инструкцией № 0126-87 (п. 577).
     20. Защита ввода и вывода на отчуждаемый физический носитель информации.
       КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифицированные ("помеченные"). При вводе с "помеченного" устройства (вывода на "помеченное" устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с "помеченным" каналом связи. Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.
       21. Сопоставление пользователя с устройством.

КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).

Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.

22.Целостность КСЗ. В СВТ четвертого класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.

23. Тестирование. Проводится более широкое тестирование, включая кроме реализации ПРД, очистку оперативной и внешней памяти, маркировку документов, защиту ввода и вывода информации на носители, идентификацию и аутентификацию, запрет на доступ несанкционированного пользователя, контроль за целостностью СВТ, регистрацию событий.

Требования к показателям защищенности автоматизированных систем смотри в конспекте лекций.
  1   2   3   4


Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации