Проект обеспечения инженерно-технической защиты объекта офиса для усиления его информационной безопасности
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ия;
-программы контроля и восстановления файловой структуры данных;
-программы имитации работы системы или ее блокировки при обнаружении фактов НСД;
-программы определения фактов НСД и сигнализации (передачи сообщений) об их обнаружении;
Защищенные программные средства обработки информации:
пакеты прикладных программ автоматизированных рабочих мест;
-базы данных вычислительных сетей;
-программные средства автоматизированных систем управления;
-программные средства идентификации изготовителя программного (информационного) продукта, включая средства идентификации авторского права;
1.8 Угрозы несанкционированного доступа в сеть
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность. Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз информационной безопасности (ИБ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.
Возможные способы несанкционированного доступа (НСД) к информации в защищаемых системах управления безопасностью сети:
физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;
логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру системы управления безопасностью.
Возможными путями осуществления несанкционированного доступа к данным, защищаемым системой управления безопасностью сети могут быть:
использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;
использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты).
По типу используемых слабостей системы управления информационной безопасностью сети угрозы несанкционированного доступа к данным могут проявляться в следующих недостатках, возникших в основном при проектировании системы управления безопасностью сети:
недостатки установленной политики безопасности. Разработанная политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД;
- ошибки административного управления. Недокументированные особенности системы безопасности, в том числе связанные с программным обеспечением, - ошибки, неосуществленные обновления операционных систем, уязвимые сервисы, незащищенные конфигурации по умолчанию;
недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;
ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.
Кроме того можно вывести следующие положения по возможным способам и методам осуществления несанкционированного доступа к сети:
- анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС.
В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;
введение в сеть несанкционированных устройств.
перехват передаваемых данных с целью хищения, модификации или переадресации;
- подмена доверенного объекта в АС.
- внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;
внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;
- использование уязвимостей общесистемного и прикладного ПО;
- криптоанализ.
- использование недостатков в реализации криптоалгоритмов и криптографических программ.
- перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей;
- назначение дополнительных полномочий и изменение параметров настройки системы защиты;
- внедрение программных закладок;
- нарушение работоспособности системы информационной безопасности путем внесения перегрузки, уничтожения критических данных, выполнения некорректных операций;
- доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;
Сформулированные и обоснованные классификационные признаки характеризуют как объект защиты, так и совокупность угроз защищаемым ресурсам. На этой базе можно построить множество конфликтных ситуаций, составляющих задачу защиты ин
Copyright © 2008-2014 geum.ru рубрикатор по предметам рубрикатор по типам работ пользовательское соглашение