Защита информации в локальных сетях
Защита информации в локальных сетях
Министерство общего и профессионального образования
Российской Федерации
Кубанский Государственный университет
Кафедра теоретической физики
и компьютерных технологий
Допустить к защите в ГАК
«___» июня 1997 г.
Зав. каф._____________Чижиков
В.И.
ДИПЛОМНАЯ РАБОТА
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ
Проект выполнил дипломник
Шкрабков В.Н.____________________
Факультет физический, ОЗО
специальность_____________________
Научный руководитель работы
к.ф.-м.н., доц.
_______________________ Богатов
Н.М.
Рецензент
доцент кафедры общей физики
____________________ Матвиякин
М.П.
Нормоконтролер
доцент кафедры теоретической
физики
________________________ Носовец
А.В.
Научные консультанты:
Доктор технических наук, доцент
Хисамов Ф.Г.
Кандидат технических наук, доцент
Лаптев В.Н.
Краснодар 1997 г.
Реферат.
Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н.,
Кубанский Государственный университет, физический факультет, 83 страницы, 6
рисунков, 3 приложения.
Цель работы: разработка общих рекомендаций для образовательных
учреждений МВД РФ по обеспечению защиты информации в системах обработки
данных и создание типового пакета документов по недопущению
несанкционированного доступа к служебной и секретной информации.
Содержание:
Введение 4
1. Пути и методы защиты информации в системах обработки данных.
1. Пути несанкционированного доступа, классификация способов и средств
защиты информации. 7
2. Анализ методов защиты информации в системах обработки данных. 13
1. Основные направления защиты информации в СОД.
28
2. Политика безопасности образовательного учреждения МВД РФ при его
информатизации.
1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
2. Обеспечение безопасности при групповой обработки информации в службах и
подразделениях института. 47
3. Методика защиты информации в локальных вычислительных сетях
образовательного учреждения МВД РФ.
1. Политика безопасности КЮИ МВД РФ.
50
2. Методика реализации политики безопасности КЮИ МВД РФ. 59
Заключение. 62
Список литературы. 64
Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ.
65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ.
83
Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учреждения в условиях
информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направленных на
повышение информационной безопасности в системах обработки данных МВД РФ
с одновременный обеспечением устойчивости к противодействию диверсионной
и технической разведки.
3) разработкой и введением в работу пакета документов по безопасности
информации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объекта
вычислительной техники.
Предметом исследования является разработка научных рекомендаций по
организации информационной безопасности для образовательных учреждений МВД
РФ.
Цель работы заключается в разработке общих рекомендаций для
образовательных учреждений МВД РФ по обеспечению защиты информации в
системах обработки данных и разработке типового пакета документов по
недопущению несанкционированного доступа к служебной и секретной
информации.
Задачи: - рассмотреть существующие каналы утечки информации и способы
их закрытия;
- выработать методику создания политики безопасности
образовательного учреждения МВД России;
- создать пакет руководящих документов по обеспечению
безопас- ности информации в конкретном
образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки). В настоящее время
всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от
обеспечения информационной безопасности множества компьютерных систем
обработки информации, а также контроля и управления различными объектами. К
таким объектам (их называют критическими) можно отнести системы
телекоммуникаций, банковские системы, атомные станции, системы управления
воздушным и наземным транспортом, а также системы обработки и хранения
секретной и конфиденциальной информации. Для нормального и безопасного
функционирования этих систем необходимо поддерживать их безопасность и
целостность. В настоящее время для проникновения в чужие секреты
используются такие возможности как :
подслушивание разговоров в помещении или автомашине с помощью
предварительно установленных "радиожучков" или магнитофонов;
контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и
радиостанций;
дистанционный съем информации с различных технических средств, в первую
очередь, с мониторов и печатающих устройств компьютеров и другой
электронной техники;
лазерное облучение оконных стекол в помещении, где ведутся "интересные
разговоры" или, например, направленное радиоизлучение, которое может
заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике
или другой технике .
Обилие приемов съема информации противодействует большое количество
организационных и технических способов, так называемая специальная защита.
Одним из основных направлений специальной защиты является поиск
техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства
обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных
(СОД) постоянно находятся в центре внимания не только специалистов по
разработке и использованию этих систем, но и широкого круга пользователей.
Под системами электронной обработки данных понимаются системы любой
архитектуры и любого функционального назначения, в которых для обработки
информации используются средства электронно-вычислительной техники, а под
защитой информации - использование специальных средств, методов и
мероприятий с целью предотвращения утери информации, находящейся в СОД.
Широкое распространение и повсеместное применение вычислительной техники
очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с
СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной)
модификации.
3. Опасность несанкционированного получения информации лицами, для
которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных,
относительно самостоятельных, но не исключающих, а дополняющих друг друга
направления:
5. совершенствование организационных и организационно-технических
мероприятий технологии обработки информации в ЭВМ;
6. блокирование несанкционированного доступа к обрабатываемой в ЭВМ
информации;
7. блокирование несанкционированного получения информации с помощью
технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в
ЭВМ являются:
8. массовость применения;
9. постоянно растущая сложность функционирования;
10. разнообразие программного обеспечения персональных компьютеров,
архитектурных решений и легкая адаптируемость для решения
разнообразных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает
условия для злоумышленных действий (подмена, хищение, внесение в систему
“компьютерного вируса”, несанкционированное копирование информации,
незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая
организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет
несанкционированно принимать и получать информацию. В ПК это особенно
опасно, так как информации, обрабатываемая в них. Более структурирована. В
целях защиты используются самые различные мероприятия от экранирования
зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются
криптографические средства. Они имеют своей задачей защиту информации при
передаче по линиям связи, хранении на магнитных носителях, а так же
препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть
программной, т.е. шифрование реализуется специальной программой, и
технической, с помощью специальных технических средств, реализующих
алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они
должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации
посторонним лицам и разграничение доступа к устройствам и ресурсам
системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользователям
в процессе из работы с использованием ресурсов СОД. В частности
должны обеспечиваться:
11. полная свобода доступа каждого пользователя и независимость его
работы в пределах предоставленных ему прав и полномочий;
12. удобство работы с информацией для групп взаимосвязанных
пользователей;
13. возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно
обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.
1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.
1. Пути несанкционированного доступа, классификация способов и средств
защиты информации.
Архитектура СОД и технология ее функционирования позволяет
злоумышленнику находить или специально создавать лазейки для скрытого
доступа к информации, причем многообразие и разнообразие даже известных
фактов злоумышленных действий дает достаточные основания предполагать, что
таких лазеек существует или может быть создано много. Пути
несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СОД бывает:
1. КОСВЕННЫМ - без физического доступа к элементам СОД и
2. ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного
получения информации (каналы утечки информации):
14. применение подслушивающих устройств;
15. дистанционное фотографирование;
16. перехват электромагнитных излучений;
17. хищение носителей информации и производственных отходов;
18. считывание данных в массивах других пользователей;
19. копирование носителей информации;
20. несанкционированное использование терминалов;
21. маскировка под зарегистрированного пользователя с помощью хищения
паролей и других реквизитов разграничения доступа;
22. использование программных ловушек;
23. получение защищаемых данных с помощью серии разрешенных запросов;
24. использование недостатков языков программирования и операционных
систем;
25. преднамеренное включение в библиотеки программ специальных блоков
типа “троянских коней”;
26. незаконное подключение к аппаратуре или линиям связи вычислительной
системы;
27. злоумышленный вывод из строя механизмов защиты.
Излучение
Массивы Излучение Подключение Перекрестная
информации наводка
ЭВМ
УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист
Пользователь
Эксплуатационник
Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации
Для решения проблемы защиты информации основными средствами,
используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических,
электромеханических, электронных устройств. Вся совокупность технических
средств принято делить на:
28. аппаратные - устройства, встраиваемые непосредственно в аппаратуру,
или устройства, которые сопрягаются с аппаратурой СОД по
стандартному интерфейсу (схемы контроля информации по четности,
схемы защиты полей памяти по ключу, специальные регистры);
29. физические - реализуются в виде автономных устройств и систем
(электронно-механическое оборудование охранной сигнализации и
наблюдения. Замки на дверях, решетки на окнах).
2. Программные средства - программы, специально предназначенные для
выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к
выводу, что использование какого-либо одного из выше указанных способов
защиты, не обеспечивает надежного сохранения информации. Необходим
комплексных подход к использованию и развитию всех средств и способов
защиты информации. В результате были созданы следующие способы защиты
информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к
защищаемой информации (на территорию и в помещения с аппаратурой, носителям
информации).
2. Управление доступом - способ защиты информации регулированием
использования всех ресурсов системы (технических, программных
средств, элементов данных).
Управление доступом включает следующие функции защиты:
30. идентификацию пользователей, персонала и ресурсов системы, причем
под идентификацией понимается присвоение каждому названному выше
объекту персонального имени, кода , пароля и опознание субъекта или
объекта про предъявленному им идентификатору;
31. проверку полномочий, заключающуюся в проверке соответствия дня
недели, времени суток, а также запрашиваемых ресурсов и процедур
установленному регламенту;
32. разрешение и создание условий работы в пределах установленного
регламента;
33. регистрацию обращений к защищаемым ресурсам;
34. реагирование (задержка работ, отказ, отключение, сигнализация) при
попытках несанкционированных действий.
Рис. 2. Способы и средства защиты информации в СОД.
3. Маскировка - способ защиты информации с СОД путем ее
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
|