asyan.org
добавить свой файл
1 2 3 4
Міністерство науки та освіти України

Національний університет „Львівська політехніка”

Інститут комп’ютерної техніки, автоматики та метрології

кафедра „захисту інформації”

Розрахунково-графічна робота

на темуРозроблення комплексної системи безпеки підприємства”.


Виконав: ст. групи ІБ

Прийняв:

Львів – 2006

Мета : Розробити проект комплексної системи безпеки Лабораторії для розроблення та виготовлення програмованих логічних матриць , в якій циркулює ІзОД. Забезпечити захист від несанкціонованого знаття інформації ,а саме: Інформація стосовно досліджень, які проводяться в лабораторії, частина з якої є інформацією для службового користування та державною таємницею ,в даному приміщені і на території об’єкту.

1.Визначення та перелік об’єктів які підлягають захисту.

1.1. Персонал:

Системний адміністратор – слідкує за справністю мережі, за стабільністю її роботи та надійність виходу в Інтернет, доглядає за роботою Ethernet мережі, принтера, модему, відповідає за телефонне з’єднання офісу і лабораторії. Слідкує за програмним забезпеченням.

Працівники лабораторії – проводять дослідження і тестування програмованих логічних матриць.

Електрик – доглядає за роботою трансформатора та розподільних щитків, проводки, розеток, вимикачів та іншого електричного обладнання.

Сантехнік – доглядає за роботою каналізаційного люка та люка водопостачання, системи каналізації в будівлі.

Прибиральниця – прибирає на території підприємства.

Служба безпеки - працівники лабораторії, що стежать за виконанням порядків, що встановлені адміністрацією підприємства, охорона підприємства.

^ 1.2. Матеріальні ресурси:

Об’єкти, що не мають безпосереднього відношення до ІзОД, однак відіграють важливу роль у функціонуванні та роботі підприємства:

а) огорожа – основний візуальний та фізичний рубіж захисту підприємства від доступу до нього та навколишнього спостереження.

б) трансформаторна підстанція – основний енергетичний носій підприємства, який постачає електроенергію у всі об’єкти та приміщення підприємства

в) контрольно пропускний пункт – об’єкт, що забезпечує доступ на територію підприємства.

г) паркувальна площадка – об’єкт, для розміщення автомобілів підприємства та працівників.

^ 1.3. Інформаційні ресурси:

Системи та засоби, що безпосередньо обробляють інформацію, віднесену до державної таємниці а також конфіденційну інформацію (ОТЗ):

а) локальна мережа з 3-х комп’ютерів, один з яких виділений під сервер з виходом в Internet;

б) програматор ПЛМ;

в) комплекс для тестування ПЛМ;

г) сигнальні лінії мережі Ethernet;

д) принтер;

е) зовнішній модем;

Системи та засоби, що обробляють інформацію загального користування (ТЗПІ, які не є основними), але також потребують захисту:

а) телевізор, відеоплеєр;

б) проводовий телефон та радіотелефон;

в) вимірювальні прилади;

г) сканер, ксерокс;

Технічні засоби і системи, що не відносяться до засобів і систем інфор­матизації (ТЗПІ), та обробки ІзОД, але розміщені в приміщеннях, у яких вона циркулює:

а) кабелі телефонного зв’язку;

б) лінії мережі електроживлення;

в) лампи денного світла;

г) пристрій для знищення паперу;

д) сторонні не задіяні дроти;

е) настільна лампа;

^ 2. Побудова моделей об’єктів захисту.

2.1 об’єкти захисту.
План об’єкту:



Персонал.-обслуговує роботу підприємства. Персонал може бути джерелом порушення захисту інформації.
^ Приміщення лабораторії. Забезпечує якісне та зручне використання елементів оброблення та зберігання інформації. Елементи приміщення лабораторії можуть були джерелами витоку інформації.




ОТЗ – технічні засоби прийому, обробки, збере­ження та передачі інформації, що віднесена до державної та службової таємниці. За допомогою цих засобів здійснюється циркуляція ІзОД. Спочатку інформацію вводять в комп’ютери(з інших носіїв інформації або шляхом створення її на комп’ютері), вона зберігається, обробляється, надсилається на пристрої, що підключені до мережі. Інформація може виводитись на дисплеї комп’ютерів, за допомогою принтера. Можливе пересилання інформації через модем в глобальну мережу Ethernet. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
Неосновні ТЗПІ – системи та засоби, що використовуються як неосновні. Фактично ІзОД в цих засобах не циркулює. Використовуються для того щоб забезпечити комфортніші і зручніші умови роботи працівників, збільшити швидкодію та оперативність роботи підприємства. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
ДТЗС – технічні засоби і системи, що не відносяться до засобів і систем інфор­матизації (ТЗПІ), але розміщені в приміщеннях, у яких обробляється інформація з обмеженим доступом. З одного боку деякі ДТЗС є необов’язковими, так як використовуються чисто в особистих інтересах працівників (настільна лампа), інші ж такі як кабелі телефонного зв’язку, лінії мережі електроживлення, відіграють важливу роль у функціонуванні підприємства і тому без них обійтися неможливо. Дані засоби по своїй фізичній природі можуть слугувати джерелами витоку ІзОД.
^ Зовнішній двір та елементи, що розташовані на ньому – об’єкти зо забезпечують життєзабезпечення будівлі лабораторії. Елементи зовнішнього двору можуть бути джерелами загрози інформації.
^ Модель об’єктів захисту


Об’єкт захисту

Характеритика

Джерела загроз

Ступень Важливості

Персональнийкомп’ютер;


DWL K8 Athlon 64-3.0/ATX/2*512/200G/128M/DVD-RW/Sb/17''

Апаратура,

Персонал, Програми


Найвищий

Локальна мережа


4 Персональних комп’ютера, (один з яких є сервером з виходом в Інтернет) з’єднаних кабелем «вита Пара»

Середовище, програми,апаратура

Високий

Модем;


RUSS(Vector) SF 1156V / R21Plus

апаратура

середній

Телефонний комутатор;


^ WIRELESS ACCESS POINT D-LINK DWL-2000AP+

Апаратура,

середній

Принтер

Принтер HP LaserJet 5100TN 1200dpi, 16стор/хв, 32(192)Mb, A3

Персонал

низький

Виділена телефонна лінія між центральний офісом та філіями;


Телефонна лінія розрахована на 64 користувача,загальна довжина кабелів>10км,кількість підключених на момент перевірки телефонів -33,напруга в мережі-3В,завадосткійкість-75%

Середовище,апаратура

середній

Вимірювальні прилади;


Різноманітні прилади по вимірюванню висоти,кутів,температури,радіусів,довжин та ін.

Персонал

низький

Сканер


Сканер Mustek BearPow А4, 4800dpi, 48bit, USB+SCSI

Персонал, апаратура

низький

Кабелі телефонного зв’язку

Стандартні централізовані кабелі телефонного зв’язку

Середовище, апаратура

середній

Лінії мереж та електроживлення


Кабелі електроживлення, систем відео нагляду, сигналізації та ін.

Середовище, Апаратура, Персонал

високий

Пристрій для знищення паперу


Різограф Cannon 512А для А3 10 лис/хв

Персонал

низький

Вікна

13 віконних рам з подвійним шклопакетом з герметичною прокладкою,просте прозоре матове шкло

Середовище, апаратура, персонал

середній

Двері

5 дубових дверей з товстого полотна,з порушенням звукоізоляції,вхідні двері металічні на простому замку

Середовище, апаратура, персонал

вискоий

Каналізаційний Люк

Чавунний люк для захисту каналізаційної ями

Середовище, апаратура

низький

Люк Водопостачання

Металічний люк для захисту труб водопостачання

Середовище, апаратура

середній

Трансформаторна Підсилювач

Трансформаторна підстанція на мідній основі понижує, яка подається з кабелів електроживлення

Персонал, апаратура, середовище

середній

Автостоянки

Автостоянка для відвідувачів центру -15 машин ,для працівників центру-20 машин

Персонал

середній

Огорожа

Проста проволочена мідна огорожа по всьому периметру захисту

Середовище

високий

Персонал

5 працівників центру, Електрик, Сантехнік, Служба Безпеки, Адміністратори, Керівник,

Персонал

Високий



^ Модель порушника

Таким чином, розглянуті нами потенційні цілеспрямовані (навмисні) та випадкові загрози є двома основних класами прояву можливих загроз НСД до інформації ІС ОВС.

Оскільки час та місце факту умисної загрози НСД передбачити неможливо, доцільно прогнозувати узагальнену інформаційно-аналітичну модель поведінки потенційного порушника ТЗІ в найбільш загрозливих ситуаціях, а саме:

    1) порушник може з’явитися в будь-який час та в будь-якому місці периметру безпеки ІС;

    2) кваліфікація та освіченість порушника ТЗІ можуть бути на рівні розробника даної системи;

    3) інформація щодо принципів роботи системи, у тому числі і таємна, порушнику ТЗІ відома;

    4) для досягнення своєї мети порушник ТЗІ вибиратиме найбільш слабкішу ланку в захисті;

    5) порушником ТЗІ може бути не тільки стороння особа, але і санкціонований користувач системи;

    6) порушник діє один.



^ Для кращого розуміння того як поведе себе порушник, формалізуємо типову модель стратегії поведінки порушника ТЗІ в інформаційній мережі:

    1) одержати несанкціонований доступ до захищуваної інформації;

    2) видати себе за іншого користувача, щоб зняти з себе відповідальність або ж використати його повноваження з метою формування хибної інформації, зміни санкціонованої інформації, застосування хибного посвідчення особи, санкціонування хибних обмінів інформацією або їх підтвердження ;

    3) відмовитись від факту формування переданої інформації;

    4) стверджувати, що інформація одержана від деякого санкціонованого користувача, хоча вона сформована самим же порушником ТЗІ;

    5) стверджувати, що одержувачу в визначений термін часу була надіслана інформація, яка насправді не відсилалася (або відсилалась в інший термін часу);

    6) відмовитись від факту одержання інформації, яка насправді була одержана або стверджувати щодо іншого терміну її одержання;

    7) несанкціоновано змінити повноваження інших санкціонованих користувачів (розширити або обмежити, вивести або ввести інших осіб і т. ін.);

    8) несанкціоновано розширити свої повноваження по доступу до захищуваної інформації та її обробці;

    9) приховати факт наявності деякої інформації в іншій інформації (потайна передача однієї в змісті іншої інформації);

    10) підключитись до ліній зв’язку між іншими користувачами в ролі активного ретранслятора;

    11) вивчити- хто, коли і до якої інформації отримує доступ (навіть якщо сама захищувана інформація залишається недоступною);

    12) заявити щодо сумнівності протоколу забезпечення інформацією із-за розкриття деякої інформації, яка згідно умовам протоколу обміну повинна залишатися обмеженою;

    13) модифікувати програмне забезпечення шляхом вилучення або надання нових функцій;

    14) умисно змінити протокол обміну інформацією з метою його порушення або підриву довіри до нього;

    15) заважати обміну повідомленнями між іншими санкціонованими користувачами шляхом введення перешкод з метою порушення автентифікації повідомлень.

    Подані вище формалізовані моделі стратегії поведінки порушника ТЗІ в обчислювальних мережах вказують на те, наскільки важливо знати , кого рахувати порушником ТЗІ. При цьому в ролі потенційного порушника ТЗІ може бути не тільки стороння особа, але і санкціонований користувач ІС, наприклад, навіть адміністратор системи з наступним блокуванням реєстрації своїх дій в ІС




следующая страница >>