Анализ защищенности объекта защиты
Стихийные источники — данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются… Читать ещё >
Анализ защищенности объекта защиты (реферат, курсовая, диплом, контрольная)
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая система предпринимательства, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на «военных рельсах», поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета — все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под «защитой информации» следует понимать не только спектр технических мероприятий — программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности — необходимые условия построения правового государства. И, во-вторых, при поимке «компьютерных злоумышленников» появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, — разрешено.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
— целостность данных;
— конфиденциальность информации;
— доступность информации для всех зарегистрированных пользователей.
Задачи курсового проекта:
— выявить виды угроз;
— определить характер происхождения угроз;
— изучить классы каналов несанкционированного получения информации;
— определить источники появления угроз;
— определить причины нарушения целостности информации;
— описать потенциально возможные злоумышленные действия;
— определить класс защиты информации.
защита сервер бухгалтерский угроза
1. Описание объекта защиты информации В качестве объекта для анализа информационной безопасности рассмотрим сервер, содержащий бухгалтерские отчеты крупной компании.
В современном мире жизнь немыслима без эффективного управления. Крупные компании, банки, бизнес центры используют огромное количество информации. Они разрабатывают, хранят и передают информацию с помощью компьютера. Компьютеры созданы для решения вычислительных задач, но их стали использовать в качестве построения систем обработки отчетов, а точнее, содержащейся в них информации.
Базы данных — это организованный набор факторов в определенной предметной области. БД — это информационная, упорядоченная в виде набора элементов записей одинаковой структуры. Для обработки записей используется специальные программы, позволяющие их упорядочить, делать выборки по указанному правилу. Базы данных относятся к компьютерной технологии хранения, поиска и сортировки информации.
Программное обеспечение для управления и поддержки работоспособности БД называют системой управления базами данных (СУБД). В СУДБ осуществляется ввод, проверку, систематизацию, поиск и обработку данных, распечатку в виде отчетов Сервер отчетов содержит два обработчика.
Функции обработчика:
· предварительная и промежуточная обработка отчетов
· функция планирования и доставки отчетов
Обработчик отчетов получает определение или модель отчета, соединяет макет отчета с данными, полученными из модуля обработки данных, и формирует его для просмотра в запрошенном пользователем формате. Обработчик планирования и доставки готовит отчеты в соответствии с расписанием и производит их доставку получателям.
При рассмотрении структуры сервера, содержащего бухгалтерский отчет крупной компании, мы видим, что сервер отчетов не имеет собственного хранилища и хранит все объекты и метаданные в базе данных SQL Server. В базе хранятся отчеты, модели отчетов и иерархия файлов, которая позволяет адресовать любые элементы, которыми управляет сервер отчетов. База данных сервера отчетов может обеспечивать внутреннее хранилище для отдельной установки либо для нескольких серверов отчетов, входящих в масштабное развертывание.
2. Анализ защищенности объекта защиты
2.1 Виды угроз Угроза — это любое действие, направленное на нарушение конфиденциальности, целостности и доступности информации, а также нелегальное использование других ресурсов системы.
Рассмотрим виды угроз информационной безопасности в общем виде. Угрозы информационной безопасности можно классифицировать по ряду признаков:
— по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
— по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
— по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
— по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Основные нарушения:
— физической целостности (уничтожение, разрушение элементов);
— логической целостности (разрушение логических связей);
— содержания (изменение блоков информации, внешнее навязывание ложной информации);
— конфиденциальности (разрушение защиты, уменьшение степени защищенности информации);
— прав собственности на информацию (несанкционированное копирование, использование).
Три наиболее выраженные угрозы:
— подверженность физическому искажению или уничтожению информации;
— возможность несанкционированной (случайной или злоумышленной) модификации информации;
— опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.
Существует несколько типов атак: атаки, основанные на ошибках реализации программного обеспечения (срыв стека, использование конвейера); атаки, основанные на неправильной конфигурации сервера и атаки, основанные на уязвимости сетевых протоколов (внедрение ложного DNS, перехват трафика).
Даже при условии отсутствия ошибок реализации правильно настроенный почтовый сервер может быть атакован, если не предпринять особых мер предосторожности, о которых осведомлен далеко не каждый администратор.
Ниже представлен перечень некоторых атак, которым подвержены сегодня организации, использующие почтовые e-mail-системы:
— трояны;
— фишинг организаций;
— Backscatter — bounce-сообщения;
— Email Bombing — почтовая бомбардировка;
— Denial of Email Service (DoES) -отказ почтовой службы;
— эксплуатация (эксплойты) открытых релеев Простой взгляд на Web-сайты большинства компаний может дать атакующему злоумышленнику список e-mail-адресов для реализации, например, фишинг-атаки, рассылки вредоносного вложения или ссылки на хакерский сайт, после посещения которого на компьютеры пользователей незаметно будет установлено программное обеспечение, ворующее их пароли к корпоративным ресурсам или другую не менее ценную персональную информацию.
2.2 Характер происхождения угроз При выявлении угроз информационной безопасности необходимо определить характер их происхождения.
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным и преднамеренным воздействиям на всех этапах цикла жизни системы.
Преднамеренные воздействия — это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами. Это могут быть умышленные факторы:
— хищение носителей информации;
— подключение к каналам связи;
— перехват электромагнитных излучений;
— несанкционированный доступ;
— разглашение информации;
— копирование данных.
Причинами случайных воздействий при эксплуатации могут быть естественные факторы, к которым относятся:
— несчастные случаи (пожары, аварии, взрывы);
— стихийные бедствия (ураганы, наводнения, землетрясения);
— ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).
Угрозы, связанные с сервером, содержащим бухгалтерский отчет крупной компании:
Серверы меньше подвержены атакам, поскольку они, как правило, работают в контролируемых условиях, обслуживаются квалифицированными администраторами и обладают одним или несколькими уровнями защиты. Сервер отчетов является сервером без сохранения состояния, который хранит содержимое и данные приложений во внешнем хранилище. Одна из самых больших угроз для установки сервера отчетов — несанкционированный доступ и вмешательство в базу данных и файлы конфигурации сервера отчетов. Менее очевидная, но столь же важная угроза определяется способом создания отчетов и кругом лиц, которым предоставлено разрешение на публикацию содержимого на сервере отчетов. Определения отчета — сборки, которые запускаются на компьютере сервера с полным уровнем доверия. Определения отчетов могут содержать другие пользовательские сборки, которые также выполняются на сервере. Если отчет или пользовательская сборка содержит вредоносный код, этот код будет выполняться на компьютере сервера отчетов с учетными данными пользователя, запросившего отчет. Причиной других неявных угроз может быть структура отчета, в которой непреднамеренно раскрываются конфиденциальные данные. Например, если сотрудник запускает отчет, в котором в качестве параметра используется идентификатор сотрудника, то он не должен иметь возможности видеть сведения о другом сотруднике, вставляя произвольные идентификаторы в URL-адрес отчета. Наконец, учитывайте методы распространения отчетов в организации. Можно настроить сервер отчетов, чтобы уменьшить возможность доставки отчетов вне организации. Можно также использовать разрешения файловой системы и разрешения сервера отчетов, чтобы только авторизованные пользователи могли открыть отчет.
В следующей таблице описаны угрозы и меры по снижению уязвимости, которые влияют на компоненты сервера и параметры конфигурации.
Таблица 1
Компонент или операция | Угроза | Меры по снижению уязвимости | |
Параметры конфигурации, хранящиеся в файле Web. config и файлах конфигурации приложения на компьютере сервера отчетов. | Злоумышленник может получить доступ к компьютеру, обнаружить незашифрованный или незащищенный файл конфигурации и внести изменения в этот файл. | Назначьте разрешения для файла. По умолчанию разрешения предоставляются группам безопасности служб Службы Reporting Services, созданным в процессе установки. | |
Веб-служба сервера отчетов обрабатывает запросы по требованию, переданные через соединения TCP/IP. | Злоумышленник может запустить атаку типа «запрет в обслуживании», которая принимает следующие формы. На целевой сервер направляются множественные запросы без проверки подлинности. Неполные запросы направляются на целевой сервер, но никогда не завершаются. Запросы чрезмерно велики; злоумышленник начинает запрос, а затем посылает большой объем данных на сервер. | Сервер отчетов удаляет все запросы без проверки подлинности в течение двух минут, что может уменьшить последствия атаки типа «запрет в обслуживании». Двухминутный интервал имеет фиксированную длительность, его нельзя уменьшить. Если атака основана на операциях передачи данных на сервер отчетов, можно уменьшить значение элементаmax Request Lengthв файле Machine.config. По умолчанию устанавливаемая платформой ASP.NET верхняя граница для объема передаваемых на сервер файлов составляет 4 МБ. Обратите внимание, что уменьшение значенияmax Request Length должно быть временной мерой. Необходимо вернуть прежнее значение, если передача больших файлов (например, моделей) выполняется часто. Дополнительные сведения о настройке параметра max Request Lengthв установке служб Reporting Services см. в разделе. Максимальные размеры отчетов и моментальных снимков. | |
Службы Службы Reporting Services поддерживают расширяемую архитектуру, которая позволяет развертывать сторонние модули обработки данных, модули доставки и модули подготовки отчетов. Также можно развертывать пользовательские конструкторы запросов. Модули должны выполняться с полным уровнем доверия. | Злоумышленник может вставить вредный код в пользовательский модуль. | Развертывайте модули только от доверенных пользователей и организаций. | |
2.3 Классы каналов несанкционированного получения информации Рассмотрим относительно полное множество каналов несанкционированного получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Под несанкционированным доступом понимается получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.
Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем.
К первому классу относятся каналы от источника информации при НСД к нему:
— хищение носителей информации;
— копирование информации с носителей (материально-вещественных, магнитных и т. д.);
— подслушивание разговоров (в том числе аудиозапись);
— установка закладных устройств в помещение и съем информации с их помощью;
— выведывание информации обслуживающего персонала на объекте.
— фотографирование или видеосъемка носителей информации внутри помещения.
Ко второму классу относятся каналы со средств обработки информации при НСД к ним:
— снятие информации с устройств электронной памяти;
— установка закладных устройств в СОИ;
— ввод программных продуктов, позволяющих злоумышленнику получать информацию;
— копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
— К третьему классу относятся каналы от источника информации без НСД к нему:
— получения информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств);
— использования технических средств оптической разведки (биноклей, подзорных труб и т. д.);
— использования технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.);
— осмотра отходов и мусора;
— выведывания информации у обслуживающего персонала за пределами объекта;
— изучения выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).
— К четвертому классу относятся каналы со средств обработки информации без НСД к ним:
— электромагнитные излучения линий связи;
— подключения к линиям связи;
— снятие наводок электрических сигналов с линий связи;
— снятие наводок с системы питания;
— снятие наводок с системы заземления;
— снятие наводок с системы теплоснабжения;
— использование высокочастотного навязывания;
— снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований;
— снятие излучений оптоволоконных линий связи;
— подключение к базам данных и ПЭВМ по компьютерным сетям.
К рассматриваемому объекту из первого класса можно отнести такие угрозы, как:
— выведывание информации обслуживающего персонала на объекте.
Из второго класса:
— ввод программных продуктов, позволяющих злоумышленнику получать информацию.
— Каналы угроз третьего класса, относительно данного объекта:
— выведывания информации у обслуживающего персонала за пределами объекта;
— изучения выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.);
Каналы угроз четвертого класса:
— электромагнитные излучения линий связи;
— подключения к линиям связи;
— подключение к базам данных и ПЭВМ по компьютерным сетям.
2.4 Источники появления угроз Источник угрозы — это непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию угроз. Источниками могут быть: люди; технические устройства; модели, алгоритмы, программы; технологические схемы обработки; внешняя среда.
Они могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации), а также не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации — внутренние источники, так и вне ее — внешние источники.
Деление источников на субъективные и объективные оправдано, исходя из того, что субъективные уязвимости зависят от действий сотрудников. А объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Все источники угроз информационной безопасности можно разделить на три основные группы:
— обусловленные действиями субъекта (антропогенные источники) — субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними.
Данные источники можно спрогнозировать, и принять адекватные меры:
— обусловленные техническими средствами (техногенные источники) — эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
— стихийные источники — данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
2.5 Причины нарушения целостности информации Целостность информации — это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
Последствия нарушения целостности информации обычно носят тактический характер, а тяжесть последствий зависит от ситуации.
Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационных системах (ИС). Нарушение целостности может быть вызвано различными факторами — от умышленных действий персонала до выхода из строя оборудования.
Действия, направленные на нарушение целостности информации, подразделяются на субъективные преднамеренные и объективные преднамеренные.
Субъективные преднамеренные:
— диверсия (организация пожаров, взрывов, повреждений электропитания и др.);
— непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации);
— информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).
Объективные непреднамеренные:
— отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;
— сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения;
— стихийные бедствия (наводнения, землетрясения, ураганы);
— несчастные случаи (пожары, взрывы, аварии);
— электромагнитная несовместимость.
2.6 Потенциально возможные злоумышленные действия Структурированная схема потенциально возможных злоумышленных действий в автоматизированных системах обработки данных для самого общего случая представлена:
Рисунок 1 — Схема злоумышленных действий.
Выделенные зоны определяются следующим образом:
— внешняя неконтролируемая зона — территория вокруг автоматизированной системы обработки данных, на которой персоналом и средствами автоматизированной системой обработки данных не применяются никакие средства и не осуществляется никакие мероприятия для защиты информации;
— зона контролируемой территории — территория вокруг помещений автоматизированной системы обработки данных, которая непрерывно контролируется персоналом или средствами автоматизированной системы обработки данных;
— зона помещений автоматизированной системы обработки данных — пространство тех помещений, в которых расположена система;
— зона ресурсов автоматизированной системы обработки данных — та часть помещений, откуда возможен непосредственный доступ к ресурсам системы;
— зона баз данных — та часть ресурсов системы, с которых возможен непосредственный доступ к защищаемым данным.
Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий:
— нарушитель должен получить доступ в соответствующую зону;
— во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий канал несанкционированного получения информации;
— соответствующий канал несанкционированного получения информации должен быть доступен нарушителю соответствующей категории;
— в канале несанкционированного получения информации в момент доступа к нему нарушителя должна находиться защищаемая информации.
2.7 Классы защиты информации Система защиты информации — совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.
Руководящий документ, подписанный по решению председателя Гостехкомиссии России 30 марта 1992 г. устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в ПК различных классов.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1 Г, 1 В, 1Б и 1А.
Рассматриваемый объект относится к классу 3А, 1А.
Требования к классу защищенности 3А:
подсистема управления доступом:
— должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов;
— Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети)
— Выдача печатных (графических) выходных документов;
— Учет носителей информации;
— Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей;
— Обеспечение целостности программных средств и обрабатываемой информации;
Физическая охрана средств вычислительной техники и носителей информации;
— Наличие администратора (службы) защиты информации в АС;
— Периодическое тестирование СЗИ НСД;
Наличие средств восстановления СЗИ НСД;
— Использование сертифицированных средств защиты;
Требования к классу защищенности 1А:
— подсистема управления доступом:
— должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;
— должна осуществляться аппаратурная идентификация и проверка подлинности терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по уникальным встроенным устройствам;
— должна осуществляться идентификация и проверка подлинности программ, томов, каталогов, файлов, записей, полей записей по именам и контрольным суммам (паролям, ключам);
— должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
— должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности, записываемой на него информации.
— подсистема регистрации и учета:
— должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
— В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный несанкционированный, идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;
— должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа фактически выданного количества листов в графе брака).
В параметрах регистрации указываются: время и дата выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя/номер внешнего устройства), краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ, объем фактически выданного документа (количество страниц, листов, копий) и результат (успешный, неуспешный);
— должна осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются: дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный несанкционированный), полная спецификация соответствующего файла «образа» программы (процесса, задания) устройство (том, каталог), имя файла (расширение);
— должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого файла, имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.);
— должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.
В параметрах регистрации указываются: дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого объекта (логическое имя/номер), имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту, вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.);
— должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются: дата и время изменения полномочий и статуса, идентификатор субъекта доступа (администратора), осуществившего изменения, идентификатор субъекта доступа, у которого изменены полномочия и вид изменений (пароль, код, профиль и т. п.), спецификация объекта, у которого изменен статус защиты, и вид изменения (код защиты, уровень конфиденциальности);
— должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
— должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
— должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;
— должна осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.
— криптографическая подсистема:
— должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных (дискеты, микрокассеты и т. п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
— должны использоваться разные криптографические ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов);
— доступ субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;
— должны использоваться сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.
— подсистема обеспечения целостности:
— должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
— целостность СЗИ НСД проверяется по имитовставкам алгоритма ГОСТ 28 147–89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС,
— целостность программной среды обеспечивается качеством приемки любых программных средств в АС;
— должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
— должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;
— должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в квартал;
— должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также автоматическое оперативное восстановление функций СЗИ НСД при сбоях;
— должны использоваться сертифицированные средства защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД.
Заключение
В курсовой работе был проведен анализ защиты сервера, содержащего бухгалтерский отчет крупной компании. Сервет отчетов подвергается высокому риску угроз и характеризуется высокой защищенностью от несанкционированного доступа, так как существует большое количество классов и способов защиты информации.
В ходе выполнения данной работы мы выяснили, что Сервер отчетов является сервером без сохранения состояния, который хранит содержимое и данные приложений во внешнем хранилище. Одна из самых больших угроз для установки сервера отчетов — несанкционированный доступ и вмешательство в базу данных и файлы конфигурации сервера отчетов. Менее очевидная, но столь же важная угроза определяется способом создания отчетов и кругом лиц, которым предоставлено разрешение на публикацию содержимого на сервере отчетов. Определения отчета — сборки, которые запускаются на компьютере сервера с полным уровнем доверия. Определения отчетов могут содержать другие пользовательские сборки, которые также выполняются на сервере. Если отчет или пользовательская сборка содержит вредоносный код, этот код будет выполняться на компьютере сервера отчетов с учетными данными пользователя, запросившего отчет.
Причиной других неявных угроз может быть структура отчета, в которой непреднамеренно раскрываются конфиденциальные данные. Например, если сотрудник запускает отчет, в котором в качестве параметра используется идентификатор сотрудника, то он не должен иметь возможности видеть сведения о другом сотруднике, вставляя произвольные идентификаторы в URL-адрес отчета. Наконец, учитывайте методы распространения отчетов в организации. Можно настроить сервер отчетов, чтобы уменьшить возможность доставки отчетов вне организации. Можно также использовать разрешения файловой системы и разрешения сервера отчетов, чтобы только авторизованные пользователи могли открыть отчет.
1. В. П. Мельников, С. К. Клейменов, А. М. Петраков. Информационная безопасность и защита информации. — Изд. Академия 2012 г.
2. В. Ф. Шаньгин. Защита информации в компьютерных системах и сетях. — Изд. ДМК пресс — 2012 г.
3. В. Л. Цилов. Основы информационной безопасности. Краткий курс. 2008 г.
4. В. И. Ярочкин. Информационная безопасность учебник для вузов М. Академический проект — 2006 г.
5. Ю. Ф. Каторин., А. В. Разумовский, А. И. Спивак. Защита информации и техническими средствами — 2012 г.
6. Ю. А Родичев. Правовая защита — 2012 г.
7. А. В. Некраха., Г. А. Шевцова. Организация конфиденциальности делопроизводства и защиты информации. 2012 г.