По территориальной распространенности
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕРОСТОВСКОЙ ОБЛАСТИ
«РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ»
Курсовой проект
по дисциплине ОП.05 Основы информационной безопасности
Тема:Анализ защищенности компьютерной сети , материальная группа
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
РКСИ. К16.10.02.02.ОП05.1358.00ПЗ
(шифр)
Специальность10.02.02«Информационная безопасность телекоммуникационных систем»
Руководитель _____________ Драч И.Н.
(подпись)
Студент ____________ Акименко И.Ю. ГруппаИБ-23
(подпись)
Работа защищена с оценкой __________________ «___» ______________2016
2016 г.
Содержание
Введение. 4
1 Компьютерная сеть. 5
По территориальной распространенности. 5
По архитектуре. 5
По типу сетевой топологии. 6
По типу среды передачи. 6
По функциональному назначению.. 6
По скорости передачи. 6
По сетевым операционным системам. 6
По необходимости поддержания постоянного соединения. 6
2 Источники угроз. 8
3 Виды угроз. 10
4 Характер происхождения угроз. 12
5 Классы каналов несанкцианированного доступа. 14
6 Потенциально возможные злоумышленные действия. 16
7 Причины нарушения целостности. 17
8 Класс защиты информации. 19
Заключение. 21
Список литературы.. 22
Введение
Безопасность в сфере информационных технологий - это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Цель курсового проекта провести анализ защищенности компьютерной сети, материальной группы
Задачи курсового проекта:
- определить защищаемые информационные ресурсы компьютерной сети;
- виды угроз;
- характер происхождения угроз
- классы каналов несанкционированного доступа
- источники угроз
- причины нарушения целостности информации
- потенциально возможные злоумышленные действия
- класс защиты информации.
Компьютерная сеть
Компьютерная сеть (вычислительная сеть) — система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило, — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.
Классификация
По территориальной распространенности
- BAN (BodyAreaNetwork — нательная компьютерная сеть) — сеть надеваемых или имплантированных компьютерных устройств.
- PAN (PersonalAreaNetwork) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.
- LAN (ЛВС, LocalAreaNetwork) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешён только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.
- CAN (CampusAreaNetwork) — кампусная сеть, объединяет локальные сети близко расположенных зданий.
- MAN (MetropolitanAreaNetwork) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.
- WAN (WideAreaNetwork) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Framerelay), через которую могут «разговаривать» между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.
- Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
По архитектуре
- Клиент-сервер
- Одноранговая сеть (децентрализованная или пиринговая сеть)
По типу среды передачи
- Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)
- Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)
Виды угроз
Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты информационной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Угрозы информационной безопасности могут быть классифицированы по различным признакам:
- По аспекту информационной безопасности, на который направлены угрозы:
- Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.
- Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.
- Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.
По расположению источника угроз:
- Внутренние (источники угроз располагаются внутри системы);
- Внешние (источники угроз находятся вне системы).
По размерам наносимого ущерба:
- Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);
- Локальные (причинение вреда отдельным частям объекта безопасности);
- Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
По степени воздействия на информационную систему:
- Пассивные (структура и содержание системы не изменяются);
- Активные (структура и содержание системы подвергается изменениям).
- По природе возникновения:
- Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
- Искусственные (субъективные) — вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:
- Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;
- Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений
Источники угроз
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
Все источники угроз информационной безопасности можно разделить на три основные группы:
- Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
- Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
- Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Скрытые источники – внешние, удаленные пользователи
Источниками угроз безопасности информационной Российской Федерации внутренними являются:
критическое состояние отечественных отраслей промышленности;
неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в сфере информационной, получения криминальными структурами доступа к информации конфиденциальной, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в сфере информационной;
недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения безопасности информационной Российской Федерации;
недостаточная разработанность нормативной правовой базы, регулирующей отношения в сфере информационной, а также недостаточная правоприменительная практика;
неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
недостаточное финансирование мероприятий по обеспечению безопасности информационной Российской Федерации;
недостаточная экономическая мощь государства;
снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения безопасности информационной;
недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан
Класс защиты информации
Требования к классу защищенности 3Б:
Подсистема управления доступом:
должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрации и учета:
должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная (при НСД);
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц).
В параметрах регистрации указываются:
- дата и время выдачи (обращения к подсистеме вывода);
- краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
- спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
- должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.
При этом:
- целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
- целостность программной среды обеспечивается отсутствием вАС средств разработки и отладки программ;
- должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;
- должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
Методы защиты – ибп, антивирус, разграничение доступа в ос, учет носителей информации
Заключение
Важно понимать, что для стабильной работы любого сервиса необходима соответствующая его масштабам система защиты. В некоторых случаях администратор сети и владелец ресурса одно лицо, в другом случае на обеспечение безопасности отводятся целые отделы с штатом в несколько десятков человек.
В заключении можно сказать, что основной проблемой DNS-серверов является то, что они по определению должны обрабатывать запросы, а значит всегда находятся в зоне риска, так как неизвестно легитимен ли источник запроса или же это очередной злоумышленник пытается реализовать один из описанных в настоящей работе методов атак.
К тому же, ни один метод, никакие предосторожности, ни одна система безопасности не может гарантировать защиту на 100-процентном уровне. Определяя политику безопасности ресурса, администратор должен соотнести величину затрат на обеспечение безопасности данных с величиной ущерба, которую понесет организация в результате нарушения защиты данных. И уже из этого сделать вывод о необходимости применения тех или иных мер по обеспечению сохранности данных.
Список литературы
http://book.kbsu.ru/theory/chapter2/1_2_22.html
https://sites.google.com/site/kontrolnaarabotapooek000123/teoriticeskij-vopros-no2
http://lib.sale/informatsionnoe-pravo-rosii/istochniki-ugroz-informatsionnoy.html
http://studopedia.org/5-65366.html
http://studopedia.su/19_87838_prichini-narusheniya-tselostnosti-informatsii.html
http://www.hr-portal.ru/pages/poloj/pgbvd.php
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕРОСТОВСКОЙ ОБЛАСТИ
«РОСТОВСКИЙ-НА-ДОНУ КОЛЛЕДЖ СВЯЗИ И ИНФОРМАТИКИ»
Курсовой проект
по дисциплине ОП.05 Основы информационной безопасности
Тема:Анализ защищенности компьютерной сети , материальная группа
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
РКСИ. К16.10.02.02.ОП05.1358.00ПЗ
(шифр)
Специальность10.02.02«Информационная безопасность телекоммуникационных систем»
Руководитель _____________ Драч И.Н.
(подпись)
Студент ____________ Акименко И.Ю. ГруппаИБ-23
(подпись)
Работа защищена с оценкой __________________ «___» ______________2016
2016 г.
Содержание
Введение. 4
1 Компьютерная сеть. 5
По территориальной распространенности. 5
По архитектуре. 5
По типу сетевой топологии. 6
По типу среды передачи. 6
По функциональному назначению.. 6
По скорости передачи. 6
По сетевым операционным системам. 6
По необходимости поддержания постоянного соединения. 6
2 Источники угроз. 8
3 Виды угроз. 10
4 Характер происхождения угроз. 12
5 Классы каналов несанкцианированного доступа. 14
6 Потенциально возможные злоумышленные действия. 16
7 Причины нарушения целостности. 17
8 Класс защиты информации. 19
Заключение. 21
Список литературы.. 22
Введение
Безопасность в сфере информационных технологий - это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Цель курсового проекта провести анализ защищенности компьютерной сети, материальной группы
Задачи курсового проекта:
- определить защищаемые информационные ресурсы компьютерной сети;
- виды угроз;
- характер происхождения угроз
- классы каналов несанкционированного доступа
- источники угроз
- причины нарушения целостности информации
- потенциально возможные злоумышленные действия
- класс защиты информации.
Компьютерная сеть
Компьютерная сеть (вычислительная сеть) — система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило, — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.
Классификация
По территориальной распространенности
- BAN (BodyAreaNetwork — нательная компьютерная сеть) — сеть надеваемых или имплантированных компьютерных устройств.
- PAN (PersonalAreaNetwork) — персональная сеть, предназначенная для взаимодействия различных устройств, принадлежащих одному владельцу.
- LAN (ЛВС, LocalAreaNetwork) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин «LAN» может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе. Локальные сети являются сетями закрытого типа, доступ к ним разрешён только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.
- CAN (CampusAreaNetwork) — кампусная сеть, объединяет локальные сети близко расположенных зданий.
- MAN (MetropolitanAreaNetwork) — городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.
- WAN (WideAreaNetwork) — глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Framerelay), через которую могут «разговаривать» между собой различные компьютерные сети. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.
- Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
По архитектуре
- Клиент-сервер
- Одноранговая сеть (децентрализованная или пиринговая сеть)
По типу среды передачи
- Проводные (телефонный провод, коаксиальный кабель, витая пара, волоконно-оптический кабель)
- Беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)