Исследование моделей и средств обеспечения информационной безопасности на предприятии

Автор работы: Пользователь скрыл имя, 20 Декабря 2012 в 14:32, курсовая работа

Краткое описание

В последнее время увеличивается использование компьютерных сетей во всех сферах жизни современного общества: в сфере обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных организациях, в финансовых и банковских структурах, в области защиты и обеспечения правопорядка. Поэтому остро стоят вопросы информационного контроля и управления правами пользователей в компьютерных сетях.
Потенциальная уязвимость информационных систем по отношению к случайным и предумышленным отрицательным воздействиям выдвинула проблемы информационной безопасности в разряд важнейших, стратегических, определяющих принципиальную возможность и эффективность применения ряда ИС в гражданских и военных отраслях.

Содержание работы

Введение 2
1 Общие сведения 4
2 Модели разграничения доступа 6
2.1 Дискреционный доступ 7
2.2 Мандатный доступ 9
2.3 Информационные модели 11
2.4 Ролевые модели 12
3 Модели контроля целостности 20
3.1 Модель Биба 20
3.1.1 Мандатная модель 20
3.1.2 Модель понижения уровня субъекта 21
3.2 Модель Кларка-Вилсона 23
4 Комбинирование моделей безопасности 27
4.1 Объединение моделей Белла-Лападулы и Биба 27
4.2 Объединение моделей Кларка-Вилсона и Биба 28
5 Сравнительный анализ основных моделей безопасности 31
5.1 Анализ моделей контроля доступа 31
5.2 Анализ моделей обеспечения целостности 32
6 Выбор модели безопасности для вычислительной сети предприятия 35
Заключение 39
Список литературы 40

Содержимое работы - 1 файл

курсовая_тмсзи (3).doc

— 340.50 Кб (Скачать файл)

Основным недостатком  модели КВМ является то, что процедуры проверки целостности IVP и методы защиты контролируемых элементов данных CDI от искажения целостности нелегко реализовать в реальных компьютерных системах. Модель можно применять при проектировании систем для спецификации пользовательских приложений и использовать на соответствующем уровне иерархии рассмотрения защищенной вычислительной системы.

 

6 Выбор модели безопасности для вычислительной сети предприятия

 

Большинство современных  предприятий независимо от вида деятельности и форм собственности не может успешно вести хозяйственную и иную деятельность без обеспечения системы защиты своей информации, включающей организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС).

Создание системы защиты информации (СЗИ) предприятия включает в себя 4 стадии:

  1. Предпроектная стадия
  2. Стадия проектирования и реализации СЗИ
  3. Стадия ввода в действие СЗИ
  4. Техническое обслуживание и сопровождение СЗИ

Первый этап включает в себя анализ информации, циркулирующей  в вычислительной сети предприятия, и определение перечня сведений, подлежащих защите. На основании этого, в частности, анализа разрабатывается проект СЗИ. Очень важно грамотно определить перечень защищаемой информации и оценить ее критичность, чтобы разрабатываемая система защиты была адекватна охраняемой ею информации (как в плане степени защищенности, так и в плане материальных затрат). Последняя оговорка важна, поскольку нет смысла затрачивать большие деньги на защиту информации, не имеющей большой ценности.

Исходя из вышесказанного, можно сделать вывод о целесообразности разделения вычислительной системы  предприятия на некие блоки, в каждом из которых будет обрабатываться информация разной степени критичности. Это позволит СЗИ работать более качественно, кроме того, такое разделение позволит сократить расходы на проектирование системы защиты.

Итак, представим себе компьютерную сеть некоего предприятия, состоящую из трёх блоков.

Рисунок 5 – Блоки внутренней сети предприятия

На предпроектном этапе  создания СЗИ был определен перечень информации закрытого характера, она в свою очередь была разделена на 3 категории: коммерческая и производственная тайна, персональные данные, открытая информация. Каждую категорию информации соотнесем с блоками вычислительной сети (рисунок 5).

Далее нужно рассмотреть  специфику хранения и использования  информации в каждом отдельном блоке.

Начнем с блока №3. Как уже было сказано, здесь циркулирует несекретная или малосекретная информация. Ей пользуется персонал предприятия в процессе работы. Это всевозможные служебные записки, нормативные документы, инструкции, графические материалы (схемы, чертежи), не обладающие особой ценностью, и т.д. Защита этого сегмента сети не требует больших усилий и крупных финансовых вложений. Такая информация вряд ли станет целью злоумышленника и подвергнется несанкционированному изменению (угроза целостности). В то же время, доступ к информации в служебной сети не должен быть бесконтрольным. В идеале каждое подразделение будет иметь доступ только к той информацией, которая необходима для его работы. Таким образом, данный сегмент сети нуждается в системе разграничения доступа, следовательно, для защиты этого сегмента следует выбрать соответствующую модель безопасности.

В Unix-системах используется классическая модель дискреционного доступа. Несмотря на то, что это, по сути, первая модель разграничения доступа в  истории развития компьютерных сетей, она до сих пор широко используется, так как зарекомендовала себя как надежная и в то же время достаточно гибкая система. При небольшом количестве пользователей и некритичности информации в системе матричный доступ является хорошим решением. Однако, есть и минусы: каждый пользователь может сам (преднамеренно или случайно) изменять права доступа к своей информации. Когда речь идет об открытых данных, этим недостатком можно пренебречь. В то же время, если пользователь сможет назначить права доступа на секретную информацию для другого пользователя, априори не имеющего к ней доступа, то возникает потенциальная угроза. Чтобы избежать этого, целесообразно ввести гибридную модель – комбинация дискретного и обязательного (мандатного) доступа. При таком подходе права доступа на субъект может назначать администратор сети, что значительно снижает риск утечки или искажения важной информации.

Теперь перейдем к  рассмотрению блока №2. Обрабатываемая здесь информация нуждается в более серьезной защите, т.к. в ней, в частности, содержатся сведения персонального характера. Это, как правило, анкеты соискателей и личные дела сотрудников, а также иная информация. Обеспечение защиты этих сведений требует закон N152 ФЗ «О персональных данных». Согласно статье 19 этого закона «оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». Отсюда следует, что кроме контроля доступа следует внедрять также средства обеспечения целостности.

Наиболее приемлемой для данной ситуации моделью контроля целостности будет являться модель Кларка-Вилсона (КВМ). Ее преимущество состоит в том, что для работы с критичными данными используются только заранее запрограммированные операции. В системе заложен механизм отслеживания изменений субъектов. Такой принцип, в частности, заложен в СЗИ Secret Net.

Что касается контроля доступа, то может быть использована любая  модель, т.к. в КВМ предусмотрена  своя система авторизации для  работы с критичными данными. Например, в Secret Net используется мандатный доступ, информация классифицируется по уровням конфиденциальности, а пользователи в свою очередь получают допуски разной степени. Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям Федерального закона №152-ФЗ "О персональных данных".

Перейдем к рассмотрению последнего, третьего блока. Как уже было сказано, здесь содержится информация, составляющая коммерческую и производственную тайну, ее сохранность – залог успешности предприятия. Поэтому защите этого сегмента, как правило, уделяется особое внимание.

Достаточно сложно определить, какая из моделей безопасности наиболее применима в данном случае, ведь требуется учесть, что информация в этом блоке не только хранится, но и активно используется достаточно большим количеством персонала. Причем, необходимо разграничить доступ сотрудников к информации, имеющей разный гриф конфиденциальности. Этим условиям будет удовлетворять модель ролевого разграничения доступа. Как уже было отмечено, она позволяет разделять информацию по уровням секретности, назначать и редактировать роли – множества действий, доступных субъекту для выполнения над объектами. Система ролевого разграничения также отличается гибкостью в настройке и логической простотой: на ее основе можно построить систему с дискреционным или мандатным доступом. Многие системы, например Microsoft Active Directory, Lotus Notes, СУБД Oracle, базируются на ролях.

 

Заключение

 

В данной работе были рассмотрены  и проанализированы основные модели безопасности информационных систем. Как уже было сказано, каждая из моделей  находит свое применение в тех  или иных конфигурациях информационных систем и, несмотря даже на очевидные недостатки перед схожими моделями, они могут с гораздо большим успехом использоваться, чем те, которые кажутся более совершенными. Тем не менее, прогресс не стоит на месте, создаются новые модели, дополняются и совершенствуются старые, того требует стремительное развитие ИС и широкое их использование во всех сферах, будь то коммерция, государственное делопроизводство или военные цели.

Надо, однако, признать, что, несмотря на почти сорокалетнюю историю разработки моделей безопасности, сегодня наиболее широко используется только две из них, ориентированные на предотвращение утечки информации – избирательное и полномочное разграничение доступа. Но даже эти модели в своей практической реализации наталкиваются на серьезное препятствие – сложность администрирования и эксплуатации. Без наличия достаточного количества персонала (хотя этот показатель конечен по своей сути) или средств автоматизированного контроля прав доступа, внедрение любых моделей безопасности обречено на неудачу.

Попытка внедрения моделей  безопасности в вычислительную сеть предприятия показала, что очень важен структурный подход к созданию системы защиты информации на объекте. Причем, должна учитываться не только ценность информации, но и специфика ее хранения и использования. Поэтому, в ряде случаев возникает потребность в выделении модулей (или блоков), для каждого из которых подбирается подходящая модель безопасности. Такой подход позволяет улучшить качество защиты информации в целом, упростить реализацию системы безопасности, а также снизить затраты на ее проектирование и внедрение.

 

Список литературы

 

  1. «Модели безопасности компьютерных систем» (Девянин П.Н.)
  2. «Как построить защищённую информационную систему» (Д.П. Зегжда, А.М. Ивашко)
  3. Диссертация «Многоуровневые комплексы мер защиты крупномасштабных распределённых систем» (А. С. Кубышкин)
  4. «Основы информационной безопасности автоматизированных систем» (В.Л. Цирлов)
  5. «Аппаратно-программные методы и средства защиты информации» (С.К. Варлатая, М.В. Шаханова)
  6. «Теоретические основы компьютерной безопасности» (Н.А. Гайдамакин)
  7. «Информационная безопасность и защита информации» (С.А. Нестеров)
  8. «Теоретические основы защиты информации» (С.С. Корт)
  9. Материалы сайтов xakep.ru, securitylab.ru, wikipedia.org и др.
  10. Руководящий документ ФСТЭК «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» от 30 марта 1992 г.
  11. Федеральный закон №152-ФЗ «О персональных данных» от 27 июля 2006 года.
  12. Федеральный закон №98-ФЗ «О коммерческой тайне» от 29 июля 2004 года.

 

 

 




Информация о работе Исследование моделей и средств обеспечения информационной безопасности на предприятии