Защита офиса нефте-газовой корпорации

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 09:00, курсовая работа

Краткое описание

В качестве объекта защиты я брала офис крупной нефте-газовой корпорации по двум причинам:
 во-первых, я имела возможность получить некоторую информацию о нем;
 во-вторых, такой объект защиты показался мне очень интересным.
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно равна прочности самого слабого ее звена.

Содержание работы

Вступление………………………………………………………………………...3
Список используемых терминов и обозначений………………………………..4
Часть І. Теория…………………………………………………………………….6
Основные понятия, термины и определения……………………………..6
Информация и информационные отношения. Субъекты информационных отношений, их безопасность…...6
Определение требований к защищенности информации………...10
Комплексные меры по защите информации……………………………13
Принцип «слабейшего звена»……………………………………...13
Экономическая целесообразность защиты………………………..13
Категоризация информации ……………………………………….14
Комплекс мер защиты………………………………………………15
Часть ІІ. Практика………………………………………………………………..19
Объект……………………………………………………………………...19
Физическая защита. Защита серверной комнаты……………………….21
Организационная защита…………………………………………………24
Реализация политики безопасности………………………………25
Программная защита……………………………………………………...33
Безопасная настройка FreeBSD…………………………………...35
Атрибуты файла и файловой системы…………………………...47
Способы защиты от флуда и DDoS атак…………………………47
Другие средства защиты…………………………………………..51
Вывод……………………………………………………………………………..52
Литература……………………………………………………………………….53

Содержимое работы - 1 файл

protection-e0e62ada.doc

— 342.50 Кб (Скачать файл)

 

Комплексные меры по защите информации

Принцип «слабейшего звена»

Когда мы реализуем целый комплекс мер по защите информации, мы как бы выстраиваем сплошную стену, охраняющую нашу территорию от вторжения врагов. Если хотя бы один участок стены окажется с брешью или недостаточно высок, вся остальная конструкция лишается смысла. Так и с защитой информации - устойчивость всей системы защиты равна устойчивости её слабейшего звена. Отсюда делаются следующие выводы.

ЗИ может осуществляться лишь в комплексе; отдельные меры не будут иметь смысла.

Стойкость защиты во всех звеньях должна быть примерно одинакова; усиливать отдельные элементы комплекса при наличии более слабых элементов - бессмысленно.

При преодолении ЗИ усилия прикладываются именно к слабейшему звену.

Рассмотрим, какие есть «звенья» в системе защиты, и какое из них слабейшее. Надёжность защиты можно классифицировать по следующим группам:

      количество вариантов ключа (определяет устойчивость к прямому перебору);

      качество алгоритма (устойчивость к косвенным методам дешифровки);

      наличие у противника априорной информации (то же);

      надёжность хранения или канала передачи секретного ключа;

      надёжность допущенных сотрудников;

      надёжность хранения незашифрованной информации.

 

Экономическая целесообразность защиты

Абсолютно надёжной защиты не существует. Это следует помнить всем, кто организует ЗИ. Любую защиту можно преодолеть. Но лишь «в принципе». Это может потребовать таких затрат сил, средств или времени, что добытая информация их не окупит. Поэтому практически надёжной признаётся такая защита, преодоление которой потребует от противника затрат, значительно превышающих ценность информации.

Поэтому прежде чем защищать ту или иную информацию, следует подумать, а имеет ли это смысл. Прежде всего - с экономической точки зрения.

Например в старые советские времена секретность, мягко говоря, не всегда была экономически обоснована. Доходило до анекдотических ситуаций. Автор вспоминает, как в Университете на военной кафедре он изучал советскую военную технику по альбомам, изданным на Западе. Преподаватели объясняли, что в этой иностранной литературе содержатся вполне достоверные данные, но использовать аналогичные пособия, изданные в нашей стране нельзя, поскольку они имеют гриф секретности, а студенты ещё не получили соответствующий допуск.

Знает история и перегибы противоположного толка. Очень много у нас писали про закрытость и «шпиономанию» в сталинские времена. Действительно, тогда секретность поддерживалась на высочайшем уровне. Не напрасно ли? Приведу лишь один пример. В военных дневниках генерала Гальдера читаем: «Сообщения о появлении у русских нового тяжёлого танка. Точных данных нет, но утверждают, что он имеет пушку чуть ли не 120 мм. Конечно, это преувеличение...» Как известно танки «КВ-1» и «КВ-2» были запущены в производство ещё в 1940 году. Прошло столько времени, уже два месяца идут боевые действия, а немецкий генштаб даже не имеет представления об этих машинах! Кстати, калибр пушки у «КВ-2» - 152 мм. На взгляд автора, такая секретность себя «окупила».

Итак, при построении защиты нужно руководствоваться следующим принципом. На защиту информации можно потратить средств не свыше необходимого. Необходимый же уровень определяется тем, чтобы затраты вероятного противника на преодоление защиты были выше ценности этой информации с точки зрения этого противника.

 

Категоризация информации

Для исключения лишних расходов по защите вся информация делится на категории в соответствии с требуемой степенью защиты. Эта степень определяется, исходя из:

      возможного ущерба для владельца при несанкционированном доступе к защищаемой информации;

      экономической целесообразности преодоления защиты для противника.

Естественно, производить такую оценку для каждого документа было бы слишком трудоёмко. Поэтому сложилась практика определения категорий секретности документов, по которым документы распределяются по формальным признакам. Например, в наших государственных органах принято 4 категории секретности:

      «для служебного пользования»,

      «секретно» (кат.3),

      «совершенно секретно», (кат.2)

      «совершенно секретно особой важности» (кат.1).

Для упрощения решения вопросов защиты следует применять аналогичную схему. Издаётся инструкция, которая определяет, по каким признакам документ (информация) относится к той или иной категории, и какие сотрудники к какой категории имеют доступ.

 

Комплекс мер защиты

Постановка задач

Систематический подход к вопросам ЗИ требует прежде всего поставить задачи. Для этого мы должны ответить на следующие вопросы.

1. Что именно мы намереваемся защищать?

Эта группа вопросов относится к информационному процессу, нормальное течение которого мы намерены обеспечить:

      кто является участником информационного процесса;

      каковы задачи участников информационного процесса;

      каким именно образом участники процесса выполняют стоящие перед ними задачи.

2. От чего мы собираемся защищать нашу систему?

Эта группа вопросов охватывает возможные отклонения от нормального течения процесса информационного взаимодействия:

      каков критерий «нормального« прохождения процесса информационного взаимодействия;

      какие возможны отклонения от "нормы".

3. От кого мы собираемся защищать нашу систему?

Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:

      кто может выступать в качестве злоумышленника, то есть предпринимать усилия для отклонения процесса информационного взаимодействия от нормального течения;

      каких целей добиваются злоумышленники;

      какими ресурсами могут воспользоваться злоумышленники для достижения своих целей;

      какие действия могут предпринять злоумышленники для достижения своих целей.

Развернутый ответ на первый вопрос является моделью информационного процесса. Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.

Ответив на все перечисленные выше вопросы, вы получите постановку задачи защиты своего информационного процесса.

Физическая защита

Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не всегда. Например, если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки.

Прежде всего следует позаботиться о физической сохранности вашей компьютерной техники и носителей. Наиболее сложно осуществить физическую защиту линий связи. Если ваши провода проходят вне охраняемого объекта, то все передаваемые по ним данные должны априори считаться известными противнику.

Электромагнитная защита

Практически любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен как дистанционный съём информации с ваших компьютеров, так и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обёртка из фольги станут защитой от электромагнитных волн.

Разумется, экранировать помещение будет очень дорого. При решении такого вопроса главным станет фактор экономической целесообразности защиты, о котором говорилось выше.

Здесь будет уместно привести один экзотический случай из практики промышленного шпионажа двадцатилетней давности. Охотники до чужих секретов ухитрились снять секретную информацию буквально с воздуха. Они установили прослушивание помещения, где обрабатывались секретные документы. В те времена пользовались литерными печатающими устройствами. "Треск" работы таких принтеров достаточно легко удалось расшифровать и получить таким образом доступ ко всем распечатываемым документам.

Криптографическая защита

Человеческий фактор

Как правило, человек является наименее надёжным звеном в системе ЗИ. Из всех известных удачных попыток преступлений в сфере компьютерной информации подавляющее большинство было совершено при помощи сообщников в учреждении, которое подвергалось атаке.

Как возможно защититься от угроз со стороны собственных сотрудников, автор курса не знает. Решение такой задачи, если и возможно, то лежит в совершенно иной области. Единственное, что можно порекомендовать в рамках данного курса - попытаться свести к минимуму человеческий фактор в системах ЗИ.

Активная защита

Этот вид защиты - самый эффективный в тех случаях, когда точно известен источник угрозы для вашей информации. Если это так, то предпринимаются активные мероприятия против попыток получить доступ к вашей информации. Например, следующие:

      поиск и выведение из строя устройств для скрытого съёма вашей информации;

      выявление и задержание лиц, устанавливающих такие устройства или совершающих иные незаконные действия по доступу к вашей информации;

      выявление возможных каналов утечки или несанкционированного доступа к вашей информации и направление по таким каналам дезинформации;

      создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;

      демонстрации противнику возможностей вашей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть вашу защиту;

      контрразведывательные мероприятия с целью получить сведения о том, как именно противник получает доступ к вашей информации и соответствующего противодействия.

Прочие меры

Естественно, в комплекс мер защиты информации входит и размещение соответствующего оборудования и оргструктур в специально оборудованных (в идеале - специально построенных) для этого помещениях. В строительных нормах предусмотрены особые требования к таким помещениям (см., например, Постановление Правительства Москвы от 06.05.97 N 324 "Об утверждении Московских городских строительных норм "Здания банковских учреждений" (МГСН 4.10-97)").

 

 


Часть ІІ. Практика

Объект

В качестве объекта защиты я решила выбрать один из офисов крупной нефте-газовой корпорации «British Petrolium» (См. приложение 1).

BP plc

Тип:

публичная компания

Основана:

1908

Расположение:

Лондон

Ключевые фигуры:

лорд Джон Браун (главный управляющий)

Отрасль:

добыча, переработка нефти и газа

Оборот:

$295,2 млрд. (2005)

Чистая прибыль:

$26,8 млрд. (2005)

Число сотрудников:

102,9 тыс. человек (2004)

Веб-сайт:

http://www.bp.com/

Информация о работе Защита офиса нефте-газовой корпорации