Аннотация
В данном курсовом проекте рассматриваются основные вопросы проектирования технической защиты автоматизированного рабочего места (АРМ) пользователя (автоматизированной системы), а также соответствующие модели угроз безопасности и категории нарушителей.
Содержание
Аннотация. 2
ВВЕДЕНИЕ. 4
1. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ. 5
1.1. ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ. 5
1.2. МОДЕЛЬ НАРУШИТЕЛЯ. 5
1.2.1. Пользователи АРМ. 5
1.2.2. Основные группы и классы нарушителей. 5
2.2.3. Характеристики группы внешних нарушителей. 6
2.2.4. Характеристики группы внутренних нарушителей. 7
2.2.5. Состав групп нарушителей. 8
2.3. Модель угроз. 9
2.3.2. Классификация угроз. 10
2.4. Организационно-технические меры противодействия угрозам. 15
3. ОБЕСПЕЧЕНИЕ ФИЗИЧЕСКОЙ ЗАЩИТЫАРМ. 16
3.1. Организационные меры по обеспечению защиты АРМ. 16
3.2. Технические меры по обеспечению защиты АРМ. 17
4. ЗАКЛЮЧЕНИЕ. 21
5.Список используемых источников: 22
ВВЕДЕНИЕ.
В отличие от централизованной обработки данных, связанной с концентрацией основных вычислительных мощностей, есть возможность отказаться от этой в значительной мере " искусственной тенденции" и проводить обработку информации в местах ее непосредственного возникновения и использования. Это позволяет ликвидировать промежуточные звенья при общении человека с ЭВМ. В результате все технологические процедуры, начиная от ввода информации и кончая получением выходных данных, могут выполняться работниками управления непосредственно на своих рабочих местах. Системы обработки данных (СОД) на базе концепции АРМ получили широкое развитие. АРМ - автоматизированное рабочее место системы управления, оборудованное средствами, обеспечивающими участие человека в реализации автоматизированных функций АСУ.
АРМ присущи следующие признаки:
|
- доступная пользователю совокупность технических, программных, информационных и др. средств;
- размещение ВТ непосредственно (или вблизи) на рабочем месте пользователя;
- возможность создания и совершенствования проектов автоматизированной обработки данных в конкретной сфере деятельности;
- осуществление обработки данных самим пользователем;
- диалоговый режим взаимодействия пользователя с ЭВМ как в процессе решения задач управления, так и в процессе их проектирования.
Таким образом АРМ в системе управления представляет собой проблемно-ориентированный комплекс технических, программных, лингвистических (языковых) и др. средств, установленный непосредственно на рабочем месте пользователя и предназначенный для автоматизации операций взаимодействия пользователя с ЭВМ в процессе проектирования и реализации задач.
АРМ может состоять из следующих элементов:
· системный блок;
· устройства вывода: монитор, принтер, динамики;
· устройства ввода: клавиатура, манипулятор (компьютерная мышь), микрофон.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ.
ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ.
· АРМ располагается в отдельном выделенном помещении, защищенном как помещение для ведение конфиденциальных переговоров (бронированная дверь, средства акустического и виброакустического зашумления);
· доступ к защищаемой информации осуществляется в соответствии с уровнем доступа пользователей АРМ;
|
· АРМ является полностью автономным и не имеют сетевого соединения с локальными и глобальными вычислительными сетями.
МОДЕЛЬ НАРУШИТЕЛЯ.
Пользователи АРМ.
Пользователями АРМ являются сотрудники организации, допущенные к работе с информацией, имеющей гриф ограниченного доступа, в силу их прямых должностных обязанностей.
Для работы с АРМ от всех сотрудников организации требуется прохождение специальной процедуры для получения соответствующей формы допуска.
Нарушителями по отношению к АРМ могут быть сотрудники организации, имеющие непосредственный допуск для работы с АРМ, сотрудники организации, не имеющие допуск для работы с АРМ, и лица, не являющиеся сотрудниками организации.
Основные группы и классы нарушителей.
При рассмотрении нарушителей необходимо разделить их на группы по отношению к АРМ и соответственно возможностям воздействия на его компоненты. Групп нарушителей две:
- внешние нарушители (группа О) – физические лица, не обладающие правами доступа внутрь контролируемой зоны и соответственно не имеющие возможности прямого воздействия на компоненты АРМ;
- внутренние нарушители (группа И) – физические лица, обладающие правами доступа внутрь контролируемой зоны и соответственно имеющие доступ к техническим средствам АРМ.
Вне зависимости от групп нарушитель может относиться к одному из четырех классов по возможным действиям:
- первый (низкий) уровень (класс 1) возможностей нарушителя характеризуется запуском задач из фиксированного набора с заранее предусмотренными функциями по обработке информации. Также внешний злоумышленник, использующий технические каналы утечки информации;
- второй (класс 2), включает возможности пользователей первого уровня. Дополнительно имеет возможности создания и запуска собственных программ с новыми функциями по обработке информации. Таким образом, возможна ситуация, когда внешний нарушитель реализует внутренние угрозы;
- третий (класс 3), имеет возможность управления функционированием АРМ, то есть воздействовать на базовое программное обеспечение, его состав и конфигурацию. На этом уровне велика вероятность ошибок или непреднамеренных вредоносных действий законных пользователей;
- четвертый (класс 4), отличается полным объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АРМ, вплоть до включения в состав АСВТ технических средств с новыми функциями по обработке данных.
Различение нарушителей по квалификации, как специалиста в области информационных технологий:
|