Разработка и анализ информационной системы безопасности для систем управления производством
Краткое сожержание материала:
Размещено на
ВВЕДЕНИЕ
Объектом разработки является исследование и усовершенствование информационной безопасность системы управления производством, в состав которой входит планово-экономический отдел, бухгалтерия, отдел кадров.
Предметом разработки является создание средств и способов защиты от несанкционированного доступа к секретной информации. Организация информационной безопасности для учреждения, которое занимается обработкой информации, связанной с системой управления производством.
Цель работы: провести анализ существующей информационной системы безопасности и разработать систему защиты наиболее уязвимых участков сети для системы управления производством. Обеспечить защиту информации в локальной сети и защиту баз данных, находящихся на сервере.
Задачи: - проанализировать существующие каналы утечки информации и способы их закрытия, разработав универсальную систему защиты для организации в которой имеется бухгалтерия, планово-экономический отдел и отдел кадров.
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время, с увеличением количества обрабатываемой информации, увеличился риск хищения, кражи и уничтожения информации. В организациях, занимающейся обработкой данных должна быть разработана система, удовлетворяющая всем критериям безопасности для данного учреждения или организации.
От обеспечения информационной безопасности зависят системы телекоммуникации, банки, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
подслушивание разговоров в помещении или автомашине с помощью предварительно установленных "радиожучков" или магнитофонов;
контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
лазерное облучение оконных стекол в помещении, где ведутся "интересные разговоры" или, например, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальнаяызащита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, а также системы управления производством (СУП) в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой информации.
Четко обозначилось три аспекта уязвимости информации:
· подверженность физическому уничтожению или искажению;
· возможность несанкционированной (случайной или злоумышленной) модификации;
· опасность несанкционированного получения информации лицами, для которых она не предназначена;
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:
совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
блокирование несанкционированного получения информации с помощью технических средств.
Следует отметить, что использование гибких магнитных дисков создает условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование информации, незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них более структурирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей;
система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов систем обработки данных.
В частности должны обеспечиваться:
полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;
удобство работы с информацией для групп взаимосвязанных пользователей;
возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно обеспечивать защиту:
системы обработки данных от посторонних лиц;
системы обработки данных от пользователей;
пользователей друг от друга;
каждого пользователя от себя самого;
5. систем обработки от самой себя.
ГЛАВА 1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВОМ
1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
Архитектура системы управления производством и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.
Несанкционированный доступ к информации, находящейся в СУП бывает:
косвенным - без физического доступа к элементам СУП и
прямым - с физическим доступом к элементам СУП
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):
применение подслушивающих устройств;
дистанционное фотографирование;
перехват электромагнитных излучений;
хищение носителей информации и производственных отходов;
считывание данных в массивах других пользователей;
копирование носителей информации;
несанкционированное использование терминалов;
маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
использование программных ловушек;
получение защищаемых данных с помощью серии разрешенных запросов;
использование недостатков языков программирования и операционных систем;
преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
незаконное подключение к аппаратуре или линиям связи вычислительной системы;
злоумышленный вывод из строя механизмов защиты.
Для решения проблемы защи...
Разработка и анализ информационной системы безопасности для систем управления производством
Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Строй...
Проектирование системы информационной безопасности
Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обс...
Теоретические основы контроля и информационной безопасности в организации
Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасно...
Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах
Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, р...
Совершенствование системы информационной безопасности на предприятии ООО "Нива" Уинского района
Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для п...