You are on page 1of 11

Міністерство освіти і науки України

Національний технічний університет України «КПІ» імені Ігоря Сікорського


Кафедра обчислювальної техніки ФІОТ

ЗВІТ
з лабораторної роботи №1
з навчальної дисципліни «Захист інформації у комп’ютерних системах»

Тема:
ДОСЛІДЖЕННЯ ПРОЦЕСІВ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ
КОРПОРАТИВНОЇ ІНФОРМАЦІЇ

Виконав
Cтудент групи ІО-06
Бухтіяров Богдан
Варіант 3

Перевірив
професор кафедри О.Писарчук

Київ 2024
І. Мета:

Дослідити виявити та узагальнити особливості реалізації системних підходів у захисті


інформації в комп’ютерних системах шляхом створення комплексної системи захисту.

ІІ. Завдання:

Розробити комплексну систему захисту корпоративної інформації (КСЗІ) на об’єкті


інформаційної діяльності, відповідно до умов, наведених у таблиці Д1, додатку 1, з
обов’язковою розробкою:
1. Модель порушника;
2. Модель загроз;
3. Технічне завдання на створення КСЗІ;
4. Структурна схема КСЗІ;
5. Загальний опис призначення підсистем КСЗІ;

ІІІ. Результати виконання лабораторної роботи.

1. Модель порушника
Джерелами загроз можуть бути: порушник, персонал службового приміщення, працівники
компанії.
Порушник породжує навмисні загрози.
Решта – здебільшого ненавмисні, але не виключається і навмисні.

1.1 Специфікація моделі порушника за мотивами здійснення порушень


Позначенн Рівень
Визначення категорії
я загрози
Внутрішні у відношенні до КС
Технічний персонал, який обслуговує будівлі та
ПВ1 приміщення (електрики, прибиральники охоронці) 1
з ОІД
ПВ3 Користувачі (оператори) КС 2
Зовнішні у відношенні до КС
ПЗ1 Будь-які особи, що знаходяться за межами 1
контрольованої зони
ПЗ4 Хакери 3

1.2. Специфікація моделі порушника за мотивами здійснення порушень

Позначення Мотив порушення Рівень загрози


М3 Корисливий інтерес 3

1.3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо


інформаційно-телекомунікаційної системи

Позначенн Рівень
Основні кваліфікаційні ознаки порушника
я загрози
Володіє високим рівнем знань у галузі
програмування та обчислювальної техніки,
К3 2
проектування та експлуатації автоматизованих
інформаційних систем
Знає структуру, функції і механізми дії засобів
К4 3
захисту, їх недоліки

1.4. Специфікація моделі порушника за показником можливостей використання засобів


та методів подолання системи захисту

Позначенн Рівень
Характеристика можливостей порушника
я загрози
Застосовує методи та засоби дистанційного (з
використанням штатних каналів та протоколів
зв'язку) упровадження програмних закладок та
З4 3
спеціальних резидентних програм збору,
пересилання або блокування даних, дезорганізації
систем обробки інформації
Застосовує методи та засоби активного впливу
(модифікація та підключення додаткових
З5 4
технічних засобів, підключення до каналів
передачі даних)

1.5. Специфікація моделі порушника за часом дії

Позначенн Рівень
Характеристика можливостей порушника
я загрози
Як у процесі функціонування КС, так і під час
Ч4 4
призупинення роботи компонентів системи

1.6 Специфікація моделі порушника за місцем дії

Позначенн Характеристика місця дії порушника Рівень


я загрози
Без доступу на контрольовану територію
Д1 1
організації

2. Модель загроз

2.1 Технічні канали витоку інформації включають:

Акустичний: вікна; система загальної вентиляції.

Віброакустичний: радіатори центрального опалення.

Радіоканал: локальна обчислювальна мережа; випромінювання моніторів;


система електроживлення.

Оптичний: вікна.

2.2 Канали витоку інформації, обумовлені КС включають:

Канали витоку інформації при експлуатації програмно-апаратних засобів КС –


усі виявлені технічні канали та локальні і глобальні мережеві сполучення.

Апаратні: усі виявлені технічні канали витоку інформації, офісні пристрої


загального користування.

Програмні: що породжують інформаційні процеси отримання, зберігання,


обробки і передачі інформації;

Системи обміну інформації: дротові та бездротове канали зв’язку;

Матеріально-речові носії інформації будь-якого виду (у т.ч не зареєстровані


особисті матеріальні носії – дики, флеш-накопичувачі, записнички, особисті
телефони).

Експлуатуючий КС персонал та обслуговуючий персонал, менеджмент різної


ланки.

3. Технічне завдання на створення КСЗІ

Пропонується до реалізації дискреційна політика безпеки, по причині простоти її


реалізації.
В основі дискреційної політики безпеки (ДПБ) є дискреційне управління
доступом (Discretionary Access Control – DAC), яке визначається двома
властивостями:
- Усі суб'єкти й об'єкти системи повинні бути однозначно ідентифіковані;
- Права доступу суб'єкта до об'єкта системи визначаються на підставі
зовнішнього правила та на підставі атрибутів доступу.

3.1 Загальні положення

Об'єкт захисту – інформація, що обробляється в КС, а також технічні засоби її


обробки.

Мета створення КСЗІ – забезпечення захисту інформації від несанкціонованого


доступу, використання, розголошення, порушення цілісності, знищення,
модифікації, блокування, а також від випадкового доступу, знищення,
модифікації, блокування, викрадення, а також від несанкціонованого копіювання
програмного забезпечення.

Перелік загроз – перелік загроз, визначених у моделі загроз.

Вимоги до КСЗІ – вимоги до функціональних можливостей, складу та


характеристик засобів захисту інформації, а також до організації та експлуатації
КСЗІ.

3.2 Функціональні можливості КСЗІ

Захист від несанкціонованого доступу до інформації;

Захист від НСД до інформації, що обробляється в КС;

Захист від витоку інформації технічними каналами;

Захист від комп'ютерних вірусів;

Захист від кібернетичних атак;

Криптографічний захист інформації;

Аутентифікація та ідентифікація користувачів;

Контроль цілісності програмного та апаратного забезпечення;

Реєстрація та облік подій безпеки;

Відновлення інформації у разі виникнення інцидентів інформаційної безпеки.

3.3 Склад та характеристики засобів захисту інформації


Засоби захисту від НСД;

Засоби захисту від витоку інформації технічними каналами;

Антивірусні засоби;

Мережеві засоби захисту;

Криптографічні засоби захисту інформації;

Засоби аутентифікації та ідентифікації користувачів;

Засоби контролю цілісності програмного та апаратного забезпечення;

Засоби реєстрації та обліку подій безпеки;

Засоби відновлення інформації

3.4 Організація та експлуатація КСЗІ

Розробка та впровадження нормативних документів з питань захисту інформації;

Навчання користувачів правилам роботи з інформацією;

Адміністрування системи захисту інформації;

Контроль ефективності функціонування КСЗІ;

Модернізація КСЗІ.
4. Структурна схема КСЗІ

4.1 Підсистема організаційних і правових заходів

Внутрішні правила та положення про роботу відділу забезпечення інформаційної


безпеки.

Розпорядження про активацію системи захисту інформації, що підписується


керівництвом.

Процедурний документ щодо класифікації конфіденційної інформації.

Початкове навчання працівників і підписання угод про нерозголошення.

Протоколи та правила контролю доступу на територію підприємства.

4.2 Підсистема інженерних заходів

Організація контрольно-пропускних пунктів та режим чергувань

Впровадження системи відеоспостереження та сигналізації

Розподіл доступу до зон з обмеженим доступом:

o Встановлення електронних перепусток для забезпечення доступу до приміщень


тільки авторизованим особам.
o Використання замків із підвищеною стійкістю до зламування на дверях обох
кімнат.
o Вікна першого приміщення, що мають вільний доступ ззовні, слід обладнати
захисними гратами або ролетами.

4.3 Підсистема захисту від витоку технічними каналами


Захист від акустичного витоку:

o Встановлення звукоізоляційних матеріалів на стінах, стелі та підлозі першого


приміщення (з огляду на більшу площу вікон).
o Періодична перевірка щільності закриття дверей та вікон.

Захист від віброакустичних сигналів:

o Використання спеціальних віброізоляційних підкладок під радіатори опалення.

Захист від радіовипромінювань:

o Екранування приміщень за допомогою спеціальних сіток або плівок для


зниження рівня електромагнітного випромінювання.
o Розміщення робочих місць користувачів на максимально можливій відстані від
джерел випромінювання (монітори, системні блоки).

Оптичний захист:

o Встановлення непрозорих жалюзі або плівки на вікна другого приміщення для


запобігання візуального перегляду інформації ззовні.

4.4 Підсистема захисту від комп’ютерних вірусів

Регламентація використання ліцензійного антивірусного програмного


забезпечення з функцією автоматичного оновлення баз вірусів на всіх робочих
станціях.

Централізоване управління антивірусним захистом для забезпечення ефективного


моніторингу та реагування на загрози.

Заборона на використання неліцензійного програмного забезпечення та


встановлення програм з неперевірених джерел для мінімізації ризиків ураження
шкідливим кодом.

5. Загальний опис призначення підсистем КСЗІ

5.1 Підсистема організаційних і правових заходів охоплює:

Внутрішні правила та положення про роботу відділу забезпечення інформаційної


безпеки. Цей документ визначає структуру, функції та відповідальність відділу
ІБ, порядок дій персоналу у випадках інцидентів інформаційної безпеки тощо.

Розпорядження про активацію системи захисту інформації, що підписується


керівництвом. Цей документ наказує введення в дію КСЗІ або окремих її
підсистем у випадках підвищення рівня загроз або виявлення інцидентів.
Процедурний документ щодо класифікації конфіденційної інформації. Цей
документ визначає рівні конфіденційності інформації, що обробляється в КС, та
вимоги щодо її захисту залежно від рівня.

Початкове навчання працівників і підписання угод про нерозголошення.


Навчання підвищує обізнаність співробітників щодо загроз інформаційній
безпеці, правил роботи з конфіденційною інформацією та наслідків їх
порушення. Угоди про нерозголошення юридично зобов'язують співробітників не
розголошувати конфіденційну інформацію.

Протоколи та правила контролю доступу на територію підприємства. Ці


документи визначають порядок видачі перепусток, реєстрацію відвідувачів, а
також права доступу співробітників до різних зон приміщення.

5.2 Підсистема інженерних заходів містить:

Організація контрольно-пропускних пунктів та режим чергувань. Цей захід


забезпечує фізичний контроль доступу до приміщень організації.

Впровадження системи відеоспостереження та сигналізації. Відеокамери


дозволяють вести відеозапис подій, що відбуваються всередині приміщень та
на прилеглій території, а система сигналізації оповістить про спроби
несанкціонованого проникнення.

Розподіл доступу до зон з обмеженим доступом. Цей захід забезпечує


обмеження доступу до приміщень, де обробляється найбільш конфіденційна
інформація.

5.3 Підсистема захисту від витоку технічними охоплює:

Захист від акустичного витоку. Цей захід знижує рівень шуму з приміщень, де
обробляється конфіденційна інформація.

Захист від віброакустичних сигналів. Цей захід знижує рівень вібрацій, що


можуть бути джерелом витоку інформації.

Захист від радіовипромінювань. Цей захід знижує рівень електромагнітного


випромінювання від комп'ютерної техніки, що може бути використано для
перехоплення інформації.

Оптичний захист. Цей захід запобігає візуальному перегляду конфіденційної


інформації на екранах моніторів та документах.
5.4 Підсистема захисту від комп’ютерних вірусів охоплює:
Регламентація використання антивірусного програмного забезпечення. Цей захід
забезпечує використання ліцензійного антивірусного ПЗ з актуальною базою
вірусів на всіх робочих станціях.

Централізоване управління антивірусним захистом. Цей захід дозволяє


ефективно керувати антивірусною програмою на всіх комп'ютерах, здійснювати
моніторинг загроз та оновлювати бази вірусів.

Заборона на використання неліцензійного програмного забезпечення та


встановлення програм з неперевірених джерел. Цей захід знижує ризик ураження
комп'ютерних систем шкідливим програмним забезпеченням.

5.5 Підсистема захисту від кібернетичних атак містить:

Інтеграція комплексних антивірусних систем. Цей захід забезпечує захист від


складних загроз, таких як мережеві атаки та експлойти zero-day.

Застосування інструментів для моніторингу безпеки та виявлення інцидентів.


Цей захід дозволяє виявляти підозрілу активність в мережі та на робочих
станціях, що може бути ознакою кібератаки.

Впровадження адаптивної моделі управління інформаційною безпекою. Ця


модель передбачає постійне налаштування та оновлення системи захисту
відповідно до актуальних загроз.

5.6Підсистема криптографічного захисту інформації містить:

Використання криптографічних методів для забезпечення безпечного з'єднання


через Інтернет, щоб запобігти перехопленню даних. Це може включати
застосування протоколів VPN або TLS/SSL.

Застосування криптографії для захисту інформації, зберіганої в зашифрованому


вигляді, з метою унеможливлення її несанкціонованого читання. Це стосується
конфіденційних файлів, що зберігаються на комп'ютерах та резервних носіях.

5.7Підсистема аутентифікації та ідентифікації складається з:

Впровадження передових технологій аутентифікації, включаючи двофакторну


аутентифікацію та біометричну перевірку. Двофакторна аутентифікація потребує
додаткового фактору підтвердження особи користувача, наприклад, SMS-код або
відбиток пальця. Біометрична перевірка використовує унікальні фізичні
характеристики людини для ідентифікації.
Застосування електронного підпису для підтвердження автентичності
документів. Електронний підпис забезпечує цілісність та юридичну силу
електронних документів.

Висновок.

У ході дослідження було проаналізовано та узагальнено ключові аспекти


системного підходу до захисту інформації в комп'ютерних мережах через
розробку інтегрованої системи безпеки. Розроблена комплексна система захисту
інформації (КСЗІ) враховує особливості приміщення, що складається з двох
окремих кімнат з холом. Впровадження заходів, описаних у підсистемах КСЗІ,
дозволить підвищити рівень захисту службової інформації від різноманітних
загроз. Для забезпечення сталої безпеки необхідний постійний моніторинг
ефективності функціонування КСЗІ та її своєчасна модернізація.

You might also like