You are on page 1of 11

Міністерство освіти і науки України

Національний технічний університет України «КПІ» імені Ігоря Сікорського


Кафедра обчислювальної техніки ФІОТ

ЗВІТ
з лабораторної роботи №1
з навчальної дисципліни «Захист інформації у комп’ютерних системах»

Тема:
ДОСЛІДЖЕННЯ ПРОЦЕСІВ СТВОРЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ
ЗАХИСТУ КОРПОРАТИВНОЇ ІНФОРМАЦІЇ

Виконала Когай І. М.
група ІО-05

Перевірив Писарчук О. О.

Київ 2024
І. Мета:
дослідити виявити та узагальнити особливості реалізації системних підходів у
захисті інформації в комп’ютерних системах шляхом створення комплексної
системи захисту.

ІІ. Завдання на лабораторну роботу.

Задача № 1.
Розробити комплексну систему захисту корпоративної інформації (КСЗІ) на об’єкті
інформаційної діяльності, відповідно до умов, наведених у таблиці Д1, додатку 1, з
обов’язковою розробкою:
1. Модель порушника;
2. Модель загроз;
3. Технічне завдання на створення КСЗІ;
4. Структурна схема КСЗІ;
5. Загальний опис призначення підсистем КСЗІ;
6. Склад підсистеми технічного захисту інформації з докладним розкриттям
конкретики складу, призначення і типів систем протидії витоку інформації виявленими
технічними каналами.

Завдання ІІ рівня складності – максимально 9 балів – полягає у виконання п.1-6


завдання №1.

ІІІ. Результати виконання лабораторної роботи.

Модель порушника

Анотаційна інформація.

Діяльність компанії спрямовано на розробку програмного забезпечення


Інформація, що циркулює на ОІД має найвищий ступень обмеження – «комерційна
таємниця».
Форми інформації, що циркулює на ОІД: оптична, акустична, електронна,
електромагнітна, письмова.
Об’єкт інформаційної діяльності (ОІД) – персональні обчислювальні засоби
стаціонарного типу, об’єднанні в локальну обчислювальну мережу за топологією
«зірка» з вільним доступом до ресурсів глобальної мережі, розміщених в приміщенні
лабораторії.
На ОІД працює персонал, що має професійні знання і навички в сфері ІТ,
ознайомлений з інформацією, що становить комерційну таємницю.
Взаємовідносини в колективі будуються на ієрархічному принципі взаємодії.
Колектив має дружні внутрішні зв’язки та здорову робочу атмосферу.
До ОІД окрім персоналу лабораторії мають доступ: менеджмент компанії вищої
ланки управління; технічний персонал (прибиральниці – постійно, охорона – постійно,
з обслуговування техніки, електромереж – періодично).

3.1. Специфікація моделі порушника за мотивами здійснення порушень

Рівень
Позначення Визначення категорії
загрози
Внутрішні у відношенні до КС
ПВ1 Технічний персонал, який обслуговує будівлі та
приміщення (електрики, сантехніки, прибиральники тощо), 1
в яких розташовані компоненти КС
ПВ3 Користувачі (оператори) КС 2
Зовнішні у відношенні до КС
ПЗ1 Будь-які особи, що знаходяться за межами контрольованої
зони 1

ПЗ4 Хакери 3

А) Модель для технічного персоналу, який обслуговує будівлі та приміщення


(електрики, прибиральники охоронці) з ОІД
3.2. Специфікація моделі порушника за мотивами здійснення порушень.

Позначення Мотив порушення Рівень загрози


М3 Корисливий інтерес 3

3.3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо


інформаційно-телекомунікаційної системи

Рівень
Позначення Основні кваліфікаційні ознаки порушника
загрози
Знає функціональні особливості системи, основні
закономірності формування масивів даних та потоків
К1 1
запитів до них, має навички користування штатними
засобами системи

3.4. Специфікація моделі порушника за показником можливостей використання


засобів та методів подолання системи захисту
Рівень
Позначення Характеристика можливостей порушника
загрози
Використовує лише агентурні методи одержання відомостей
З1 1
Використовує пасивні засоби (технічні засоби переймання без
З2 модифікації компонентів системи) 2

Використовує лише штатні засоби та недоліки системи


захисту для її подолання (несанкціоновані дії з використанням
дозволених засобів), а також компактні магнітні носії
З3 інформації, які можна приховати пронести 3
через охорону

3.5. Специфікація моделі порушника за часом дії


Рівень
Позначення Характеристика можливостей порушника
загрози
Під час бездіяльності компонентів системи (у неробочій
Ч2 час, під час планових перерв у роботі, перерв для 2
обслуговування й ремонту тощо)
Як у процесі функціонування КС, так і під час призупинення
Ч4 4
роботи компонентів системи

3.6. Специфікація моделі порушника за місцем дії


Рівень
Позначення Характеристика місця дії порушника
загрози
Д1 Без доступу на контрольовану територію організації 1
З контрольованої території без доступу до будинків та
Д2 1
споруд
Усередині приміщень, але без доступу до технічних засобів
Д3 2
КС
Д4 Із робочих місць користувачів (операторів) КС 2

Б) Модель для користувачів (операторів) КС


3.2. Специфікація моделі порушника за мотивами здійснення порушень.

Позначення Мотив порушення Рівень загрози


М1 Безвідповідальність 1
М2 Самозатвердження 2
М3 Корисливий інтерес 3
3.3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо
інформаційно-телекомунікаційної системи
Рівень
Позначення Основні кваліфікаційні ознаки порушника
загрози
Знає функціональні особливості системи, основні
К1 1
закономірності формування масивів даних та потоків
запитів до них, має навички користування штатними
засобами системи
Володіє високим рівнем знань та практичними навичками
К2 2
роботи з технічними засобами системи та їх обслуговування

3.4. Специфікація моделі порушника за показником можливостей використання


засобів та методів подолання системи захисту
Рівень
Позначення Характеристика можливостей порушника
загрози
Використовує лише агентурні методи одержання відомостей
З1 1

Використовує пасивні засоби (технічні засоби переймання


З2 без модифікації компонентів системи) 2

Використовує лише штатні засоби та недоліки системи


захисту для її подолання (несанкціоновані дії з
використанням дозволених засобів), а також компактні
З3 магнітні носії інформації, які можна приховати пронести 3
через охорону

3.5. Специфікація моделі порушника за часом дії


Рівень
Позначення Характеристика можливостей порушника
загрози
Під час бездіяльності компонентів системи (у неробочій
Ч2 час, під час планових перерв у роботі, перерв для 2
обслуговування й ремонту тощо)
Ч3 Під час функціонування КС (або компонентів системи) 3
3.6. Специфікація моделі порушника за місцем дії
Позначення Характеристика місця дії порушника Рівень загрози
Д4 Із робочих місць користувачів (операторів) КС 2

В) Модель для будь-яких осіб, що знаходяться за межами контрольованої зони


3.2. Специфікація моделі порушника за мотивами здійснення порушень.

Позначення Мотив порушення Рівень загрози


М2 Самозатвердження 2
М3 Корисливий інтерес 3

3.3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо


інформаційно-телекомунікаційної системи
Рівень
Позначення Основні кваліфікаційні ознаки порушника
загрози
Знає функціональні особливості системи, основні
закономірності формування масивів даних та потоків
К1 1
запитів до них, має навички користування штатними
засобами системи
3.4. Специфікація моделі порушника за показником можливостей використання
засобів та методів подолання системи захисту
Рівень
Позначення Характеристика можливостей порушника
загрози
Використовує лише агентурні методи одержання
З1 відомостей 1

Використовує пасивні засоби (технічні засоби переймання


З2 без модифікації компонентів системи) 2

3.5. Специфікація моделі порушника за часом дії


Рівень
Позначення Характеристика можливостей порушника
загрози
Як у процесі функціонування КС, так і під час
Ч4 4
призупинення роботи компонентів системи
3.6. Специфікація моделі порушника за місцем дії
Позначення Характеристика місця дії порушника Рівень загрози
Д1 Без доступу на контрольовану територію організації 1

Г) Модель для хакерів


3.2. Специфікація моделі порушника за мотивами здійснення порушень.

Позначення Мотив порушення Рівень загрози


М4 Професійний обов'язок 4

3.3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо


інформаційно-телекомунікаційної системи
Рівень
Позначення Основні кваліфікаційні ознаки порушника
загрози
Володіє високим рівнем знань у галузі програмування та
К3 обчислювальної техніки, проектування та експлуатації 2
автоматизованих інформаційних систем
Знає недоліки та «вади» механізмів захисту, які вбудовані в
К5 системне програмне забезпечення та його недокументовані 3
можливості
Є розробником програмних та програмно-апаратних засобів
К6 4
захисту або системного програмного забезпечення
3.4. Специфікація моделі порушника за показником можливостей використання
засобів та методів подолання системи захисту
Рівень
Позначення Характеристика можливостей порушника
загрози
Застосовує методи та засоби дистанційного (з використанням
штатних каналів та протоколів зв'язку) упровадження
З4 програмних закладок та спеціальних резидентних програм 3
збору, пересилання або блокування даних, дезорганізації
систем обробки інформації
3.5. Специфікація моделі порушника за часом дії
Рівень
Позначення Характеристика можливостей порушника
загрози
Ч3 Під час функціонування КС (або компонентів системи) 3
3.6. Специфікація моделі порушника за місцем дії
Рівень
Позначення Характеристика місця дії порушника
загрози
Д1 Без доступу на контрольовану територію організації 1
Д5 Із доступом у зони даних (баз даних, архівів і т. ін.) 3
Із доступом у зону керування засобами забезпечення
Д6 4
безпеки КС

Модель загроз

Джерелами загроз можуть бути: порушник, технічний персонал, працівники


компанії.
Порушник породжує навмисні загрози.
Решта – здебільшого ненавмисні, але не виключається і навмисні.

Технічні канали витоку інформації включають:


Акустичний канал: вентиляційна шахта; вільний доступ у приміщення.
Віброакустичний канал: вікно; система опалення; перегородка.
Радіоканал: локальна мережа; випромінювання монітору; система
електроживлення.
Оптичний: вікно з прозорими жалюзями.

Канали витоку інформації, обумовлені КС включають:


Апаратні: усі виявлені технічні канали витоку інформації, офісні пристрої
загального користування.
Програмні: що породжують інформаційні процеси отримання, зберігання, обробки
і передачі інформації;
Системи обміну інформації: дротові та бездротове канали зв’язку;
Матеріально речові носії інформації будь-якого виду (у т.ч не зареєстровані
особисті матеріальні носії – дики, флеш-накопичувачі, записнички, особисті телефони).
Експлуатуючий КС персонал та обслуговуючий персонал, менеджмент різної
ланки.
Технічне завдання на створення КСЗІ

1. Вимоги із захисту оброблюваної в КС інформації.


• Визначення рівня конфіденційності, цілісності та доступності
оброблюваної інформації.
• Встановлення заходів захисту для запобігання несанкціонованого
доступу, модифікації чи втрати інформації.

2. Порядок створення КСЗІ.


• Опис конфігурації приміщень та обладнання для КСЗІ.
• Визначення необхідного програмного та апаратного забезпечення.
• Установлення процедур налаштування та інтеграції КСЗІ.

3. Порядок проведення випробувань КСЗІ.


• Розробка тестових сценаріїв для перевірки ефективності КСЗІ.
• Визначення процедур тестування на безпеку та стійкість до атак.
• Проведення контрольних випробувань перед введенням в експлуатацію.
4. Порядок введення КСЗІ в експлуатацію в складі КС на ОІД.
• План впровадження КСЗІ з урахуванням робочого графіку.
• Процедури введення та перевірки функціональності.
• Навчання персоналу щодо користування та підтримки КСЗІ.
Структурна схема КСЗІ

Загальний опис призначення підсистем КСЗІ

1. Підсистема Захисту Інформації:


Мета: Забезпечення конфіденційності, цілісності та доступності оброблюваної
інформації.
Завдання:
Виявлення та захист інформації від несанкціонованого доступу.
Забезпечення цілісності даних під час передачі та зберігання.
Гарантування доступності інформації відповідно до визначених вимог.

2. Підсистема Мережевої Безпеки:


Мета: Захист мережевої інфраструктури від потенційних загроз та атак.
Завдання:
Виявлення та моніторинг мережевого трафіку для раннього виявлення аномалій.
Застосування засобів ідентифікації та блокування потенційно шкідливого вмісту.
Захист від витоку конфіденційної інформації через мережу.

3. Підсистема Фізичної Безпеки:


Мета: Захист фізичної інфраструктури, обладнання та об'єктів КСЗІ.
Завдання:
Забезпечення контролю доступу до приміщень та обладнання.
Моніторинг систем відеоспостереження та датчиків безпеки.
Захист від фізичних загроз, таких як крадіжки або вторгнення.

4. Підсистема Управління та Моніторингу:


Мета: Забезпечення ефективного управління та моніторингу всіх компонентів КСЗІ.
Завдання:
Реалізація централізованого управління всією системою.
Моніторинг стану безпеки, виявлення подій та вчасна реакція на інциденти.
Забезпечення зручного інтерфейсу для адміністраторів та відповідальних осіб

5. Підсистема Аудиту та Логування:


Мета: Здійснення систематичного контролю та аналізу дій користувачів у системі.
Завдання:
Запис подій та дій користувачів для подальшого аналізу та виявлення аномалій.
Забезпечення зберігання аудиторської інформації відповідно до вимог безпеки.
Виявлення та реагування на ненормальні або підозрілі активності.
Ці підсистеми спільно створюють Комплексну Систему Захисту Інформації, яка
забезпечує надійний та комплексний захист інформації та інфраструктури в умовах
вказаних приміщен

Склад підсистеми технічного захисту інформації з докладним розкриттям


конкретики складу, призначення і типів систем протидії витоку інформації
виявленими технічними каналами.
Фізична Безпека:
Призначення: Захист фізичних об'єктів інформаційної системи від несанкціонованого
доступу.
Типи систем:
Контроль доступу: Електронні картки, біометричні системи, системи розпізнавання
обличчя.
Системи відеоспостереження: Високоякісні камери, аналітика для виявлення
підозрілих або нестандартних дій.
Мережева Безпека:
Призначення: Захист мережевої інфраструктури від потенційних атак та загроз.
Типи систем:
Брандмауери: Апаратні та програмні рішення для контролю мережевого трафіку.
Системи виявлення вторгнень (IDS): Моніторинг та виявлення аномалій у мережевому
трафіку.
Антивірусні та анти-малварні рішення: Захист від шкідливого програмного
забезпечення.
Фізичний Захист Інформаційних Сховищ:
Призначення: Захист фізичних носіїв інформації від несанкціонованого доступу або
крадіжки.
Типи систем:
Замки та системи контролю доступу: Захист приміщень, де зберігається обладнання чи
документація.
Системи моніторингу стану обладнання: Сенсори та системи тривоги для виявлення
несанкціонованого доступу.
Шифрування та Захист Даних:
Призначення: Захист інформації на рівні даних для запобігання несанкціонованому
доступу.
Типи систем:
Шифрування даних: Використання алгоритмів шифрування для захисту
конфіденційності.
Системи аутентифікації та контролю доступу: Заходи для впевненості у правомірності
користувачів.
Системи Виявлення та Захисту від Витоку Інформації:
Призначення: Виявлення та запобігання витоку конфіденційної інформації через
технічні канали.
Типи систем:
Системи Data Loss Prevention (DLP): Виявлення та блокування витоку конфіденційної
інформації.
Захист каналів передачі даних: Криптографічні протоколи та захист засобів передачі
даних.
Загальний Висновок:
Підсистема технічного захисту інформації включає різноманітні рішення та технології,
спрямовані на забезпечення найвищого рівня безпеки в інформаційній системі.
Комбінація цих підсистем дозволяє ефективно виявляти, запобігати та відповідати на
різноманітні технічні загрози та вразливості, забезпечуючи стійку та безпечну роботу
корпоративної інформаційної інфраструктури.

IV. Висновки.

В результаті виконання лабораторної роботи була успішно розроблена комплексна


система захисту корпоративної інформації, включаючи модель порушника, модель
загроз, виявлення каналів витоку інформації та впровадження заходів протидії для
кожного із цих каналів. Створена структурна схема інформаційної системи враховує
рекомендовані заходи безпеки, що дозволяє ефективно захищати конфіденційні дані та
інфраструктуру організації.

Лабораторна робота дозволила глибше вивчити підходи до побудови комплексних


систем захисту інформації через системний аналіз можливих загроз та вразливостей в
інформаційному середовищі організації. Використання моделей порушника та загроз
сприяло виявленню потенційних ризиків, а розробка заходів протидії дозволяє
зменшити ймовірність та наслідки можливих атак.

Отже, результати лабораторної роботи підкреслюють важливість системного підходу


до забезпечення безпеки інформації та підкреслюють ефективність прийнятих заходів
захисту у забезпеченні стійкої та надійної інформаційної безпеки в організації.

You might also like