ВОЕННАЯ АКАДЕМИЯ ВОЗДУШНО-КОСМИЧЕСКОЙ ОБОРОНЫ
имени МАРШАЛА СОВЕТСКОГО СОЮЗА Г.К. ЖУКОВА
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Тема дипломного проекта:
Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
(вид выпускной квалификационной работы)
курсанта 5 курса 3 факультета
ефрейтора
Калякина Игоря Сергеевича
Руководитель:преподаватель кафедры №14
"Автоматизированных систем управления"
подполковник Горбач А.Н.
Рецензентстарший преподаватель кафедры № 6
подполковник Дергачёв И.О.
Тверь 2006
Содержание
1. Анализ возможных методов НСД и защита от них
1.1.1 Вирусы и компьютерные закладки
1.1.2 Рекомендации по защите от вирусов и "закладок"
1.2 Программные средства защиты информации
1.2.1 Защита информации в сетях ЭВМ
1.2.2 Программы, предназначенные для шифрования информации
1.3 Защита информации на физических носителях
1.3.1 Средства парольной идентификации
1.3.2 Средства защиты файлов от несанкционированного копирования
1.4 Аппаратные средства защиты
2.1 Анализ руководящих документов в области защиты информации
2.2 Разработка требований к сетевым ОС
2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX
2.4 Обоснование и выбор защищенной операционной сети
3. Выработка практических рекомендаций
3.1 Примерный план защиты информации в сетях ЭВМ
3.2 Планирование сети штаба объединения ВВС и ПВО
3.3.1 Добавление нового пользователя
3.3.2 Модификация существующей учетной записи пользователя
3.3.3 Удаление учетной записи пользователя
3.3.4 Добавление, модификация и удаление группы
Список использованных источников
АСОД - автоматизированная система обработки данных
АС - автоматизированная система
ЗИ - защита информации
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ
ОБИ - обеспечение безопасности информации
ОС - операционная система
ПАМ - подгружаемые аутентификационные модули
ПО - программное обеспечение
ПК - персональный компьютер
СВТ - средства вычислительной техники
СЗИ - система защиты информации
СОС - сетевая операционная система
ЭВМ - электронная вычислительная машина
FAT - таблица размещения файлов
GID - идентификатор группы
UID - идентификатор пользователя, уникальному целому значению,
присваиваемому пользователю при регистрации в системе
Вопрос обеспечения сохранности информации от несанкционированного доступа или преднамеренного искажения достаточно остро стоит уже не одну тысячу лет. Однако с появлением ЭВМ, а также компьютерных сетей появляются новые проблемы, которые требуют новых решений. Точно также как не стоит на месте научно-технический прогресс, не стоят на месте и те, кто пытается получить доступ к информации на компьютерах, постоянно совершенствуя способы и методы НСД, используя любые каналы утечки. Поэтому администратор безопасности сети ЭВМ должен смотреть на шаг вперед и предпринимать превентивные меры для обеспечения безопасности информации.
В соответствии с этим, весьма актуальной и практически значимой является проблема разработки комплекса мероприятий для обеспечения всесторонней защиты информации в автоматизированных системах обработки данных (АСОД). Особенную значимость приобретают эти вопросы в автоматизированных системах управления войсками и оружием, которые представляют собой совокупность вычислительных комплексов (компьютеров) и периферийного оборудования объединенных сетью передачи данных, т.к. от устойчивой работы данных комплексов напрямую зависит успешность выполнения поставленных боевых задач.
Обеспечение необходимого уровня защиты информации требует не просто осуществления некоторой совокупности научно-технических и организационных мероприятий, а создания целостной системы организационных мероприятий и применения специальных средств и методов защиты информации.
Если рассмотреть проблему защиты информации в сетях в целом, то можно выделить множество способов и методов доступа к информации в АСОД. В противовес этим способам доступа существуют специальные средства защиты информации от несанкционированного доступа (НСД) (рис.1).
В настоящей работе проводится анализ известных программных средств НСД к информации. Из всего многообразия средств и способов защиты от НСД, в настоящей работе, в соответствии с заданием на дипломную работу, рассмотрены программные, аппаратные и организационные средства защиты от НСД.
Рис.1. Специальные средства защиты ПК от НСД
В общем случае программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного изменения.
Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы:
программы идентификации;
программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);
программы шифрования защищаемых данных;
программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);
вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).
Ни одна система защиты данных не является неуязвимой. Защищая данные и создавая политику безопасности сети, необходимо задавать вопрос: является ли защищаемая информация более ценной для атакующего, чем стоимость атаки? Ответ необходимо знать, чтобы защитится от дешевых способов атаки и не беспокоиться о возможности более дорогой атаки. Это позволит со стороны материального обеспечения более рационально подойти к вопросу защиты информации.
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции:
портит файлы или таблицу размещения файлов на диске;
"засоряет" оперативную память;
изменяет адресацию обращений к внешним устройствам и т.д.;
Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.
В настоящее время известно более двадцати тысяч вирусов, которые условно подразделяются на классы по следующим признакам:
по среде обитания;
по способу заражения;
по возможностям;
Смысла рассматривать характеристику вирусов полностью нет, поэтому подробно остановимся только на очень опасных вирусах, которые могут привести к потере программ, уничтожению данных, стиранию информации в системных областях памяти, преждевременному выходу из строя периферийных устройств. К таким вирусам относятся:
"троянский конь";
"червь";
"захватчик паролей";
"Троянский конь (троянская программа)" - это программа, которая прописываются в автозагрузку ОС или подменяет собой системные компоненты (утилиты) ОС и выполняет несанкционированные действия. Для того, чтобы такая программа появилась в системе, пользователь должен сам (преднамеренно, либо нет) первоначально выполнить ее. Обычно такие программы распространяются под видом полезных утилит (в том числе они могут присутствовать и в некоммерческих средствах добавочной защиты информации), посылаются по почте в виде присоединяемых замаскированных исполняемых файлов, скриптов, устанавливаются злоумышленником на защищаемом компьютере вручную и т.п. После первого запуска программа заменяет собой часть системных файлов или просто добавляет себя в список загрузки и предоставляет нарушителю доступ к системе или защищаемым ресурсам. Программы такого типа являются серьезной угрозой безопасности автоматизированной системы (АС). По характеру угрозы "троянский конь" относится к активным угрозам, реализуемым программными средствами, работающими в пакетном режиме. Он может угрожать любому объекту АС. Наиболее опасным является воздействие, при котором "троянский конь" действует в рамках полномочий одного пользователя, но в интересах другого пользователя, установить которого порой невозможно. Опасность "троянского коня" заключается в том, что злоумышленник, составивший и внедривший "троянского коня может выполнить несанкционированные привилегированные функции чужими руками. Например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий - это не помешает выполнению несанкционированных действий.