Модернизация системы информационной безопасности БТИ

Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат

Описание работы

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Содержание

Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………

Работа содержит 6 файлов

ВКР_Хороших_Г.doc

— 5.13 Мб (Скачать)

 

Тема. Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ».

 

Цель. Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ».

 

На основе поставленной цели были выделены следующие задачи:

  • определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ»;
  • определение требуемого класса защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»;
  • определение требований по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»;
  • классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация – Федеральное БТИ»;
  • определение подхода к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»;
  • разработка алгоритма и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory;
  • разработка инструкций пользователя и программиста для программного средства разграничения доступа;
  • расчет основных экономических показателей системы;
  • определение мер для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

 

2 Проектирование  системы информационной безопасности  ФГУП «Ростехинвентаризация – Федеральное БТИ»

 

2.1 Определение  требуемого класса защищенности  автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ»

 

Для определения  требуемого класса защищенности в Российской Федерации существует конкретный подход. Данный подход реализован в руководящем документе Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1, выпущенном в 1992 г. Требования всех приведенных ниже документов обязательны для исполнения только для тех государственных либо коммерческих организаций, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.1)/9/.

 

 

Рисунок 2.1 – Классы защищенности АСОД

 

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

Третья группа - системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности; к группе отнесены два класса, обозначенные ЗБ и ЗА;

Вторая группа - системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности; к группе отнесены два класса, обозначенные 2Б и 2А;

Первая группа - многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют разные права на доступ к информации; к группе отнесено 5 классов: 1Д 1Г, 1В, 1Б и 1А.

Требования к защите растут от систем класса ЗБ к классу 1А.

В общем случае, комплекс программно-технических средств  и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем и включающих в себя ряд требований (рисунок 2.2).

 

 

Рисунок 2.2 –  Требования к подсистемам СЗИ

 

Требования  к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.

 

Таблица 2.1 –  Требования к подсистемам СЗИ  в соответствии с классами защищенности

Подсистемы и требования

Классы систем

1

2

3

4

5

6

7

8

9

10

1. подсистема  управления доступом 
1.1. Идентификация, проверка подлинности и контроль доступа субъектов В систему:

+

+

+

+

+

+

+

+

+

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

-

-

-

+

-

+

+

+

+

К программам;

-

-

-

+

-

+

+

+

+

К томам, каталогам, файлам, записям, полям записей.

-

-

-

+

-

+

+

+

+

1.2. Управление  потоками информации

-

-

-

+

-

+

+

+

+

2. Подсистема  регистрации и учета

2.1. регистрация  и учет:

входа/выхода субъектов  доступа в/из системы (узла сети);

+

+

+

+

+

+

+

+

+

Выдачи печатных (графических) выходных документов;

-

+

-

+

-

+

+

+

+

Запуска/завершения программ процессов (заданий, задач);

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

-

-

-

+

-

+

+

+

+

Доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

-

-

-

+

-

+

+

+

+

Изменения полномочий субъектов доступа

-

-

-

-

-

+

+

+

+

Создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2. Учет носителей  информации

+

+

+

+

+

+

+

+

+


 

 

Продолжение таблицы 2.1

1

2

3

4

5

6

7

8

9

10

2.3. Очистка (обнуление,  обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

-

+

-

+

+

+

+

3. Криптографическая  подсистема

3.1. Шифрование  конфиденциальной информации

+

+

+

+

+

+

+

+

+

3.2. Шифрование  информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах.

-

-

-

-

-

-

-

-

+

3.3. Использование  аттестованных (сертифицированных)  криптографических средств.

-

-

-

+

-

-

-

+

+

4. Подсистема  обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая  охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных

-

-

-

+

-

-

+

+

+

4.4. Периодическое  тестирование средств защиты  информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.5. Наличие средств  восстановления средств защиты  информации несанкционированного доступа

+

+

+

+

+

+

+

+

+

4.6. Использование  сертифицированных средств защиты

-

+

-

+

-

-

+

+

+


 

В ФГУП, опираясь на данный подход, АСОД необходимо отнести  ко второй группе, т.к. вся обработка информации, и дальнейшее её хранение, осуществляется группой сотрудников, а это уже признак многопользовательских АС. В АСОД работают пользователи с одинаковым уровнем доступа, это характеризует АСОД ФГУП как АС второй группы. Определение класса 2-й группы защищенности АС осуществляется исходя из уровня секретности ресурсов, первой главе ресурсы подлежащие защите были определены как ограниченные в доступе и имеющие статус конфиденциальной информации, соответственно класс защищенности рассматриваемой АСОД характеризуется как «А».

Комплекс средств защиты информации (КСЗИ), соответствующий классу защищенности АС от НСД 2А , должен отвечать следующим требованиям:

Подсистема  управления доступом:

  • должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема  регистрации и учета:

должна осуществляться регистрация входа (выхода) субъектов  доступа в систему (из системы), либо регистрация загрузки и инициализации  операционной системы и ее программного останова. Регистрация выхода из системы  или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

- дата и время  входа (выхода) субъекта доступа  в систему (из системы) или  загрузки (останова) системы;

- результат  попытки входа: успешная или  неуспешная (при НСД);

- идентификатор  (код или фамилия) субъекта, предъявленный  при попытке доступа;

- должна осуществляться  регистрация выдачи печатных (графических)  документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

- дата и время  выдачи (обращения к подсистеме  вывода);

- спецификация  устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

- идентификатор  субъекта доступа, запросившего  документ;

- должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

- дата и время  запуска;

- имя (идентификатор)  программы (процесса, задания);

- идентификатор  субъекта доступа, запросившего  программу (процесс, задание);

- результат  запуска (успешный, неуспешный - несанкционированный);

- должна осуществляться  регистрация попыток доступа  программных средств (программ, процессов,  задач, заданий) к защищаемым  файлам.

В параметрах регистрации  указываются:

- дата и время  попытки доступа к защищаемому  файлу с указанием ее результата: успешная, неуспешная - несанкционированная,

- идентификатор  субъекта доступа;

- спецификация  защищаемого файла;

- должна осуществляться  регистрация попыток доступа  программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

В параметрах регистрации  указываются:

- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор  субъекта доступа;

- спецификация  защищаемого объекта [логическое  имя (номер)];

- должен осуществляться  автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

- должен проводиться  учет всех защищаемых носителей  информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

- учет защищаемых  носителей должен проводиться  в журнале (картотеке) с регистрацией  их выдачи (приема);

- должно проводиться  несколько видов учета (дублирующих)  защищаемых носителей информации;

- должна осуществляться  очистка (обнуление, обезличивание)  освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

ver 5.pptx

— 616.50 Кб (Открыть, Скачать)

BlankZadaniyV2.doc

— 44.00 Кб (Открыть, Скачать)

наклейки мои.doc

— 30.00 Кб (Открыть, Скачать)

Аннотация - геннадий.DOC

— 105.50 Кб (Открыть, Скачать)

титуьлный лист №1.doc

— 40.00 Кб (Открыть, Скачать)

Информация о работе Модернизация системы информационной безопасности БТИ