Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат
В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………
Тема. Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ».
Цель. Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ».
На основе поставленной цели были выделены следующие задачи:
2 Проектирование
системы информационной
2.1 Определение
требуемого класса
Для определения требуемого класса защищенности в Российской Федерации существует конкретный подход. Данный подход реализован в руководящем документе Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1, выпущенном в 1992 г. Требования всех приведенных ниже документов обязательны для исполнения только для тех государственных либо коммерческих организаций, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.1)/9/.
Рисунок 2.1 – Классы защищенности АСОД
Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:
Третья группа - системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности; к группе отнесены два класса, обозначенные ЗБ и ЗА;
Вторая группа - системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности; к группе отнесены два класса, обозначенные 2Б и 2А;
Первая группа - многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют разные права на доступ к информации; к группе отнесено 5 классов: 1Д 1Г, 1В, 1Б и 1А.
Требования к защите растут от систем класса ЗБ к классу 1А.
В общем случае,
комплекс программно-технических
Рисунок 2.2 – Требования к подсистемам СЗИ
Требования к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.
Таблица 2.1 – Требования к подсистемам СЗИ в соответствии с классами защищенности
Подсистемы и требования |
Классы систем | ||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А | |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
1. подсистема
управления доступом |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
К программам; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
К томам, каталогам, файлам, записям, полям записей. |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
1.2. Управление потоками информации |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
2. Подсистема регистрации и учета 2.1. регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Выдачи печатных (графических) выходных документов; |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
Запуска/завершения программ процессов (заданий, задач); |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
Доступа программ
субъектов доступа к |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
Изменения полномочий субъектов доступа |
- |
- |
- |
- |
- |
+ |
+ |
+ |
+ |
Создаваемых защищаемых объектов доступа |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
Продолжение таблицы 2.1
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах. |
- |
- |
- |
- |
- |
- |
- |
- |
+ |
3.3. Использование
аттестованных ( |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора
(службы) защиты информации в |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
4.4. Периодическое
тестирование средств защиты
информации несанкционированног |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.5. Наличие средств
восстановления средств защиты
информации несанкционированног |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
4.6. Использование сертифицированных средств защиты |
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
В ФГУП, опираясь на данный подход, АСОД необходимо отнести ко второй группе, т.к. вся обработка информации, и дальнейшее её хранение, осуществляется группой сотрудников, а это уже признак многопользовательских АС. В АСОД работают пользователи с одинаковым уровнем доступа, это характеризует АСОД ФГУП как АС второй группы. Определение класса 2-й группы защищенности АС осуществляется исходя из уровня секретности ресурсов, первой главе ресурсы подлежащие защите были определены как ограниченные в доступе и имеющие статус конфиденциальной информации, соответственно класс защищенности рассматриваемой АСОД характеризуется как «А».
Комплекс средств защиты информации (КСЗИ), соответствующий классу защищенности АС от НСД 2А , должен отвечать следующим требованиям:
Подсистема управления доступом:
Подсистема регистрации и учета:
должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная (при НСД);
- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
- дата и время выдачи (обращения к подсистеме вывода);
- спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
- идентификатор
субъекта доступа,
- должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
- дата и время запуска;
- имя (идентификатор) программы (процесса, задания);
- идентификатор
субъекта доступа,
- результат запуска (успешный, неуспешный - несанкционированный);
- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.
В параметрах регистрации указываются:
- дата и время
попытки доступа к защищаемому
файлу с указанием ее результат
- идентификатор субъекта доступа;
- спецификация защищаемого файла;
- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.
В параметрах регистрации указываются:
- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
- идентификатор субъекта доступа;
- спецификация
защищаемого объекта [
- должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
- должен проводиться
учет всех защищаемых
- учет защищаемых
носителей должен проводиться
в журнале (картотеке) с
- должно проводиться
несколько видов учета (
- должна осуществляться
очистка (обнуление,
Информация о работе Модернизация системы информационной безопасности БТИ