Модернизация системы информационной безопасности БТИ

Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат

Описание работы

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Содержание

Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………

Работа содержит 6 файлов

ВКР_Хороших_Г.doc

— 5.13 Мб (Открыть, Скачать)

ver 5.pptx

— 616.50 Кб (Скачать)

МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ФГУП «РОСТЕХИНВЕНТАРИЗАЦИЯ – ФЕДЕРАЛЬНОЕ БТИ»

 

ДИПЛОМНИК:          ХОРОШИХ Г.П.

 

РУКОВОДИТЕЛЬ:    АРАЛБАЕВ Т.З.

 

1

Цель.  Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ»

 

 

Задачи.

 

Постановка задачи

 

  1. Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ».
  2. Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  3. Определение требований по защите информации от несанкционированного доступа (НСД) для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  4. Классификация современных средств защиты информации (СЗИ), используемых в системе ФГУП «Ростехинвентаризация – Федеральное БТИ».
  5. Определение подхода к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  6. Разработка алгоритма и программного средства для назначения прав доступа пользователям и группам, состоящих в Active Directory.
  7. Разработка инструкций пользователя и программиста для программного средства разграничения доступа.
    1. Расчет основных экономических показателей системы.

 

2

Задача 1. Определение  требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ»

 

Информационные ресурсы участвующие в процессе документооборота

 

3

 

Классификация видов ресурсов

 

Структурная схема производственного  документооборота

 

Информационные ресурсы  находящиеся на файловом сервере  ограничены в доступе 

и имеют статус  конфиденциальные

 

Структурная схема АСОД  ФГУП

 

Бухгалтерия

Бухгалтерские  отчетности

Проектно-технический отдел

Техническая документация объектов

Экономический отдел

Стоимость объектов

Архив

Вся документация


Задача 1. Определение  требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)

 

 

Для информации, являющейся собственностью государства  и отнесенной к категории секретной, показатели защищенности от несанкционированного доступа, по классам защищенности АС

не ниже (по группам): 3А, 2А, 1А, 1Б, 1В.

Для рассматриваемой  АСОД характерен 2А класс защищенности.

 

4

Задача 1. Определение  требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)

 

5

Задача 2. Определение  требуемого класса защищенности СВТ  в АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» )

 

Для класс защищенности АС 2А характерна 2-я группа классов защищенности СВТ, и класс 5 или 6 в зависимости от секретности используемой информации.

Для ФГУП характерен 5 класс

 

6

Задача 3. Определение  требований по защите информации от НСД для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)

 

7

 

Подсистемы и  требования

Классы

1. Идентификация, проверка подлинности и контроль доступа субъектов:

  

  

1.1 В систему

+

+

1.2 К терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

1.3 К программам

-

+

1.4 К томам, каталогам, файлам, записям, полям записей

-

+

2. Управление потоками информации

-

+


 

Требования к  подсистеме управления доступом

 

Для  класса защищенности АС 2А, в подсистеме управления доступом должны выполняться все требования к данной подсистеме.

Задача 3. Определение  требований по защите информации от НСД для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» )

 

8

 

Наименование

Класс защищенности показателя

6

5

4

3

2

1

Дискреционный принцип  контроля доступа

+

+

+

=

+

=

Мандатный принцип  контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и  аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие  пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

=

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская (проектная) документация

+

+

+

+

+

+


 

Для 5 класс защищенности СВТ предусмотрен Дискреционный принцип контроля доступа

Группа СЗИ

СЗИ

Технические (аппаратные)

Сигнализация проникновения  на предприятие

Отдельная серверная комната 

Электронные ключи

Программные

Развернута служба каталогов  Active Directory

Установлена антивирусная системы  защиты на ПЭВМ

Брандмауэр 

Средства ОС

Архивирование

Установлена технология VPN

Смешанные(программно-ппаратные)

VLAN

Организационные

Физическая охрана помещений

Пропускной режим

Заключен договор об охране помещения и территории (действует  пропускной режим)

Описание технологического процесса обработки конфиденциальной информации

Разработаны должностные  инструкции служащих, разграничивающие их права и обязанности

Положение о конфиденциальном документообороте

Отдельная серверная комната  под замком


 

Задача 4. Классификация  современных СЗИ, используемых в  системе ФГУП«Ростехинвентаризация – Федеральное БТИ»

 

9

Требования

СЗИ

Компетентность

1 Идентификация, проверка подлинности и контроль доступа субъектов

АD, Firewаll, Брандмауэр, Электронные ключи

Присутствуют недостатки

В систему

АD

Удовлетворяет в полной мере

 

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ

АD, Firewаll, Брандмауэр

Удовлетворяет в полной мере

К программам

АD, Электронные ключи

Удовлетворяет в полной мере

К томам, каталогам, файлам, записям, полям записей

АD

Проблемы с наследованием  прав доступа

2 Управление потоками информации

VPN, VLАN, Firewаll, Брандмауэр

Удовлетворяет в полной мере


 

Необходимо решение  проблемы с наследованием прав доступа  в контроле доступа к томам, каталогам, файлам, записям, полям записи.

 

Подсистема управления доступом

 

Задача 5. Определение  подхода к выбору методов и  средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»

 

10

Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям  и группам, состоящим в Active Directory

 

11

 

Для разработки алгоритма необходимо в первую очередь  построить модель разграничения  доступа, на основе которой будет работать алгоритм.

В качестве правил, по которым будет работать модель, используется структура организации, отраженная в структуре каталогов  на файловом сервере. 

 

Структура каталогов  на файловом сервере 

Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям  и группам, состоящим в Active Directory

 

12

 

Модель открытой системы ОД

 

Модель разграничения  доступа для ФГУП

 

П- пользователи

К - каталоги

Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям  и группам, состоящим в Active Directory

 

13

 

Существующий  вид матрицы доступа

 

 

Объекты доступа

 

К1

К2

Кi-1

Кi

Кm

Субъекты доступа

Гр1

П1

w

n

n

n

n

П2

w

w

n

n

n

….

n

….

Пi-1

w

n

 

w

n

 

n

 

Гр2

Пi

w

r

n

w

n

….

 

….

Пm

w

n

r

n

w

BlankZadaniyV2.doc

— 44.00 Кб (Открыть, Скачать)

наклейки мои.doc

— 30.00 Кб (Открыть, Скачать)

Аннотация - геннадий.DOC

— 105.50 Кб (Открыть, Скачать)

титуьлный лист №1.doc

— 40.00 Кб (Открыть, Скачать)

Информация о работе Модернизация системы информационной безопасности БТИ