Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат
В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………
МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИ
ДИПЛОМНИК: ХОРОШИХ Г.П.
РУКОВОДИТЕЛЬ: АРАЛБАЕВ Т.З.
1
Цель. Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ»
Задачи.
Постановка задачи
2
Задача 1. Определение требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ»
Информационные ресурсы участвующие в процессе документооборота
3
Классификация видов ресурсов
Структурная схема производственного документооборота
Информационные ресурсы находящиеся на файловом сервере ограничены в доступе
и имеют статус конфиденциальные
Структурная схема АСОД ФГУП
Бухгалтерия |
Бухгалтерские отчетности |
Проектно-технический отдел |
Техническая документация объектов |
Экономический отдел |
Стоимость объектов |
Архив |
Вся документация |
Задача 1. Определение требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)
Для информации, являющейся собственностью государства и отнесенной к категории секретной, показатели защищенности от несанкционированного доступа, по классам защищенности АС
не ниже (по группам): 3А, 2А, 1А, 1Б, 1В.
Для рассматриваемой АСОД характерен 2А класс защищенности.
4
Задача 1. Определение требуемого класса защищенности АСОД в ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)
5
Задача 2. Определение требуемого класса защищенности СВТ в АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» )
Для класс защищенности АС 2А характерна 2-я группа классов защищенности СВТ, и класс 5 или 6 в зависимости от секретности используемой информации.
Для ФГУП характерен 5 класс
6
Задача 3. Определение требований по защите информации от НСД для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации)
7
Подсистемы и требования |
Классы | |
2Б |
2А | |
1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
|
1.1 В систему |
+ |
+ |
1.2 К терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
1.3 К программам |
- |
+ |
1.4 К томам, каталогам, файлам, записям, полям записей |
- |
+ |
2. Управление потоками информации |
- |
+ |
Требования к подсистеме управления доступом
Для класса защищенности АС 2А, в подсистеме управления доступом должны выполняться все требования к данной подсистеме.
Задача 3. Определение требований по защите информации от НСД для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ» (в соответствии с Руководящем Документом «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» )
8
Наименование |
Класс защищенности показателя | |||||
6 |
5 |
4 |
3 |
2 |
1 | |
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
Маркировка документов |
- |
- |
+ |
= |
= |
= |
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
Руководство пользователя |
+ |
= |
= |
= |
= |
= |
Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
= |
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Для 5 класс защищенности СВТ предусмотрен Дискреционный принцип контроля доступа
Группа СЗИ |
СЗИ |
Технические (аппаратные) |
Сигнализация проникновения на предприятие |
Отдельная серверная комната | |
Электронные ключи | |
Программные |
Развернута служба каталогов Active Directory |
Установлена антивирусная системы защиты на ПЭВМ | |
Брандмауэр | |
Средства ОС | |
Архивирование | |
Установлена технология VPN | |
Смешанные(программно- |
VLAN |
Организационные |
Физическая охрана помещений |
Пропускной режим | |
Заключен договор об охране помещения и территории (действует пропускной режим) | |
Описание технологического процесса обработки конфиденциальной информации | |
Разработаны должностные инструкции служащих, разграничивающие их права и обязанности | |
Положение о конфиденциальном документообороте | |
Отдельная серверная комната под замком |
Задача 4. Классификация
современных СЗИ, используемых в
системе ФГУП«
9
Требования |
СЗИ |
Компетентность |
1 Идентификация, проверка подлинности и контроль доступа субъектов |
АD, Firewаll, Брандмауэр, Электронные ключи |
Присутствуют недостатки |
В систему |
АD |
Удовлетворяет в полной мере |
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ |
АD, Firewаll, Брандмауэр |
Удовлетворяет в полной мере |
К программам |
АD, Электронные ключи |
Удовлетворяет в полной мере |
К томам, каталогам, файлам, записям, полям записей |
АD |
Проблемы с наследованием прав доступа |
2 Управление потоками информации |
VPN, VLАN, Firewаll, Брандмауэр |
Удовлетворяет в полной мере |
Необходимо решение проблемы с наследованием прав доступа в контроле доступа к томам, каталогам, файлам, записям, полям записи.
Подсистема управления доступом
Задача 5. Определение подхода к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»
10
Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям и группам, состоящим в Active Directory
11
Для разработки алгоритма необходимо в первую очередь построить модель разграничения доступа, на основе которой будет работать алгоритм.
В качестве правил, по которым будет работать модель, используется структура организации, отраженная в структуре каталогов на файловом сервере.
Структура каталогов на файловом сервере
Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям и группам, состоящим в Active Directory
12
Модель открытой системы ОД
Модель разграничения доступа для ФГУП
П- пользователи
К - каталоги
Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям и группам, состоящим в Active Directory
13
Существующий вид матрицы доступа
Объекты доступа | |||||||||
К1 |
К2 |
… |
Кi-1 |
Кi |
… |
Кm | |||
Субъекты доступа |
Гр1 |
П1 |
w |
n |
… |
n |
n |
… |
n |
П2 |
w |
w |
… |
n |
n |
… |
n | ||
… |
… |
…. |
… |
n |
…. |
… |
… | ||
Пi-1 |
w |
n |
w |
n |
n | ||||
Гр2 |
Пi |
w |
r |
… |
n |
w |
… |
n | |
… |
… |
…. |
… |
…. |
… |
… | |||
Пm |
w |
n |
… |
r |
n |
… |
w |
Информация о работе Модернизация системы информационной безопасности БТИ