Разработка модулей администрирования и шифрования данных для информационной системы предприятия

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



мяти и с внешних запоминающих устройств;в) несанкционированная модификация программного обеспечения;г) перехват данных, передаваемых по каналам связи, и их анализ.III. Изменение (искажение, подмена) информации1. Антропогенныйа) несанкционированный запуск технологических программ, способных вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;б) непреднамеренное заражение компьютера вирусами;в) ввод ошибочных данных;г) вмешательство в процесс функционирования АС сетей общего пользования iелью несанкционированной модификации данных.2. Техногенныйа) аварии в системах электропитания;б) нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования.IV. Нарушение информации1. Антропогенныйа) действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств;б) несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расход ресурсов; в) непреднамеренное заражение компьютера вирусами;г) игнорирование организац ограничений при работе в системе;д) ввод ошибочных данных.2. Техногенныйа) аварии в системах электропитания;б) нарушение температурного режима в помещениях с критическим оборудованием в результате неисправности систем кондиционирования.V. Нарушение работоспособности систем1. Антропогенныйа) действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств;б) физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы.2. Техногенныйа) закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;б) аварии в системах электропитания;в) аварии в системах отопления и водоснабжения в непосредственной близости к техническим средствам обработки информации;г) нарушение температурного режима в помещениях с критическим оборудованием;д) неумышленное повреждение внешних кабельных систем связи строительными организациями, физическими лицами и т.п;е) возникновение пожаров в непосредственной близости к техническим средствам обработки информации.3. Стихийныйа) разрушение зданий, отдельных помещений;б) воздействие атмосферного электричества;в) возникновение стихийных очагов пожаров.

Наложение угроз безопасности на обобщенную модель ИТКС предприятия позволяет оценить их опасность и методом исключения определить наиболее актуальные для конкретного объекта защиты.

2.3 Класс защищенности автоматизированной системы Управления

Согласно порядку классификации АС в зависимости от вида сведений конфиденциального характера установленным руководящим документом Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" УНФС России по Ставропольскому краю присвоен класс защищенности 1Г, сформулированы и реализованы требования по защите информации [5].

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б и 1А.

Рисунок 2.2 - Обобщенная модель угроз безопасности ИТКС предприятия

Таблица 2.2 - Классы защищенности автоматизированных систем

Подсистемы и требованияКлассы1Д1Г1В1Б1А1 Подсистема управления доступом 1.1 Идентификация, проверка подлинности и контроль доступа субъектов:в систему +++++к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ -++++к программам -++++к томам, каталогам, файлам, записям, полям записей -++++1.2 Управление потоками информации--+++2 Подсистема регистрации и учета2.1 Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети) +++++выдачи печатных (графических) выходных документов -++++запуска (завершения) программ и процессов (заданий, задач) -++++доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи -++++доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей -++++изменения полномочий субъектов доступа --+++создаваемых защищаемых объектов доступа --+++2.2 Учет носителей информации+++++2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей-++++2.4 Сигнализация попыток нарушения защиты--+++3 Криптографическая подсистема3.1 Шифрование конфиденциальной информации---++3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах----+3.3 Использование аттестованных (сертифицированных) криптографических средств---++4 Подсистема обеспечения целостности4.1 Обеспечение целостности программных средств и обрабатываемой информации+++++4.2 Физическая охрана средств вычислительной техники и носителей информации+++++4.3 Наличие администратора (службы) защиты информации в АС--+++4.4 Периодическое тестирование СЗИ НСД+++++4.5 Наличие средств восстановления СЗИ НСД+++++4.6 Использование сертифицированных средств защиты--+++

2.4 Требования к классу защищенности

Требования, предъ