Создание модели программно-аппаратной защиты информации в ЗАГСе
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
Оглавление
Введение
. Характеристика предметной области
.1 Определение перечня защищаемой информации
.2 Определение пользователей и их прав доступа к информации с учетом их должностных полномочий
.3 Распределение программного обеспечения на ПК, входящих в состав защищаемой АС
.4 Классификация АС. Создание модели угроз
. Развертывание ЛВС и установка СЗИ
.1 Настройка ЛВС. Создание пользователей
.2 Настройка антивирусных средств
.3 Настройка средств межсетевого экранирования
.4 Настройка средств ПАЗИ
. Администрирование пользователей средствами ПАЗИ
.1 Настройка доступа пользователей к информационным объектам
.2 Настройка аудита действий пользователей
.3 Работа с журналами аудита системы
.4 Контроль каталогов с помощью программы ФИКС-2
Заключение
Список использованных источников
Введение
Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты [1]. Однако защите подлежат не всякие данные, которые имеют цену.
Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности [2].
Целью данной работы является описание и построение наиболее полной модели программно-аппаратной защиты информации.
Курсовая работа включает в себя 3 части:
характеристика предметной области;
развертывание ЛВС и установка СЗИ;
администрирование пользователей средствами ПАЗИ.
Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты iелью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.
Курсовая работа выполнена на 25 листах, содержит 9 таблиц и 8 рисунков.
1. Характеристика предметной области
.1 Определение перечня защищаемой информации
Объектом программно-аппаратной защиты в данной курсовой работе являются компьютеры в ЗАГСе, находящимся по адресу город Белгород, улица Садовая 100/21.
ЗАГС, органы записи актов гражданского состояния - в России и перемены имени граждан государства, а также ряда других лиц.
В ЗАГСе происходит обработка персональных данных граждан Российской Федерации. Персональные данные - любая информация, относящаяся к физическому лицу. В том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
В помещение ЗАГСа находится 3 автоматизированные системы. Данные автоматизированные системы относятся к классу защищённости 1Г [3]. Первая группа включает многопользовательские автоматизированные системы, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации автоматизированной системы.
Ресурсы, подлежащие защите представлены в таблице 1.
Таблица 1. - Защищаемые ресурсы
№ п/пМесто нахождения источника информацииИсточник информацииГриф конфиденциальности1СерверСетевая папка User1ДСПСетевая папка User2ДСПСетевая папка User3ДСП2ПК1Локальная папка User1ДСПЛокальная папка User2ДСП3ПК2Локальная папка User2ДСПЛокальная папка User3ДСПБаза ДанныхДСП
1.2 Определение пользователей и их прав доступа к информации с учетом их должностных полномочий
Для обеспечения безопасности следует определиться с кругом лиц, работающих с конфиденциальными ресурсами и разграничить им доступ. Анализ функциональных обязанностей работников организации нужен при определении прав доступа к файловым информационным ресурсам и базам данных, необходимых для реализации их прав. Подобный анализ позволяет выделить группы пользователей, что может заметно повысить качество администрирования доступа к информации, он представлен в таблице 2.
Таблица 2. - Доступ к использованию информационных ресурсов
Информационный ресурсAdminUser1User2User3Сетевая папка User1+ЧзЗЗСетевая папка User2+ЧЧз-Сетевая папка User3+Ч-ЧзЛокальная папка User1+Чз--Локальная папка User2+ЧЧз-Локальная папка User2+-ЧзЧЛокальная папка User3+-ЧЧзБаза Данных+-ЧзЧз
1.3 Распределение программного обеспечения на ПК, входящих в состав защищаемой АС
Автоматизир