Автор: Пользователь скрыл имя, 30 Апреля 2013 в 02:38, курсовая работа
Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки.
Введение 3
1. Классы защищенности АС ………………………………………...4
2. Требования к классу защищенности 1Г 8
3.Описание заданной методологии проектирования и модели жизненного цикла АС ………………………………………………………….11
4 Основные стадии создания АИС …………………………………...15
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах ………………..……………………….……..29
5.1 Организационные мероприятия …………………………………..33
5.2 Рекомендации по категорированию информации в информационной системе предприятия………………………………………..34
5.3 Рекомендации по категорированию пользователей информационной системы предприятия………………………………………………………...….36
5.4 Инженерно-технические мероприятия………………………………37
Заключение 38
Список использованной литературы
Курсовая работа
По дисциплине: «Технология разработки автоматизированных защитных систем»
На тему: «Разработка автоматизированных систем защиты информации»
Выполнил: .
Проверила:
Оглавление
Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки. С ростом производительности вычислительной техники проблема повышения эффективности АИС за последние десятилетия перевела исследовательские приоритеты из сферы «алгоритмов» в среду «моделей данных» и сделала актуальной задачу разработки систем управления базами данных (СУБД).
Развитие технических систем и
процессов автоматизации
Цель работы - рассмотреть класс защищенности АС 1Г и методология проектирования, описать методологию, обеспечивающую решение основных задач
Средства вычислительной техники (СВТ) сертифицируются согласно руководящему документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».
Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем зашиты, является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.
Во всех развитых странах разработаны свои стандарты защищенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт ТСSЕС (Department of Defence Trusted Computer System Evaluation Criteria) , который известен как Оранжевая книга.
Согласно Оранжевой книге для оценки информационных систем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности1.
Группа А (гарантированная или проверяемая защита) обеспечивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - А1.
Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1, В2 и В3.
Класс В1 (защита через грифы или метки) обеспечивается использованием в КС грифов секретности, определяющих доступ пользователей к частям системы.
Класс В2 (структурированная защита)
достигается разделением
Класс В3 (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.
Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2.
Класс С1 (избирательная защита информации) предусматривает разделение в КС пользователей и данных. Этот класс обеспечивает самый низкий уровень защиты КС.
Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.
Группу D (минимальной безопасности) составляют КС, проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.
Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства "The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines". Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).
Подобные стандарты
В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий документ ГТК "Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации".
Устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации . Самый низкий класс - седьмой, самый высокий - первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
Показатели защищенности по классам СВТ | ||||||
Таблица 1 Наименование показателя |
Класс защищенности | |||||
6 |
5 |
4 |
3 |
2 |
1 | |
1. Дискреционный принцип |
+ |
+ |
+ |
= |
+ |
= |
2. Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
3. Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
4. Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
5. Маркировка документов |
- |
- |
+ |
= |
= |
= |
6. Защита ввода и вывода на
отчуждаемый физический |
- |
- |
+ |
= |
= |
= |
7. Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
8. Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
9. Гарантия проектирования |
- |
+ |
+ |
+ |
+ |
+ |
10. Регистрация |
- |
+ |
+ |
+ |
= |
= |
11. Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
12. Надежное восстановление |
- |
- |
- |
+ |
= |
= |
13. Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
14. Контроль модификации |
- |
- |
- |
- |
+ |
= |
15. Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
16. Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
17. Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
18. Руководство пользователя |
+ |
= |
= |
= |
= |
= |
19. Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
20. Текстовая документация |
+ |
+ |
+ |
+ |
+ |
= |
21. Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Обозначения:
"-" - нет требований к данному классу;
"+" - новые или дополнительные требования;
"=" - требования совпадают
с требованиями к СВТ
КСЗ - комплекс средств защиты2.
Седьмой класс присваивают СВТ,
к которым предъявлялись
Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защищенности автоматизированных систем (АС). В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.
Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Во вторую группу сведены АС, пользователи которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В, 1Б, 1А.
2. Требования к классу защищенности 1Г
Подсистема
управления доступом должна осуществляться
идентификация и проверка
должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам; должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Подсистема регистрации и учета
должна осуществляться
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная - несанкционированная;
идентификатор (код или
код или пароль, предъявленный при неуспешной попытке;
должна осуществляться
дата и время выдачи (обращения к подсистеме вывода);
спецификация устройства
краткое содержание (наименование,
вид, шифр, код) и уровень
идентификатор субъекта
должна осуществляться
дата и время запуска;
имя (идентификатор)
идентификатор субъекта
результат запуска (успешный, неуспешный - несанкционированный);
должна осуществляться
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта
спецификация защищаемого
должна осуществляться
дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта
спецификация защищаемого
должен проводиться учет
всех защищаемых носителей инфо
учет защищаемых носителей
должен проводиться в журнале
(картотеке) с регистрацией их
выдачи (приема); должна осуществляться
очистка (обнуление,
Информация о работе Разработка автоматизированных систем защиты информации