Разработка автоматизированных систем защиты информации

Автор: Пользователь скрыл имя, 30 Апреля 2013 в 02:38, курсовая работа

Краткое описание

Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки.

Оглавление

Введение 3
1. Классы защищенности АС ………………………………………...4
2. Требования к классу защищенности 1Г 8
3.Описание заданной методологии проектирования и модели жизненного цикла АС ………………………………………………………….11
4 Основные стадии создания АИС …………………………………...15
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах ………………..……………………….……..29
5.1 Организационные мероприятия …………………………………..33
5.2 Рекомендации по категорированию информации в информационной системе предприятия………………………………………..34
5.3 Рекомендации по категорированию пользователей информационной системы предприятия………………………………………………………...….36
5.4 Инженерно-технические мероприятия………………………………37
Заключение 38
Список использованной литературы

Файлы: 1 файл

Копия курсовая.doc

— 217.00 Кб (Скачать)

 

 

 

Курсовая работа

По дисциплине: «Технология разработки автоматизированных защитных систем»

На тему: «Разработка автоматизированных систем защиты информации»

 

 

 

Выполнил:                    .

Проверила:         

 

 

 

 

 

 

 

 

 

 

 

 

 

Содержание

Оглавление

 

 

 

Введение

 

Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки. С ростом производительности вычислительной техники проблема повышения эффективности АИС за последние десятилетия перевела исследовательские приоритеты из сферы «алгоритмов» в среду «моделей данных» и сделала актуальной задачу разработки систем управления базами данных (СУБД).

Развитие технических систем и  процессов автоматизации привело  к необходимости создания больших  программно-технических комплексов, обладающих сложной структурой и  разветвленной функциональностью. Разработка систем такого класса требует использования тех или иных технологий, основанных на парадигме сложных систем. Результатом такого развития становится все большее применение различных методов и моделей, создаваемых в расчете на значительное сокращение временных, трудовых и материальных затрат на разработку больших и сложных автоматизированных систем и относящихся к классу «логического проектирования». Одновременно с этим, использование методов логического проектирования позволяет значительно повысить надежность, удобство восприятия и простоту модификации разрабатываемой АИС.

Цель работы - рассмотреть класс защищенности АС 1Г и методология проектирования, описать методологию, обеспечивающую решение основных задач

1. 1 Классы защищенности АС

Средства вычислительной техники (СВТ) сертифицируются согласно руководящему документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».

Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем зашиты, является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.

Во всех развитых странах разработаны  свои стандарты защищенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт ТСSЕС (Department of Defence Trusted Computer System Evaluation Criteria) , который известен как Оранжевая книга.

Согласно Оранжевой книге для  оценки информационных систем рассматривается  четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности1.

Группа А (гарантированная или  проверяемая защита) обеспечивает гарантированный  уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - А1.

Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1, В2 и В3.

Класс В1 (защита через грифы или  метки) обеспечивается использованием в КС грифов секретности, определяющих доступ пользователей к частям системы.

Класс В2 (структурированная защита) достигается разделением информации на защищенные и незащищенные блоки  и контролем доступа к ним  пользователей.

Класс В3 (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа  к ним пользователей. В этой группе выделены классы безопасности С1 и С2.

Класс С1 (избирательная защита информации) предусматривает разделение в КС пользователей и данных. Этот класс  обеспечивает самый низкий уровень  защиты КС.

Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу D (минимальной безопасности) составляют КС, проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства "The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines". Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).

Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидерланды и Великобритания приняли  согласованные "Европейские критерии", в которых рассмотрено 7 классов  безопасности от Е0 до Е6.

В Российской Федерации аналогичный  стандарт разработан в 1992 году Государственной  технической комиссией (ГТК) при  Президенте РФ. Этим стандартом является руководящий документ ГТК "Концепция  защиты средств вычислительной техники  и автоматизированных систем от НСД к информации".

Устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации . Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

  • первая группа содержит только один седьмой класс;
  • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
  • третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
  • четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

 

 

 

 

 

 

 

Показатели защищенности по классам  СВТ

Таблица 1

Наименование показателя

Класс защищенности

6

5

4

3

2

1

1. Дискреционный принцип контроля  доступа

+

+

+

=

+

=

2. Мандатный принцип контроля  доступа

-

-

+

=

=

=

3. Очистка памяти

-

+

+

+

=

=

4. Изоляция модулей

-

-

+

=

+

=

5. Маркировка документов

-

-

+

=

=

=

6. Защита ввода и вывода на  отчуждаемый физический носитель  информации

-

-

+

=

=

=

7. Сопоставление пользователя с устройством

-

-

+

=

=

=

8. Идентификация и аутентификация

+

=

+

=

=

=

9. Гарантия проектирования

-

+

+

+

+

+

10. Регистрация

-

+

+

+

=

=

11. Взаимодействие пользователя  с КСЗ

-

-

-

+

=

=

12. Надежное восстановление

-

-

-

+

=

=

13. Целостность КСЗ

-

+

+

+

=

=

14. Контроль модификации

-

-

-

-

+

=

15. Контроль дистрибуции

-

-

-

-

+

=

16. Гарантии архитектуры

-

-

-

-

-

+

17. Тестирование

+

+

+

+

+

=

18. Руководство пользователя

+

=

=

=

=

=

19. Руководство по КСЗ

+

+

=

+

+

=

20. Текстовая документация

+

+

+

+

+

=

21. Конструкторская (проектная)  документация

+

+

+

+

+

+


Обозначения:

"-" - нет требований к данному  классу;

"+" - новые или дополнительные  требования;

"=" - требования совпадают  с требованиями к СВТ предыдущего  класса;

КСЗ - комплекс средств защиты2.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась  ниже уровня требований шестого класса.

Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защищенности автоматизированных систем (АС). В отличие от СВТ автоматизированные системы являются функционально ориентированными. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличающиеся особенностями  обработки информации в АС.

Третья группа классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Во вторую группу сведены АС, пользователи которых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составляют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять классов - 1Д, 1Г, 1В, 1Б, 1А.

 

 

 

 

 

 

          2. Требования к классу защищенности 1Г

  

 

         Подсистема  управления доступом  должна осуществляться  идентификация и проверка подлинности  субъектов доступа при входе  в систему по идентификатору (коду) и паролю условно-постоянного  действия, длиной не менее шести буквенно-цифровых символов;  должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

должна осуществляться идентификация  программ, томов, каталогов, файлов, записей, полей записей по именам;  должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

 Подсистема регистрации и  учета 

 должна осуществляться регистрация  входа (выхода) субъектов доступа  в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

 дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

 результат попытки входа:  успешная или неуспешная - несанкционированная; 

 идентификатор (код или фамилия)  субъекта, предъявленный при попытке  доступа; 

 код или пароль, предъявленный при неуспешной попытке;

 должна осуществляться регистрация  выдачи печатных (графических) документов  на "твердую" копию. В параметрах  регистрации указываются: 

 дата и время выдачи (обращения  к подсистеме вывода);

 спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

 краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности  документа; 

 идентификатор субъекта доступа,  запросившего документ;

 должна осуществляться регистрация  запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

 дата и время запуска; 

 имя (идентификатор) программы  (процесса, задания);

 идентификатор субъекта доступа,  запросившего программу (процесс, задание);

 результат запуска (успешный, неуспешный - несанкционированный);

 должна осуществляться регистрация  попыток доступа программных  средств (программ, процессов, задач,  заданий) к защищаемым файлам. В параметрах регистрации указываются: 

 дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

 идентификатор субъекта доступа; 

 спецификация защищаемого файла; 

 должна осуществляться регистрация  попыток доступа программных  средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

 дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

 идентификатор субъекта доступа; 

 спецификация защищаемого объекта  [логическое имя (номер)];

 должен проводиться учет  всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

 учет защищаемых носителей  должен проводиться в журнале  (картотеке) с регистрацией их  выдачи (приема);  должна осуществляться  очистка (обнуление, обезличивание)  освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Информация о работе Разработка автоматизированных систем защиты информации