Разработка автоматизированных систем защиты информации
Автор: Пользователь скрыл имя, 30 Апреля 2013 в 02:38, курсовая работа
Краткое описание
Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки.
Оглавление
Введение 3
1. Классы защищенности АС ………………………………………...4
2. Требования к классу защищенности 1Г 8
3.Описание заданной методологии проектирования и модели жизненного цикла АС ………………………………………………………….11
4 Основные стадии создания АИС …………………………………...15
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах ………………..……………………….……..29
5.1 Организационные мероприятия …………………………………..33
5.2 Рекомендации по категорированию информации в информационной системе предприятия………………………………………..34
5.3 Рекомендации по категорированию пользователей информационной системы предприятия………………………………………………………...….36
5.4 Инженерно-технические мероприятия………………………………37
Заключение 38
Список использованной литературы
Файлы: 1 файл
Копия курсовая.doc
— 217.00 Кб (Скачать)На 7-м этапе «Проведение опытной эксплуатации» осуществляют эксплуатацию и ее анализ, при необходимости дорабатывают программное обеспечение, дополнительно налаживают технические средства и оформляют акт о завершении опытной эксплуатации системы.
На 8-м этапе «Проведение
На 8-й стадии «Сопровождение АС» на 1-м этапе «Выполнение работ в соответствии с гарантийными обязательствами» устраняют недостатки, выявленные при эксплуатации АС в течение гарантийных сроков, и вносят необходимые изменения в документацию.
На 2-м этапе «Послегарантийное обслуживание» осуществляют анализ работы системы, выявляют отклонения от проекта, устанавливают причины этих отклонений и устраняют их, вносят необходимые изменения в документацию на АС.
Приведенные стадии и этапы разработки систем не всегда могут быть реализованы полностью. Разработка проходит только все необходимые для конкретной системы стадии и этапы.
Например, рассматривая этапы разработки экспертных систем, выделяют следующие:
идентификация — определение проблемы и ее концептуальное описание, определение ресурсов, целей, экспертов;
концептуализация — выделение
ключевых понятий системы,
формализация и моделирование
— описание введенных понятий
на некотором формальном языке,
рабочее проектирование —
разработка документации для
создания общего и
выполнение — создание одного
или нескольких прототипов
тестирование — оценка
опытная эксплуатация —
модификация системы —
Стандартизация и типизация, использование типовых проектных решений как составных частей или блоков при проектировании АС позволили значительно сократить трудоемкость разработки и время внедрения, получить большее разнообразие проектных решений.
Создание АС предусматривает разработку комплексов проектных решений трех классов:
Комплекс задач и методик обработки данных, алгоритмов и программ для информационного обслуживания и реализацию функций управления. Проектные решения могут быть здесь развиты до масштабов подсистем или информационных систем.
Определение структуры,
Определение организационных
решений и действий персонала
на всех стадиях разработки, внедрения
и функционирования как
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах
В учреждении (предприятии) должен быть
документально определен
Защищаемые помещения должны размещаться в пределах КЗ. При этом рекомендуется размещать их на удалении от границ КЗ, обеспечивающем эффективную защиту, ограждающие конструкции (стены, полы, потолки) не должны являться смежными с помещениями других учреждений (предприятий).
Не рекомендуется располагать ЗП на первых этажах зданий.
Для исключения просмотра текстовой и графической конфиденциальной информации через окна помещения рекомендуется оборудовать их шторами (жалюзи).
Защищаемые помещения
Эксплуатация ОТСС, ВТСС должна осуществляться
в строгом соответствии с предписаниями
и эксплутационной
Специальная проверка ЗП и установленного в нем оборудования с целью выявления возможно внедренных в них электронных устройств перехвата информации "закладок" проводится, при необходимости, по решению руководителя предприятия.
Во время проведения конфиденциальных
мероприятий запрещается
Для исключения возможности утечки информации за счет электроакустического преобразования рекомендуется использовать в ЗП в качестве оконечных устройств телефонной связи, имеющих прямой выход в городскую АТС, телефонные аппараты (ТА), прошедшие специальные исследования, либо оборудовать их сертифицированными средствами защиты информации от утечки за счет электроакустического преобразования.
Для исключения возможности скрытного проключения ТА и прослушивания ведущихся в ЗП разговоров не рекомендуется устанавливать в них цифровые ТА цифровых АТС, имеющих выход в городскую АТС или к которой подключены абоненты, не являющиеся сотрудниками учреждения (предприятия).
В случае необходимости, рекомендуется использовать сертифицированные по требованиям безопасности информации цифровые АТС либо устанавливать в эти помещения аналоговые аппараты.
Ввод системы городского радиотрансляционного вещания на территорию учреждения (предприятия) рекомендуется осуществлять через радиотрансляционный узел (буферный усилитель), размещаемый в пределах контролируемой зоны.
При вводе системы городского радиовещания без буферного усилителя в ЗП следует использовать абонентские громкоговорители в защищенном от утечки информации исполнении, а также трехпрограммные абонентские громкоговорители в режиме приема 2-й и 3-й программы (с усилителем).
В случае использования однопрограммного или трехпрограммного абонентского громкоговорителя в режиме приема первой программы (без усиления) необходимо их отключать на период проведения конфиденциальных мероприятий.
В случае размещения электрочасовой станции внутри КЗ использование в ЗП электровторичных часов (ЭВЧ) возможно без средств защиты информации
При установке электрочасовой станции вне КЗ в линии ЭВЧ, имеющие выход за пределы КЗ, рекомендуется устанавливать сертифицированные средства защиты информации.
Системы пожарной и охранной сигнализации ЗП должны строиться только по проводной схеме сбора информации (связи с пультом) и, как правило, размещаться в пределах одной с ЗП контролируемой зоне.
В качестве оконечных устройств пожарной и охранной сигнализации в ЗП рекомендуется использовать изделия, сертифицированные по требованиям безопасности информации, или образцы средств, прошедшие специальные исследования и имеющие предписание на эксплуатацию.
Звукоизоляция ограждающих конструкций ЗП, их систем вентиляции и кондиционирования должна обеспечивать отсутствие возможности прослушивания ведущихся в нем разговоров из-за пределов ЗП.
Проверка достаточности
При этом уровень тестового речевого сигнала должен быть не ниже используемого во время штатного режима эксплуатации помещения.
Для обеспечения необходимого уровня
звукоизоляции помещений
Если предложенными выше методами не удается обеспечить необходимую акустическую защиту, следует применять организационно-режимные меры, ограничивая на период проведения конфиденциальных мероприятий доступ посторонних лиц в места возможного прослушивания разговоров, ведущихся в ЗП.
Для снижения вероятности перехвата
информации по виброакустическому каналу
следует организационно-
Для снижения уровня виброакустического
сигнала рекомендуется
В случае, если указанные выше меры защиты информации от утечки по акустическому и виброакустическому каналам недостаточны или нецелесообразны, рекомендуется применять метод активного акустического или виброакустического маскирующего зашумления.
Для этой цели должны применяться сертифицированные средства активной защиты.
При эксплуатации ЗП необходимо предусматривать организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение:
- двери ЗП в период между мероприятиями, а также в нерабочее время необходимо запирать на ключ;
- выдача ключей от ЗП должна производиться лицам, работающим в нем или ответственным за это помещение;
- установка и замена оборудования, мебели, ремонт ЗП должны производиться только по согласованию и под контролем подразделения (специалиста) по защите информации учреждения (предприятия).
5.1 Организационные мероприятия
Организационные меры не требуют больших материальных затрат, но их эффективность подтверждена жизнью и часто недооценивается потенциальными жертвами. Отметим их одну отличительную особенность в сравнении с техническими средствами: организационные меры никогда не становятся провоцирующим фактором агрессии. Они применяются до столкновения со злоумышленником.
Используя опыт многих организаций
в области проектирования КСЗИ, отметим,
что организационные
- составление должностных инструкций для пользователей и обслуживающего персонала;
- создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей;
- разработка планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя средств защиты, возникновения чрезвычайной ситуации;
- обучение правилам информационной безопасности пользователей.
Соблюдение основных принципов и простых правил позволит предотвратить потерю информации, а вместе с этим и возможный материальный, моральный ущерб, финансовые потери и т.д.
В случае необходимости, в рамках проведения
организационных мероприятий
Рассмотрим структуру
5.2. Рекомендации по категорированию информации в информационной системе предприятия
Вся информация на предприятии должна быть категорирована. Категории критичности и связанные с ними меры защиты для производственной информации должны учитывать производственную необходимость в коллективном использовании информации или ограничении доступа к ней, а также ущерб для предприятия, связанный с несанкционированным доступом или повреждением информации.
Ответственность за присвоение категории критичности конкретному виду информации, например, документу, файлу данных или дискете, а также за периодическую проверку этой категории следует возложить на владельца информации.
Следует с осторожностью подходить
к интерпретации категорий
При присвоении категорий критичности следует учесть следующие моменты:
- Критичная информация и выходные данные систем, содержащие критичную информацию, должны иметь соответствующие категории критичности.
- Чрезмерное засекречивание информации может привести к неоправданным дополнительным затратам в компании.
- Выходным данным информационных систем, содержащим критичную информацию, должен быть присвоен соответствующий уровень критичности. Этот уровень критичности должен отражать категорию критичности наиболее уязвимой информации в выходных данных.