Автор: Пользователь скрыл имя, 24 Июня 2015 в 00:07, курсовая работа
Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи
вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса
отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем
Категория персональных данных |
Специальные (т.к. указывается национальность сотрудников) |
Категория субъектов |
Сотрудники |
Количество субъектов |
5 (менее 100 000) |
Тип угроз |
Угрозы 3 типа т.к. для ИС «Банк» актуальны угрозы, не связанные с наличием недокументированных (не декларированных) возможностей в системном и прикладном ПО, используемом в ИС. |
Уровень защищённости |
УЗ 3 |
Уровень значимости информации |
Масштаб информационной системы | ||
Федеральный |
Региональный |
Объектовый | |
УЗ1 |
К1 |
К1 |
К1 |
УЗ2 |
К1 |
К2 |
К2 |
УЗ3 |
К2 |
К3 |
К3 |
УЗ4 |
К3 |
К3 |
К4 |
Система должна удовлетворять требованием класса защищенности 1Д. Необходимо реализовать функции подсистем:
Таблица 9. Таблица кодов и паролей
Номер |
ФИО |
Логин |
Пароль |
Должность |
1 |
Ходакова Ю.А. |
Admin |
1537902 |
Администратор |
2 |
Казаков А.Г. |
Kazakov |
5123156 |
Бухгалтер |
3 |
Смирнов В.Ю. |
Vannila142 |
8213041 |
Управляющий банком |
4 |
Кузнецов Р.В. |
Krooproot |
21314164 |
Пользователь |
Формирование паролей пользователей происходит 3 способами:
Таблица 10. Матрица доступа
Занимаемая должность |
Просмотр таблицы кодов паролей |
Просмотр рабочих таблиц и документов |
Просмотр ТРП |
Журнал входа/выхода |
Сведения о клиенте |
Зар. плата |
Сведения о переводах |
Бухгалтер |
X |
R |
X |
X |
Х |
RW |
R |
Администратор |
RW |
X |
RW |
R |
RW |
R |
R |
Операционист\кассир |
X |
RW |
X |
X |
RW |
X |
RW |
Охранник |
X |
X |
R |
X |
X |
X |
X |
Полномочия:
R – просмотр;
W – изменение;
X – недоступность.
Таблица 11. Журнал входа/выхода
Логин |
Пароль |
Время входа |
Время выхода |
Признак |
Admin |
1537902 |
20/04/2015 04:54:13 PM |
20/04/2015 08:58:36PM |
1 |
Krooproot |
21314161 |
20/04/2015 08:30:25AM |
/ / : : |
2 |
Krooproot |
11314164 |
20/04/2015 08:31:05AM |
/ / : : |
2 |
Krooproot |
2131416 |
20/04/2015 08:31:55AM |
/ / : : |
3 |
Krooproot |
2131416 |
20/04/2015 08:32:55AM |
20/04/2015 08:32:55AM |
4 |
Признаки:
1 – Успешный вход в систему;
2 – НСД;
3 – Блокировка;
4 – Выход из системы.
Целостность информации можно разделить на 2 вида:
Физический подразумевает неизменность физического состояния носителя. Для обеспечения целостности информации банк оборудован металлическими наружными дверьми, камерами видеонаблюдения по всей территории банка, на окнах – решетки. Помещение устроено так, чтобы обычные посетители не имели доступ к системе безопасности, кабинетам бухгалтера и администратора, а так же к местам, содержащим конфиденциальную информацию.
Логический (семантический) подразумевает неизменность семантических связей между отдельными смысловыми информационными элементами.
Целостность информации проверяется путем подсчета контрольных сумм. Если же контрольная сумма не будет совпадать с эталонной, значит в одном из файлов произошло изменение и целостность информации считается нарушенной. При выходе из системы администратор записывает новую эталонную сумму.
Таблица 12. Проверка контрольной суммы
Файлы |
Контрольная |
Эталонная |
Отчеты по клиентам |
123456 |
123456 |
Отчеты по вкладам |
754321 |
54321 |
Переводы |
78901 |
78901 |
В данном случае мы видим, что файл «Отчеты по вкладам» был изменен, следовательно, целостность была нарушена.
Все программное обеспечение, установленное на компьютерах сотрудников, является собственностью предприятия и должно использоваться исключительно в рабочих целях.
Сотрудникам запрещается устанавливать на предоставленных в пользование компьютерах сторонне, нелицензионное программное обеспечение или программное обеспечение, не имеющее отношение к их рабочей деятельности. Если в ходе выполнения технического обслуживания будет обнаружено не разрешенное к установке программное обеспечение, оно будет удалено, а сообщение о нарушении будет направлено руководителю.
Все компьютеры должны быть оснащены антивирусным программным обеспечением.
Сотрудники предприятия не должны:
Разновидности СУИБ
Лидерами на рынке средств управления безопасностью распределенных ИС являются такие компании, как Cisco, IBM, CheckPoint и др. Примеры таких систем:
Возможности SecretNet:
Для АС «Банк» наиболее подходящей является SecretNet, так как она реализовывает все функции, удовлетворяющие классу 1Д.