Автор: Пользователь скрыл имя, 26 Ноября 2011 в 15:00, курсовая работа
Цели и защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
Введение………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта………....6
2 Описание предприятия…………………………………………… ….11
3 Перечень защищаемых информационных ресурсов…………… …12
4 Описание угроз информационной безопасности предприятия………13
5 Классификация автоматизированных систем предприятия………..17
6 Модель нарушителя………………………………………………...20
7 Матрица доступа…………………………………………………23
8 Уровень режима обработки данных……………………………25
9 Средства защиты информации…………………………….37
Заключение……………
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера.
Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание
возможных угроз информационной
безопасности, а также уязвимых мест
системы
защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства системы безопасности.
Каждая
угроза влечет за собой определенный
ущерб – моральный или
Рисунок 1 – Классификация угроз
Классификация
автоматизированных
систем предприятия.
Поскольку потенциальные угрозы безопасности информации многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации (КСЗИ), под которой понимается совокупность методов и средств, объединенных единым назначением и обеспечивающих необходимую эффективность ЗИ и КС.
Деление автоматизированных систем на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения, обоснованных мер по достижению требуемого уровня защиты информации. В соответствии с руководящими документами распространяется на все действующие и проектируемые автоматизированные системы учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.
Выбор методов и средств защиты определяется важностью обрабатываемой информации, различием автоматизированных систем по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
Классификация защиты системы АС
Настоящий руководящий документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от несанкционированного доступа (НСД) к информации, и требования по защите информации в АС различных классов.
Под АС в данном документе понимается ориентированная на конкретных пользователей система обработки данных. Руководящий документ разработан в дополнение ГОСТ 24.104-85 .
Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
1. КЛАССИФИКАЦИЯ АС
1.1.
Классификация
1.2.
Деление АС на соответствующие
классы по условиям их
1.3.
Дифференциация подхода к
1.4.
Основными этапами
разработка и анализ исходных данных;
выявление основных признаков АС, необходимых для классификации;
сравнение выявленных признаков АС с классифицируемыми;
присвоение АС соответствующего класса защиты информации от НСД.
1.5.
Необходимыми исходными
перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
режим обработки данных в АС.
1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
1.7.
К числу определяющих
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим
обработки данных в АС: коллективный
или индивидуальный.
1.8.
Устанавливается девять
1.9. Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса 3Б и 3А. Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и ( или ) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов 1Д, 1Г, 1В, 1Б и 1А.
2. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД ДЛЯ АС
2.1.
Защита информации от НСД
2.2.
В общем случае, комплекс
управления доступом;
регистрации и учета;
криптографической;
обеспечения целостности.
2.3.
В зависимости от класса АС
в рамках этих подсистем
2.4. Требования к АС
2.8.
Требования к классу
подсистема управления доступом: должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов.
подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный (при НСД);
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и занесением учетных данных в журнал ( карточку ).
подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом:
целостность
СЗИ НСД проверяется при
целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и ( или ) хранения защищаемой информации;
должна
осуществляться физическая охрана СВТ
( устройств и носителей
должно
проводиться периодическое
должны
быть в наличии средства восстановления
СЗИ НСД, предусматривающие ведение
двух копий программных средств
СЗИ НСД и их периодическое
обновление и контроль работоспособности.
2.9.
Требования к классу
подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам ( номерам );
должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
должно
осуществляться управление потоками информации
с помощью меток
подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.
В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный (при НСД), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц).
В параметрах регистрации указываются: время и дата выдачи ( обращения к подсистеме вывода ), спецификация устройства выдачи ( логическое имя/номер внешнего устройства), краткое содержание ( наименование, вид, шифр, код ) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ;