Подсистемы печати в системе защиты информации - Программирование, компьютеры и кибернетика дипломная работа

Подсистемы печати в системе защиты информации - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Подсистемы печати в системе защиты информации

Назначение и основные структурные элементы информационной системы специального назначения. Система передачи и хранения данных, контроля и управления функционированием, необходимое программное обеспечение. Программная реализация подсистемы печати.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На современном этапе развития государства ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Проникая во все сферы деятельности государства, информация приобретает конкретные политическое, материальное и стоимостное выражения. В связи с этим все более актуальный характер приобретает в последние десятилетия и особенно в настоящее время задача обеспечения информационной безопасности Российской Федерации, как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Основными объектами информационной сферы являются информационные ресурсы, массивы документов, базы и банки данных, все виды архивов, содержащие данные, сведения и знания, зафиксированные на соответствующих носителях информации, а также информационные системы специального назначения, обеспечивающие хранение и обработку информации. При проектировании таких систем особое внимание уделяется созданию эффективной и надежной системы защиты информации.
При создании систем безопасности информации основными регламентирующими документами являются руководящие документы Гостехкомиссии РФ по защите информации от несанкционированного доступа.
В данной дипломной работе реализован КП «Подсистема печати», обеспечивающая маркировку, учет и регистрацию информации, выведенной на бумажный носитель согласно требованиям РД Гостехкомиссии РФ.
Разработка подсистемы печати проводилась в рамках модернизации программного обеспечения комплекса программ «Подсистема печати».
Комплекс программ (КП) «Подсистема печати» входит в состав КП «Управление средствами защиты», которая, в свою очередь входит в состав КП «Система защиты информации» общесистемного программного обеспечения автоматизированного информационно-управляющего комплекса, входящего в состав информационной системы специального назначения (ИС СН).
КП «Подсистема печати» обеспечивает выполнение следующих функций:
- мандатное разграничение доступа к печати документов;
- предоставление графического интерфейса маркировки документов пользователю;
- динамическое редактирование шаблонов маркировки;
- интеграция с КП «Учет защищаемых носителей информации»;
- регистрация фактов печати и учетных карточек документов в конфиденциальном и неконфиденциальном журнале безопасности в зависимости от типа распечатываемого документа;
- отправка журналов учетных карточек на сервер с последующей их записью в БД;
- централизованное разграничение доступа пользователей к принтерам.
Информационная система специального назначения - система, которая организует хранение и обработку информации о предметной области [1].
Информационная система специального назначения (ИС СН) предназначена для:
- организации вычислительного процесса (обеспечения унифицированного взаимодействия приложений) на средствах вычислительной техники в составе ИС СН;
- контроля и управления функционированием программно-аппаратных средств ИС СН (включая мониторинг состава и работоспособности программно-аппаратных средств, обновление версий программного обеспечения);
- обеспечение защиты информации при ее хранении и обработке на объектах ИС СН.
Основной задачей ИС СН является информатизация процессов управления и интеграция разрозненных территориально-распределенных информационных ресурсов для обеспечения их рационального использования, исключения дублирования, предоставления функционально независимых унифицированных услуг абонентам, применения альтернативных решений при построении телекоммуникационной системы.
Структурно-функциональная организация ИС СН представлена на рисунке 1.1.
Рисунок 1.1 - Структурно-функциональная организация ИС СН
Головной объект ИС СН - управляющий объект, с которого обеспечивается управление главными объектами ИС СН.
Главный объект (ГО) - управляющий объект, с которого обеспечивается управление промежуточными объектами ИС СН.
Главный объект подчиняется непосредственно головному объекту и находится на втором уровне иерархии ИС СН. Совокупность ГО и подчиненных объектов образуют подсистему управления. Таким образом, ГО располагается на верхнем уровне иерархии каждой подсистемы управления.
Объект ИС СН - объект нижнего уровня иерархии в подсистеме управления и не имеет подчиненных и таким образом не может управлять никакими объектами и является оконечным элементом в иерархии системы управления.
- автоматизированных информационно-управляющих комплексов (АИУК);
- системы контроля и управления функционированием (СКУФ);
Основным элементом ИС СН является автоматизированный информационно-управляющий комплекс (АИУК). АИУК - аппаратно-программный комплекс, предназначенный для сопряжения и взаимодействия с системами управления органов исполнительной власти. АИУК устанавливаются на всех объектах ИС СН различных уровней [2].
АИУК представляет собой аппаратно-программный комплекс, разрабатывается по единому замыслу, характеризуются цельной архитектурой и комплексным алгоритмом функционирования аппаратных и программных средств, имеет оптимально сбалансированную архитектуру, которая предусматривает возможность наращивания и модернизации аппаратных и программных средств в процессе эксплуатации.
АИУК организован по модульному принципу, что обеспечивает возможность изменения состава технических средств АИУК в зависимости от возлагаемых на него функций и возможность использования его на объектах системы всех уровней управления.
АИУК состоит из следующих технических средств:
- унифицированного сервера инфокоммуникаций в защищенном исполнении (УСК);
- унифицированного сервера обработки и хранения данных (УСОХД);
- автоматизированных рабочих мест должностных лиц (АРМ ДЛ) на базе ЭВМ;
- автоматизированного рабочего места администратора безопасности информации (АРМ АБИ).
Организационно-техническая структура АИУК представлена на рисунке 1.2.
Передача информации между АИУК осуществляется через систему передачи данных.
Автоматизированное рабочее место должностного лица - программно-технический комплекс, предназначенный для автоматизации деятельности должностных лиц в АИУК [3].
Автоматизированное рабочее место администратор безопасности информации предназначено для контроля за событиями безопасности и управления средствами защиты информации в АИУК.
Унифицированный сервер инфокоммуникаций в защищенном исполнении предназначен для обеспечения функционирования систем контроля и управления функционированием и защиты информации.
Унифицированный сервер обработки и хранения данных предназначен для обеспечения функционирования специального программного обеспечения и хранения баз данных.
Рисунок 1.2 - Организационно-техническая структура АИУК
Коммутатор предназначен для обеспечения связи УСК, УСОХД и АРМ ДЛ.
Средство передачи данных обеспечивает выход в цифровую сеть связи для взаимодействия с другими АИУК.
АИУК обеспечивает выполнение консолидированных функций на одном средстве вычислительной техники с предоставлением унифицированных сервисов (услуг) в части поддержки инфокоммуникаций, обслуживания баз данных, взаимодействия приложений, обеспечения защищенной обработки информации и управления функционированием объекта в составе ИС СН.
Система передачи данных обеспечивает обмен информацией между взаимодействующими АИУК различных уровней управления в ИС СН по существующим каналам связи.
Для передачи данных используются кабели связи типа «Витая пара», которые представляют собой одну или несколько пар изолированных проводников, скрученных между собой, покрытых пластиковой оболочкой. Витая пара используется в качестве физической среды для передачи сигнала в технологиях Ethernet.
Система контроля и управления функционированием (СКУФ) предназначена для формирования объективной информации о состоянии ИС СН в реальном масштабе времени и представления этой информации службе эксплуатации, а также управления функционированием ИС СН с целью поддержания ее работоспособности в условиях возможных отказов отдельных программно-технических средств АИУК и организации восстановления АИУК без нарушения работы ИС СН в целом.
- подсистема управления и дистанционного мониторинга аппаратными и программными средствами;
- подсистема управления и мониторинга сетевого обмена;
- подсистема управления эксплуатационным обслуживанием;
- подсистема хранения информации и формирования отчетов.
СКУФ реализуется комплексом программ (КП) «Системный КТТ».
Система хранения данных (СХД) предназначена для гарантированного хранения большого объема информации (более десятка террабайт) в унифицированном сервере обработки и хранения данных. СХД размещается в УСОХД.
СХД содержит следующие подсистемы и компоненты:
- устройства хранения (дисковые массивы, ленточные библиотеки), включающие дисковые массивы и ленточные библиотеки; которые могут масштабироваться до нескольких десятков терабайт дискового пространства;
- подсистему резервного копирования и архивирования данных, позволяющую защитить данные от разрушения в случае сбоев или выхода из строя аппаратуры, а также в результате ошибок программных средств и пользователей;
- программное обеспечение управления хранением, предназначенное для решения задач управления хранением данных, например, для разметки дисковых томов или повышения производительности доступа к данным прикладного ПО;
- систему управления и мониторинга, предназначенную для мониторинга и управления уровнем качества сервиса хранения данных.
Система защиты информации предназначена для обеспечения защиты от несанкционированного доступа к информации, содержащей конфиденциальные данные и обрабатываемой в АИУК.
Система защиты информации ИС СН состоит из следующих подсистем:
- подсистема регистрации и учёта, реализуемая программами;
- подсистема обеспечения целостности;
- подсистема централизованного управления средствами защиты;
- подсистема обнаружения вторжений;
- подсистема межсетевого экранирования;
Система защиты информации реализуется комплексом программ (КП) «Система защиты информации».
Программное обеспечение (ПО) АИУК в соответствии с функциональным назначением подразделяется на следующие
- общее программное обеспечение (ОПО);
- общесистемное программное обеспечение (ОСПО);
- специальное программное обеспечение (СПО).
Структура программного обеспечения АУИК представлена на рисунке 1.3.
Общее программное обеспечение (ОПО) АИУК включает в себя:
- системы управления базами данных (СУБД);
Операционная система обеспечивает управление аппаратными ресурсами и средствами общесистемного и специального программного обеспечения.
Функционирование программных средств АИУК осуществляется в среде защищенной ОС «AstraLinux Special Edition» РУСБ.10015-01 [4].
ОС AstraLinux Special Edition является сертифицированной ОС по требованиям безопасности. Она предназначена для применения в информационных (автоматизированных) системах в защищенном исполнении, обрабатывающих информацию ограниченного распространения.
Система управления базами данных (СУБД) - комплекс средств в составе общего программного обеспечения, реализующий функции организации и хранения информации, а также доступа к хранимой информации. База данных АИУК управляется СУБД «PostgreSQL».
СУБД PostgreSQL - это объектно-реляционная система управления базами данных [5]. PostgreSQL поддерживает стандарт SQL и имеет следующие возможности:
- мандатный и дискреционный способ разграничения доступа к данным;
- многоверсионное управление параллельным доступом.
Также, возможности СУБД PostgreSQL могут быть расширены путём добавления новых:
Общесистемное программное обеспечение (ОСПО) представляет собой совокупность программных средств, обеспечивающих унифицированную среду, и программные интерфейсы для функционирования задач СПО, обеспечивающих:
- гарантированные услуги по защищенному хранению и обработке данных в едином адресном пространстве ИС СН;
- синхронный / асинхронный обмен документами и сообщениями, автоматическую адаптивную маршрутизацию информационных потоков с использованием разнородных транспортных сетей и каналов связи;
- реализацию управления средствами коммуникаций на уровне ЛВС;
- наличие управления средствами коллективного пользования (электронная почта, видеоконференция, IP-телефония, табло коллективного доступа);
- управление средствами администрирования информационного обеспечения;
- возможность управления средствами коммуникаций, поддерживающих распределенные приложения, приложения, нуждающиеся в доступе к удаленным данным, и взаимодействие приложений в гетерогенных или гомогенных сетевых средах;
- реализация транзакций, обеспечивающих изменение данных и хранящих «историю» изменений в целях обеспечения возможности восстановления данных в случае невозможности выполнения всего блока операций.
ОСПО АИУК представлено на рисунке 1.4.
ОСПО АИУК включает в себя следующие комплексы программ (КП):
- КП «Программные средства единого геоинформационного обеспечения ИС СН», предназначенный для обеспечения должностных лиц АИУК средствами обработки геопространственных данных;
- КП «Система отображения информации коллективного пользования» предназначен для представления результатов решения оперативных и информационных задач СПО на средства отображения информации коллективного пользования;
КП «Удостоверяющий центр» предназначен для управления ключами электронно-цифровой подписи должностных лиц АИУК и обеспечивает автоматизированный контроль выполнения сертификатов в удостоверяющих центрах;
- КП «Средства ведения ИЛО» обеспечивает ведение информационного и лингвистического обеспечения, а также предоставление доступа пользователей к информационным ресурсам ИС СН: классификаторам, унифицированным формализованным документам, нормативно-справочной информации, словарям терминов и определений, онтологиям;
- КП «Видеоконференцсвязь» предназначен для защищенной видео- и аудиосвязи между должностными лицами АИУК в режиме «видеоконференцсвязь»;
- КП «Средства общесистемной сервисной шины» предназначен для взаимодействия всех компонентов, а также для взаимодействия с СПО на основе веб-сервисов;
- КП «Системный КТТ» предназначен для обеспечения целостного и комплексного контроля за функционированием АИУК и эффективным управлением программно-техническими средствами, а также проведения технического обслуживания АИУК без нарушения функционирования и снижения показателей надёжности;
- КП «Система защиты информации» предназначен для обеспечения защиты от несанкционированного доступа к информации, содержащей конфиденциальные сведения, а также управления комплексом средств защиты ИС СН;
- «Информационно-лингвистическое обеспечение» (ИЛО) включает в свой состав информационную базу, представляющую собой совокупность баз данных и массивов (массивов документов) ИС СН с оперативной информацией и условно-постоянной информацией.
Специальное программное обеспечение (СПО) включает средства обеспечения информационной деятельности должностных лиц, а также информационно-расчетные задачи, обучающие и др. программные средства, предназначенные для решения функциональных задач автоматизации процессов повседневной и учебной деятельности должностных лиц ИС СН.
- КП «Сбора и обработки информации» предназначен для информационного обеспечения процессов подготовки и принятия решения, а также предоставления обобщенной информации о составе и состоянии объектов ИС СН;
- КП «Экологической обстановки» предназначен для информационного обеспечения процессов подготовки и принятия решения, а также для предоставления обобщенной информации об экологической обстановке.
КП «Система защиты информации» предназначен для обеспечения защиты от несанкционированного доступа к информации, содержащей конфиденциальные данные и обрабатываемой в АИУК [6].
КП «Система защиты информации» ИС СН состоит из следующих комплексов программ (КП):
- КП «Управление средствами защиты»;
- КП Система контроля разграничения доступа (КП СКРД);
- Комплекс противодействия программно-аппаратным воздействиям «Рубикон» (КП ПАВ «Рубикон»);
- Аппаратно-программный модуль доверенной загрузки «Максим-М1».
КП «Управление средствами защиты» (КП УСЗ) предназначен для оперативного контроля и управления комплексом средств защиты (КСЗ) информации АИУК;
КП Система контроля разграничения доступа (КП СКРД) предназначен для контроля разграничения доступа при обращении пользователей к программному обеспечению АИУК;
Комплекс противодействия программно-аппаратным воздействиям «Рубикон» (КП ПАВ «Рубикон») объединяет функции межсетевого экрана и системы обнаружения вторжений. КП ПАВ «Рубикон» предназначен для защиты информации ограниченного доступа в локальных вычислительных сетях от внешних программно-аппаратных воздействий путем фильтрации потоков информации между защищаемой сетью и внешней незащищенной сетью, а также для обнаружения и блокирования атак на ресурсы защищаемой сети;
Аппаратно-программный модуль доверенной загрузки «Максим-М1» обеспечивает защиту от несанкционированного доступа к конфиденциальной информации, обрабатываемой на автоматизированных рабочих местах (АРМ), путем реализации надежного контроля доступа пользователей к техническим средствам АРМ и выполнения загрузки доверенной операционной системы.
Структурная схема КП «Система защиты информации» представлена на рисунке 1.5.
Рисунок 1.5 - Структурная схема КП «Система защиты информации»
Комплекс программ «Управление средствами защиты» (см. рисунок 1.4), входящий в КП «СЗИ», предназначен для обеспечения защиты от несанкционированного доступа к информации, содержащей конфиденциальные данные и обрабатываемой в АИУК. Структурная схема КП «Управление средствами защиты» представлена на рисунке 1.6.
Рисунок 1.6 - Структурная схема КП «Управление средствами защиты»
КП «Управление средствами защиты» состоит из следующих комплексов программ (КП):
- КП «Учет защищаемых носителей информации»;
- КП «Управление резервированием и восстановлением»;
- КП «Контроль за сетевой активностью»;
- КП «Управление датчиками вскрытия технических средств»;
КП «Интерфейс АБИ» - предназначен для оперативного мониторинга и управления комплексом средств защиты информации автоматизированного информационно-управляющего комплекса.
КП «Интерфейс АБИ» выполняет следующие задачи:
- отображение информации в едином интерфейсе администратора безопасности информации;
- мониторинг и сигнализация событий безопасности и попыток нарушения зашиты;
- управление подсистемой обнаружения вторжений.
КП «Учет защищаемых носителей информации» - предназначен для учёта защищаемых носителей информации с помощью их маркировки, а также регистрации защищаемых носителей в журнале.
КП «Учет защищаемых носителей информации выполняет следующие задачи»:
- учёт всех защищаемых носителей информации с помощью их маркировки;
- регистрация защищаемых носителей в журнале с регистрацией их выдачи (приёма);
- формирование актов уничтожения носителя;
- архивирование журнала учета защищаемых носителей информации.
КП «Управление резервированием и восстановлением» - предоставляет администратору возможность создание резервной копии программного обеспечения выбираемого узла сети с последующей возможностью восстановления.
КП «Управление резервированием и восстановлением» выполняет следующие задачи:
- создание копии программ и БД узла сети;
- восстановление программ и БД из резервной копии;
- проверка актуальности созданной копии программного обеспечения.
КП «Агент УСЗ» - производит выполнение команд сервера безопасности. Устанавливается на все технические средства, подлежащие защите.
КП «Агент УСЗ» выполняет следующие задачи:
- блокировка учетных записей пользователя;
- прием и выполнение команд управления от КП «Интерфейс АБИ».
КП «Контроль за сетевой активностью» - предназначен для перехвата, обработки и анализа сетевых пакетов (в соответствии с базой правил) циркулирующих в компьютерной сети, оповещения администратора безопасности информации об обнаружении новой атаки.
КП «Контроль за сетевой активностью» выполняет следующие задачи:
- перехват, обработка и анализ пакетов, циркулирующих в ЛВС;
- оповещение администратора безопасности об обнаружении атак;
КП «Управление датчиками вскрытия технических средств» - предназначен для оповещения администратора безопасности информации о факте вскрытии технических средств. Контроль производится за техническими средствами оборудованными датчиками вскрытия. Регистрируются данные открывания внутренних и внешних дверок технических средств.
КП «Подсистема печати» - предназначен для регистрации и учета при выводе защищенной информации на бумажный документ вместе с классификационной меткой и другими реквизитами в соответствии с требованиями руководящего документа Гостехкомиссии России 1999 года «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» [7].
Существующий КП «Подсистема печати» реализован посредством встроенной системы печати ОС СН Astra Linux 1.3, которая обеспечивает выполнение следующих функций:
- мандатное разграничение доступа к печати документов;
- регистрация фактов печати документов в локальных журналах безопасности;
- консольный интерфейс маркировки документов;
- централизованное разграничение доступа пользователей к принтерам;
- динамическое редактирование шаблонов маркировки;
- мандатное разграничение доступа пользователей к принтерам.
Функции существующего КП «Подсистема печати» представлены на рисунке 1.7.
Недостатками существующего КП «Подсистема печати», состоящей из базовых средств печати ОС СН Astra Linux 1.3 SE являются:
- отсутствие автоматического формирования учетных карточек документов;
- отсутствие автоматической отправки журналов учетных карточек документов на сервер;
Рисунок 1.7 - Функции существующего КП «Подсистема печати»
- отсутствие графического интерфейса маркировки документов;
- отсутствие взаимодействия с КП «Интерфейс АБИ» и КП «Учет защищаемых носителей информации».
Схема существующего процесса печати документов представлена на рисунке 1.8.
Должностное лицо на АРМ ДЛ используя КП «Подсистема печати» формирует задание на печать документа, вводит данные маркировки в консоли. После этого факт печати записывается в локальном журнале печати. Администратор безопасности на АРМ АБИ управляет доступом пользователей к принтерам.
Рисунок 1.8 - Схема существующего процесса печати документов
В ОС «Astra Linux» реализован сервис печати, позволяющий осуществлять печать документов в соответствии с требованиями, предъявленными к защищенным ОС [8].
Подсистема печати CUPS в ОС «Astra Linux» выполняет следующие функции:
- управление и формирование заданий на печать;
- контроль и мониторинг процесса печати;
Подсистема печати CUPS обладает следующими возможностями:
- поддержка печати на локальном принтере, подключенном к компьютеру через параллельный, последовательный или USB-порты;
- поддержка печати на удаленном принтере через сеть;
- поддержка форматов входных файлов: ASCII (текстовый файл), документы в форматах PostScript и PDF, изображения в форматах GIF, JPEG, PNG и TIFF;
- маркировка печатных листов документа его учетными атрибутами;
- учет печати документа в журнале регистрации печати;
- поддержка уровней безопасности принтеров.
Под документом понимается содержимое файла, которое выводится на печать, или содержимое области редактирования (просмотра) приложения, в котором пользователь работает с документом и выводит документ на печать.
Учетные атрибуты документа включают:
- уровень конфиденциальности документа;
- количество экземпляров (число твердых копий);
- идентификационный номер документа;
- дата и время вывода документа на печать;
- телефон оператора АРМ, с которого был распечатан документ;
Маркировка - это нанесение учетных атрибутов на объект, с целью его дальнейшей идентификации, указания его свойств и характеристик. Маркировка печатных листов осуществляется «наложением» маркеров с учетными атрибутами документа. Маркировка выполняется прозрачно для приложений, печатающих документ. Поэтому, пользователь, составляя документ, должен учитывать последующую маркировку и оставлять для маркеров свободное место. В противном случае маркеры могут затереть фрагменты печатаемой страницы. Пример маркировки на бумажном документе представлен на рисунке 2.1.
Расположение маркеров на бумажном документе определяется с помощью шаблона маркировки. Шаблон маркировки представляет собой конфигурационный файл, в котором указаны параметры положения маркера на странице. Изменение формата маркеров производится путем редактирования конфигурационного файла. Данный файл содержит инструкции по настройке формата маркеров. Возможно независимое задание формата маркеров для первой, последней и внутренних страниц документа. Маркеры могут содержать общее число страниц в экземпляре документа, которое рассчитывается автоматически.
Рисунок 2.1 - Пример маркировки на бумажном документе
Настройку шаблона маркировки страниц может выполнять только администратор печати.
Каждому принтеру администратором печати назначается уровень безопасности, который определяет с каким максимальным уровнем безопасности могут быть распечатаны документы на этом принтере. В результате анализа уровня безопасности документа пользователю предоставляются на выбор только те принтеры, на которых может быть распечатан данный документ.
ОС МСВС (мобильная система вооруженных сил) - защищенная многопользовательская многозадачная ОС с разделением времени, разработанная на основе ОС Linux. Операционная система обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку [8].
Особенность ОС МСВС - встроенные средства защиты от несанкционированного доступа, удовлетворяющие требованиям Руководящего документа Гостехкомиссии при Президенте РФ по классу 2 средств вычислительной техники.
Служба печати МСВС позволяет осуществлять печать документов в соответствии с требованиями, предъявляемыми к защищенным системам. Среди особенностей подсистемы печати МСВС, отличающих ее от аналогичных подсистем, является поддержка механизма мандатного управления доступом, которая позволяет на этапе формирования задания на печать определить уровень конфиденциальности документа и автоматически направить задание на определенный принтер в соответствии с правилами печати, принятыми в данной организации. Каждый напечатанный лист автоматически маркируется учетными атрибутами документа, включающими фамилию пользователя, распечатавшего документ и имя компьютера, с которого было отправлено задание на печать.
Одним из достоинств подсистемы печати является ее инвариантность по отношению к приложениям, которые обращаются к службе печати. Это означает, что она не привязана к существующим приложениям и не изменяется при появлении новых приложений. Как следствие, приложения, выводящие на печать, должны учитывать маркировку листов и оставлять для этого свободное место. Факт печати регистрируется в журнале учета размножения печатных документов. Для работы с этим журналом используется текстовый редактор, позволяющий просматривать, редактировать некоторые поля записей и распечатывать их.
Сравнение текущих реализаций подсистем печати производится по следующим критериям:
- наличие графического интерфейса маркировки документов, при котором перед постановкой задания на печать пользователю предлагается ввести дополнительные опции печати с использованием графического интерфейса;
- возможность динамического редактирования шаблонов маркировки, позволяющая администратору подсистемы печати редактировать (создавать, изменять, удалять) шаблоны маркировки документов в интерактивном режиме;
- возможность интеграции в интерфейс администратора безопасности информации (АБИ), позволяющая администратору безопасности информации производить настройку подсистемы печати из централизованного интерфейса;
- возможность интеграции в КП «Учет защищаемых носителей информации» (УЗНИ), позволяющая осуществлять передачу данных о распечатанных документах с конфиденциальной информацией и их учет;
- возможность отправки журналов печати на сервер, при которой факт печати документа регистрируется в локальном журнале безопасности с дальнейшей передачей на сервер безопасности, что позволяет реализовать централизованный сбор информации о распечатанных документах;
- возможность централизованного разграничения доступа пользователей к принтерам, позволяющая администратору безопасности информации производить разграничение доступа пользователей к принтерам из КП «Интерфейс АБИ».
Сравнительная таблица существующих реализаций подсистем печати представлена в таблице 2.1.
Таблица 2.1 - Сравнительная таблица существующих реализаций подсистем печати
Графический интерфейс маркировки документов
Динамическое редактирование шаблонов маркировки
Интеграция в КП «УЗНИ» (Учет защищаемых носителей информации)
Централизованное разграничение доступа пользователей к принтерам
В результате анализа подсистем печати было установлено, что подсистема печати ОС «Astra Linux» 1.3 обладает наибольшими функциональными возможностями по сравнению с другими подсистемами. В связи с тем, что существующий КП «Подсистема печати» реализован подсистемой печати ОС Astra Linux 1.3, модернизация КП «Подсистема печати» будет производиться в рамках доработки подсистемы печати ОС Astra Linux 1.3.
В результате анализа подсистем печати (см. раздел 2) было установлено, что существующий КП «Подсистема печати», реализованный функционалом подсистемы печати ОС «Astra Linux» 1.3, удовлетворяет большинству поставленных критериев по сравнению с другими существующими решениями. В связи с этим принято решение о модернизации существующего КП «Подсистема печати».
Модернизируемая подсистема печати должна обеспечивать выполнение следующих функций:
- маркировку документов (см. рисунок 2.1);
- мандатное разграничение доступа к печати документов (реализовано средствами ОС СН Astra Linux 1.3);
Подсистема печати в СЗИ ИС СН должна обеспечивать выполнение следующих функций:
- предоставлять пользоват
Подсистемы печати в системе защиты информации дипломная работа. Программирование, компьютеры и кибернетика.
Контрольная работа по теме Бухгалтерский учет кредитных операций
Реферат по теме Этапы статистического анализа качества производства и реализации продукции
Курсовая Работа На Тему Противодействие Коррупции В России: Историко-Правовой Аспект
Шпаргалки На Тему Смисловий Зміст Культури Та Методика Проведення Дискусій
Курсовая работа: Организация производства на предприятиях отрасли
Курсовая работа: Патентная и лицензионная деятельность инновационных предприятий
Реферат: Работа коммерческого банка с ценными бумагами. Скачать бесплатно и без регистрации
Курсовая работа: Строительство ТЭЦ в г. Новосибирске. Оценка воздействия на атмосферный воздух. Скачать бесплатно и без регистрации
История Болезни На Тему Диффузно-Многоузловой Токсический Зоб Ii Ст.
Реферат: The Bottomless Pit
Дипломная работа по теме Аналіз і оцінка фінансово-економічного стану ДП 'Куп'янського лісового господарства'
Сочинение Описание Золотая Осень 7 Класс
Реферат Схемы Модернизация Систем Вентиляции
Курсовая работа по теме Психология национализма
Реферат: Сравнительный анализ налоговой политики России и Франции
Контрольная Работа По Фразеологизмам 10 Класс
Реферат по теме Видовое разнообразие
Статья: Бионика – синтез биологии и техники
Может Ли Доброта Принести Человеку Сочинение
Дипломная работа: Система управления распознаванием речевой информации
Бухгалтерский учет расчетов с бюджетом по видам налогов на примере ООО "Лидер" - Бухгалтерский учет и аудит курсовая работа
Понятие и признаки уголовного наказания - Государство и право курсовая работа
Нестабилизированные глинистые растворы выбуренных пород - Геология, гидрология и геодезия реферат


Report Page