Поверка состояния информационной безопасности и совершенствование комплексной системы защиты от информационных угроз на предприятии ЗАО "Абсолют" - Менеджмент и трудовые отношения курсовая работа

Поверка состояния информационной безопасности и совершенствование комплексной системы защиты от информационных угроз на предприятии ЗАО "Абсолют" - Менеджмент и трудовые отношения курсовая работа




































Главная

Менеджмент и трудовые отношения
Поверка состояния информационной безопасности и совершенствование комплексной системы защиты от информационных угроз на предприятии ЗАО "Абсолют"

Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Россия, 443100, Самара, ул. Молодогвардейская, 244, Главный корпус
Телефон: (846) 278-43-11. Факс(846) 278-44-00. E-mail: postman @ sstu.ru
Факультет автоматики и информационных технологий
Кафедра “Электронные системы и информационная безопасность”
“Комплексная система защиты информации на предприятии”
«Поверка состояния информационной безопасности и совершенствование комплексной системы защиты от информационных угроз на предприятии ЗАО «АБСОЛЮТ»»
1.1.2 Иерархическая схема сотрудников
1.1.3 План и перечень помещений объекта
1.2 Состав ТС, ориентированных на работу с информацией
1.3 Состав средств информационной защиты, используемой на объекте
2.1 Порядок обследования предприятия
2.1.1 Список объектов, подвергаемых обследованию
2.1.3 Вопросы о состоянии безопасности
2.2 Определение типовых компонентов организации
2.2.1 Список сотрудников предприятия
2.2.2 Служебные функции сотрудников предприятия
2.2.3 Схема информационных потоков предприятия
2.2.4 Иерархическая структура сотрудников предприятия
2.3 Определение дестабилизирующих воздействий на целостность информационной системы предприятия
2.3.1 Примеры факторов, оказывающих дестабилизирующее воздействие
2.3.2 Факторы дестабилизирующего воздействия ЗАО «АБСОЛЮТ»
2.4 Выявление нарушения целостности информационной системы
2.4.2 Способы контроля за целостностью информационной системы
3. Меры для повышения уровня защищённости информационной системы
3.2 Моделирование управления доступом к служебной информации. Полномочный и избирательный доступ
4. Повторная проверка уровня защищённости предприятия от информационных угроз
Цель нашей работы- описание и проверка предприятия с точки зрения уровня защищённости о информационных угроз.
Проблема информационных угроз на предприятиях, работающих с информацией очень актуальна сегодня. Организации постоянно совершенствуют свой уровень технических и организационных мер по защите информации.
Мы также, после полной проверки предприятия ЗАО «АБСОЛЮТ», попробуем усовершенствовать его систему информационной защиты, путём моделирования доступа к информации, и предложения новых технических средств защиты информации.
1. Подготовка к аттестации информационного объекта
Рассматривается бухгалтерский отдел предприятия ЗАО «Абсолют».
Юридический адрес г. Самара, Ул. Н.Панова 33, строение 1
ВРЕМЯ РАБОТЫ: ПН-ПТ с 10 до 18, СБ с 12 до 14, ВС - выходной
Контактные телефоны: 8 908 333 23 23 и 8 919 800 11 12
ЭЛЕКТРОННЫЙ АДРЕС: slavik&dimon@mail.ru
ХАРАКТЕР ДЕЯТЕЛЬНОСТИ: Предприятие осуществляет деятельность, связанную с добычей и реализации нефти и природного газа. Оказывает услуги по ремонту и обслуживанию нефтяных установок , нефтепровода и газопровода. Услуги по транспортировке нефти.
Юридический адрес г. Самара, Ул. Н.Панова 33, строение 1
ВРЕМЯ РАБОТЫ: ПН-ПТ с 10 до 18, СБ и ВС - выходные дни
Контактные телефоны: 8 908 333 23 23 и 8 919 800 11 12
ХАРАКТЕР ДЕЯТЕЛЬНОСТИ: Рассчётно-кассовые и другие валютные операции, уплата налогов, заработная плата, изведение расчета прибыли и убытков предприятия. Ведение бухгалтерского учёта и сопутствующей документации.
ЭЛЕКТРОННЫЙ АДРЕС: slavik&dimonmoney$$$@mail.ru
1.1.2 Иерархическая схема сотрудников предприятия
Рисунок 1. Иерархическая схема сотрудников предприятия
1.1.3 План и перечень помещений информационного объекта
Помещение офиса ЗАО «АБСОЛЮТ» состоит из 4 комнат и КПП на входе в офис
Кабинет директора: комната директора предприятия, используемая им для работы
Комната отдыха : помещение для кратковременного отдыха сотрудников
Комната совещаний: помещения для проведения совещаний, заседаний руководства предприятия и решения важных деловых вопросов, касающихся работы предприятия
Бухгалтерия: помещение для работы бухгалтеров, и хранения сейфов предприятия
1.2 Состав технических средств, ориентированных на работу с информацией
В данной таблице отображены все средства, предназначенные для работы с информацией, находящиеся в ЗАО «Абсолют»
Таблица 1. Средства, ориентированные на работу с информацией
ТЕХНИЧЕСКИЕ СРЕДСТВА РАБОТЫ С ИНФОРМАЦИЕЙ
ДРУГИЕ СРЕДСТВА РАБОТЫ С ИНФОРМАЦИЕЙ
Турникеты, телефон внутренней связи
Компьютеры, 4 шт, рассчётно-кассовые аппараты, 2 шт, телефоны -4 шт, факсы 2 шт
Монитор для презентаций, телефон, телефон внутренней связи
1.3 Состав средств информационной защиты, используемых на объекте
В данной таблице отображены уже использующиеся средства информационной защиты ЗАО «Абсолют». Также указаны места их установки и действия
Таблица 2. Средства информационной защиты
Металлические решетки на окна с возможностью экстренного открывания изнутри в случае пожара
Тревожные кнопки, связанные с отделом вневедомственной охраны, использующиеся с целью вызова группы немедленного реагирования
Компьютерный учёт прихода-ухода из офиса и контроля и записи посетителей
Противопожарные сигнализации и системы оповещения и пожаротушения
2. Проверка состояния информационной безопасности
2.1 Порядок обследования предприятия
2.1.1 Список объектов, подвергаемых обследованию
В данной таблице отображены предварительно выявленные объекты, которые должны подлежать обязательной проверке.
Таблица 3. Объекты, подвергаемые проверке
Список объектов, подвергаемых аудиту
Камеры наблюдения, турникеты, железная дверь, тревожная кнопка
Компьютер, сейф, физическая защита (двери, решётки), тревожная кнопка, сеть
Компьютеры, сейфы, физическая защита (двери, решётки), тревожная кнопка, сеть
Камеры наблюдения, тревожная кнопка, физическая защита
Камеры наблюдения, физическая защита, тревожная кнопка
В данной таблице указаны объекты, подвергаемые аудиту и конкретные действия, которые будут осуществляться при их проверке.
Таблица 4. Проверка объектов на состояние информационной безопасности
Действия при проверке, методы проверки
2. проверка наличия усиленных замков по средствам просмотра заводской документации на двери и (или) замки
2. проверка прочности путём оказания сильного давления (на усмотрение проверяющего)
2. оценка качества полученной видеозаписи
3. Проверка качества записи при выключенном освещении
2. проверка замков путём физического осмотра
3. составление списка лиц , обладающих ключами от того или иного сейфа
1. Проверка на возможность несанкционированного отключения путём осмотра конструкции и проводов
1. Проверка работы антивируса путём намеренного запуска в систему заражённого файла
2. проверка сетей на возможность несанкционированного подключения, проверка обновления вирусных баз
3. Проверка системы на наличие паролей
2.1.3. Вопросы о состоянии безопасности
Таблица будет содержать список общих вопросов о состоянии информационной безопасности объекта. Список вопросов содержит в себе минимальные требования для бесперебойной работы предприятия в режиме защиты «выше среднего»
Таблица 5. Вопросы по состоянию информационной безопасности
Вопросы, касающиеся безопасности объёкта
Установлена ли железная дверь на входе?
Осуществляется ли на предприятии пропускной режим?
Установлена ли в офисе предприятия система тревожных кнопок?
Установлены ли на дверях противовзломные усиленные замки?
Установлена ли на окнах противовзломная фурнитура?
Осуществляется ли на объекте видеонаблюдение?
Установлены ли в комнатах офиса сейфы для хранения данных?
Существуют ли на предприятии те или иные формы систем учёта и контроля доступа?
Установлены ли антивирусные программы на компьютеры предприятия?
Включён ли на компьютерах предприятия Брандмауэр Windows&
Ведётся ли физическая охрана объекта?
Ведётся ли на территории офиса компьютерный, или иной учёт гостей и посетителей?
Проводятся ли в офисе предприятия регулярные учёты документов, оборудования и т.д.?
2.2 Определение типовых компонентов организации
2.2.1 Список сотрудников предприятия
2.2.2 Служебные функции сотрудников предприятия
· Сотрудничает с рекламными агентствами;
· Следит за финансовой отчетностью;
· Сотрудничает с фирмами-поставщиками.
3) Заместитель главного бухгалтера:
· Исполняет обязанности главного бухгалтера в его отсутствие;
2.2.3 Схема информационных потоков предприятия
Рисунок 2. Схема информационных потоков предприятия
2.2.4 Иерархическая схема сотрудников предприятия
Во главе всего предприятия стоит директор, он же и является непосредственным начальником бухгалтерского отдела. В подчинении у директора состоят следующие сотрудники бухгалтерского отдела:
Далее в свою очередь Заместитель главного бухгалтера и двое бухгалтеров подчиняются главному бухгалтеру и директору. Иерархическую схему сотрудников предприятия можно рассмотреть в виде рисунка в 1 главе, обратившись к рисунку 1.
2.3 Определение возможных дестабилизирующих воздействий на целостность информационной системы предприятия
2.3.1 Примеры факторов, оказывающих дестабилизирующее воздействие
Таблица 7. Примеры факторов дестабилизирующего воздействия
Искажение адреса передачи управления
Неправильное размещение программ в ЗУ
Систематическое неправильное выполнение функций
Невосстанавливаемое ухудшение характеристик носителя
Невосстанавливаемое повышение напряжения
Невосстанавливаемое понижение напряжения
Невосстанавливаемое изменение частоты тока
Отказы систем обеспечения нормальных условий работы аппаратуры и персонала
Отключение систем кондиционирования
Невосстанавливаемое снижение производительности систем кондиционирования
Необеспечение системой кондиционирования необходимой производительности
Отключение других систем обеспечения нормальных условий работы аппаратуры и персонала
Полный выход из строя средств связи
Неправильное выполнение функций каналом связи
Неправильное выполнение функций средствами связи
Неисправимые дефекты красящей ленты
Неисправимые дефекты бумаги для устройства печати
Неправильное выполнение функций печатного оборудования Геликон-С
Искажение клиентской базы рекламных проектов
Неправильное размещение программ БД в ЗУ
Разовое неправильное выполнение функций: рекламных проектов, редактирование БД клиентов
Временное ухудшение характеристик носителя: невозможность чтения/записи и тд
Сбои систем обеспечения нормальных условий работы
Временное отключение систем кондиционирования Геликон-С
Временное снижение производительности систем кондиционирования
Временное необеспечение системой кондиционирования необходимой производительности
Временное отключение других систем обеспечения нормальных условий работы аппаратуры и персонала
Неправильное выполнение функций средствами связи: телефон, факс, интернет
Устранимые дефекты бумаги для устройства печати
Неправильная печать плотером/принтером, искажение рекламного текста
Ошибки Программы Базы Данных клиентов
Неправильная работа лок. сети Геликон-С
Уничтожение носителей информации Повреждение носителей информации
Уничтожение основной аппаратуры Повреждение основной аппаратуры
Уничтожение систем питания Повреждение систем питания
Полный выход из строя систем передачи данных
Частичный выход из строя систем передачи данных
Утрата носителей информации, содержащих копии рекламных проектов, рекламные буклеты и т.д.
Утрата информации, содержащейся в АСОД:
клиентской базы, рекламных проектов, БД сотрудников.
Несанкционированный доступ к системе передачи данных
Несанкционированный доступ к информации, содержащейся в АСОД
Повреждение системы передачи данных
Повреждение вспомогательных материалов
Повреждение систем обеспечения нормальных условий работы аппаратуры и персонала
Полный выход из строя носителей информации
Полный выход из строя основной аппаратуры
Полный выход из строя системы передачи данных
Полный выход из строя вспомогательных материалов
Полный выход из строя систем обеспечения нормальных условий работы аппаратуры и персонала
Электромагнитные излучения устройства АСОД
Утечка информации, содержащейся в АСОД
Появление помех в системе передачи данных
Утечка информации, содержащейся в АСОД
Появление помех в системе передачи данных
Уничтожение системы передачи данных
Повреждение системы передачи данных
2.3.2 Факторы дестабилизирующего воздействия ЗАО «АБСОЛЮТ»
Здесь представлены факторы дестабилизирующего воздействия и угрозы безопасности с примерными последствиями для ЗАО «Абсолют»
Таблица 8. Факторы дестабилизирующего воздействия в ЗАО «АБСОЛЮТ»
Незаконное завладение персональными данными, хищение конфиденциальной информации, или интеллектуальной собственности предприятия
Любая поломка ведёт затруднениям в работе предприятия, в плохом случае к полной остановке работы предприятия
Хищение, парализация работы предприятия, крах предприятия
Электромагнитные излучения устройств АСОД
Незаконный съём информации, затруднение или остановка работы предприятия
Паразитные наводки приводят к появлению на выходе элемента напряжений и токов, не соответствующих его основному назначению
Порча или искажение сигналов, незаконный съём информации
Ухудшение работы или выведение из строя устройств и оборудования, необходимых для нормальной работы предприятия
Порча или повреждение ЛЭП, подведённых к предприятию, а также возможность порчи строения офиса предприятия, его кровли или других частей конструкции
Очень широкий перечень последствий, от незначительных до краха предприятия
Получение или передача ложных данных, а также отсутствие возможности работы с данными
Уничтожение имущества предприятия, создание возможности для хищения имущества, документов и др. собственности предприятия, человеческие жертвы, возможность незаконного проникновения
Повреждение здания офиса предприятия, остановка работы предприятия, человеческие жертвы
Повреждение здания офиса предприятия, остановка работы предприятия, человеческие жертвы
Повреждение здания офиса предприятия, остановка работы предприятия, человеческие жертвы, повреждение ЛЭП
Повреждение здания офиса предприятия, остановка работы предприятия, человеческие жертвы, повреждение ЛЭП, полная остановка работы предприятия
Широкий набор последствий: от незначительных до полной остановки работы
Незаконное снятие денежных средств, раскрытие коммерческой тайны или других секретных данных
Организация неправильной работы предприятия, работа с заведомо ложными данными, потеря денежных средств предприятия
Широкий набор последствий, от незначительных до полной остановки работы предприятия
Широкий набор последствий, от незначительных до полной остановки работы предприятия
Временная или частичная остановка работы предприятия, угрозы отключения пожарной или противовзломной сигнализации
Сбои систем обеспечения нормальных условий работы
Полная или частичная остановка работы предприятия, потеря денежных средств
Отсутствие возможности обмена данными, и, как следствие частичная остановка работы предприятия и потеря денежных средств
Остановка работы предприятия, возможность незаконного проникновения в сети и системы данных
Существенные помехи в работе предприятия, возможность потери денежных средств
Полная или частичная остановка работы предприятия, потеря денежных средств
2.4 Выявление нарушения целостности информационной системы
Нарушение целостности информации подразумевает, что защищаемая информация претерпела изменения, потеряла достоверность и отличается от информации, которая была получена первоначально как исходная информация. Целостность информации может быть разделена на статическую и динамическую.
Примерами нарушения статической целостности являются:
-несанкционированное изменение данных;
-изменение программного модуля вирусом;
Примеры нарушения динамической целостности:
-внесение дополнительных пакетов в сетевой трафик
Целостность информации (также целостность данных) -- термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.
В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом. К примеру, когда существуют дочерние записи-сироты, которые не имеют связи с родительскими записями.
Целостность данных -- свойство, при выполнении которого данные сохраняют заранее определённый вид и качество
2.4.2 Способы контроля за целостностью информационной системой
Пример проверки целостности данных в криптографии -- это использование хеш-функции, к примеру MD5. Такая функция преобразует совокупность данных в последовательность чисел. Если данные изменятся, то и последовательность чисел, генерируемая хеш-функцией тоже изменится.
Хеш-функции также используются в некоторых структурах данных -- хеш-таблицаx, фильтрах Блума и декартовых деревьях. Требования к хеш-функции в этом случае другие:
2. Модель контроля целостности данных
Рассмотрим вариант модели контроля целостности данных на примере модели Кларка-Вильсона.
Модель Кларка-Вилсона появилась в результате проведенного авторами анализа реально применяемых методов обеспечения целостности документооборота в коммерческих компаниях. Она изначально ориентирована на нужды коммерческих заказчиков, и, по мнению авторов, более адекватна их требованиям, чем предложенная ранее коммерческая интерпретация модели целостности на основе решеток. Основные понятия рассматриваемой модели - это корректность транзакций и разграничение функциональных обязанностей. Модель задает правила функционирования компьютерной системы и определяет две категории объектов данных и два класса операций над ними.
Все содержащиеся в системе данные подразделяются на контролируемые (КЭД) и неконтролируемые (НЭД) элементы соответственно. Целостность первых обеспечивается моделью Кларка-Вилсона. Последние содержат информацию, целостность которой в рамках данной модели не контролируется (этим и объясняется выбор терминологии).
Далее, модель вводит два класса операций над элементами данных: процедуры контроля целостности (ПКЦ) и процедуры преобразования (ПП). Первые из них обеспечивают проверку целостности контролируемых элементов данных (КЭД), вторые изменяют состав множества всех КЭД (например, преобразуя элементы НЭД в КЭД).
Наконец, модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур в процессе функционирования системы.
Правило С 1. Множество всех процедур контроля целостности (ПКЦ) должно содержать процедуры контроля целостности любого элемента данных из множества всех КЭД.
Правило С 2. Все процедуры преобразования (ПП) должны быть реализованы корректно в том смысле, что не должны нарушать целостность обрабатываемых ими КЭД. Кроме того, с каждой процедурой преобразования должен быть связан список элементов КЭД, которые допустимо обрабатывать данной процедурой. Такая связь устанавливается администратором безопасности.
Правило Е 1. Система должна контролировать допустимость применения ПП к элементам КЭД в соответствии со списками, указанными в правиле С 2.
Правило Е 2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования с указанием допустимого для каждой ПП и данного пользователя набора обрабатываемых элементов КЭД.
Правило С З. Список, определенный правилом С 2, должен отвечать требованию разграничения функциональных обязанностей.
Правило Е З. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либо процедуру преобразования.
Правило С 4. Каждая ПП должна записывать в журнал регистрации информацию, достаточную для восстановления полной картины каждого применения этой ПП. Журнал регистрации - это специальный элемент КЭД, предназначенный только для добавления в него информации.
Правило С 5. Любая ПП, которая обрабатывает элемент НЭД, должна выполнять только корректные преобразования этого элемента, в результате которых НЭД превращается в КЭД.
Правило Е 4. Только специально уполномоченное лицо может изменять списки, определенные в правилах С 2 и Е 2. Это лицо не имеет права выполнять какие-либо действия, если оно уполномочено изменять регламентирующие эти действия списки.
3. Особенности обеспечения целостности информации в памяти в компьютерной системе
В компьютерной системе и, в частности в любой ОС, память разделена (по меньшей мере логически) на области, которые используют ее компоненты, а также программы пользователей. При этом необходимо обеспечить защиту областей памяти от вмешательства в них посторонних компонентов, т.е. разграничить доступ приложений к областям памяти, а в многозадачной среде и к областям памяти друг друга. Кроме того, необходимо решить проблему организации совместного доступа различных приложений к некоторым областям памяти. Обычно для этого используется один из трех подходов:
1) совместный доступ полностью исключен, возможно только монопольное использование области памяти;
2) допустимы только строго оговоренные типы доступа к содержимому данной области памяти, например согласно таблице вида :
Таблица 9. Доступ к содержимому данной области памяти
3) совместный доступ разрешен и ничем не ограничен.
4) совместный доступ может быть организован или к оригиналу области памяти, или предоставлением каждой программе индивидуальной копии области. В последнем случае потребуется осуществлять синхронизацию обновлений области различными приложениями, а в первом - исключение одновременного изменения ее несколькими программами. Следует также учесть, что в совместное пользование могут быть предоставлены не только данные, но и исполняемый код. Таким образом, в задачи АС по предоставлению областей памяти в совместное пользование входят:
организация последовательного, взаимоисключающего доступа нескольких программ к совместно используемым объектам;
ограничение возможностей совместно используемых программ по манипулированию информацией различной ценности. Кратко рассмотрим основные способы защиты памяти
4. Ведение постоянного учёта документации.
Это весьма рутинная работа, но, зачастую только учёт документации способствует тщательному контролю над количеством и наличием документации
5. Регулярная проверка ПК на предмет санкционированных подключений
Несложная процедура, особенно при наличии хорошего антивируса, и навыков работы с ПК. Этот способ иногда оказывается самым эффективным для нахождения несанкционированных подключений к АИС предприятия.
6. Проверка на наличие прослушивающих устройств с помощью специальной аппаратуры.
Изучив данные всемирной паутины, можно сделать вывод о том, что в наши дни не сложно воспользоваться услугами специалиста, либо же приобрести устройства обнаружения самим.
« … Простые индикаторы магнитного поля (детекторы жучков) используются для обнаружения работающих радиомикрофонов, видеопередатчиков, сотовых телефонов и других радиоизлучающих передающих устройств: например беспроводные сети wi-fi/bt.
Более сложные приборы для обнаружения радиомикрофонов, ST-052, можно использовать стационарно для одновременного контроля наличия прослушивающих устройств на больших территориях: одновременно можно просматривать до 32 помещений.
Если Вам интересно проверить все возможные каналы утечки информации в помещении, то для этого потребуется многофункциональный поисковый прибор Пиранья ST-031 или СPM-700 Акула, который обнаруживает активные радиомикрофоны, утечки по проводным линиям, ИК-каналу, утечки по акустическому и виброакустическому каналу.
Стационарные индикаторы поля (Редут, Вымпел) устанавливаются в помещении и сигнализируют о наличии работающих передающих устройств у посетителей. Это индикаторы поля Редут. Носимые детекторы жучков берут с собой на переговоры для обнаружения работающих передающих устройств. Такие детекторы жучков имеют малые габариты и виброиндикацию.»
Регулярный осмотр помещения и коммуникаций на предмет наличия закладных прослушивающих устройств, установки видеокамер, несанкционированного подключения к коммуникационным узлам.
З. Меры для повышения уровня защищённости информационной системы
3.1 Организационные меры по защите информации
1. Разработка и утверждение служебных обязанностей должностных лиц, связанных с обработкой информации
А) создание и оформление форм допуска для персонала
Б) консультирование персонала по вопросам ответственности, которую он несёт в случае заведомо неправильной либо запрещённой работой со служебной информацией
2. Внесение вопросов ИБ в организационно-распорядительные документы, в частности в инструкции для пользователей АИС
3. Оформление юридически значимых документов по вопросам регламентации отношений пользователя АИС по ведению информационных процессов
4. Создание инженерно-технических основ ЗИ на предприятии
5. Распоряжение об ужесточении пропускного режима, путём установки турникетов и создания пропускного режима
6. Распоряжении об установке «тревожной кнопки» во всех помещениях бухгалтерского отдела ЗАО «Абсолют»
7. Распоряжение об установке видеокамер в помещении с возможностью контроля отображаемого на специальном мониторе видео непосредственно самим руководителем предприятия.
8. Заключение договора с подразделением вневедомственной охраны «о физической охране объекта»
3.2 Моделирование управления доступом к служебной информации. Матрица полномочного и избирательного доступа
Права доступа (к информации) -- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям, установленных правовыми документами или собственником, владельцем информации.
Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Понятно, что требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации по руководящему документу «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации».
Избирательное управление доступом (англ. Discretionary access control, DAC) -- управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Столбцы этой матрицы представляют собой объекты, строки -- субъекты. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект.
Привилегированный пользователь не может игнорировать разграничение доступа к объектам. Например, в Windows NT администратор для обращения к чужому объекту (принадлежащему другому субъекту) должен сначала объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права и только после этого может обратиться к объекту. Последнее требование введено для реализации механизма удаления потенциально недоступных объектов.
При создании объекта его владельцем назначается субъект, создавший данный объект. В дальнейшем субъект, обладающий необходимыми правами, может назначить объекту нового владельца. При этом субъект, изменяющий владельца объекта, может назначить новым владельцем объекта только себя. Такое ограничение вводится для того, чтобы владелец объекта не мог отдать «владение» объектом другому субъекту и тем самым снять с себя ответственность за некорректные действия с объектом.
Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используются такие понятия, как матрица доступа и домен безопасности.
С концептуальной точки зрения текущее состояние прав доступа при избирательном разграничении доступа описывается матрицей, в строках которой перечислены субъекты доступа, в столбцах -- объекты доступа, а в ячейках -- операции, которые субъект может выполнить над объектом.
Домен безопасности (protection domain) определяет набор объектов и типов операций, которые могут производиться над каждым объектом ОС.
Возможность выполнять операции над объектом есть право доступа, каждое из которых есть упорядоченная пара . Таким образом, домен есть набор прав доступа. Например, если домен D имеет право доступа , это означает, что процесс, выполняемый в домене D, может читать или писать в файл F, но не может выполнять других операций над этим объектом (см. рисунок).
Связь конкретных субъектов, функционирующих в ОС, может быть организована следующим образом:
* каждый пользователь может быть доменом. В этом случае набор объектов, к которым может быть организован доступ, зависит от идентификации пользователя;
* каждый процесс может быть доменом. В этом случае набор доступных объектов определяется идентификацией процесса;
* каждая процедура может быть доменом. В этом случае набор доступных объектов соответствует локальным переменным, определенным внутри процедуры. Заметим, что, когда процедура выполнена, происходит смена домена.
Модель безопасности, специфицированная выше (см. рис.), имеет вид матрицы и называется матрицей доступа. Столбцы этой матрицы представляют собой объекты, строки -- субъекты. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект.
Матрицу доступа можно разложить по столбцам, в результате чего получаются списки прав доступа ACL (access control list). В результате разложения матрицы по строкам получаются мандаты возможностей (capability list, или capability tickets).
Список прав доступа ACL. Каждая колонка в матрице может быть реализована как список доступа для одного объекта. Очевидно, что пустые клетки могут не учитываться. В результате для каждого объекта имеем список упорядоченных пар , который определяет все домены с непустыми наборами прав для данного объекта.
Элементами списка прав доступа ACL могут быть процессы, пользователи или гру
Поверка состояния информационной безопасности и совершенствование комплексной системы защиты от информационных угроз на предприятии ЗАО "Абсолют" курсовая работа. Менеджмент и трудовые отношения.
Дневник По Практике По Ботанике
Реферат Математические Горные Работы
Курсовая Работа На Тему Малые Предприятия Как Особые Формы Хозяйствования
Контрольная Работа На Тему Использование Средств Организационной Техники В Работе Менеджера
Реферат На Тему Прохождение Случайного Сигнала Через Дискретную И Нелинейную Системы
Реферат по теме Организация и технология процесса в розничной торговой сети
Реферат: Разработка автоматизированной системы учета выбывших из стационара. Скачать бесплатно и без регистрации
Курсовая работа по теме Педагог как организатор образования и воспитания личности
Реферат: Постоянный комитет по патентному праву Восемнадцатая сессия Женева, 21 25 мая 2022 г
Реферат: Проведение аудита. Скачать бесплатно и без регистрации
Реферат по теме Основные представления о ресурсе и эксплуатационных свойствах деталей машин. Состояние поверхностного слоя и его влияние на эксплуатационные свойства деталей машин
Лабораторная Работа На Тему Исследование Системы Автоматического Регулирования Угловой Скорости Двигателя Внутреннего Сгорания
Реферат по теме Теорія промислової організації
Реферат по теме Идеалы в современном обществе
Реферат По Физре
Реферат: Наследование по завещанию 19
Контрольные Работы По Математике 6 Класс Жохов
Положение Психологической Службы В Доу Реферат
Реферат: Диагностика готовности детей старшего дошкольного возраста к обучению в школе
Сочинение По Повести Выстрел Пушкина 6 Класс
Злоупотребление правом в нормах законодательства Республики Казахстан - Государство и право дипломная работа
Публічне і приватне право - Государство и право курсовая работа
Муниципальная собственность, ее структура, порядок образования и механизм управления (на примере муниципального образования) - Государство и право курсовая работа


Report Page