Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района - Программирование, компьютеры и кибернетика курсовая работа

Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района

Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Цель данной курсовой работы заключается в разработке проекта системы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.
На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:
При разработке и построении системы защиты информации от несанкционированного доступа необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.
Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа
1. Определение перечня защищаемых ресурсов и их критичности
Перед началом осуществления плана по защите данных в комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных), состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.
Чтобы определить информацию, подлежащую защите в администрации необходимо обратиться к следующим нормативным документам:
- Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.);
- Федеральный закон от 25 июля 2011г. № 152 «О персональных данных»;
- Приказ ФСТЭК РФ от 5 февраля 2005г. №58;
На основании этих документов можно выделить следующие виды информации, подлежащей защите:
- персональные данные сотрудников администрации района;
- сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);
- служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);
сведения, относящиеся к государственной тайне;
- сведения, связанные с профессиональной деятельностью, доступ которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.
Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:
- сведения, составляющие служебную тайну;
- сведения, составляющие коммерческую тайну;
В состав АС входят следующие технические средства:
Технические средства администрации района размещены в двух территориально разделенных подразделениях. Схема сетевого взаимодействия технических средств изображена в приложение А.
2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:
- необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;
- должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;
- перечень типов операций с различными категориями документов (чтение, изменение, уничтожение, создание и т.п.) для отдельных категорий пользователей.
На основе этих данных разрабатывается матрица доступа персонала к внутренним и внешним ресурсам.
Т а б л и ц а 1 - таблица прав доступа персонала к внутренним и внешним ресурсам
Должностные лица, допущенные к защищаемым ресурсам ресурсам ОВТ
Сотрудники отдела инноваций и экономического развития
1. АРМ отдел инноваций и экономического развития
3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС
3.1 Анализ информационной архитектуры системы
3.1.1 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
Для выполнения сотрудниками организации своих служебных обязанностей АС предоставляет следующие информационные сервисы:
- обмен файлами. Для обмена файлами используется файл-сервер;
- обмен сообщениями в реальном масштабе времени
3.1.2 Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой
Информационная система представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ. Элементы системы расположены в нескольких контролируемых зонах. В состав локальной сети входят: 4 рабочие станции, 1 файл-сервер и 1 сервер БД «1С:Предприятие 8.2», содержащие сведения, которые могут быть отнесены к государственной тайне, конфиденциальной информации, персональным данным и служебной тайне. В распоряжении каждого пользователя имеется принтер.
3.1.3 Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения
Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.
Распределённая вычислительная сеть располагается в пределах нескольких контролируемых зон, что дает возможность непосредственного физического подключения внешнего злоумышленника к каналам связи. Сервер установлен в стойке в специальном помещении с ограниченным доступом. Каждый сотрудник расположен в закрытом помещении внутри контролируемого помещения.
В зданиях предусмотрены следующие системы коммуникаций и жизнеобеспечения:
- источники бесперебойного питания на всех АРМ и серверов, а также для сетевого оборудования;
- система автоматического пожаротушения;
- система кондиционирования в серверных помещениях.
3.2 Определение класса защищённости АС
Информационные ресурсы, сотрудники структурных подразделений, АРМ пользователей и сервера администрации района образуют автоматизированную систему (АС) администрации района.
Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить её класс защищённости. Класс защищённости согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:
- перечня защищаемых ресурсов АС и их уровней конфиденциальности;
- перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
Исходя из задания на проектирование, все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, которая имеет различные уровни конфиденциальности, группа такой АС - 2. Но так как в АС обрабатываются сведения, составляющие государственную тайну, то относим АС к классу 2А. Необходимо так же учитывать, что в АС обрабатываются персональные данные, для этого необходимо выделить информационные системы персональных данных (далее - ИСПДн).
Определение класса защищённости АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищённости СВТ.
В АС администрации района также обрабатываются персональные данные сотрудников.
АРМ пользователей бухгалтерии и отдела кадров, а также сервер 1С образуют информационные системы персональных данных (ИСПДн) «Сотрудники».
Определим ПДн, которые обрабатываются в ИСПДн:
Требуемый уровень защищённости информационной подсистемы персональных данных (ИСПДн) определяется согласно Постановлению Правительства РФ от 1 ноября 2012 года N 1119. Согласно данному руководящему документу, для анализа ИСПДн необходимы следующие исходные данные:
Определим, какая информация обрабатывается в нашей системе:
Данная информация позволяет идентифицировать субъекта персональных данных и получить о нем дополнительную информацию - тип ПДн иные.
В соответствии с пунктом 11 постановления 1119 «Необходимость обеспечения 3-го уровня защищенности персональных данных при их обработке в информационной системе устанавливается при наличии хотя бы одного из следующих условий:
а) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает общедоступные персональные данные сотрудников оператора или общедоступные персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора;
б) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает иные категории персональных данных сотрудников оператора или иные категории персональных данных менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора».
Поэтому из вышесказанного стоит необходимость обеспечения 3-го уровня защищенности персональных данных - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.
Таким образом, определяются следующие обязательные характеристики безопасности ПДн:
Для ИСПДн администрации района требуется выполнение таких характеристик безопасности как целостность и доступность, значит, она является специальной. Классификация специальной системы осуществляется на основании разрабатываемой модели угроз, что дает возможность обоснованно выбрать актуальные угрозы, от которых требуется защитить персональные данные.
4. Формирование требований к построению СЗИ
В соответствии с РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АС 2А при многопользовательском режиме обработки и одинаковых правах доступа должна обеспечивать выполнение требований по защите информации, приведённых в таблице 2.
Т а б л и ц а 2 - Требования к АС 2А
идентификация и проверка подлинности пользователя при входе в систему по:
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:
дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;
результат попытки входа (успешная или неуспешная);
учёт всех защищаемых носителей информации с помощью:
занесения учётных данных в журнал учёта.
Требования по обеспечению целостности
обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:
при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.
целостность программной среды обеспечивается:
отсутствием в информационной системе средств разработки и отладки программ.
физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
В соответствии с Положением о методах и способах защиты информации в ИСПДн, СЗИ ИСПДн класса К2 при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.
Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3
идентификация и проверка подлинности пользователя при входе в систему по:
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:
дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;
результат попытки входа (успешная или неуспешная);
учёт всех защищаемых носителей информации с помощью:
занесения учётных данных в журнал учёта.
Требования по обеспечению целостности
обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:
при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.
целостность программной среды обеспечивается:
отсутствием в информационной системе средств разработки и отладки программ.
физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
Требования к межсетевому экранированию
фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
фильтрация с учётом любых значимых полей сетевых пакетов;
регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
регистрация запуска программ и процессов (заданий, задач);
контроль целостности своей программной и информационной части;
восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления
Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.
Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений
создание канала связи, обеспечивающего защиту передаваемой информации;
аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.
В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.
Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».
Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.
В таблице 4 представлено определение исходной защищенности ИСПДн.
Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки акустической информации
Виброгенераторы, генераторы шумов, звукоизоляции.
1.2. Угрозы утечки видовой информации
1.3. Угрозы утечки информации по каналам ПЭМИН
Генераторы пространственного зашумления
Генератор шума по цепи электропитания
2. Угрозы несанкционированного доступа к информации
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.2.1. Действия вредоносных программ (вирусов)
2.2.2. Недеклариро-ванные возможности системного ПО и ПО для обработки персональных данных
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа
Инструкция администратора безопасности
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке
2.4.2. Разглашение информации, модификация;
2.5. Угрозы несанкционированного доступа по каналам связи
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
2.5.1.1. Перехват за переделами с контролируемой зоны;
2.5.2. Угрозы внедрения по сети вредоносных программ.
Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.
защищённость доступ информационный автоматизированный
Т а б л и ц а 5 - Определение реализации возможности угрозы
Потенциальный нарушитель/вероятность нарушения
Сотрудники сторонних организаций оказывающие услуги УФК
1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС:
- проход вместе с сотрудниками, имеющими право входа.
- проход по чужим пропускам, Proximity-картам.
1.2. Регистрация в ЛВС с использованием идентификационных данных легального пользователя
1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время
1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ
2. Осуществление физического доступа к АРМ в служебные помещения ЛВС:
2.1. Осуществление физического доступа к СВТ
2.2. Осуществление физического доступа к серверам.
3. Хищение материальных средств и средств идентификации
3.2.Кража паролей и идентификаторов
3.5.Кража бумажных носителей информации
4.1. Ошибки допуска сотрудников к ресурсам ЛВС
4.1. Ошибки установки парольной защиты
4.2. Неправильная установка настроек политики безопасности
4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС
6. Переход ЛВС в небезопасное состояние
6.1.Отказ в результате сбоя электропитания
6.2.Блокировка работоспособности АРМ и серверов ЛВС в результате одновременного запуска большого количества программ
6.3.Снижение работоспособности сети в связи с перегрузкой трафика
6.4. Физический вывод из строя технических средств ЛВС
7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации
7.2.Просмотр информации выводимой на экраны мониторов СВТ ЛВС
7.3. Просмотр информации при распечатке документов на принтерах в служебных помещениях ЛВС
7.5.Перехват акустического шума при работе принтеров.
7.7. Перехват наводок на систему заземления
7.8. НСД к остаточной информации в многократно используемых ресурсах
8. Возможность несанкционированного изменения политики безопасности
8.1.Несанкционированное изменение пользователем назначенных прав доступа
8.2.Инсталляция неразрешенного к использованию ПО
8.3. Несанкционированное изменение конфигурации ОС и СЗИ
9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок
9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок
10.1. Несанкционированный доступ к находящейся в БД информации ЛВС
10.2. к файлам электронных документов на СВТ
11. Подключение посторонних СВТ в сеть ЛВС
11. Подключение посторонних СВТ в сеть ЛВС
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ
12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ
13.Доступ к остаточной информации в многократно используемых носителях
13. Доступ к остаточной информации в многократно используемых носителях
Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию
Объектами атак являются только технические и программные средства системы и документация на них.
- получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);
- внесение различного рода уязвимостей в средства системы;
- внесение несанкционированных изменений в документацию;
- неправильная конфигурация средств системы.
Потенциальные нарушители делятся на:
- внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;
- внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.
Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.
Функциональная характеристика нарушителя
Сотрудник, не являющийся пользователем
Сотрудник внешней организации, обслуживающей ТС и ПО узла
К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.
К нарушителям типа 2 могут относиться:
- посетители, имеющий разовый доступ в КЗ;
- определенные категории обсуживающего персонала и представителей ремонтных организаций, не имеющих доступ к компонентам узлов.
К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.
К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.
К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.
Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.
К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.
Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.
7. Выбор механизмов и средств защиты информации от НСД
Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.
В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.
Т а б л и ц а 7 - Наличие необходимого функционала
SecretNet 6 (версия 6.5, автономный режим), Вариант-К
идентификация и проверка подлинности пользователя при входе в систему по:
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:
дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;
результат попытки входа (успешная или неуспешная);
учёт всех защищаемых носителей информации с помощью:
занесения учётных данных в журнал учёта.
Требования по обеспечению целостности
обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:
при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.
целостность программной среды обеспечивается:
отсутствием в информационной системе средств разработки и отладки программ.
физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
SecretNet 6 (версия 6.5, автономный режим), Вариант-К обеспечивается аппаратными идентификаторами ПАК "Соболь".
Согласно «Положению о методах и способах защиты информации в информационных системах персональных данных» кроме системы защиты от НСД в ИСПДн должны быть развернуты следующие средства защиты информации: межсетевой экран, средство обнаружения вторжений, антивирусное ПО, сканер безопасности, криптографические средства защиты.
Так как ИСПДн представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ с экономической точки зрения имеет смысл использовать персональные межсетевые экраны и персональные средства обнаружения вторжений. Из-за необходимости использования сертифицированных средств защиты, выбор становится сильно огран
Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района курсовая работа. Программирование, компьютеры и кибернетика.
Реферат: DrawAMan Essay Research Paper Using the DrawAMan
Сочинение: Система образов в романе Ф.М. Достоевского «Преступление и наказание»
Сочинение Лягушки Просящие Царя
Контрольная работа по теме Налоговый риск
Реферат по теме Роль цитохрома P450 в обезвреживании ксенобиотиков
Реферат: Короткий історичний нарис розвитку судової психіатрії
Курсовая работа по теме Разработка бизнес-плана модернизации производства
Структура Эссе По Журналистике
Какие Темы Эссе По Английскому
Реферат: Описание картины Альбрехта Дюрера "Четыре апостола"
Курсовая Торговля Людьми И Использование Рабского Труда
Дипломная работа по теме Разработка технологического процесса изготовления червяка цилиндрического
Дипломная работа по теме Анализ изменения просадочных свойств грунтов в процессе строительства зданий повышенной этажности в г. Краснодаре
Сочинение Дружба Настоящий Друг
Как Писать Сочинение 2022
Курсовая работа по теме Видовой состав и экологическая структура карабидокомлексов промышленной территории
Курсовая работа по теме Методика використання дидактичних ігор при викладанні основ економічних знань
Отчет По Педагогической Практике В Университете Английский
Реферат: АТС Alkatel
Контрольная Работа 8 Класс Тема
Макрорегиональные структуры электронного сектора мировой экономики - Международные отношения и мировая экономика дипломная работа
Писатель М. Булгаков - Литература презентация
Порядок создания и регистрации крестьянского (фермерского) хозяйства - Государство и право контрольная работа


Report Page