Формулирование политики безопасности подразделений и информационных служб

Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 11:13, курсовая работа

Описание работы

Цель данной курсовой работы заключается в разработке проектасистемы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Содержание работы

Введение 6
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа 7
1 Определение перечня защищаемых ресурсов и их критичности 7
2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 9
3Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС. 10
3.1 Анализ информационной архитектуры системы 10
3.2 Определение класса защищённости АС 12
3.3 Классификация ИСПДн 13
4 Формирование требований к построению СЗИ 20
5 Разработка модели угроз 24
6 Модель нарушителя 32
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию 32
6.2 Типы нарушителей 33
6.3 Предположения об имеющейся у нарушителя информации 35
6.4 Предположения об имеющихся у нарушителей средствах атак 37
6.5 Предположения о каналах атак 37
6.6 Определение типа нарушителя 39
7 Выбор механизмов и средств защиты информации от НСД 39
Часть 2. Формулирование политики безопасности подразделений и информационных служб 44
8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам 44
9 Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. 52
Заключение 58
Список используемых источников 59

Файлы: 1 файл

курсовик 16.docx

— 3.98 Мб (Скачать файл)

Т а б л и ц а 7 - Наличие необходимого функционала

SecretNet 6 (версия 6.5, автономный режим), Вариант-К

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

реализовано

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

реализовано

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы.  В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

реализовано

результат попытки входа (успешная или неуспешная);

реализовано

учёт всех защищаемых носителей информации с помощью:

маркировки;

организационные меры

занесения учётных данных в журнал учёта.

организационные меры

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

реализовано

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

реализовано

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

организационные меры

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

не реализовано

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

реализовано


 

SecretNet 6 (версия 6.5, автономный режим), Вариант-К обеспечивается аппаратными идентификаторами ПАК "Соболь".

Согласно «Положению о методах и способах защиты информации в  информационных системах персональных данных» кроме системы защиты от НСД в ИСПДн должны быть развернуты следующие средства защиты информации: межсетевой экран, средство обнаружения вторжений, антивирусное ПО, сканер безопасности, криптографические средства защиты.

Так как ИСПДн представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ с экономической точки зрения имеет смысл использовать персональные межсетевые экраны и персональные средства обнаружения вторжений. Из-за необходимости использования сертифицированных средств защиты, выбор становится сильно ограниченным. Межсетевой экран который удовлетворяет всем требованиям и использование которого является экономически обоснованным является – Security Studio Endpoint Protection. Кроме того данный продукт также является сертифицированным ФСТЭК средством обнаружения вторжений.

В качестве подсистемы антивирусной защиты принято решение использовать Kaspersky Business Space Security. Данный продукт включает в себя Антивирус Касперского 6.0 для Windows Servers для серверов и Антивирус Касперского 6.0 для Windows Workstations для рабочих станций.

В качестве средства для шифрования трафика между различными ЭВМ в данной АС, а так же для защищенного соединения с АС высшего звена было принято решение использовать VipNet Client 3.x. При этом VipNet Client 3.x подключены к VipNet инфраструктуре на основе VipNet Coordinator и VipNet Administrator системного интегратора, с которым заключено соответствующие соглашение на использование.

В таблице 8 показано соответствие выбранных средств установленным требованиям.

Т а б л и ц а 8 - Соответствие требованиям

 

VipNet Client 3.x

XSpider 7.7

SSEP

Kaspersky Business Space Security

Требования к межсетевому экранированию

 

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

реализовано

 

реализовано

 

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

реализовано

 

реализовано

 

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

реализовано

 

не реализовано

 

фильтрация с учётом любых значимых полей сетевых пакетов;

реализовано

 

реализовано

 

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

реализовано

 

реализовано

 

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

реализовано

 

реализовано

 

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

реализовано

 

реализовано

 

регистрация запуска программ и процессов (заданий, задач);

   

реализовано

 

контроль целостности своей программной и информационной части;

реализовано

 

реализовано

 

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

реализовано

 

реализовано

 

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

не реализовано

 

реализовано

 

Требование к анализу защищённости

       

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

 

реализовано

   

Требование к обнаружению атак

       

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

   

реализовано

 

Требование защиты каналов связи

       

создание канала связи, обеспечивающего защиту передаваемой информации;

       

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

       

Требование к антивирусной защите

       

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.

     

реализовано


 

Часть 2. Формулирование политики безопасности   подразделений  и информационных служб

8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам.

 

Составим дискреционную  модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа. Результат представлен в таблице 9.

Т а б л и ц а 9 - Правила разграничения доступа

п.п.

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Отдел планирования

1.1

Начальник отдела планирования

  1. Папка «Документы нач. отдела планирования»
  2. Папка «Общие документы отдела планирования»
  3. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RWX

1.2

Первый зам. начальника отдела планирования

  1. Папка «Документы замнач. отдела планирования 1»
  2. Папка «Общие документы отдела планирования»
  3. Папки других заместителей
  4. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RX
  4. RWX

1.3

Первый специалист отдела планирования

  1. Папка «Общие документы отдела планирования»
  2. Папка «Документы специалиста 1 отдела планирования»
  1. RWX
  2. RWDX

1.4

Второй специалист отдела планирования

  1. Папка «Общие документы отдела планирования»
  2. Папка «Документы специалиста 2 отдела планирования»
  1. RWX
  2. RWDX

1.5

Третий специалист отдела планирования

  1. Папка «Общие документы отдела планирования»
  2. Папка «Документы специалиста 3 отдела планирования»
  1. RWX
  2. RWDX

1.6

Четвёртый специалист отдела планирования

  1. Папка «Общие документы отдела планирования»
  2. Папка «Документы специалиста 4 отдела планирования»
  1. RWX
  2. RWDX

1.7

Пятый специалист отдела планирования

  1. Папка «Общие документы отдела планирования»
  2. Папка «Документы специалиста 5 отдела планирования»
  1. RWX
  2. RWDX

Отдел кадров

2.1

Начальник отдела кадров

  1. Папка «Документы нач. отдела кадров»
  2. Папка «Общие документы отдела кадров»
  3. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RWX

2.2

Первый зам. начальника отдела кадров

  1. Папка «Документы замнач. отдела кадров 1»
  2. Папка «Общие документы отдела кадров»
  3. Папки других заместителей
  4. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RX
  4. RWX

2.3

Первый специалист отдела кадров

  1. Папка «Общие документы проектного отдела»
  2. Папка «Документы специалиста 1 начальника проектного отдела»
  1. RWX
  2. RWDX

2.4

Второй специалист отдела кадров

  1. Папка «Общие документы проектного отдела»
  2. Папка «Документы специалиста 2 проектного отдела»
  1. RWX
  2. RWDX

2.5

Третий специалист отдела кадров

  1. Папка «Общие документы проектного отдела»
  2. Папка «Документы специалиста 3 проектного отдела»
  1. RWX
  2. RWDX

2.6

Четвёртый специалист отдела кадров

  1. Папка «Общие документы проектного отдела»
  2. Папка «Документы специалиста 4 проектного отдела»
  1. RWX
  2. RWDX

2.7

Пятый специалист отдела кадров

  1. Папка «Общие документы проектного отдела»
  2. Папка «Документы специалиста 5 проектного отдела»
  1. RWX
  2. RWDX

Проектный отдел

3.1

Начальник проектного отдела

  1. Папка «Документы нач. проектного отдела»
  2. Папка «Общие документы проектного отдела»
  3. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RWX

3.2

Первый зам. начальника проектного отдела

  1. Папка «Документы замнач. начальника проектного отдела 1»
  2. Папка «Общие документы отдела кадров»
  3. Папки других заместителей
  4. Папки подчинённых
  1. RWDX
  2. RWDX
  3. RX
  4. RWX

3.3

Первый специалист проектного отдела

  1. Папка «Общие документы отдела кадров»
  2. Папка «Документы специалиста 1 отдела кадров»
  1. RWX
  2. RWDX

3.4

Второй специалист проектного отдела

  1. Папка «Общие документы отдела кадров»
  2. Папка «Документы специалиста 2 отдела кадров»
  1. RWX
  2. RWDX

3.5

Третий специалист проектного отдела

  1. Папка «Общие документы отдела кадров»
  2. Папка «Документы специалиста 3 отдела кадров»
  1. RWX
  2. RWDX

3.6

Четвёртый специалист проектного отдела

  1. Папка «Общие документы отдела кадров»
  2. Папка «Документы специалиста 4 отдела кадров»
  1. RWX
  2. RWDX

3.7

Пятый специалист проектного отдела

  1. Папка «Общие документы отдела кадров»
  2. Папка «Документы специалиста 5 отдела кадров»
  1. RWX
  2. RWDX

 

9 Формирование исчерпывающего  набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы.

 

Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведённых в задании.

Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.

«Ревизор 1 XP» предназначен для создания и редактирования модели СРД. При этом программой выполняются следующие функции:

1. автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;

2. автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);

3. построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;

4. автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);

5. ручная регистрация в ПРД пользователей и установка их уровней допуска;

6. установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;

7. отображение всей информации, содержащейся в ПРД, в удобной форме;

8. создание отчётов на основе информации о субъектах и объектах доступа;

Программа выполняется администратором АРМ.

Выполним с помощью «Ревизор 2 XP»  следующие операции:

- сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;

- автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;

- заполнение таблицы полномочий доступа пользователей к объектам доступа.

Результаты представлены на рисунках 1-3.

Рисунок 1 - Разграничение доступа для первого специалиста финансового отдела

Рисунок 2 - Разграничение доступа для зам.начальникафинансового отдела

 

Рисунок 3 - Разграничение доступа для начальника финансового отдела

 

 

 

Выполним исследование защищенности ресурсов.

«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.

Выполним с помощью «Ревизор 2 XР» следующие операции:

1) сравнение  данных, полученных сканированием  структуры объектов доступа с  данными, указанными в описании  модели СРД пользователей к  объектам доступа;

2) проверку  установленных в модели СРД  АРМ полномочий пользователей  по доступу к объектам доступа на соответствие установленным ПРД.

3) проверку  реального предоставления пользователям  АРМ системой защиты информации  полномочий по доступу к объектам  доступа в соответствии с установленными  моделью СРД полномочиями.

Далее на рисунках 4-6 представлены отчеты по результатам сравнения.

Рисунок 4 – результат тестирования ПРД для первого специалиста финансового отдела. 
Рисунок 5 – результат тестирования ПРД для зам.начальника финансового отдела.

Рисунок 6 – результат тестирования ПРД для начальника финансового отдела.

Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с  реализованными ПРД.

 

 

Заключение

 

В результате выполнения курсового проекта был разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЭВМ, которые расположены в нескольких контролируемых зонах. Все зарегистрированные клиенты сети имеют одинаковые полномочия  по уровню допуска, к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа.

Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 3-х начальников отдела, 1-х заместителей и 5-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов. С помощью  анализатора уязвимостей «Ревизор 2 XP» Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД  для начальника отдела, заместителя начальника отдела и  специалиста отдела.

Курсовое проектирование  закрепило, углубило и обобщило знания, полученных  в процессе изучения лекционного курса по дисциплине    "Программно – аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.

Информация о работе Формулирование политики безопасности подразделений и информационных служб