Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 12:45, курсовая работа
Цель курсовой работы:
Изучение требований и рекомендации по защите конфиденциальной информации, обрабатываемой в АС и требований по защите ПДн, обрабатываемых в ИСПДн.
Изучение требований и рекомендаций по защите конфиденциальной информации, обрабатываемой в автоматизированных системах.
Изучение технологии построения АС в защищенном исполнении.
Введение………………………………………………………………………………..3
Классификация АС……………………………………………………..……………...4
Требования по защите информации от НСД для АС………………………………..5
Классификация ИСПДн……...……………………………………..…………………7
Частная модель угроз информационной безопасности……………...……………...9
Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных…………………….………………….……9
Порядок создания АС в защищенном исполнении………………………………....11
Пример автоматизированной системы в защищенном исполнении……………....15
Заключение……………………………………………………………..……………..16
Список использованных источников……………………………
Пермский национальный
исследовательский
Кафедра Автоматики и Телемеханики
Курсовая работа по дисциплине
«Технологии построения защищённых автоматизированных систем»
на тему «Разработка АС в защищенном исполнении»
Выполнил:
Студент группы КОБ-09
Кырнаев А.В.
Проверил:
КТН, доцент
Шабуров А.С.
Пермь 2013 г.
Оглавление
Введение…………………………………………………………
Классификация АС……………………………………………………..…………….
Требования по защите информации от НСД для АС………………………………..5
Классификация
ИСПДн……...……………………………………..…………
Частная модель угроз информационной безопасности……………...……………...9
Требования
и рекомендации по защите конфиденциальной
информации, обрабатываемой в автоматизированных…………………….…
Порядок создания АС в защищенном исполнении………………………………....11
Пример автоматизированной системы в защищенном исполнении……………....15
Заключение……………………………………………………
Список использованных источников………………………………………………..
Приложение 1…………………………………………………………………………
Приложение 2………………………………………………
Приложение 3………………………………………………
Приложение 4………………………………………………
Приложение 5…………………………………………………………………………
Приложение 6…………………………………………………………………………
Введение
В современном мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".
Широкое внедрение
персональных ЭВМ вывело уровень "информатизации"
деловой жизни на качественно
новую ступень. Ныне трудно представить себе
фирму или предприятие (включая самые
мелкие), которые не были бы вооружены
современными средствами обработки и
передачи информации. В ЭВМ на носителях
данных накапливаются значительные объемы
информации, зачастую носящей конфиденциальный
характер или представляющей большую
ценность
для ее владельца.
Проблемы защиты информации в автоматизированных системах с годами не теряют своей актуальности. Это объясняется тем, что накапливаемая, хранимая и обрабатываемая в АС информация является достаточно уязвимой как с точки зрения опасности ее искажения или уничтожения, так и с точки зрения несанкционированного доступа к ней лиц, не имеющих на это полномочий.
Цель курсовой работы:
Классификация АС
Классификация
распространяется на все
Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
Основными этапами классификации АС являются:
1. разработка и анализ исходных данных;
2. выявление основных признаков АС, необходимых для классификации;
3. сравнение выявленных признаков АС с классифицируемыми;
4. присвоение АС соответствующего класса защиты информации от НСД.
Необходимыми
исходными данными для
1. перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
Устанавливается
девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной
минимальной совокупностью требований
по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Вариант № |
Хпд |
Хнпд |
АРМ |
ЛС |
РАИС |
Подключение СМИО |
Объектов (зданий) |
Действия (R, W, mod) |
Доступ (огр., не огр.) |
Количество баз (Инт., неинт.) |
Обезличивание (об.в, об.н.необ.) |
Объем передачи (вся, часть, н.п.) |
4 |
фио, пасп, фин. |
1500 |
+ |
- |
2 |
R,W |
огр. |
Не инт. |
об.в. |
вся |
Моя автоматизированная система относится к первой группе.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Требования по защите информации от НСД для АС
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
В общем случае,
комплекс программно-технических
Требования к АС
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 1
Подсистемы и требования |
Кл. | |
1Г | ||
1. Подсистема управления доступом |
||
1.1. Идентификация,
проверка подлинности и |
||
в систему |
+ | |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ | |
к программам |
+ | |
к томам, каталогам, файлам, записям, полям записей |
+ | |
2. Подсистема регистрации и учета |
||
2.1. Регистрация и учет: |
||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ | |
выдачи печатных (графических) выходных документов |
+ | |
запуска (завершения) программ и процессов (заданий, задач) |
+ | |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
+ | |
доступа программ
субъектов доступа к терминалам |
+ | |
2.2. Учет носителей информации |
+ | |
2.3. Очистка (обнуление,
обезличивание) освобождаемых |
+ | |
3. Подсистема обеспечения целостности |
||
3.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ | |
3.2. Физическая охрана средств вычислительной техники и носителей информации |
+ | |
3.4. Периодическое тестирование СЗИ НСД |
+ | |
3.5. Наличие средств восстановления СЗИ НСД |
+ |
Продолжение таблицы 1
Руководящий документ: «Автоматизированные системы. Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации
Утверждено
решением председателя Государственной
технической комиссии при Президенте
Российской Федерации от 30 марта 1992
г.»
Классификация ИСПДн
Согласно Постановлению Правительства РФ от 1 ноября 2012 г. N 1119, установлены требования к защите персональных данных при их обработке в информационных системах, и введены 3 типа актуальных угроз от которых зависит требуемый уровень защищенности.
Под актуальными
угрозами понимаются условия и факторы,
создающие опасность
Угрозы 1-го типа - угрозы, связанные с наличием недокументированных возможностей в используемом системном программном обеспечении.
Угрозы 2-го типа
- актуальны угрозы, связанные с
наличием недокументированных
Угрозы 3-го типа - актуальны угрозы, не связанные с наличием недокументированных возможностей в используемом системном и прикладном программном обеспечении.
При обработке персональных данных в информационных системах устанавливаются 4 уровня защищенности.
Для обеспечения 4-го уровня защищенности персональных данных при их обработке в информационных системах необходимо выполнение следующих требований:
организация режима
обеспечения безопасности помещений,
в которых размещена
Для обеспечения 3-го уровня защищенности персональных данных при их обработке в информационных системах помимо выполнения требований, предусмотренных для 4-ого уровня защищенности необходимо, чтобы было назначено должностное лицо (работник), ответственный за обеспечение безопасности персональных данных в информационной системе.
Для обеспечения 2-го уровня защищенности персональных данных при их обработке в информационных системах помимо выполнения требований, предусмотренных для 3-ого уровня защищенности, необходимо, чтобы доступ к содержанию электронного журнала сообщений был возможен исключительно для должностных лиц (работников) оператора или уполномоченного лица, которым сведения, содержащиеся в указанном журнале, необходимы для выполнения служебных (трудовых) обязанностей.