Разработка АС в защищенном исполнении

Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 12:45, курсовая работа

Краткое описание

Цель курсовой работы:
Изучение требований и рекомендации по защите конфиденциальной информации, обрабатываемой в АС и требований по защите ПДн, обрабатываемых в ИСПДн.
Изучение требований и рекомендаций по защите конфиденциальной информации, обрабатываемой в автоматизированных системах.
Изучение технологии построения АС в защищенном исполнении.

Содержание

Введение………………………………………………………………………………..3
Классификация АС……………………………………………………..……………...4
Требования по защите информации от НСД для АС………………………………..5
Классификация ИСПДн……...……………………………………..…………………7
Частная модель угроз информационной безопасности……………...……………...9
Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных…………………….………………….……9
Порядок создания АС в защищенном исполнении………………………………....11
Пример автоматизированной системы в защищенном исполнении……………....15
Заключение……………………………………………………………..……………..16
Список использованных источников……………………………

Прикрепленные файлы: 1 файл

Курсовая работа Кырнаев.doc

— 286.50 Кб (Скачать документ)

Пермский национальный исследовательский политехнический  университет

Кафедра Автоматики и Телемеханики

 

 

 

 

 

 

 

Курсовая работа по дисциплине

«Технологии построения защищённых автоматизированных систем»

на тему «Разработка АС в защищенном исполнении»

 

 

 

 

 

Выполнил:

Студент группы КОБ-09

Кырнаев А.В.

Проверил:

КТН, доцент

Шабуров А.С.

 

 

 

 

 

 

 

 

Пермь 2013 г. 

Оглавление

Введение………………………………………………………………………………..3

Классификация АС……………………………………………………..……………...4

Требования  по защите информации от НСД для  АС………………………………..5

Классификация ИСПДн……...……………………………………..…………………7

Частная модель угроз информационной безопасности……………...……………...9

Требования  и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных…………………….………………….……9

Порядок создания АС в защищенном исполнении………………………………....11

Пример автоматизированной системы в защищенном исполнении……………....15

Заключение……………………………………………………………..……………..16

Список использованных источников………………………………………………..17

Приложение 1…………………………………………………………………………18

Приложение 2…………………………………………………………………………19

Приложение 3…………………………………………………………………………20

Приложение 4…………………………………………………………………………24

Приложение 5…………………………………………………………………………29

Приложение 6…………………………………………………………………………32

 

 

 

 

Введение

В современном  мире информационный ресурс стал одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую цену "информационного фактора".

Широкое внедрение  персональных ЭВМ вывело уровень "информатизации" деловой жизни на качественно  новую ступень. Ныне трудно представить себе фирму или предприятие (включая самые мелкие), которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации, зачастую носящей конфиденциальный характер или представляющей большую ценность 
для ее владельца.

Проблемы защиты информации в автоматизированных системах с годами не теряют своей актуальности. Это объясняется тем, что накапливаемая, хранимая и обрабатываемая в АС информация является достаточно уязвимой как с точки зрения опасности ее искажения или уничтожения, так и с точки зрения несанкционированного доступа к ней лиц, не имеющих на это полномочий.

 

Цель курсовой работы:

  1. Изучение требований и рекомендации по защите конфиденциальной информации, обрабатываемой в АС и требований по защите ПДн, обрабатываемых в ИСПДн.
  2. Изучение требований и рекомендаций по защите конфиденциальной информации, обрабатываемой в автоматизированных системах.
  3. Изучение технологии построения АС в защищенном исполнении.

 

Классификация АС

 Классификация  распространяется на все действующие  и проектируемые АС учреждений, организаций и предприятий, обрабатывающие  конфиденциальную информацию.       

Деление АС на соответствующие  классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.        

Дифференциация  подхода к выбору методов и  средств защиты определяется важностью  обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами  классификации АС являются:

1. разработка и анализ исходных данных;

2. выявление основных признаков АС, необходимых для классификации;

3. сравнение выявленных признаков АС с классифицируемыми;

4. присвоение АС соответствующего класса защиты информации от НСД.

Необходимыми  исходными данными для проведения классификации конкретной АС являются:

1. перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

  1. перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
  2. матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
  3. режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком  с привлечением специалистов по защите информации.

К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

    1. наличие в АС информации различного уровня конфиденциальности;
    2. уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
    3. режим обработки данных в АС - коллективный или индивидуальный.

Устанавливается девять классов защищенности АС от НСД к информации. 
       Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями  обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

 

Вариант №

Хпд

Хнпд

АРМ

ЛС

РАИС

Подключение СМИО

Объектов (зданий)

Действия

(R, W, mod)

Доступ

(огр., не огр.)

Количество баз

(Инт., неинт.)

Обезличивание

(об.в,  об.н.необ.)

Объем передачи

(вся,  часть, н.п.)

4

фио, пасп, фин.

1500

 

+

 

-

2

R,W

огр.

Не инт.

об.в.

вся


 

Моя автоматизированная система относится  к первой группе.

Первая  группа включает многопользовательские  АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Требования  по защите информации от НСД для АС

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями  по специальной защите основных и  вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств  и организационных (процедурных) решений  по защите информации от НСД реализуется  в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

  1. управления доступом;
  2. регистрации и учета;
  3. криптографической;
  4. обеспечения целостности.

Требования  к АС

Обозначения:

" - " - нет  требований к данному классу;

" + " - есть требования к данному классу.

Таблица 1

Подсистемы  и требования

 Кл.

1. Подсистема  управления доступом

 

1.1. Идентификация,  проверка подлинности и контроль  доступа субъектов:

 

в систему

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

к программам

+

к томам, каталогам, файлам, записям, полям записей

+

2. Подсистема  регистрации и учета

 

 2.1. Регистрация и учет:

 

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

выдачи печатных (графических) выходных документов

+

запуска (завершения) программ и процессов (заданий, задач)

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

2.2. Учет носителей  информации

+

2.3. Очистка (обнуление,  обезличивание) освобождаемых областей  оперативной памяти ЭВМ и внешних накопителей

+

3. Подсистема обеспечения целостности

 

3.1. Обеспечение целостности программных средств и обрабатываемой информации

+

3.2. Физическая охрана средств вычислительной техники и носителей информации

+

3.4. Периодическое тестирование СЗИ НСД

+

3.5. Наличие средств восстановления СЗИ НСД

+




Продолжение таблицы 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Руководящий документ: «Автоматизированные системы. Защита от несанкционированного доступа к  информации

Классификация автоматизированных систем и требования по защите информации

Утверждено  решением председателя Государственной  технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.» 

Классификация ИСПДн

 

Согласно Постановлению  Правительства РФ от 1 ноября 2012 г. N 1119, установлены требования к защите персональных данных при их обработке в информационных системах, и введены 3 типа актуальных угроз от которых зависит требуемый уровень защищенности.

Под актуальными  угрозами понимаются условия и факторы, создающие опасность несанкционированного доступа к персональным данным(в том числе случайного), в результате которого данные могут быть уничтожены, изменены, блокированы, копированы, предоставлены или распространены.

Угрозы 1-го типа - угрозы, связанные с наличием недокументированных  возможностей в используемом системном программном обеспечении.

Угрозы 2-го типа - актуальны угрозы, связанные с  наличием недокументированных возможностей в используемом прикладном программном  обеспечении.

Угрозы 3-го типа - актуальны угрозы, не связанные  с наличием недокументированных возможностей в используемом системном и прикладном программном обеспечении.

При обработке  персональных данных в информационных системах устанавливаются 4 уровня защищенности.

Для обеспечения 4-го уровня защищенности персональных данных при их обработке в информационных системах необходимо выполнение следующих требований:

организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности  неконтролируемого проникновения  или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

Для обеспечения 3-го уровня защищенности персональных данных при их обработке в информационных системах помимо выполнения требований, предусмотренных для 4-ого уровня защищенности необходимо, чтобы было назначено должностное лицо (работник), ответственный за обеспечение безопасности персональных данных в информационной системе.

Для обеспечения 2-го уровня защищенности персональных данных при их обработке в информационных системах помимо выполнения требований, предусмотренных для 3-ого уровня защищенности, необходимо, чтобы доступ к содержанию электронного журнала сообщений был возможен исключительно для должностных лиц (работников) оператора или уполномоченного лица, которым сведения, содержащиеся в указанном журнале, необходимы для выполнения служебных (трудовых) обязанностей.

Информация о работе Разработка АС в защищенном исполнении