Автор работы: Пользователь скрыл имя, 21 Июля 2013 в 12:03, курсовая работа
Цель работы: обеспечить защиту информации от несанкциониро-ванного доступа в автоматизированной системе организации, предприятия или учреждения с помощью программно-аппаратных средств защиты.
Для выполнения цели работы, поставлены следующие задачи:
1) Разработка эскизного проекта подсистемы защиты информации от несанкционированного доступа к информации для автоматизированной системы предприятия муниципального подчинения;
антивирусная защита |
+ |
|||||
шифрование трафика, выходящего за пределы КЗ |
+ |
|||||
межсетевое экранирование |
+ |
|||||
Обнаружения вторжений |
+ |
Таблица 7 – Стоимость средств защиты, в рублях.
Secret Net 6 |
Dr. Web |
VipNet Coordinator |
Honeypot Manager |
Xspider 7.8-ip8 |
всего |
86 400 |
8 910 |
56 000 |
38 000 |
16 140 |
205 450 |
Средства защиты от НСД:
Принято решение использовать СЗИ НСД SecretNet 6 в сочетании с SecretNet Card в качестве АМДЗ, по причине больших функциональных возможностей данного средства по сравнению с комплексом Соболь, и меньшей стоимости по сравнению с комплексом Аккорд-win64. Стоимость для 7 рабочих станций и 2 серверов: 86 400 рублей.
Средства антивирусной защиты:
В качестве подсистемы антивирусной защиты было принято решение использовать Dr.Web для Windows версии 5.0, так как он соответствует необходимым нормативным документам, имеет все необходимые функции для защиты, и дешевле аналогичных средств. Стоимость для 7 рабочих станций и 2 серверов: 8 910 рублей.
Средства сканирования уязвимостей.
В качестве инструмента для проведения проверки средств защиты было принято решение использовать Xspider 7.8-IP8, так как он обладает более широкими возможностями по сравнению со Сканер-ВС, при практически одинаковой цене. Стоимость для 7 рабочих станций и 2 серверов: 16 140 рублей.
Средства резервирования:
Сервер резервного копирования.
Так как в данной АС обрабатываются сведения, составляющие государственную тайну, то она будет физически отделена от основной сети, и не будет иметь выход в сеть международного информационного обмена. Поэтому средства межсетевого экранирования и шифрования трафика здесь применяться не будут.
Таблица 10 – Соответствие требованиям
Подсистемы и требования |
Средство защиты |
|||
Secret Net 6 |
Dr. Web |
Xspider 7.8-IP8 |
Резервирование | |
1. Подсистема управления доступом |
||||
1.1. Идентификация, проверка |
||||
в систему |
+ |
|||
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
|||
к программам |
+ |
|||
к томам, каталогам, файлам, записям, полям записей |
+ |
|||
1.2. Управление потоками информации |
+ |
|||
2. Подсистема регистрации и учета |
||||
2.1. Регистрация и учет: |
||||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
|||
выдачи печатных (графических) выходных документов |
+ |
|||
запуска (завершения) программ и процессов (заданий, задач) |
+ |
|||
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
+ |
|||
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
+ |
|||
создаваемых защищаемых объектов доступа |
+ |
|||
2.2. Учет носителей информации |
Организационные меры | |||
2.3. Очистка (обнуление, |
+ |
|||
3. Подсистема обеспечения целостности |
||||
3.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
|||
3.2. Физическая охрана средств вычислительной техники и носителей информации |
Организационные меры | |||
3.3. Наличие администратора (службы) защиты информации в АС |
+ |
|||
3.4. Периодическое тестирование СЗИ НСД |
+ |
|||
3.5. Наличие средств восстановления СЗИ НСД |
+ |
+ | ||
3.6. Использование сертифицированных средств защиты |
+ |
+ |
+ |
|
Антивирусная защита |
+ |
Таблица 11 – Стоимость средств защиты, в рублях.
Secret Net 6 |
Dr. Web |
Xspider 7.8-ip8 |
всего |
86 400 |
8 910 |
16 140 |
111 450 |
Таблица 12 –Стоимость средств защиты для всех подсистем, в рублях.
ИСПДн К2 |
АС 2Б |
АС 1В |
всего |
205 450 |
331 170 |
111 450 |
648 070 |
На основе разработанной политики безопасности составим дискреционною модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа и выбора конкретных средств защиты информации.
Выбор модели основан на сформулированной
политике безопасности и возможностях,
предоставляемых выбранным
Таблица 9 – Правила разграничения доступа
Должностные лица, допущенные к защищаемым ресурсам ОВТ |
АРМ должностного лица |
Защищаемый ресурс | |
Наименование ресурса |
Разрешенные виды доступа | ||
2 |
3 |
4 |
5 |
Начальник режимно-секретного отдела |
АРМ 1.1 |
|
|
Заместитель начальника режимно-секретного отдела |
АРМ 1.2 |
|
|
Первый специалист режимно-секретного отдела |
АРМ 1.3 |
|
|
Второй специалист режимно-секретного отдела |
АРМ 1.4 |
|
|
Сотрудник режимно-секретного отдела |
АРМ 1.5 |
|
|
Сотрудник режимно-секретного отдела |
АРМ 1.6 |
|
|
Сотрудник режимно-секретного отдела |
АРМ 1.7 |
|
|
Системный администратор режимно-секретного отдела |
АРМ 1.8 |
|
|
Администратор безопасности режимно-секретного отдела |
АРМ 1.9 |
|
|
Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в задании.
Разработаем и реализуем таблицу
разграничения доступа для
«Ревизор 2 XP» - средства автоматизации процесса создания избирательной модели системы разграничения доступа (СРД) к файловым ресурсам АРМ (логическим дискам, каталогам, файлам) и сетевым ресурсам ЛВС в соответствии с установленными в организации требованиями разрешительной системы.
Выполним с помощью «Ревизор 2 XP» следующие операции:
Рисунок 2 - Разграничение доступа для зам.начальника режимно-секретного отдела
Рисунок 3 - Разграничение доступа для начальника режимно-секретного отдела
Далее выполним проверку правил разграничения доступа с помощью программного средства Ревизор 2 XP.
«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.
«Ревизор 2 XР»
Выполним с помощью «Ревизор 2 XР» следующие операции:
1) сравнение данных, полученных
сканированием структуры
2) проверку установленных в
3) проверку реального
Далее представлены html-отчеты по результатам тестирования.
Рисунок 4 –
результат тестирования ПРД для
первого специалиста режимно-
Рисунок 5 – результат тестирования ПРД для зам.начальника режимно-секретного отдела.
Рисунок 6 – результат тестирования ПРД для начальника режимно-секретного отдела.
Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.
В результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЛВС, которые расположены в нескольких контролируемых зонах. Все зарегистрированные клиенты сети имеют одинаковые полномочия по уровню допуска, и неограниченны в допуске к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программно-аппаратных средств защиты от несанкционированного доступа. Разработана и реализована структура ресурсов (каталогов) для пользователей режимно-секретного отдела (начальник, заместитель, первый специалист. Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и первого специалиста отдела.
Курсовое проектирование закрепило, углубило и обобщило знания, полученных в процессе изучения лекционного курса по дисциплине "Программно – аппаратные средства обеспечения информационной безопасности", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.
Информация о работе Формулирование политики безопасности подразделений и информационных служб