Реферат: Обеспечение защиты данных в системе "Учет рабочего времени"

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

КАФЕДРА ИСБ

КУРСОВАЯ РАБОТА

на тему: «Обеспечение защиты данных в системе «Учетрабочего времени»»

Выполнила: студентка группы ИС-2-00

Шульц О.В.

Проверила: Некучаева Н.А.

УХТА 2008


Введение

В данном курсовом проектерассматривается вопрос обеспечения защиты данных в системе «Учет рабочеговремени», разрабатываемой для предприятия НПО «Криста» занимающегося внедрениеми сопровождением бухгалтерской программы «Смета» в г.Воркута. Системасоздается для автоматизации процесса контроля и учета распределения рабочеговремени, а так же формирования сопроводительных документов, и информацииполученной в процессе работы.

В работе рассматриваетсявопрос обеспечения защиты данных в системе, разрабатываемой для сопроводителейи методы практической реализации обеспечения безопасности этих данных.

Целью проекта являетсяповышение эффективности работы сопроводителей.

Кроме этого, предлагаемаясистема должна позволять: уменьшить затраты времени на обработку заявок,поступающих от организаций, экономить рабочее время сотрудника и облегчить егоработу в оперативности получения и обработки информации о предстоящихпосещениях организаций; хранить данные в более удобном компактном виде, чтосущественно повысит скорость доступа к информационным ресурсам, а такжеобеспечит надёжную защиту от потери информации и несанкционированного доступа кней.

Разработчиком системыявляется студент группы ИСТ-03, Степанова И.А., Заказчиком системы является НПО«Криста» в лице директора


1.Класс защищённости разрабатываемой подсистемы

Все классы оценкиавтоматизируемых систем разделяют на 3 группы, которые различаютсяособенностями обработки информации:

3 группа: классифицирует АС,в которой работает один пользователь, допущенный ко всему объёму информации АС,относящейся к одному уровню конфиденциальности (3А, 3Б).

2 группа: классифицирует АС,в которой пользователи имеют одинаковые права ко всей информации и вся онаразмещена на одном уровне конфиденциальности (2А, 2Б).

1 группа: классифицируетмногопользовательские АС, в которых одновременно обрабатывается и хранитсяинформация разных уровней конфиденциальности, и не все пользователи имеют правадоступа ко всей информации (1А, 1Б, 1В, 1Г, 1Д).

Разрабатываемая системаотносится к первой группе, т.к. она является многопользовательской. Вподсистеме предусматривается разграничение прав доступа пользователей к данным(каждый пользователь имеет доступ только к тем данным, которые необходимытолько ему). В то же время информация, с которой работает система, не имеет ниодин из грифов секретности, а носит чисто конфиденциальный характер. Такимобразом, классом защиты нашей системы будет являться 1Г.


2.Горизонтальная модель сети

Все пользователи системы, атакже сервера баз данных соединены в сеть (см. Приложение 1 «Схема сети»).Компьютеры пользователей соединены между собой устройством (Switch),которое позволяет объединить компьютеры в небольшую локальную сеть. Один изкомпьютеров подключен к Интернету с помощью модема.

Данная сеть нуждается взащите информации, передаваемой по сети. Информация может быть подвергнутаизменению, удалению, хищению, что приведет предприятие к потерям. Дляразграничения доступа к информации на сервере будет установлена СУБД иорганизован доступ к серверу со всех клиентов. Следовательно, получение,заполнение и редактирование информации будет происходить средствами сервераСУБД, что позволяет разграничивать доступ к информации средствами самой СУБД.АС будет доступна только сопроводителям предприятия и руководителю.

Вся информация будетхраниться на сервере с установленной системой управления базами данных (СУБД) ибудет организован доступ к серверу со всех клиентов посредством локальной сетипредприятия. Таким образом, получение, заполнение и редактирование информациибудет происходить средствами сервера СУБД, что позволяет разграничивать доступк информации средствами самой СУБД.

В разрабатываемой системе взависимости от используемых ролей настраиваются права конкретного пользователя,при этом оговаривается набор доступных ему подсистем и перечень операций,которые он может выполнять в каждой из них.


Табл.1

Пользователи Таблица БД  Сопроводитель  Руководитель Расписание П ПРДУ Организации П ПРДУ Заявки П ПРДУ Сотрудники П ПРДУ  Акты ПРДУ ПРДУ

Условные обозначения:

П – просмотр данных;

Р – редактирование;

Д – добавление данных;

У – удаление данных;

Сопроводитель имеет правопросматривать расписание, организации заявки и информацию о сотрудниках.Руководитель же, может все эти данные просматривать, редактировать добавлять вних данные и удалять их. На таблицу Акты и сопроводитель, и руководитель имеютодинаковые права.

2.1Организационные мероприятия

Самым дешёвым и самым эффективным средством защитыинформации является проведение организационных мероприятий. Для защитыавтоматизируемой подсистемы «Учет рабочего времени» необходимо проведениеследующих организационных мероприятий:

1.        Утверждение политики безопасности;

2.        Охрана периметра здания;

3.        Распоряжения о персональном доступе в кроссовое помещение;

4.        Учёт ключей и их выдача лицам, утверждённым в специальном списке,имеющим доступ к серверным помещениям, активному оборудованию иконфиденциальной информации; все действия, выполняемые в этих помещениях,должны документироваться и регистрироваться, т.е. необходимо ведение аудита;

5.        Регламент на работу с конфиденциальной информацией;

6.        Регламент о резервном копированиии архивировании:

­      Выполнение функций резервногокопирования и архивирования данных за отчетный период должны быть закреплены заответственным лицом;

­      Резервное копирование иархивирование должно производиться на внешние носители — CD/RW;

­      Резервные копии должны быть в двухэкземплярах и должны храниться в различных местах не с сервером;

7.         Запрет использования переносных устройств информации;

8.         Должен быть разработан список доступа пользователей кинформационным объектам: матрица доступа;

9.         Регламент на использование изащиту паролей:

­      Минимальная длина пароля;

­      Минимальный срок жизни пароля;

­      Максимальное количество ошибок привводе пароля;

­      Поддержка истории паролей;

­      При входе пользователя в системунеобходимо предупреждение о запрете использования чужих паролей и НСД;

10       Описание конфигурации серверов, все конфигурационные файлы должныбыть зарезервированы;

11       Разработка регламента о получении сведений при перемещении послужбе (увольнении): на основании приказов об увольнении служащих или ихпереводе в другие подразделения необходимо удалить учётную запись, либоизменить права доступа соответственно;

12       Разработка регламента на использование антивирусов;

13       Регламент на восстановление системы после сбоев;

14       Налаживание учёта используемого программного обеспечения: учётлицензий, стандарт программного обеспечения, рабочего места;

15       Регламент на профилактику: установка patch-ей;

16       При обнаружении уязвимого места в программном обеспеченииустановить соответствующий patch. Если же такового ещё нет, то следить за егопоявлением, а так же за информацией об использовании обнаруженного изъяназлоумышленниками.


4.3.Горизонтальная модель информационной подсистемы

Предприятие НПО «Криста», для которого проектируется система«Учета рабочего времени» имеет одно подразделение. Вся информация, необходимаяпри работе системы, будет централизованно храниться на сервере баз данных,находящемся в администрации предприятия. Сервер баз данных находится в специальномпомещении (серверная). Все пользователи данной подсистемы при работе будутобращаться к серверу для получения необходимой информации, занесения новой, атакже её модификации.

Для этого все пользователи системы, а также сервер базданных соединены между собой в сеть. Компьютеры пользователей соединеныспециальным устройством (HUB-ом), который позволяет объединить компьютеры внебольшую локальную сеть. К этому устройству также подключены сетевые принтерыдля того, чтобы пользователи могли распечатать всю необходимую для нихинформацию.

В соответствии с такой иерархией сети, необходимо следить заеё безопасностью и передаваемой по ней информации, которая может бытьподвергнута изменению, удалению, либо похищению, в результате чего предприятиеможет понести большие потери.


Описание возможныхугроз

Выявим потенциальные угрозы.

Угрозы по внешним источникам

Несанкционированный доступ кканалам передачи данных. Информация может быть подвергнута удалению хищению илиизменению, что может привести к потерям.

Внутренние источники угроз

/>– Несанкционированный доступ косновным ресурсам: серверы, активное оборудование;

/> – Несанкционированный доступ кперсональному компьютеру пользователя;

/> – Прослушивание сетевого трафика;

/> – Подмена рабочего местапользователя. Эта угроза возникает в результате замены компьютера пользователядругим и подмены IP-адреса. В этом случае, данные, предназначенные дляпользователя, попадают в посторонние руки.

Средства защиты от возможных угроз

Защита от угрозы № 2:

Для того, чтобы обеспечитьбезопасность НСД к активному оборудованию, необходимо его разместить подохрану. Обеспечить доступ к нему лицам, обладающим такими полномочиями.

Администратор долженпозаботиться об эффективности паролей.

Пароль – это последовательностьбукв, цифр и других символов, с помощью которой система проверяет,действительно ли это тот самый пользователь, который имеет данную учетнуюзапись и право доступа к ресурсам.

При регистрации новогопользователя администратор дает пользователю пароль по умолчанию, который вобязательном порядке должен меняться пользователем при первом доступе ксистеме. Пользователь должен помнить о том, чтобы пароль был менее наглядным,что вызывает определённые трудности при его подборе злоумышленниками. Для этогок паролю предъявляются определённые требования:

­     пароль не должен содержать данных,которые как-то связаны с пользователем (дата рождения, адрес и др.);

­     пароль должен сочетать в себе каксимволы, так и числа;

­     пароль должен быть не слишкомдлинным и не коротким;

­     пароль периодически долженменяться в зависимости от политики предприятия.

Защита от угрозы № 1:

Для усложнения доступа ккомпьютеру и его ресурсам злоумышленников, необходимо предусмотреть паролиBIOS. А также, если компьютер включен, но пользователь отсутствует, необходимоперевести компьютер в режим ожидания, т.е. включить хранитель экрана(screen-saver) c опцией ввода пароля при выходе из этого режима.

Защита от угрозы № 3:

Для предотвращенияпрослушивания сетевого трафика ЛВС необходимо отказаться от повторителя (Hub-а)и заменить его на коммутатор (Switch). Благодаря этому информация ототправителя будет направляться непосредственно получателю.

Защита от угрозы № 4:

Так как отдел работает сконфиденциальной информацией, которая не должна быть доступной постороннимлицам, то помещение во внерабочее время должно находиться под замком исигнализацией. Ключ должен выдаваться на основании распоряжения руководителялицам, оговоренным в нём.

Во избежание от подменыоборудования пользователя необходимо сделать привязку MAC-адреса сетевогоинтерфейса к коммутатору, т.е. разрешить доступ к данному порту определённомусетевому устройству.

Существует также ряд неявныхугроз, которые могут возникнуть в процессе функционирования активногооборудования, например сбой в электропитании, выход из строя винчестеров.

Для предотвращенияпоследствий от сбоя рекомендуется использовать:

­     Фильтры питания;

­     Источники бесперебойного питания;

­     Автономные генераторы.

Возможные механизмы защитывертикальной структуры сети

Для большей защитыинформации, циркулирующей по сети передачи данных, по возможности необходимозащищать на каждом уровне модели OSI.

Физический уровень:

Данный уровень отвечает закодирование передаваемых сигналов в среде передачи данных. На этом уровнепроисходит преобразование поступающих со всех остальных уровней битов (0 и 1) вэлектрические сигналы. В соответствии с этим, для избежание воздействияразличных электромагнитных наводок, которые могут привести к искажениюпередаваемой информации, необходимо использовать для передачи данныхспециальные экранированный кабель.

Канальный уровень:

Так как на данном уровнесемиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов(адресами сетевых карт), то с целью устранения такой угрозы, как подменарабочего места пользователя, необходимо произвести привязку MAC-адресов кконкретным портам активного оборудования, например, коммутатора.

Привязка MAC-адресов будетвыглядеть примерно следующим образом:

[разрешитьдоступ MAC-1 к порту Port-1]

После выполнения такойоперации к порту 1 коммутатора будут иметь доступ только компьютеры с адресамисетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогутполучить доступ к портам данного коммутатора.

Сетевой уровень:

Сетевой уровень отвечает замаршрутизацию, т.е. за выбор оптимального пути и доставку пакета данныхадресату. В соответствии с этим необходимо разбить нашу сеть на виртуальныесегменты (сгруппировать в отдельные VLAN-ы), причём каждый такой сегмент будетиметь дело с конфиденциальной информацией, касающейся только пользователей,расположенных в данном сегменте сети (работников бухгалтерии предприятия).

/>[Включить Port – 1 в VLAN — 1]

/>[Включить Port – 2 в VLAN — 1]

/>[Включить Port – 3 в VLAN – 1]

[Включить Port – 4 в VLAN — 2]

[Включить Port – 5 в VLAN — 2]

[Включить Port – 6 в VLAN — 3]

Для достижения большегоэффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS– листы), которые бы запрещали сетям с конфиденциальной информациеймаршрутизироваться в общую сеть, где циркулирует информация общего пользования.В результате использования таких листов доступа, конфиденциальная информация изодного виртуального сегмента никогда не попадёт в сегменты с общедоступнойинформацией.

Транспортный уровень:

На данном уровне необходимоорганизовать списки доступа (ACCESS – листы) аналогичные листам доступа насетевом уровне, однако, здесь можно указывать не адреса сетей, а адресаконкретных сервисов. Например:

/>/>/>/>/>[Разрешить сервису Service-1 адреса IP-1 доступ к сервису Service-1 адресаIP-2]

/>/>/>[Разрешитьсервису Service-2 адреса IP-1 доступ к сервису Service-2 адреса IP-2]

/>/>/>[Разрешитьсервису Service-5 адреса IP-3 доступ к сервису Service-5 адреса IP-2]

/>/>/>/>/>[Остальное запретить]

/>Такие списки доступа можно настроить на серверах.

/>Прикладной уровень:

/>Это уровень сетевой модели, отвечающий завзаимодействие пользовательского приложения и сетью. На данном уровненеобходимо осуществлять идентификацию (проверку наличия данного пользователя всписке) и аутентификацию (проверку достоверности имени и пароля) пользователей.При этом необходимо следить за тем, чтобы пользователи периодическиосуществляли смену пароля, причём новый пароль должен значительно отличаться.Беспарольных пользователей в системе быть не должно.

/>Также на данном уровне необходимо произвестиразделение прав доступа пользователей к информации на сервере.

/>Защита ОС:/>/>

На всех пользователях даннойсистемы желательно установить операционную систему Windows XP Professional. На сервере баз данных для большей защищённостинаходящейся на нём информации должна быть установлена ОС Windows 2003 Server.

/>При инсталляции и настройке ОС рекомендуется:

/>1.     Необходимо поставить всесуществующие для ОС сервиспаки;

2.     Опускать ненужные сервисы, приэтом необходимо периодически проверять включенные сервисы с целью выявленияизменений, которые могут произойти, например, при установке нового ПО или АО(На сервере с конфиденциальной информацией не должно быть таких сервисов, какtelnet, ftp, http);/>/>

3.     По возможности не использоватьудалённое администрирование;/>/>

4.     Постоянно контролировать процессы,запущенные в системе. Администратору необходимо знать каждый процесс и для чегоон запускается;/>/>

5.     Поставить на компьютеры последнююверсию хорошего антивируса (AVP, DrWEB, ...) и регулярно обновлять антивирусныебазы. Также необходимо политикой безопасности запретить всем пользователям,кроме администратора, отключать антивирус. Обязательно наличие механизмоврегистрации процессов, их анализа и распознавания угроз системе;

6.     Выполнять проверку целостности,путем вычисления значения хэш-функции (некий аналог контрольной суммы) отзаранее определенного набора критичных файлов системы и сравнения этогозначения с эталоном. Проверка может проводиться как программными, так иаппаратными средствами;

7.     Все пользователи должны иметьпароли, устойчивые к прямому перебору, т.е. содержать буквенные, цифровые испециальные символы в разных регистрах и иметь длину не менее 10 символов.Таким образом, пароль типа Nb6$iL78@+&67K будет подбираться прямымперебором несколько лет, пароль не должен нести смысловую нагрузку, как,например: quake, doom, password и т.д.;

8.     Учитывать социальный фактор: незаписывать пароль на бумажках, не сообщать пароль кому-либо, игнорироватьписьма от якобы системного администратора сообщить логин и пароль и т.д.;

9.     Пользователи, не имеющие правадминистратора, не должны иметь доступ к системным файлам, реестру и т.д.Например, файл MSV_0.dll, отвечающий за проверку подлинности пароля прилокальном входе в систему, может быть скопирован и изменен таким образом, чтолюбой пароль для любого пользователя будет считаться верным.

Прикладное и общесистемноеПО:

/>1.        На сервере и клиенте запрещеноиметь средства разработки;/>/>

2.        Категорически запрещено вестиразработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должныбыть выделены отдельные ресурсы;/>/>

3.        Каждый субъект должен иметь доступтолько к тем объектам, который ему разрешён в соответствии с матрицей доступа.


Вывод

В данном разделе дипломногопроекта были рассмотрены методы и средства, которые необходимо применить длязащиты информации, циркулирующей в системе «Учет рабочего времени», отвозможных угроз.

По перечисленным методам исредствам можно отметить, что разрабатываемая система «Учета рабочего времени»по классификации защищённости автоматизированных систем относиться к классу 1Г.

Требования к защищенности АСкласса 1Г Таблица 4.1.

№ п/п Подсистемы и требования 1Г

 

1 2 3

 

1. Подсистема управления доступом

 

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

 

в систему; +

 

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; +

 

к программам (процессам); +

 

к томам, каталогам, файлам, записям, полям записей. +

 

2. Подсистема регистрации и учета (аудит)

 

2.1. Регистрация и учет:

 

входа/выхода субъектов доступа в/из системы (узла сети); +

 

выдачи печатных (графических) выходных документов; +

 

запуска/завершения программ и процессов (заданий, задач); +

 

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; +

 

доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм­мам, томам, каталогам, файлам, записям, полям записей; +

 

2.2. Учет носителей информации. +

 

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. +/- 3 Подсистема обеспечения целостности 3.1. Обеспечение целостности программных средств и обрабатываемой информации. + 3.2. Физическая охрана средств вычислительной техники и носителей информации. + 3.3. Периодическое тестирование СЗИ НСД. + 3.4. Наличие средств восстановления СЗИ-НСД. + /> /> /> /> />

Вывод

Таким образом, можно отметить,что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта2.3, так как освобождение оперативной памяти возможно только на рабочихстанциях с помощью перезагрузки компьютера, на сервере же необходимо установитьспециальное ПО (например, анализатор механизма очистки оперативной памяти НКВД2.5, который выполняет инструментальную проверку работы механизмов системызащиты информации АС, выполняющих очистку (обнуление, обезличивание) данных восвобождаемых областях оперативной памяти ЭВМ, выводит на экран (визуализирует)содержимое проверяемой области оперативной памяти и формирует отчет опроведенной проверке и ее результате, выводит его на экран и в файл по указаниюоператора), но это предполагает значительные материальные вложения для предприятия,разработка, же самим предприятием данного ПО невозможна, так как это оченьгромоздский проект и требует больших вложений трудовых и денежных ресурсов.

еще рефераты
Еще работы по информатике, программированию