Создание модели программно-аппаратной защиты информации в ЗАГСе

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    586,84 kb
  • Опубликовано:
    2011-11-29
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Создание модели программно-аппаратной защиты информации в ЗАГСе

Оглавление

Введение

. Характеристика предметной области

.1 Определение перечня защищаемой информации

.2 Определение пользователей и их прав доступа к информации с учетом их должностных полномочий

.3 Распределение программного обеспечения на ПК, входящих в состав защищаемой АС

.4 Классификация АС. Создание модели угроз

. Развертывание ЛВС и установка СЗИ

.1 Настройка ЛВС. Создание пользователей

.2 Настройка антивирусных средств

.3 Настройка средств межсетевого экранирования

.4 Настройка средств ПАЗИ

. Администрирование пользователей средствами ПАЗИ

.1 Настройка доступа пользователей к информационным объектам

.2 Настройка аудита действий пользователей

.3 Работа с журналами аудита системы

.4 Контроль каталогов с помощью программы ФИКС-2

Заключение

Список использованных источников

Введение


Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.

Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты [1]. Однако защите подлежат не всякие данные, которые имеют цену.

Под защитой информации в настоящее время понимается область науки и техники, которая включает совокупность средств, методов и способов человеческой деятельности, направленных на обеспечение защиты всех видов информации в организациях и предприятиях различных направлений деятельности и различных форм собственности [2].

Целью данной работы является описание и построение наиболее полной модели программно-аппаратной защиты информации.

Курсовая работа включает в себя 3 части:

характеристика предметной области;

развертывание ЛВС и установка СЗИ;

администрирование пользователей средствами ПАЗИ.

Данная работа преследует целью научить нас всесторонне и комплексно анализировать объект защиты с целью выявления наиболее опасных каналов утечки информации и тем самым предупредить возможные потери.

Курсовая работа выполнена на 25 листах, содержит 9 таблиц и 8 рисунков.

1. Характеристика предметной области

 

.1 Определение перечня защищаемой информации


Объектом программно-аппаратной защиты в данной курсовой работе являются компьютеры в ЗАГСе, находящимся по адресу город Белгород, улица Садовая 100/21.

ЗАГС, органы записи актов гражданского состояния - в России <#"521380.files/image001.gif">

Рис. 1. - Планировщик заданий Windows

Также при выявлении вредоносного программного обеспечение происходит отправка уведомления на сервер Serv. Ведётся подробная статистика по выявленным угрозам (Рис. 2.).

Рис. 2. - Статистика SplDer Guard

 

2.3 Настройка средств межсетевого экранирования


В данной курсовой работе межсетевым экраном выбран VIP Net personal firewall. Данный межсетевой экран наиболее соответствует поставленной задаче. Межсетевой экран работает в фоновом режиме и настроен на пропуск всех IP-адресов, кроме адресов, занесённых в чёрный список.

Одним из условий данной курсовой работы стояло заблокировать на ПК2 IP-адрес ПК1, чьим IP-адресом является 192.168.116.2. Для этого необходимо зайти в VIP Net от имени администратора, создать локальный фильтр на запрет всех входящих соединений от IP-адреса ПК. Результат настройки представлен на рисунке (рис. 3.)

Рис. 3. - Блокированные IP-пакеты

 

.4 Настройка средств ПАЗИ


Доступ пользователей к информационным локальным и сетевым ресурсам, принтерам, дисководам, устройствам чтения и записи CD-DVD, USB необходимо разграничить в соответствии с определёнными ранее правами. Для более эффективной защиты информации от внешних и внутренних угроз используется Dallas Lock 7.7, который необходимо настроить в соответствие для класса защищённости автоматизированной системы 1Г. Параметры настройки показаны в виде экранных форм настройки, управляющие политикой паролей (рис. 4.), аудитом системы (рис. 5.), очисткой остаточной информации (рис. 6.).

Рис. 4. - Управляющие политики паролей

Рис. 5. - Аудит системы

Рис. 6. - Очистка остаточной информации

3. Администрирование пользователей средствами ПАЗИ

 

.1 Настройка доступа пользователей к информационным объектам


Системный администратор - сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники <#"521380.files/image007.gif">

Рис. 7. - Настройка портов

Рис. 8. - Политика Аудита

3.2 Настройка аудита действий пользователей


Аудит - процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.

В соответствие с правами доступа, определёнными в таблице 2, следует выдать реальные права на локальные и сетевые папки пользователей.

Права на доступ представлены в таблицах 6, 7, 8.

Таблица 6. - Папки сетевые на сервере

№ п/п

Папки пользователей

Админ

User1

User2

User3

1

User1

+

Чз

з

з

2

User2

+

ч

-

3

User3

+

ч

-

Чз

Таблица 7. - Папки и БД локальные ПК 1

№ п/п

Папки (БД) пользователей

Админ

User1

User2

2

User1

+

Чз

-

3

User2

+

ч

чз

Таблица 8. - Папки и БД локальные ПК 2

№ п/пПапки (БД) пользователейАдминUser2User3





2

User2

+

Чз

ч

3

User3

+

ч

чз


БД


чз

чз


3.3 Работа с журналами аудита системы


Журнал аудита - это специальный журнал, который содержит записи о входах и выходах из операционной системы и других, связанных с безопасностью событиях.

Политика аудита позволяет администраторам правильно настроить ОС <http://ru.wikipedia.org/wiki/Windows> для сохранения информации о работе операционной системы в журнале событий.

Dallas Lock имеет несколько журналов, которые ведут учёт различных событий. В них входят:

1.      Журнал входов

.        Журнал доступа к ресурсам

.        Журнал управления политиками безопасности

.        Журнал печати

.        Журнал управления учётными записями

.        Журнал из файла

Пример журнала представлен в таблице 9.

Таблица 9. - Журнал управления учётными записями

Время

Пользователь

Имя

Результат

Операция

16:17:46

Admin

User2

OK

Создать пользователя

16:17:25

Admin

User1

OK

Создать пользователя

22:34:57

user3


Доступ запрещен!

Получить параметры пользователя

22:25:03

user3

Получить параметры пользователя

22:15:23

Admin

user3

OK

Изменить параметры пользователя

22:09:28

Admin

user3

OK

Изменить параметры пользователя

22:03:09

Admin

user3

OK

Создать пользователя

20:39:01

user1


Доступ запрещен!

Получить параметры пользователя

20:39:01

user1


Доступ запрещен!

Получить параметры пользователя

20:39:01

user1


Доступ запрещен!

Получить параметры пользователя

19:56:23

Admin

user1

OK

Изменить параметры пользователя

19:54:32

Admin

user2

OK

Изменить параметры пользователя

19:54:17

Admin

user1

OK

Изменить параметры пользователя

19:21:49

Admin

user1

OK

Сменить пароль пользователя

19:03:32

Admin

user1

Unexpected error (60000274h)

Изменить параметры пользователя

19:02:40

Admin

user2

OK

Создать пользователя

19:02:11

Admin

User2

OK

Удалить пользователя

19:02:03

Admin

User2

OK

Создать пользователя

18:59:03

Admin

OK

Создать пользователя


3.4 Контроль каталогов с помощью программы ФИКС-2


Программа ФИКС 2.0.1 разработана в инструментальной среде разработки программ Delphi и функционирует под управлением операционных систем Windows XP/NT/2000, Windows 95/98/ME, поддерживающих 32-разрядные приложения.

В ФИКС 2.0.1 реализована возможность работы с файлами и записями (ключами) реестра локального компьютера, а также с доступными сетевыми файлами. Поддерживаются длинные имена файлов и имена, содержащие символы кириллицы.

Отчеты по результатам работы программы ФИКС 2.0.1 формируются в текстовом, html- и csv-форматах.

Программа фиксации и контроля исходного состояния программного комплекса (ФИКС 2.0.1) предназначена для выполнения следующих функций:

- фиксации исходного состояния файлов программного комплекса;

-       контроля исходного состояния программного комплекса;

-       фиксации и контроля каталогов;

-       контроля различий в заданных файлах;

-       контроля целостности файлов программного комплекса.

В сформированном отчёте отображаются в соответствующих полях файлы, которые были изменены, удалены, дублированы или добавлены.

Заключение

В рамках данной курсовой работы было проведено моделирование объекта защиты и угроз безопасности информации. Построена модель сети ЗАГСа, настроена защита, классифицированы и выявлены наиболее опасные и реальные пути организации несанкционированной утечки информации.

Система соответствует требованиям по защите персональных данных и содержит механизмы, препятствующие разглашению персональных данных даже после получения контроля над компьютером. Данный подход соответствует современным тенденциям информационной безопасности и обеспечивает максимальное удобство работы в сочетании с высокой безопасностью.

В целом, работа над курсовой работой позволила систематизировать и структурировать ранее полученные знания в области программно-аппаратной защиты информации и полностью убедила и доказала необходимость комплексного подхода при реализации систем безопасности и систем защиты информации в частности.

Список использованных источников

1 Конституция Российской Федерации.

2 Закон Российской Федерации «О безопасности» от 05.03.92// Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1992. - №15. - стр. 769.

3 Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.01.95// Собрание законодательства Российской Федерации. - 1995. - №8. - стр. 609.

4 Гражданский кодекс Российской Федерации от 22.12.95// Собрание законодательства Российской Федерации. 1996. - №5. - стр. 410.

5 Указ Президента Российской Федерации от 06.03.97 №188 - «Об утверждении перечня сведений конфиденциального характера»// Собрание законодательства Российской Федерации. - 1997. - №10. - стр. 4775.

6 Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 10.01.2000 №24// Собрание законодательства Российской Федерации. - 2000. - №2. - стр. 170.

7 Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.

8 Гринберг А.С., Горбачев Н.Н. Защита информационных ресурсов государственного предприятия. - М: Юнити, 2003. - 327 с.

9 Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2001. - 358 с.

10Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. - К.: Юниор, 2003. - 499 с.

11ГОСТ Р50922-96. Защита информации. Основные термины и определения.

Похожие работы на - Создание модели программно-аппаратной защиты информации в ЗАГСе

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!