Проектирование системы защиты хранения данных в ИБ

Автор работы: Пользователь скрыл имя, 03 Ноября 2012 в 15:31, курсовая работа

Описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Содержание

Введение ..................................................................................................................3



1. Проектирование внутримашинного информационного обеспечения ЭИС...4



1.1 Понятие информационной базы и способы её организации .......................4



1.2 Проектирование ИБ при различных способах организации.........................8



2. Основы проектирования технологических процессов обработки данных .12



2.1 Основные понятия и классификация технологических процессов обработки данных .................................................................................................12



2.2 Показатели оценки эффективности и выбор организации технологических процессов ...............................................................................17



3. Проектирование процессов защиты данных в информационной базе ........20



3.1 Основные понятия и методы защиты данных ............................................20



3.2 Стандарты на создание систем защиты данных .........................................35



Заключение ............................................................................................................50



Список литературы ..............................................................................................51

Работа состоит из  1 файл

kурсовой проект.doc

— 334.50 Кб (Скачать документ)

По стадии выполнения операции делятся на подготовительные, основные, заключительные операции.

Основные технологические  операции по выполняемой функции  в технологическом процессе можно  разделить на: рабочие операции и  контрольные. В свою очередь, среди рабочих технологических операций по характеру обработки выделяют активные (связанные с логическим или арифметическим преобразованием информации) и пассивные (например, операции ввода-вывода).

 


 Контрольные операции  могут принадлежать к определенному методу организации контроля, которые в свою очередь объединяются в группы по следующим признакам:

- по времени выполнения: предварительный контроль, текущий  контроль, заключительный контроль;

- по степени охвата  контролем рабочих операций: пооперационный контроль и контурный контроль, охватывающий несколько рабочих операций;

- по принципам организации  выделяют контроль, организованный  по принципу дублирования работ  (например, метод двойного файла,  верификации и др.), принципу информационной избыточности (метод контрольных сумм, модульный метод и др.), принципу логической или арифметической увязки показателей (например, балансовый метод).

 

 

2.2 Показатели оценки эффективности и выбор организации

технологических процессов

 

В процессе проектирования системы обработки данных проектировщик  может ориентироваться на несколько  вариантов аппаратной платформы  и разработать несколько вариантов  технологических процессов, среди  которых ему необходимо выбрать наилучший вариант. К основным требованиям, предъявляемым к выбираемому технологическому процессу, относятся:

- обеспечение пользователя  своевременной информацией;

- обеспечение высокой  степени достоверности полученной  информации;

- обеспечение минимальности трудовых и стоимостных затрат, связанных с обработкой данных.

При выборе технологического процесса обработки экономической  информации используют две группы показателей  оценки эффективности: показатели достоверности  получения и обработки информации и показатели трудовых и стоимостных затрат на проектирование системы и обработку информации.

Для обеспечения выполнения этих требований необходимо в первую очередь выбрать высокопроизводительную и надежную техническую базу, разработать  состав основных операций и методы их реализации. Однако для достижения высокой достоверности обработки и получения результатной информации проектировщик должен помимо этого организовать систему контроля достоверности обработки информации. Для разработки такой системы проектировщик обязан проанализировать частоту возникновения ошибок по типам решаемых задач, по классам операций технологического процесса, по видам ошибок и по причинам их возникновения. С этой целью необходимо собрать статистику ошибок и получить распределение частоты их возникновения по следующим направлениям:

- по видам решаемых  задач: например, аналитические,  плановые, статистические, учетные;

- по классам операций  технологического процесса;

- по видам ошибок: связанных  с состоянием первичных документов, с переносом данных на машинные носители, с обработкой в ЭВМ, с контролем и выпуском результатных документов;

- по причинам возникновения  ошибок: небрежность пользователей  и плохое освоение операций  по вводу информации в ЭВМ,  вина исполнителя документов, ошибки  в проекте (вина проектировщиков) и др.

Затем следует выбрать  определенный метод контроля для  каждой операции или для группы операций и выполнить оценку степени достоверности  получаемой после обработки результатной информации.

По совокупности вышеприведенных  показателей проектировщики выбирают наиболее эффективный вариант технологического процесса обработки информации. Обобщенная технологическая сеть выбора варианта организации технологического процесса обработки данных в ЭИС представлена на рис. 7.4

 

 


Д 1.1. Постановка задачи

Д 1.2. Состав основных операций

U 2.1. Универсум комплекса предварительно выбранных вариантов ТС

Д 2.1. Описание выбранного КТС

Д 2.2. Методы работы

U 3.1. Универсум методов контроля

Д 3.1. Описание методов контроля

Д 3.2 Уточненный вариант КТС

Д 4.1. Варианты блок схем тех. процессов

U 2.1. Универсум методик оценки

Д 5.1. Показатели Tj, Cj, Dj

Д 6.1. Требования ТЗ

Д 6.2. Технологические  и инструкционные карты

Вначале осуществляются работы «Определение состава основных операций» (П1) и «Уточнение состава  технических средств выполнения операций» (П2). Входными документами для выполнения этой работы служат материалы обследования, «Постановка задачи» (Д1.1), «Техническое задание» (Д2.1) и множество предварительно выбранных технических средств для операций технологического процесса. В результате выполнения этих работ проектировщики получают перечень основных операций (Д1.2), описание технико-эксплуатационных характеристик выбранных технических средств (Д2.2) и методов работы с ними (Д2.3), которые поступает в качестве исходных данных на вход следующей операции.

На следующей операции выполняется «Выбор метода контроля и технических средств, осуществляющих контроль» (П3). На вход операции поступает  универсум методов контроля (Д3.1). В результате выполнения процедуры  получают описание технических средств и методов выполнения контроля (Д3.2), (Д3.3).

Далее осуществляется «Разработка  вариантов схем технологического процесса обработки данных» (П4). Входными документами  для данной операции являются перечни  основных операций, технических характеристик  средств и методик выполнения контроля (Д1.2, Д2.2, Д2.3, Д3.2). Целью выполнения данной работы является получение блок-схем нескольких вариантов технологических процессов (Д4.1).

Содержанием пятой операции является «Оценка технологических  процессов по достоверности, трудовым и стоимостным показателям» (П5). Данная оценка производится на основе технического задания и методик расчета показателей (Д5.1). Результатом выполнения работы является получение таблиц значений показателей (Д5.2).

Заключительной операцией служит «Выбор варианта технологического процесса и разработка технологической документации» (П6). Выполнение данной работы основывается на содержании технического задания, требовании ГОСТов и ОСТов на техно-рабочий проект (Д6.1). В результате получают совокупность технологических и инструкционных карт (Д6.2). 
3. ПРОЕКТИРОВАНИЕ ПРОЦЕССОВ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННОЙ БАЗЕ

 

3.1 Основные понятия и методы защиты данных

 

Интерес к вопросам защиты информации в последнее время  вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей не санкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Инфopмaция, циpкулиpующaя в ниx, мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

- увеличение объемов  информации, накапливаемой, хранимой  и обрабатываемой с помощью  компьютеров и других средств  автоматизации;

- сocpeдoтoчeниe в eдиныx бaзax дaнныx инфopмaции paзличнoгo нaзнaчeния  и пpинaдлeжнocти;

- pacшиpeниe кpугa пoльзoвaтeлeй, имeющиx нeпocpeдcтвeнный дocтуп к pecуpcaм вычиcлитeльнoй cиcтeмы и информационной базы;

- усложнение режимов  работы технических cpeдcтв вычислительных  систем:

шиpoкoe внедрение мультипрограммного peжимa, a тaкжe peжимa paздeлeния вpeмeни;

- автомaтизaция мeжмaшиннoгo oбмeнa инфopмaциeй, в тoм чиcлe  нa бoльшиx paсстoянияx.

Поэтому основной проблемой, которую должны решить проектировщики при создании системы защиты данных в ИБ, является проблема обеспечения  безопасности хранимых данных, предусматривающая разработку системы мер обеспечения безопасности, направленных на предотвращения не санкционированного получения информации, физического уничтожения или модификации защищаемой информации. Вопросы разработки способов и методов защиты данных в информационной базе являются только частью проблемы проектирования системы защиты в ЭИС и в настоящее время получили большую актуальность.

Чтобы разработать систему  защиты, необходимо, прежде всего, определить, что такое «угроза безопасности информации», выявить возможные каналы утечки информации и пути не санкционированного доступа к защищаемым данным. B литературе предложены различные определения угpoзы в зависимости oт ee специфики, среды проявления, результата ее воздействия, приносимого ею ущерба и т.д. Так в работе под угрозой понимается целе-направленное действие, которое повышает уязвимость нaкaпливaeмoй, xpaнимoй и oбpабaтывaeмoй в системе инфopмaции и приводит к ее случайному или предумышленному изменению или уничтожению.

Предлагаем под «угрозой безопасности информации» понимать «действие или событие, которое может привести к разрушению, искажению или не санкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатываемые средства».

Случайные угрозы включают в себя ошибки, пропуски и т. д., a тaкжe события, независящие oт человека, например природные бедствия. Бедствия бывают природными или вызванными деятельностью. Меры защиты от них – в основном, организационные. K ошибкам аппаратных и программных средств относятся повреждения компьютеров и периферийных устройств (дисков, лент и т.д.), ошибки в прикладных программах и др.

К ошибкам по невниманию, довольно часто возникающим во время  технологического цикла обработки, передачи или хранения данных, относятся ошибки оператора или программиста, вмешательство во время выполнения тестовых программ, повреждение носителей информации и др.

Преднамеренные угрозы могут реализовать как внутренние для системы участники процесса обработки данных (персонал организации, сервисное звено и т.д.), так и люди, внешние по отношению системе, так называемые «хакеры».

На примере практической деятельности коммерческих банков можно  перечислить основные виды угроз  безопасности хранимой информации средства их реализации, к которым отнесли:

- копирование и кража  программного обеспечения;

- не санкционированный  ввод данных;

- изменение или уничтожение  данных на магнитных носителях;

- саботаж;

- кража информации;

- раскрытие конфиденциальной  информации, используя не санкционированный доступ к базам данных, прослушивание каналов и т.п.;

- компрометация информации  посредством внесения не санкционированных  изменений в базы данных, в  результате чего ее потребитель  вынужден либо отказаться от  нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений;

- не санкционированное  использование информационных ресурсов  может нанести определенный ущерб,  который может варьироваться  от сокращения поступления финансовых средств до полного выхода ЭИС из строя;

- ошибочное использование  информационных ресурсов может  привести к разрушению, раскрытию  или компрометации информационных  ресурсов, что является следствием  ошибок, имеющихся в программном  обеспечении ЭИС;

- не санкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания хранимой информации;

- отказ в обслуживании  представляет собой угрозу, источником которой может являться ЭИС, особенно опасен в ситуациях, когда задержка с предоставлением информационных ресурсов, необходимых для принятия решения, может стать причиной нерациональных действий руководства предприятия.

Под «не санкционированным доступом» понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. Субъекты, совершившие не санкционированный доступ к информации, называются нарушителями. Нарушителем может быть любой человек из следующих категорий: штатные пользователи ЭИС; сотрудники-

программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к ЭИС.

С точки зрения защиты информации не санкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности ЭИС.

Под «каналом не санкционированного доступа» к информации понимается последовательность действий лиц и выполняемых ими  технологических процедур, которые  либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к не санкционированному доступу.

Действия нарушителя мoжнo разделить нa четыре основные категории:

1. Прерывание – прекращение нормальной обработки инфopмaции, например, вследствие разрушения вычислительных средств. Отметим, чтo прерывание может иметь серьезные последствия дaжe в тoм случае, кoгдa сама информация никаким воздействиям не подвергается.

Информация о работе Проектирование системы защиты хранения данных в ИБ