Автор работы: Пользователь скрыл имя, 03 Ноября 2012 в 15:31, курсовая работа
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.
Введение ..................................................................................................................3
1. Проектирование внутримашинного информационного обеспечения ЭИС...4
1.1 Понятие информационной базы и способы её организации .......................4
1.2 Проектирование ИБ при различных способах организации.........................8
2. Основы проектирования технологических процессов обработки данных .12
2.1 Основные понятия и классификация технологических процессов обработки данных .................................................................................................12
2.2 Показатели оценки эффективности и выбор организации технологических процессов ...............................................................................17
3. Проектирование процессов защиты данных в информационной базе ........20
3.1 Основные понятия и методы защиты данных ............................................20
3.2 Стандарты на создание систем защиты данных .........................................35
Заключение ............................................................................................................50
Список литературы ..............................................................................................51
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.
Рекомендации X.800
«Оранжевая книга» Министерства обороны США и Руководящие документы Гостехкомиссии при Президенте РФ создавались в расчете на централизованные конфигурации, основу которых составляют большие машины. Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения ее в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали рекомендации X.800. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.
Для разработки
системы защиты информации
- на предпроектной стадии определить особенности хранимой информации, выявить виды угроз и утечки информации и разработать ТЗ на разработку системы;
- на стадии проектирования
выбрать концепцию и принципы
построения системы защиты и
разработать функциональную
- выбрать механизмы – методы защиты, реализующие выбранные функции;
- разработать программное, информационное и технологическое и
организационное обеспечение системы защиты;
- провести отладку разработанной системы;
- разработать пакет технологической документации;
- осуществить внедрение системы;
- проводить комплекс работ по эксплуатации и администрированию системы защиты.
Существенное значение
при проектировании системы защиты
информации придается предпроектному
обследованию объекта. На этой стадии
выполняется следующие
- устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой ЭИС, оценивается уровень конфиденциальности и объемы такой информации;
- определяются режимы
обработки информации (диалоговый,
телеобработки и режим
- определяется степень
участия персонала,
- определяется состав
мероприятий по обеспечению
На стадии проектирования выявляется все множество каналов не санкционированного доступа путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.
Создание базовой системы защиты информации в ЭИС в целом и для информационной базы, в частности, должно основываться на главных принципах, формулируются так:
- Комплексный подход
к построению системы защиты,
означающий оптимальное
- Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
- Полнота контроля
и регистрация попыток не
- Обеспечение надежности
системы защиты, т.е. невозможность
снижения уровня надежности
- «Прозрачность» системы
защиты информации для общего,
прикладного программного
Установление видов угроз и средств их реализации позволяет проектировщикам ЭИС разработать структуру системы защиты хранимых, обрабатываемых и передаваемых данных, основанную на применении разнообразных мер и средств защиты. Важную составную часть этой системы составляет организация подсистем, предназначенных для выполнения обеспечения безопасности данных, хранимых в информационной базе. Для каждой подсистемы определяются основные цели, функции, задачи и методы их решения.
Существует несколько подходов к реализации системы защиты. Ряд специалистов из практики своих работ предлагают разделять систему безопасности на две части: внутреннюю и внешнюю. Во внутренней части осуществляется в основном контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и при доступе в базу данных. Помимо этого шифруются и идентифицируются данные во время их передачи и хранения.
Безопасность во внешней части системы в основном достигается криптографическими средствами. Аппаратные средства защиты реализуют функции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо защищенной административно.
Как правило, для организации безопасности данных в ИБ используется комбинация нескольких методов и механизмов. Выбор способов защиты информации в ИБ – сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с не нулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.
После выбора методов и механизмов осуществляется разработка программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Изготовитель или поставщик выполняет набор тестов, документирует его и предоставляет на рассмотрение аттестационной комиссии, которая проверяет полноту набора и выполняет свои тесты. Тестированию подлежат как собственно механизмы безопасности, так и пользовательский интерфейс к ним.
Тесты должны показать, что защитные механизмы функционируют в соответствии со своим описанием, и что не существует очевидных способов обхода или разрушения защиты. Кроме того, тесты должны продемонстрировать действенность средств управления доступом, защищенность регистрационной и аутентификационной информации. Должна быть уверенность, что надежную базу нельзя привести в состояние, когда она перестанет обслуживать пользовательские запросы.
Составление документации
– необходимое условие
- Руководство пользователя по средствам безопасности.
- Руководство администратора по средствам безопасности.
- Тестовая документация.
- Описание архитектуры.
Руководство пользователя по средствам безопасности предназначено для специалистов предметной области. Оно должно содержать сведения о применяемых в системе механизмах безопасности и способах их использования. Руководство должно давать ответы по крайней мере на следующие вопросы:
- Как входить в систему? Как вводить имя и пароль? Как менять пароль? Как часто это нужно делать? Как выбирать новый пароль?
- Как защищать файлы и другую информацию? Как задавать права доступа к файлам? Из каких соображений это нужно делать?
- Как импортировать и экспортировать информацию, не нарушая правил безопасности?
- Как уживаться с
системными ограничениями?
Руководство администратора по средствам безопасности предназначено и для системного администратора, и для администратора безопасности. В Руководстве освещаются вопросы начального конфигурирования системы, перечисляются текущие обязанности администратора, анализируется соотношения между безопасностью и эффективностью функционирования. В состав Руководства администратора должны быть включены следующие пункты:
- Каковы основные защитные механизмы?
- Как администрировать
средства идентификации и
- Как администрировать средства произвольного управления доступом?
Как защищать системную информацию? Как обнаруживать слабые места?
- Как администрировать
средства протоколирования и
аудита? Как выбирать регистрируемые
события? Как анализировать
- Как администрировать средства принудительного управления доступом? Какие уровни секретности и категории выбрать? Как назначать и менять метки безопасности?
- Как генерировать
новую, переконфигурированную
- Как безопасно запускать систему и восстанавливать ее после сбоев и отказов?
- Как организовать резервное копирование?
- Как разделить обязанности системного администратора и оператора?
Тестовая документация содержит описания тестов и их результаты.
Описание архитектуры в данном контексте должно включать в себя мере
сведения о внутреннем устройстве надежной вычислительной базы.
Технологический процесс
функционирования системы защиты информации
от не санкционированного доступа, как
комплекса программно-
- учет, хранение и выдачу
пользователям информационных
- ведение служебной
информации (генерация паролей, ключей,
сопровождение правил
- оперативный контроль функциони
- контроль соответствия
общесистемной программной
- контроль хода
Следует отметить, что
без соответствующей
Администрирование средств безопасности осуществляется в процессе эксплуатации разработанной системы и включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконченных систем должна располагать информацией, необходимой для проведения в жизнь выбранной концепции безопасности.
Деятельность
администратора средств
- администрирование системы в целом;
- администрирование функций безопасности;
- администрирование механизмов безопасности.
Среди действий, относящихся к системе в целом, отметим поддержание актуальности концепции безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование функций безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации функции безопасности, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов, например, таким типовым списком:
- Управление ключами (генерация и распределение);
Информация о работе Проектирование системы защиты хранения данных в ИБ