Защита информации в ИС управления в организации

Автор работы: Пользователь скрыл имя, 13 Марта 2012 в 17:22, курсовая работа

Описание

Целью данной работы является ознакомиться с видами угроз информационных систем в организации, а так же рассмотрение методов защиты информации в информационных системах.
Предметом данной работы является защита информации в ИС.
Объектом данной работы являются виды ИС.
Задачи:
Ознакомиться с видами ИС
Рассмотреть факторы угроз сохранности информации в ИС
Разобрать требования к защите ИС
Рассмотреть классификацию схем защиты ИС
Проанализировать комплексную защиту информации в ПК
Ознакомиться с информационным обеспечением АРМ менеджера
Ознакомиться с Программное обеспечение АРМ менеджера

Содержание

Введение. 3
Глава 1 Защита информации в информационных системах управления в организациях. 5
1.1 Виды информационных систем в организации 5
1.2 Факторы угроз сохранности информации в информационных системах. 7
1.3 Требования к защите информационных систем. 10
1.4 Классификация схем защиты информационных систем. 12
1.5 Комплексная защита информации в персональных ЭВМ. 18
Глава 2 Автоматизированное Рабочее Место Менеджера 27
2.1 Информационное обеспечение АРМ менеджера 27
2.2 Программное обеспечение АРМ менеджера 28
2.3 Алгоритм создания базы данных 34
Заключение. 39
Список Использованной Литературы 41

Работа состоит из  1 файл

курсовая по ИТУ.docx

— 92.19 Кб (Скачать документ)

С   помощью  этих  приемов  нарушитель,  подменяя  на  время  его законного пользователя, может использовать только доступные  этому пользователю     файлы;     неавторизованная    модификация    - неавторизованный  пользователь  вносит  изменения  в  информацию, хранящуюся  в  системе.  в  результате пользователь, которому эта информация   принадлежит, не   может   получить   к   ней доступ.

Понятие  "неавторизованный"  означает, что перечисленные действия выполняются  вопреки  указаниям  пользователя,  ответственного за хранение  информации, или даже в обход ограничений, налагаемых на режим          доступа          в          этой          системе. Подобные попытки  проникновения  могут  быть  вызваны  не  только  простым удовлетворением               любопытства              грамотного программиста (пользователя),   но   и   преднамеренным  получением информации  ограниченного  использования. 

Возможны и другие виды нарушений,  приводящих  к утрате  или утечке  информации.  Так, электромагнитные  излучения при работе ПК и других технических средств СОД могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации5.

1.3 Требования к защите информационных  систем.

 

Одно  из существенных   требований   к   системе  обеспечения  сохранности информации     -     отдельная    идентификация    индивидуальных пользователей,  терминалов,  индивидуальных  программ (заданий) по имени  и  функции,  а  также  данных  при необходимости до уровня записи  или  элемента.  Ограничить  доступ к информации позволяет совокупность  следующих  способов:  - иерархическая классификация  доступа;  -  классификация  информации  по  важности  и  месту ее возникновения;  - указание специфических ограничений  и приложение их   к   специфическим   объектам,  например  пользователь  может осуществлять  только  чтение  файла без права записи в него; - содержание  данных  или отдельных групп данных  (нельзя читать информацию  по  отдельным объектам); - процедуры, представленные только  конкретным  пользователям.  Пользователи  программ должны ограничиваться  только  одной  или  всеми  привилегиями: чтением, записью,    удалением    информации.   

При   реализации   записи предусматривается   ее   модификация   (увеличение,   уменьшение, изменение),  наращивание  ( элемента,  записи, файла) и введение (элемента,   записи,   файла).  Система  обеспечения  сохранности информации   должна  гарантировать,  что  любое  движение  данных идентифицируется, авторизуется, обнаруживается и документируется6.

Организационные  требования к  системе защиты  реализуются  совокупностью административных и процедурных мероприятий.   Требования   по   обеспечению  сохранности  должны выполняться  прежде  всего на  административном  уровне.  С этой целью:  - ограничивается несопровождаемый доступ к вычислительной системе    (регистрация    и    сопровождение   посетителей);   - осуществляется  контроль  за  изменением  в  системе программного обеспечения; - выполняется тестирование и верификация изменения в системе   программного   обеспечения   и   программах  защиты;  - организуется  и  поддерживается  взаимный контроль за выполнением правил   обеспечения   сохранности   данных;   -   ограничиваются привилегии персонала, обслуживающего СОД; - осуществляется запись протокола  о  доступе  к  системе; - гарантируется компетентность обслуживающего персонала7.

Организационные мероприятия, проводимые с   целью   повышения   эффективности   обеспечения   сохранности информации,  могут  включать  следующие  процедуры:  - разработку последовательного  подхода  к  обеспечению сохранности информации для   всей   организации;  -  организацию  четкой  работы  службы ленточной   и  дисковой  библиотек;  -  комплектование  основного персонала  на  базе  интегральных  оценок  и  твердых  знаний;  - организацию    системы    обучения   и   повышения   квалификации обслуживающего  персонала. 

С  точки зрения обеспечения доступа к СОД  необходимо  выполнять  следующие  процедурные мероприятия: - разработать  и утвердить письменные инструкции на запуск и останов системы;  -  контролировать использование  магнитных лент, дисков, карт,  листингов,  порядок  изменения  программного обеспечения и доведение этих изменений до пользователя. - разработать процедуру восстановления   системы  при  сбойных  ситуациях;  -  установить политику  ограничений  при  разрешенных  визитах в вычислительный центр  и  определить  объем  выдаваемой информации; - разработать систему протоколирования использования ПК, ввода данных и вывода результатов; - обеспечить проведение периодической чистки архивов и   хранилищ   лент,  дисков, карт  для исключения  и ликвидации неиспользуемых;   -   поддерживать  документацию  вычислительного центра в соответствии с установленными стандартами8.

1.4 Классификация схем защиты  информационных систем.

 

Сохранность  информации  может  быть  нарушена  в  двух  основных случаях:  при  получении несанкционированного доступа  к информации и  нарушении  функционирования  ПК. система защиты от этих угроз включает следующие основные элементы: защиту СОД и ее аппаратуры, организационные    мероприятия    по    обеспечению   сохранности информации,  защиту  операционной  системы,  файлов, терминалов и каналов  связи. 

Следует  иметь  в  виду,  что  все  типы  защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит  на  нет усилия других. Предлагаемые и реализованные схемы  защиты  информации  в  СОД  очень разнообразны,  что вызвано в основном  выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В  качестве  классификационного  признака  для  схем защиты можно выбрать  их функциональные свойства. На основе этого признака  выделяются  системы:  без схем защиты, с полной защитой,  с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием.  В некоторых системах отсутствует механизм,  препятствующий  пользователю  в доступе к какой-либо информации,  хранящейся  в системе.  Характерно, что большинство наиболее  распространенных  и широко применяемых за рубежом СОД с пакетной  обработкой  не  имеют механизма защиты.  Однако такие системы   содержат   обычно   развитый   аппарат   обнаружения и предотвращения ошибок, гарантирующий исключение разрушений режима функционирования9.

В  системах  с  полной  защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего  пользования (например, библиотеки общего пользования). В отдельных   системах   средства   работы  с библиотеками  общего пользования позволяют включить  в них информацию пользователей, которая тоже  становится  общим достоянием.

В системах с единой схемой  защиты  для каждого файла создается список авторизованных пользователей.   Кроме   того,   применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение,  если  этот  файл  является программой. Основные концепции  защиты  здесь  довольно  просты,  однако их реализация довольно  сложная. 

В  системах  с  программируемой  схемой защиты предусматривается  механизм  защиты данных с учетом специфических требований   пользователя,   например,  ограничение  календарного времени  работы  системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и  т.д.  В  таких  системах пользователь должен иметь возможность выделить  защищаемые  объекты и подсистемы.

Защищаемая подсистема  представляет собой cовокупность программ и данных, правом доступа к   которым   наделены  лишь  входящие  в подсистему  программы.Обращение  к этим  программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют  доступ  к защищаемым  объектам.  Подобный механизм защиты  с различными  модификациями реализован только в наиболее совершенных СОД.

В системах с засекречиванием решаются не вопросы ограничения доступа программ  к информации,  а осуществляется контроль  над дальнейшим  использованием  полученной информации. Например,   в   системе   использования   грифов  секретности на документах  гриф  служит  уведомлением  о мере контроля. В СОД эта схема   защиты   используется  редко. 

Отличительная  особенность рассмотренных  схем  защиты  -  их динамичность, т.е. возможность ввода и изменения правил  доступа к данным в процессе работы системы. Однако, обеспечение динамичности схем защиты значительно усложняет их  реализацию. 

Вопросы организации защиты информации должны  решаться  уже  на  предпроектной  стадии  разработки СОД.

Следует  учитывать, что инфильтрация в систему  будет возрастать с ростом значения доступа к информации ограниченного  доступа. Именно на   этой   стадии   необходимо  четко  представлять  возможности потенциального  нарушителя  с  тем,  чтобы излишне не "утяжелить" систему.  Опыт  проектирования  систем  защиты  еще недостаточен10.

Однако  уже можно сделать некоторые  обобщения. Погрешности защиты могут  быть  в значительной мере снижены, если при проектировании учитывать  следующие основные принципы построения системы защиты.

1.  Простота  механизма  защиты. Этот принцип общеизвестен, но не всегда  глубоко осознается.  Действительно, некоторые ошибки, не выявленные  в ходе  проектирования и реализации, позволяют найти неучтенные    пути   доступа.   Поэтому   необходимо   тщательное тестирование  программного  или схемного  аппарата защиты, но на практике  такая проверка возможна только для простых и компактных схем.  2.  В механизме защиты разрешения должны преобладать над запретами.  А это означает,  что в нормальных условиях доступ должен   отсутствовать  и  для  работы  схемы  защиты  необходимы условия,  при которых доступ  становится  возможным. Кроме того считается,  что запрет  доступа при отсутствии особых указаний обеспечивает  высокую степень надежности механизма защиты. Ошибка в схеме защиты, основанной на использовании разрешений, приводит к   расширению   сферы   действия   запретов.  Эту ошибку  легче обнаружить,  и она не нарушит общего статуса защиты.

3. Контроль должен    быть    всеобъемлющим.    Этот   принцип   предполагает необходимость проверки  полномочия  любого  обращения к любому объекту и является  основой системы защиты. Задача управления доступом с учетом этого принципа должна решаться на общесистемном уровне  и для таких режимов работы, как запуск, восстановление после сбоя, выключение и профилактическое обслуживание. При этом необходимо   обеспечить  надежное  определение  источника  любого обращения    к    данным.

4.    Механизм   защиты   может   не засекречиваться, т.е.   не   имеет   смысла  засекречивать детали реализации   системы   защиты,   предназначенной   для   широкого использования.  Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители, так как гораздо проще обеспечить  защиту  списка  паролей (ключей).Отсутствие же связи между   механизмом   защиты  и  паролями  позволяет  сделать  при необходимости  схемы  защиты  предметом широкого обсуждения среди специалистов,  не  затрагивая при этом интересы пользователей.

5. Разделение  полномочий, т.е. применение нескольких ключей защиты. В  СОД  наличие нескольких  ключей  защиты удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.

6. Минимальные полномочия. Для любой программы и любого пользователя должен  быть  определен минимальный круг полномочий, необходимых для выполнения  порученной  работы.  Благодаря этим действиям в значительной  мере  уменьшается ущерб,  причиняемый при сбоях и случайных   нарушениях.  Кроме того,  сокращение  числа обменов данными между привилегированными  программами до  необходимого минимума  уменьшает вероятность непреднамеренного, нежелательного или ошибочного  применения полномочий. Таким образом, если схема защиты  позволяет расставить  "барьеры"  в системе,  то принцип минимальных   полномочий   обеспечивает   наиболее   рациональное расположение  этих  "барьеров". 

7.  Максимальная  обособленность механизма  защиты.  В целях исключения обменов информацией между пользователями  при проектировании  схемы защиты  рекомендуется сводить к минимуму  число общих для нескольких пользователей параметров  и характеристик механизма защиты. Несмотря на то, что функции операционной  системы разрешения доступа перекрываются, система    разрешения   доступа   должна   конструироваться   как изолированный   программный   модуль,  т.е.  защита  должна  быть отделена от функций управления данными. Выполнение этого принципа позволяет   программировать   систему   разрешения   доступа  как автономный  пакет  программ  с последующей независимой отладкой и проверкой.   Пакет  программ  должен  размещаться  для  работы  в защищенном  поле  памяти,  чтобы обеспечить системную локализацию попыток   проникновения  извне.  Даже  попытка  проникновения  со стороны   программ   операционной  системы  должна  автоматически фиксироваться,   документироваться   и  отвергаться,  если  вызов выполнен  некорректно.  Естественно,  что в результате реализации обособленного  механизма защиты могут возрасти объемы программы и сроки  на  ее  разработку,  возникнуть дублирование управляющих и вспомогательных  программ,  а  также  необходимость в разработке самостоятельных    вызываемых    функций.

8.   Психологическая привлекательность. Схема защиты должна быть в реализации простой. Естественно,  чем  точнее  совпадает представление пользователя о схеме  защиты  с ее фактическими возможностями, тем меньше ошибок возникает   в   процессе   применения.   Использование  некоторых искусственных  языков  при обращении к схеме защиты обычно служит источником дополнительных ошибок11.

 

1.5 Комплексная защита информации  в персональных ЭВМ.

 

По статистике  более 80% компаний и агентств несут  финансовые убытки из-за  нарушения  безопасности  данных.

Многие  фирмы  сейчас  занимаются  разработкой  различных антивирусных  программ,  систем  разграничения  доступа  к данным, защиты  от  копирования  и  т.д.  Объясняется  это  сравнительной  простотой  разработки подобных методов  и в то же время достаточно высокой   их   эффективностью.  

Рассмотрим   основные  механизмы реализации конкретных      программных      средств  защиты информации12.

Программы-идентификаторы   служат   для контроля  входа в ЭВМ, аутентификации  пользователя  по  вводу пароля  и разграничения доступа   к   ресурсам   ПК.  Под идентификацией  пользователя понимается  процесс распознавания конкретного субъекта системы, обычно  с помощью заранее определенного идентификатора; каждый субъект системы должен  быть  однозначно  идентифицируем. А под аутентификацией понимается проверка идентификации пользователя, а также проверка  целостности данных при их хранении или передаче для   предотвращения   несанкционированной   модификации13.

Информация о работе Защита информации в ИС управления в организации