Автор работы: Пользователь скрыл имя, 09 Мая 2012 в 17:04, курсовая работа
В архітектурі "клієнт / сервер" функції програми розподілені між двома (або більше) комп'ютерами. Відповідно до того, яким чином це зроблено, виділяються три моделі архітектури "клієнт/сервер":
1.Модель доступу до віддалених даними (Remote Data Access - RDA);
2.Модель сервера бази даних (Data Base Server - DBS);
3.Модель сервера додатків (Application Server - AS).
1.Аналіз архітектури та інформаційних ресурсів ОІД
2.Модель ОІД з позицій інформаційної безпеки. Перелік та категоріювати інформацію, яка підлягає захисту в ОІД
3.Аналіз інформаційного, фізичного, обчислювального середовища, середовища користувачів та персоналу ОІД
4.Модель загроз ОІД
5.Структурна схема КСІБ ОІД
6.Загальна політика безпеки інформації та План захисту
7.Перелік детальних вимог до системи захисту ресурсів
8.Перелік детальних вимог до підсистем захисту інформаційних ресурсів ОІД
9.Структурна схему захисту інформаційних ресурсів ОІД
Використана література
З
метою оцінки стану технічного захисту
інформації, що обробляється або циркулює
в автоматизованих системах, комп'ютерних
мережах, системах зв'язку, і підготовки
обґрунтованих виводів для
На даному об'єкті можливі загрози вторгнень, викрадення та сбою дії системи клієнт-сервер.
Загрози можуть виникати на різних рівнях:
- прикладне й системне ПЗ;
- апаратна частина серверів і робочих станцій;
- комунікаційне устаткування й канали зв'язку;
- периметр інформаційної системи.
На прикладному рівні не забезпечена безпека:
- розмежування доступу до інформації;
- аудита й моніторингу;
- програмне забезпечення не задовольняє нормам безпеки - не -встановлено між мережевих екранів (Firewall)
- не має системи виявлення вторгнень
На апаратному рівні:
- засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.
- не встановлені мережеві фільтри
Периметр не забеспечено:
- системи цифрового відеоспостереження;
- системи контролю й керування доступом (СККД).
5.Структурна
схема КСІБ ОІД
На
виконання Указів Президента наказом
ДСТЗІ СБ України № 76 від 24 грудня
2001 р. затверджено "Порядок захисту
державних інформаційних
Відповідно до п.п 12-20 цього Порядку оператори повинні забезпечувати створення, упровадження та супровадження на кожному з вузлів комутації МПД комплексної системи захисту інформації (КСЗІ), яка є сукупністю технічних, криптографічних, організаційних та інших заходів і засобів захисту, спрямованих на недопущення блокування і а/або модифікування інформації під час її передавання МПД.
Захисту підлягають державні інформаційні ресурси, інформація користувачів, яка передається мережею незалежно від способу її фізичного та логічного представлення, технологічна інформація та інформація бази даних захисту (security mamagement information base ) самої КСЗІ.
При цьому, здійснення заходів щодо забезпечення конфіденційності державних інформаційних ресурсів та захист від несанкціонованого доступу до них в автоматизованих системах покладається не на оператора, а на користувачів МПД. Згідно з чинним законодавством, створення переліку вимог, сертифікацію й атестацію систем шифрування покладено на віповідний уповноважений орган виконавчої влади.
Ця діяльність регламентується "Положенням про порядок здійснення криптографічного захисту інформації в Україні".
Вимоги щодо захисту інформації в МПД полягають у такому
Обсяг реєстраційної інформації має бути достатнім для встановлення причин та джерела виникнення зареєстрованої події;
- послуги МПД мають надаватись лише зареєстрованим користувачам за умови їхнього достовірного розпізнавання;
- взаємодія вузлів комутації МПД з метою передавання інформації поміж ними може здійснюватися після достовірного взаємного розпізнавання;
- ІКСЗІ повинна мати можливість контролювати цілісність власного складу та окремих програмно-технічних компонентів;
- має забезпечуватись можливість однозначного встановлення належності інформації, яка передається МПД, певному користувачеві;
- має забезпечуватись можливість встановлення факту передавання чи одержання оператором чи користувачем певної інформації;
- повинне унеможливлюватися несанкціоноване чи неконтрольоване використання користувачами ресурсів МПД;
- критичні з точки зору безпеки компоненти КСЗІ мають резервуватися, з тим, аби їхня відмова не призводила до переривання процесу надавання послуг;
-
у разі виникнення відмов, які порушують
функціонування КСЗІ, надавання вузлом
послуг користувачам має бути призупинене.
6.
Політика безпеки інформації
та План захисту інформації
в ОІД
Політику безпеки може бути здійснено, з використанням різних механізмів, окремо чи в комбінації, залежно від об'єктів політики. Загалом механізми належатимуть до одного з трьох класів, які можуть перетинатись: запобігання, реєстрування, відновлювання.
Аби забезпечувати послуги, використовують механізми безпеки. До відповідногой (N)- рівня може бути долучено вісім спеціальних механізмів захисту. Ще п'ять загальних механізмів захисту набули загального поширення. Розглянемо спеціальні механізми захисту, які може бути долучено до відповідного (М)-рівня. Один чи комбінація з декількох механізмів захисту утворюють послугу захисту. Сервіс - це звертання до послуги, тобто використання механізмів захисту, які її утворюють.
Механізми безпеки відповідно до середовища передавання даних можуть бути такими:
Мережний рівень внутрішньо зорганізовано для забезпечування виконання протоколами таких операцій: доступ до мереж; зливання залежних під мереж; злиття незалежних під мереж; передавання і маршрутизація.
Сервіси безпеки забезпечуються мережною службою ВВС. Протокол, який виконує функції доступу до мереж, забезпечує такі сервіси безпеки, як:
Ці сервіси безпеки можуть забезпечуватися окремо чи в комбінації. Сервіси безпеки, які можна забезпечувати відповідно до протоколу, які виконує операції зв'язку й маршрутизації, є такими ж самими, як і ті, які забезпечуються протоколом, який виконує операції доступу до мереж.
Протоколи мережної служби ВВС, які виконують доступ до мереж, операції з'єднання й маршрутизації, застосовують ідентичні механізми безпеки. Маршрутизація виконується на цьому рівні, і тому, контроль маршрутизації зосереджено також на цьому ж таки рівні. Сервіси безпеки забезпечуються у такий спосіб:
правил
адміністрування комплексу
Для
кожної долученої послуги має
бути визначено рівень послуги, який
передбачається зреалізувати. Має бути
описано політику даної послуги:
зазначення об'єктів, до яких застосовується
дана послуга, і правил, відповідно
до яких мають функціонувати механізми,
які реалізовують послугу.
7. Перелік
детальних вимог до
системи захисту інформаційних
ресурсів ОІД
Система розмежування доступу повинна забезпечувати виконання наступних функцій:
захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;
Систем захисту інформації від несанкціонованого доступу (НСД) забезпечують виконання наступних функцій:
що захищаються, ідентифікаторів - унікальних ознак, за якими в подальшому система виробляє аутентифікацію;
справжності на основі порівняння з еталонними ідентифікаторами;
програмних засобів;
-адміністрування:
-визначення прав доступу до ресурсів, що захищаються,