Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
376732 |
Дата создания |
10 января 2018 |
Страниц |
35
|
Мы сможем обработать ваш заказ (!) 19 декабря в 16:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Темой курсового проекта является разработка защищенной автоматизированной системы для организации «Роскосмос». ...
Содержание
Содержание
Введение 3
1 Назначение и цели создания системы 4
2 Анализ предметной области 5
3 Постановка задачи 11
3.1 Характеристика комплекса задач 11
3.2 Подсистема разграничения доступа 12
4 Анализ методов решения задачи 15
4.1 Меры и средства для защиты информации 15
4.2 Обоснование выбора среды программирования 19
5 Информационная модель системы 23
5.1 Концептуальная модель системы 23
5.2 Логическая модель системы 23
5.3 Физическая модель системы 24
6 Разработка программно-информационных компонентов системы 27
6.1 Алгоритм работы программы 29
6.2 Подсистема разграничения доступа 30
6.3 Подсистема учета пользователей 31
6.4 Программная часть авторизации 32
7 Инструкция по эксплуатации 33
7.1 Использование программы 33
7.2 Техника безопасности 33
Заключение 34
Список используемых источников 35
Введение
Информационная система - это система, обеспечивающая уполномоченный персонал данными или информацией, имеющими отношение к организации. Информационная система управления, в общем случае, состоит из четырех подсистем: системы обработки транзакций, системы управленческих отчетов, офисной информационной системы и системы поддержки принятия решений, включая информационную систему руководителя, экспертную систему и искусственный интеллект.
Фрагмент работы для ознакомления
Помимо классификации информации необходимо определить классификацию нарушителейТаблица 3 – Модель нарушителейПользовательУровеньАдминистратор4Директор2Бухгалтер2Нарушители классифицируются по уровню возможностей, предоставляемых им средствами АС. Выделяются и уровня классификации.1 первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации;2 второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации;3 третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;4 четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.3 Постановка задачиСистема защиты информации АС «Роскосмос» разработана для организации «РОСКОСМОС». Данная АС позволяет защитить информацию от угроз несанкционированного доступа и автоматизации деятельности сотрудников организации.3.1 Характеристика комплекса задачАС «Роскосмос» обеспечивает выполнение следующих функций:1 разграничение доступа к ресурсам автоматизированных рабочих мест и серверов информационной системы;2 обеспечение функций регистрации и учета событий безопасности;3 обеспечение неизменности (целостности) программно-аппаратной среды применяемых программных и программно-технических средств.Как правило, в состав системы защиты от несанкционированного доступа входят:1 средства централизованного управления средствами защиты от несанкционированного доступа;2 сертифицированные средства защиты от несанкционированного доступа;3 встроенные в системное программное обеспечение средства идентификации, аутентификации, авторизации, мониторинга событий и контроля целостности;4 средства удаленного администрирования автоматизированных рабочих мест и серверов, входящих в состав информационной системы;5 средства резервного копирования и восстановления конфигураций и других параметров настроек применяемых средств защиты от несанкционированного доступа.Разработка подсистем защиты для АС «Роскосмос» должна быть реализована в соответствии с требованиями Государственной Технической Комиссии РФ (ГТК).Необходимо реализовать следующие подсистемы безопасности для обеспечения защиты информации в сети:1 разграничение доступа;2 регистрация и учет действий пользователей;3 контроль целостности данных;4 криптографические методы защиты.АС «Роскосмос» многопользовательская система, поэтому наличие системного администратора необходимоРеализация подсистем защиты:3.2 Подсистема разграничения доступаОсуществляет идентификацию и аутентификацию пользователей при входе в систему с использованием логина и пароля.Таблица 4 – Таблица логинов и паролейЛогинПарольДолжностьadminadmin@qweАдминистраторPetrovpetrov23@rtДиректорShevtcovshevtcov56@bnБухгалтерОсновой дискреционной политики безопасности является избирательное управление доступом, которое подразумевает, что все субъекты и объекты системы должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.Начальное состояние системы определяется матрицей доступа, все действия регламентированы и зафиксированы в данной матрице.R - чтение из объекта; W - запись в объект; CR - создание объекта; D - удаление объекта.В системе реализованы следующие пользователи:1 директор;2 администратор;3 бухгалтер.Таблица 5– Матрица доступа ОбъектыСубъектыСотрудникиЗаказЗаказчикФинансовый отчетLogUserАдминистраторR-R,WRRALLДиректор ALLALLALLALLRRБухгалтерR,W--ALL,D--3.3 Подсистема регистрации и учета действий пользователейОсуществляет регистрацию входа/выхода пользователя в систему/из системы.Таблица - 6 Журнал событийЛогинПарольРезультатДата_входаДата_выходаadminadmin@qweУспешный вход04/12/2017 17:45:37 PM04/12/201717:58:11 РМPetrovpetrov23@rtУспешный вход05/12/2017 10:50:05 РМ05/12/201712:19:18 РМShevtcovshevtcov56@bnУспешный вход05/12/2017 11:04:08 РМ05/12/201711:57:17 РМВ форму регистрации вводится данные для входы в систему. В журнал записывается логин и пароль субъекта, дата и время входа и выхода пользователя из системы. Результат входа успешный. Дается три попытки входа в систему, при истечении трех попыток происходит блокировка учетной записи и выход из системы.4 Анализ методов решенияОбеспечение защиты информации, обрабатываемой в автоматизированных системах, является основной задачей, так как в АС «Роскосмос» производятся операции над большими объемами данных. Хранение конфиденциальных сведений о сотрудниках и деятельности организации.4.1 Меры и средства защиты информацииМожно выделить следующие направления мер информационной безопасности:1 правовые;2 организационные;3 технические.К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.Методами обеспечения защиты информации на предприятиях являются:1 препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.);2 управление доступом - метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты;3 идентификация пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);4 аутентификация (установление подлинности) объекта или субъекта по предъявленному им идентификатору;5 проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);6 разрешение и создание условий работы в пределах установленного регламента;7 регистрация (протоколирование) обращений к защищаемым объектам и информации;8 реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированного действия;9 маскировка - метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия;10 регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму;11 принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;12 побуждение - такой метод защиты информации, который побуждает пользователей и персонал не нарушать установленных правил за счет сложившихся моральных, этических норм.К средствам защиты информации относится:1 физические – различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации;2 аппаратные – механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки;3 программные – специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования;4 криптографические – технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов;5 комбинированные – совокупная реализация аппаратных и программных средств и криптографических методов защиты информации. В вибрационных (структурных) технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны, соединенные с электронным усилителем, называют электронными стетоскопами. По вибрационному каналу также возможен перехват информации с использованием закладных устройств. В основном для передачи информации используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциям здания).4.2 Средства вычислительной техники защиты от НСД к информацииКритерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности АС и СВТ, также выражены в Гос. Тех. комиссии РФ. Защита от НСД информации.Под средством вычислительной техники (СВТ) понимается совокупность технических, программно–аппаратных элементов систем, обрабатываемых данных, способы функционирования«Показатели защищенности от НСД к информации» устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:1 первая группа содержит только один седьмой класс;2 вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;3 третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;4 четвертая группа характеризуется верифицированной защитой и содержит только первый класс.Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147 может быть использовано для повышения гарантий качества защиты.Основные принципы защиты от НСД:1 защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации;2 защита СВТ обеспечивается комплексом программно-технических средств;3 защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;4 защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;5 программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
Список литературы
Список используемых источников
1 Ярочкин, В.И. Коммерческая информация фирмы: утечка или разглашение конфиденциальной информации/ В.И.Ярочкин.- М.: Ось-89, 1997.- 160 с.
2 Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие.-2-е изд. - М., Издательско-торговая компания «Дашков и К», 2005.-336с.
3 ГОСТ 19.102-77 Единая система программной документации. Стадии разработки.
4 ГОСТ 19.103-77 Единая система программной документации. Обозначение программ и программных документов.
5 ГОСТ 19.104-78 Единая система программной документации. (СТ СЭВ 2088-80) Основные надписи.
6 ГОСТ 19.106-78 Единая система программной документации. СЕ СЭВ 2088-80) Требования к программным документам, выполненным печатным образом.
7 ГОСТ 19.201-78 Единая система программной документации (СЕ СЭВ 1627-79) Техническое задание. Требования к содержанию и оформлению.
8 ГОСТ 19.202-78 Единая система программной документации (СТ СЭВ 2090-80) Спецификация. Требования к содержанию и оформлению.
9 ГОСТ 19.404 -79 Единая система программной документации. Пояснительная записка. Требования к содержанию и оформлению.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00499