Забезпечення захисту даних у системі Облік робочого часу 2

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Ухтинський державний технічний університет
КАФЕДРА ІСБ
Курсова робота
на тему: «Забезпечення захисту даних у системі« Облік робочого часу »»
Виконала: студентка групи ІВ-2-00
Шульц О.В.
Перевірила: Некучаева Н.А.
Ухта 2008

Введення

У даному курсовому проекті розглядається питання забезпечення захисту даних у системі «Облік робочого часу», що розробляється для підприємства НВО «Сігуенья» займається впровадженням і супроводом бухгалтерської програми «Кошторис» в г.Воркута. Система створюється для автоматизації процесу контролю та обліку розподілу робочого часу, а так само формування супровідних документів, та інформації, отриманої в процесі роботи.
У роботі розглядається питання забезпечення захисту даних у системі, що розробляється для супровідників і методи практичної реалізації забезпечення безпеки цих даних.
Метою проекту є підвищення ефективності роботи супровідників.
Крім цього, пропонована система повинна дозволяти: зменшити витрати часу на обробку заявок, що надходять від організацій, економити робочий час співробітника і полегшити його роботу в оперативності отримання та обробки інформації про майбутні відвідини організацій; зберігати дані в більш зручному компактному вигляді, що істотно підвищить швидкість доступу до інформаційних ресурсів, а також забезпечить надійний захист від втрати інформації та несанкціонованого доступу до неї.
Розробником системи є студент групи ІСТ-03, Степанова І.А., Замовником системи є НВО «Сігуенья» в особі директора

1. Клас захищеності розробляється підсистеми

Всі класи оцінки автоматизуються систем поділяють на 3 групи, які розрізняються особливостями обробки інформації:
3 група: класифікує АС, в якій працює один користувач, допущений до всього обсягу інформації АС, що відноситься до одного рівня конфіденційності (3А, 3Б).
2 група: класифікує АС, в якій користувачі мають однакові права до всієї інформації і вся вона розміщена на одному рівні конфіденційності (2А, 2Б).
1 група: класифікує багатокористувацькі АС, в яких одночасно обробляється та зберігається інформація різних рівнів конфіденційності, і не всі користувачі мають права доступу до всієї інформації (1А, 1Б, 1В, 1Г, 1Д).
Система, що розробляється відноситься до першої групи, тому що вона є на багато користувачів. У підсистемі передбачається розмежування прав доступу користувачів до даних (кожен користувач має доступ тільки до тих даних, які необхідні тільки йому). У той же час інформація, з якою працює система, не має жоден з грифів секретності, а носить суто конфіденційний характер. Таким чином, класом захисту нашої системи буде 1Г.

2. Горизонтальна модель мережі

Всі користувачі системи, а також сервера баз даних з'єднані в мережу (див. Додаток 1 «Схема мережі»). Комп'ютери користувачів з'єднані між собою пристроєм (Switch), що дозволяє об'єднати комп'ютери в невелику локальну мережу. Один з комп'ютерів підключений до Інтернету за допомогою модему.
Дана мережа потребує захисту інформації, переданої по мережі. Інформація може бути піддана зміни, видалення, розкрадання, що приведе підприємство до втрат. Для розмежування доступу до інформації на сервері буде встановлена ​​СУБД та організовано доступ до сервера з усіх клієнтів. Отже, отримання, заповнення та редагування інформації відбуватиметься засобами сервера СУБД, що дозволяє розмежувати доступ до інформації засобами самої СУБД. АС буде доступна тільки супровідником підприємства і керівникові.
Вся інформація буде зберігатися на сервері з встановленою системою управління базами даних (СКБД) і буде організовано доступ до сервера з усіх клієнтів за допомогою локальної мережі підприємства. Таким чином, отримання, заповнення та редагування інформації відбуватиметься засобами сервера СУБД, що дозволяє розмежувати доступ до інформації засобами самої СУБД.
У системі, в залежності від використовуваних ролей настроюються права конкретного користувача, при цьому обумовлюється набір доступних йому підсистем та перелік операцій, які він може виконувати в кожній з них.

Табл.1
Користувачі
Таблиця БД
Супровідник
Керівник
Розклад
П
ПРДУ
Організації
П
ПРДУ
Заявки
П
ПРДУ
Співробітники
П
ПРДУ
Акти
ПРДУ
ПРДУ
Умовні позначення:
П - перегляд даних;
Р - редагування;
Д - додавання даних;
У - видалення даних;
Супровідник має право переглядати розклад, організації заявки та інформацію про співробітників. Керівник же, може всі ці дані переглядати, редагувати додавати в них, і видаляти їх. На таблицю Акти і супровідник, і керівник мають однакові права.
2.1 Організаційні заходи
Найдешевшим і найефективнішим засобом захисту інформації є проведення організаційних заходів. Для захисту автоматизируемой підсистеми «Облік робочого часу» необхідно проведення наступних організаційних заходів:
1. Затвердження політики безпеки;
2. Охорона периметра будівлі;
3. Розпорядження про персональний доступі в кросове приміщення;
4. Облік ключів та їх видача особам, затвердженим у спеціальному списку, що мають доступ до серверних приміщень, активному обладнанню та конфіденційної інформації; всі дії, що виконуються в цих приміщеннях, повинні документуватися і реєструватися, тобто необхідно ведення аудиту;
5. Регламент на роботу з конфіденційною інформацією;
6. Регламент про резервне копіювання та архівування:
Виконання функцій резервного копіювання і архівації даних за звітний період повинні бути закріплені за відповідальною особою;
Резервне копіювання та архівування має здійснюватися на зовнішні носії - CD / RW;
Резервні копії повинні бути у двох примірниках і повинні зберігатися в різних місцях не із сервером;
7. Заборона використання переносних пристроїв інформації;
8. Повинен бути розроблений список доступу користувачів до інформаційних об'єктів: матриця доступу;
9. Регламент на використання і захист паролів:
Мінімальна довжина пароля;
Мінімальний термін життя пароля;
Максимальна кількість помилок при введенні пароля;
Підтримка історії паролів;
При вході користувача в систему необхідно попередження про заборону використання чужих паролів і НСД;
10 Опис конфігурації серверів, всі конфігураційні файли повинні бути зарезервовані;
11 Розробка регламенту про отримання відомостей при переміщенні по службі (звільнення): на підставі наказів про звільнення службовців або їх переведення до інших підрозділів необхідно видалити обліковий запис, або змінити права доступу відповідно;
12 Розробка регламенту на використання антивірусів;
13 Регламент на відновлення системи після збоїв;
14 Налагодження обліку використовуваного програмного забезпечення: облік ліцензій, стандарт програмного забезпечення, робочого місця;
15 Регламент на профілактику: установка patch-їй;
16 При виявленні уразливого місця в програмному забезпеченні встановити відповідний patch. Якщо ж такого ще немає, то стежити за його появою, а так само за інформацією про використання виявленого вади зловмисниками.

4.3. Горизонтальна модель інформаційної підсистеми
Підприємство НВО «Сігуенья», для якого проектується система «Обліку робочого часу» має один підрозділ. Вся інформація, необхідна при роботі системи, буде централізовано зберігатися на сервері баз даних, що знаходиться в адміністрації підприємства. Сервер баз даних знаходиться в спеціальному приміщенні (серверна). Всі користувачі цієї підсистеми при роботі будуть звертатися до сервера для отримання необхідної інформації, занесення нової, а також її модифікації.
Для цього всі користувачі системи, а також сервер баз даних з'єднані між собою в мережу. Комп'ютери користувачів з'єднані спеціальним пристроєм (HUB-ом), який дозволяє об'єднати комп'ютери в невелику локальну мережу. До цього пристрою також підключені мережеві принтери для того, щоб користувачі могли розпечатати всю необхідну для них інформацію.
Відповідно до такої ієрархією мережі, необхідно стежити за її безпекою та переданої по ній інформації, яка може бути піддана зміни, видалення, або викрадення, в результаті чого підприємство може понести великі втрати.

Опис можливих загроз
Виявимо потенційні загрози.
Загрози по зовнішніх джерел
Несанкціонований доступ до каналів передачі даних. Інформація може бути піддана видаленню розкрадання або зміни, що може призвести до втрат.
Внутрішні джерела загроз
- Несанкціонований доступ до основних ресурсів: сервери, активне устаткування;
- Несанкціонований доступ до персонального комп'ютера користувача;
- Прослуховування мережевого трафіку;
- Підміна робочого місця користувача. Ця загроза виникає в результаті заміни комп'ютера користувача іншим і підміни IP-адреси. У цьому випадку, дані, призначені для користувача, потрапляють в чужі руки.
Засоби захисту від можливих загроз
Захист від загрози № 2:
Для того, щоб забезпечити безпеку НСД до активного обладнання, необхідно його розмістити під охорону. Забезпечити доступ до нього особам, які мають такі повноваження.
Адміністратор повинен подбати про ефективність паролів.
Пароль - це послідовність літер, цифр та інших символів, за допомогою якої система перевіряє, чи дійсно це той самий користувач, який має даний обліковий запис і право доступу до ресурсів.
При реєстрації нового користувача адміністратор дає користувачеві пароль за умовчанням, який в обов'язковому порядку повинен змінюватися користувачем при першому доступі до системи. Користувач повинен пам'ятати про те, щоб пароль був менш наочним, що викликає певні труднощі при його підборі зловмисниками. Для цього до пароля пред'являються певні вимоги:
пароль не повинен містити даних, які якось пов'язані з користувачем (дата народження, адреса та ін);
пароль повинен поєднувати в собі як символи, так і числа;
пароль повинен бути не дуже довгим і не коротким;
пароль періодично повинен змінюватися в залежності від політики підприємства.
Захист від загрози № 1:
Для ускладнення доступу до комп'ютера і його ресурсів зловмисників, необхідно передбачити паролі BIOS. А також, якщо комп'ютер включений, але користувач відсутній, необхідно перевести комп'ютер в режим очікування, тобто включити охоронець екрану (screen-saver) c опцією введення пароля при виході з цього режиму.
Захист від загрози № 3:
Для запобігання прослуховування мережевого трафіку ЛВС необхідно відмовитися від повторювача (Hub-а) і замінити його на комутатор (Switch). Завдяки цьому інформація від відправника буде направлятися безпосередньо одержувачу.
Захист від загрози № 4:
Так як відділ працює з конфіденційною інформацією, яка не повинна бути доступною стороннім особам, то приміщення у позаробочий час має перебувати під замком і сигналізацією. Ключ повинен видаватися на підставі розпорядження керівника особам, що вказані у ньому.
Щоб уникнути від підміни обладнання користувача необхідно зробити прив'язку MAC-адреси мережевого інтерфейсу до комутатора, тобто дозволити доступ до цього порту певного мережевому пристрою.
Існує також ряд неявних загроз, які можуть виникнути в процесі функціонування активного устаткування, наприклад збій в електроживленні, вихід з ладу вінчестерів.
Для запобігання наслідків від збою рекомендується використовувати:
Фільтри харчування;
Джерела безперебійного живлення;
Автономні генератори.
Можливі механізми захисту вертикальної структури мережі
Для більшого захисту інформації, що циркулює по мережі передачі даних, по можливості необхідно захищати на кожному рівні моделі OSI.
Фізичний рівень:
Даний рівень відповідає за кодування переданих сигналів у середовищі передачі даних. На цьому рівні відбувається перетворення надходять зі всіх інших рівнів бітів (0 і 1) в електричні сигнали. Відповідно до цього, для уникнення впливу різних електромагнітних наведень, які можуть призвести до спотворення переданої інформації, необхідно використовувати для передачі даних спеціальні екранований кабель.
Канальний рівень:
Оскільки на даному рівні семиуровневой моделі OSI відбувається робота з MAC-адресами мережевих інтерфейсів (адресами мережевих карт), то з метою усунення такої загрози, як підміна робочого місця користувача, необхідно зробити прив'язку MAC-адрес до конкретних портів активного обладнання, наприклад, комутатора .
Прив'язка MAC-адрес буде виглядати приблизно так:
[Дозволити доступ MAC-1 до порту Port-1]
Після виконання такої операції до порту 1 комутатора будуть мати доступ тільки комп'ютери з адресами мережевих інтерфейсів MAC-1. Пристрої з іншими мережевими картами вже не зможуть отримати доступ до портів даного комутатора.
Мережевий рівень:
Мережевий рівень відповідає за маршрутизацію, тобто за вибір оптимального шляху і доставку пакета даних адресату. Відповідно до цього необхідно розбити нашу мережу на віртуальні сегменти (згрупувати в окремі VLAN-и), причому кожен такий сегмент буде мати справу з конфіденційною інформацією, що стосується лише користувачів, розташованих в даному сегменті мережі (працівників бухгалтерії підприємства).
[Включити Port - 1 в VLAN - 1]
[Включити Port - 2 в VLAN - 1]
[Включити Port - 3 в VLAN - 1]
[Включити Port - 4 в VLAN - 2]
[Включити Port - 5 в VLAN - 2]
[Включити Port - 6 в VLAN - 3]
Для досягнення більшого ефекту від такого розбиття мережі необхідно використовувати листи доступу (ACCESS - листи), які б забороняли мереж з конфіденційною інформацією маршрутизироваться в загальну мережу, де циркулює інформація загального користування. У результаті використання таких листів доступу, конфіденційна інформація з одного віртуального сегмента ніколи не потрапить у сегменти із загальнодоступною інформацією.
Транспортний рівень:
На даному рівні необхідно організувати списки доступу (ACCESS - листи) аналогічні листам доступу на мережевому рівні, проте, тут можна вказувати не адреси мереж, а адреси конкретних сервісів. Наприклад:
[Дозволити сервісу Service-1 адреси IP-1 доступ до сервісу Service-1 адреси IP-2]
[Дозволити сервісу Service-2 адреси IP-1 доступ до сервісу Service-2 адреси IP-2]
[Дозволити сервісу Service-5 адреси IP-3 доступ до сервісу Service-5 адреси IP-2]
[Останнє заборонити]
Такі списки доступу можна налаштувати на серверах.
Прикладний рівень:
Це рівень мережної моделі, що відповідає за взаємодію користувальницького додатка й мережею. На даному рівні необхідно здійснювати ідентифікацію (перевірку наявності даного користувача в списку) і аутентифікацію (перевірку достовірності імені та пароля) користувачів. При цьому необхідно стежити за тим, щоб користувачі періодично здійснювали зміну пароля, причому новий пароль повинен значно відрізнятися. Безпарольний користувачів в системі бути не повинно.
Також на даному рівні необхідно зробити розділення прав доступу користувачів до інформації на сервері.
Захист ОС:
На всіх користувачів даної системи бажано встановити операційну систему Windows XP Professional. На сервері баз даних для більшої захищеності знаходиться на ньому інформації повинна бути встановлена ​​ОС Windows 2003 Server.
При інсталяції та налаштування ОС рекомендується:
1. Необхідно поставити всі існуючі для ОС сервиспак;
2. Опускати непотрібні сервіси, при цьому необхідно періодично перевіряти включені сервіси з метою виявлення змін, які можуть відбутися, наприклад, при установці нового ПЗ або АТ (На сервері з конфіденційною інформацією не повинно бути таких сервісів, як telnet, ftp, http);
3. По можливості не використовувати віддалене адміністрування;
4. Постійно контролювати процеси, запущені в системі. Адміністратору необхідно знати кожен процес і для чого він запускається;
5. Поставити на комп'ютери останню версію хорошого антивіруса (AVP, DrWEB, ...) і регулярно оновлювати антивірусні бази. Також необхідно політикою безпеки заборонити всім користувачам, окрім адміністратора, відключати антивірус. Обов'язкова наявність механізмів реєстрації процесів, їх аналізу та розпізнавання загроз системі;
6. Виконувати перевірку цілісності, шляхом обчислення значення хеш-функції (такий собі аналог контрольної суми) від заздалегідь визначеного набору критичних файлів системи і порівняння цього значення з еталоном. Перевірка може проводитися як програмними, так і апаратними засобами;
7. Всі користувачі повинні мати паролі, стійкі до прямого перебору, тобто містити літерні, цифрові та спеціальні символи в різних регістрах і мати довжину не менше 10 символів. Таким чином, пароль типу Nb6 $ iL78 @ + & 67K буде підбиратися прямим перебором кілька років, пароль не повинен нести смислове навантаження, як, наприклад: quake, doom, password і т.д.;
8. Враховувати соціальний фактор: не записувати пароль на папірцях, не повідомляти пароль кому-небудь, ігнорувати листи від нібито системного адміністратора повідомити логін і пароль і т.д.;
9. Користувачі, які не мають прав адміністратора, не повинні мати доступ до системних файлів, реєстру і т.д. Наприклад, файл MSV_0.dll, що відповідає за перевірку автентичності пароля при локальному вході в систему, може бути скопійовано і змінений таким чином, що будь-який пароль для будь-якого користувача буде вважатися вірним.
Прикладне і загальносистемне ПЗ:
1. На сервері і клієнті заборонено мати засоби розробки;
2. Категорично заборонено вести розробку і експлуатацію ПЗ на промислових ресурсах. Для цих цілей повинні бути виділені окремі ресурси;
3. Кожен суб'єкт повинен мати доступ тільки до тих об'єктів, який йому дозволено відповідно до матриці доступу.

Висновок
У даному розділі дипломного проекту було розглянуто методи і засоби, які необхідно застосувати для захисту інформації, що циркулює в системі «Облік робочого часу», від можливих загроз.
За перерахованими методам і засобам можна відзначити, що розробляється система «Обліку робочого часу» за класифікацією захищеності автоматизованих систем ставитися до класу 1Г.
Вимоги до захищеності АС класу 1Г Таблиця 4.1.
№ п / п
Підсистеми та вимоги

1
2
3
1.
Підсистема управління доступом
1.1.
Ідентифікація, автентифікація та контроль доступу суб'єктів:
в систему;
+
до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ;
+
до програм (процесам);
+
до томів, каталогів, файлів, записів, полів записів.
+
2.
Підсистема реєстрації і обліку (аудит)
2.1.
Реєстрація та облік:
входу / виходу суб'єктів доступу в / із системи (вузла мережі);
+
видачі друкованих (графічних) вихідних документів;
+
запуску / завершення програм і процесів (завдань, задач);
+
доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
+
доступу програм, суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;
+
2.2.
Облік носіїв інформації.
+
2.3.
Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ н зовнішніх накопичувачів.
+ / -
3
Підсистема забезпечення цілісності
3.1.
Забезпечення цілісності програмних засобів та оброблюваної інформації.
+
3.2.
Фізична охорона засобів обчислювальної техніки та носіїв інформації.
+
3.3.
Періодичне тестування СЗІ НСД.
+
3.4.
Наявність засобів відновлення СЗІ-НСД.
+
Висновок
Таким чином, можна відзначити, що розробляється система відповідає класу безпеки 1Г, крім пункту 2.3, тому що звільнення оперативної пам'яті можливо тільки на робочих станціях за допомогою перезавантаження комп'ютера, на сервері ж необхідно встановити спеціальне програмне забезпечення (наприклад, аналізатор механізму очищення оперативної пам'яті НКВС 2.5 , який виконує інструментальну перевірку роботи механізмів системи захисту інформації АС, які виконують очистку (обнулення, знеособлення) даних в звільняються областях оперативної пам'яті ЕОМ, виводить на екран (візуалізує) вміст перевіряється області оперативної пам'яті і формує звіт про проведену перевірку і її результаті, виводить його на екран і в файл за вказівкою оператора), але це передбачає значні матеріальні вкладення для підприємства, розробка, же самим підприємством даного ПЗ неможлива, тому що це дуже громоздскій проект і вимагає великих вкладень трудових і грошових ресурсів.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
72.4кб. | скачати


Схожі роботи:
Забезпечення захисту даних у системі Облік робочого часу
Забезпечення захисту даних у системі Складання розкладу
Забезпечення захисту даних у підсистемі Облік розподілу товару
Забезпечення захисту даних у підсистемі Облік розподілу товару 2
Поняття і види робочого часу Режими робочого часу
Правове регулювання робочого часу і часу відпочинку
Правове регулювання робочого часу і часу відпочинку
Витрати робочого часу
Статистика робочого часу
© Усі права захищені
написати до нас