Учебная работа. Курсовая работа: Обеспечение защиты данных в системе Учет рабочего времени 2

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Курсовая работа: Обеспечение защиты данных в системе Учет рабочего времени 2

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ технический УНИВЕРСИТЕТ

КАФЕДРА ИСБ

КУРСОВАЯ РАБОТА

на тему: «Обеспечение защиты данных в системе «Учет рабочего времени»»

Выполнила: студентка группы ИС-2-00

Шульц О.В.

Проверила: Некучаева Н.А.

УХТА 2008


Введение

В данном курсовом проекте рассматривается вопросец обеспечения защиты данных в системе «Учет рабочего времени», разрабатываемой для компании НПО «Криста» занимающегося внедрением и сопровождением бухгалтерской программки «Смета» в г.Воркута.Система создается для автоматизации процесса контроля и учета распределения рабочего времени, а так же формирования сопроводительных документов, и инфы приобретенной в процессе работы.

В работе рассматривается вопросец обеспечения защиты данных в системе, разрабатываемой для сопроводителей и способы практической реализации обеспечения сохранности этих данных.

Целью проекта является увеличение эффективности работы сопроводителей.

Не считая этого, предлагаемая система обязана позволять: уменьшить Издержки времени на обработку заявок, поступающих от организаций, сберегать рабочее время сотрудника и облегчить его работу в оперативности получения и обработки инфы о грядущих посещениях организаций; хранить данные в наиболее комфортном малогабаритном виде, что значительно повысит скорость доступа к информационным ресурсам, также обеспечит надёжную защиту от утраты инфы и несанкционированного доступа к ней.

Разрабом системы является студент группы ИСТ-03, Степанова И.А., Заказчиком системы является НПО «Криста» в лице директора



1. Класс защищённости разрабатываемой подсистемы

Все классы оценки автоматизируемых систем делят на 3 группы, которые различаются чертами обработки инфы:

3 группа: систематизирует АС, в какой работает один юзер, допущенный ко всему объёму инфы АС, относящейся к одному уровню конфиденциальности (3А, 3Б).

2 группа: систематизирует АС, в какой юзеры имеют схожие права ко всей инфы и вся она расположена на этом же уровне конфиденциальности (2А, 2Б).

1 группа: систематизирует многопользовательские АС, в каких сразу обрабатывается и хранится информация различных уровней конфиденциальности, и не все юзеры имеют права доступа ко всей инфы (1А, 1Б, 1В, 1Г, 1Д).

Разрабатываемая система относится к первой группе, т.к. она является многопользовательской. В подсистеме предусматривается разграничение прав доступа юзеров к данным (любой юзер имеет доступ лишь к тем данным, которые нужны лишь ему). В то же время информация, с которой работает система, не имеет ни один из грифов секретности, а носит чисто секретный нрав. Таковым образом, классом защиты нашей системы будет являться 1Г.



2. Горизонтальная модель сети

Все юзеры системы, также сервера баз данных соединены в сеть (см. Приложение 1 «Схема сети»). Компы юзеров соединены меж собой устройством (Switch), которое дозволяет соединить компы в маленькую локальную сеть. Один из компов подключен к Вебу при помощи модема.

Данная сеть нуждается в защите инфы, передаваемой по сети. информация быть может предана изменению, удалению, хищению, что приведет предприятие к потерям. Для разграничения доступа к инфы на сервере будет установлена СУБД и организован доступ к серверу со всех клиентов. Как следует, получение, наполнение и редактирование инфы будет происходить средствами сервера СУБД, что дозволяет разграничивать доступ к инфы средствами самой СУБД. АС будет доступна лишь сопроводителям компании и руководителю.

Вся информация будет храниться на сервере с установленной системой управления базами данных (СУБД) и будет организован доступ к серверу со всех клиентов средством локальной сети компании. Таковым образом, получение, наполнение и редактирование инфы будет происходить средствами сервера СУБД, что дозволяет разграничивать доступ к инфы средствами самой СУБД.

В разрабатываемой системе зависимо от применяемых ролей настраиваются права определенного юзера, при всем этом оговаривается набор доступных ему подсистем и список операций, которые он может делать в каждой из их.


Табл.1


Юзеры

Таблица БД
Сопроводитель
Управляющий

Расписание
П
ПРДУ

Организации
П
ПРДУ

Заявки
П
ПРДУ

Сотрудники
П
ПРДУ

Акты
ПРДУ
ПРДУ

Условные обозначения:

П – просмотр данных;

Р – редактирование;

Д – добавление данных;

У – удаление данных;

Сопроводитель имеет Право просматривать расписание, организации заявки и информацию о сотрудниках. Управляющий же, может все эти данные просматривать, редактировать добавлять в их данные и удалять их. На таблицу Акты и сопроводитель, и управляющий имеют схожие права.

2.1 Организационные мероприятия

Самым дешёвым и самым действенным средством защиты инфы является проведение организационных мероприятий. Для защиты автоматизируемой подсистемы «Учет рабочего времени» нужно проведение последующих организационных мероприятий:

1. Утверждение политики сохранности;

2. Охрана периметра строения;

3. Распоряжения о индивидуальном доступе в кроссовое помещение;

4. Учёт ключей и их выдача лицам, утверждённым в особом перечне, имеющим доступ к серверным помещениям, активному оборудованию и секретной инфы; все деяния, выполняемые в этих помещениях, должны документироваться и региться, т.е. нужно ведение аудита;

5. Регламент на работу с секретной информацией;

6. Регламент о запасном копировании и архивировании:

­ Выполнение функций запасного копирования и архивирования данных за отчетный период должны быть закреплены за ответственным лицом;

­ Запасное копирование и архивирование обязано выполняться на наружные носители — CD/RW;

­ Запасные копии должны быть в 2-ух экземплярах и должны храниться в разных местах не с сервером;

7. запрет использования переносных устройств инфы;

8. Должен быть разработан перечень доступа юзеров к информационным объектам: матрица доступа;

9. Регламент на внедрение и защиту паролей:

­ Малая длина пароля;

­ Малый срок жизни пароля;

­ Наибольшее количество ошибок при вводе пароля;

­ Поддержка истории паролей;

­ При входе юзера в систему нужно предупреждение о запрете использования чужих паролей и НСД;

10 Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы;

11 Разработка регламента о получении сведений при перемещении по службе (увольнении): на основании приказов о увольнении служащих либо их переводе в остальные подразделения нужно удалить учётную запись, или поменять права доступа соответственно;

12 Разработка регламента на внедрение антивирусов;

13 Регламент на восстановление системы опосля сбоев;

14 Налаживание учёта применяемого программного обеспечения: учёт лицензий, эталон программного обеспечения, рабочего места;

15 Регламент на профилактику: установка patch-ей;

16 При обнаружении уязвимого места в программном обеспечении установить соответственный patch. Если же такого ещё нет, то смотреть за его возникновением, а так же за информацией о использовании найденного недостатка злодеями.


4.3. Горизонтальная модель информационной подсистемы

Предприятие НПО «Криста», для которого проектируется система «Учета рабочего времени» имеет одно подразделение. Вся информация, нужная при работе системы, будет централизованно храниться на сервере баз данных, находящемся в администрации компании. баз данных находится в особом помещении (серверная). Все юзеры данной подсистемы при работе будут обращаться к серверу для получения нужной инфы, занесения новейшей, также её модификации.

Для этого все юзеры системы, также сервер баз данных соединены меж собой в сеть. Компы юзеров соединены особым устройством (HUB-ом), который дозволяет соединить компы в маленькую локальную сеть. К этому устройству также подключены сетевые принтеры для того, чтоб юзеры могли распечатать всю нужную для их информацию.

В согласовании с таковой иерархией сети, нужно смотреть за её сохранностью и передаваемой по ней инфы, которая быть может предана изменению, удалению, или похищению, в итоге чего же предприятие может понести огромные утраты.


Описание вероятных угроз

Выявим потенциальные опасности.

Опасности по наружным источникам

Несанкционированный доступ к каналам передачи данных. информация быть может предана удалению хищению либо изменению, что может привести к потерям.

Внутренние источники угроз

– Несанкционированный доступ к главным ресурсам: серверы, активное оборудование;

– Несанкционированный доступ к индивидуальному компу юзера;

– Прослушивание сетевого трафика;

– Замена рабочего места юзера. Эта угроза возникает в итоге подмены компа юзера остальным и замены IP-адреса. В этом случае, данные, созданные для юзера, попадают в посторонние руки.

Средства защиты от вероятных угроз

защита от опасности № 2:

Для того, чтоб обеспечить сохранность НСД к активному оборудованию, нужно его расположить под охрану. Обеспечить доступ к нему лицам, владеющим таковыми возможностями.

админ должен позаботиться о эффективности паролей.

пароль – это последовательность букв, цифр и остальных знаков, при помощи которой система инспектирует, вправду ли это тот юзер, который имеет данную учетную запись и Право доступа к ресурсам.

При регистрации новейшего юзера админ дает юзеру пароль по дефлоту, который в неотклонимом порядке должен изменяться юзером при первом доступе к системе. юзер должен держать в голове о том, чтоб пароль был наименее приятным, что вызывает определённые трудности при его подборе злодеями. Для этого к паролю предъявляются определённые требования:

­ пароль не должен содержать данных, которые как-то соединены с юзером (дата рождения, адресок и др.);

­ пароль должен соединять внутри себя как знаки, так и числа;

­ пароль должен быть не очень длинноватым и не маленьким;

­ пароль временами должен изменяться зависимо от политики компании.

защита от опасности № 1:

Для усложнения доступа к компу и его ресурсам злоумышленников, нужно предугадать пароли =BIOS. Также, если комп включен, но юзер отсутствует, нужно перевести комп в режим ожидания, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима.

защита от опасности № 3:

Для предотвращения прослушивания сетевого трафика ЛВС нужно отрешиться от повторителя (Hub-а) и поменять его на коммутатор (Switch). Благодаря этому информация от отправителя будет направляться конкретно получателю.

защита от опасности № 4:

Потому что отдел работает с секретной информацией, которая не обязана быть доступной сторонним лицам, то помещение во внерабочее время обязано находиться под замком и сигнализацией. Ключ должен выдаваться на основании распоряжения управляющего лицам, обсужденным в нём.

Во избежание от замены оборудования юзера нужно создать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству.

Существует также ряд неявных угроз, которые могут появиться в процессе функционирования активного оборудования, к примеру сбой в электропитании, выход из строя винчестеров.

Для предотвращения последствий от сбоя рекомендуется применять:

­ Фильтры питания;

­ Источники бесперебойного питания;

­ Автономные генераторы.

Вероятные механизмы защиты вертикальной структуры сети

Для большей защиты инфы, циркулирующей по сети передачи данных, по способности нужно защищать на любом уровне модели OSI.

Физический уровень:

Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех других уровней битов (0 и 1) в электронные сигналы. В согласовании с сиим, для избежание действия разных электромагнитных наводок, которые могут привести к искажению передаваемой инфы, нужно применять для передачи данных особые экранированный кабель.

Канальный уровень:

Потому что на данном уровне семиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов (адресами сетевых карт), то с целью устранения таковой опасности, как замена рабочего места юзера, нужно произвести привязку MAC-адресов к определенным портам активного оборудования, к примеру, коммутатора.

Привязка MAC-адресов будет смотреться приблизительно последующим образом:

[разрешить доступ
MAC-1 к порту Port-1]

Опосля выполнения таковой операции к порту 1 коммутатора будут иметь доступ лишь компы с адресами сетевых интерфейсов MAC-1. Устройства с иными сетевыми картами уже не сумеют получить доступ к портам данного коммутатора.

Сетевой уровень:

Сетевой уровень отвечает за маршрутизацию, т.е. за выбор рационального пути и доставку пакета данных адресату. В согласовании с сиим нужно разбить нашу сеть на виртуальные сегменты (сгруппировать в отдельные VLAN-ы), причём любой таковой сектор будет иметь дело с секретной информацией, касающейся лишь юзеров, расположенных в данном секторе сети (работников бухгалтерии компании).


[Включить Port – 1 в VLAN — 1]


[Включить Port – 2 в VLAN — 1]


[Включить Port – 3 в VLAN – 1]

[Включить Port – 4 в VLAN — 2]

[Включить Port – 5 в VLAN — 2]

[Включить Port – 6 в VLAN — 3]

Для заслуги большего эффекта от такового разбиения сети нужно применять листы доступа (ACCESS – листы), которые бы воспрещали сетям с секретной информацией маршрутизироваться в общую сеть, где циркулирует информация общего использования. В итоге использования таковых листов доступа, секретная информация из 1-го виртуального сектора никогда не попадёт в сегменты с общедоступной информацией.

Транспортный уровень:

На данном уровне нужно организовать списки доступа (ACCESS – листы) подобные листам доступа на сетевом уровне, но, тут можно указывать не адреса сетей, а адреса определенных сервисов. к примеру:






[Разрешить сервису
Service-1 адреса IP-1 доступ к сервису Service-1 адреса IP-2]




[Разрешить сервису
Service-2 адреса IP-1 доступ к сервису Service-2 адреса IP-2]




[Разрешить сервису
Service-5 адреса IP-3 доступ к сервису Service-5 адреса IP-2]






[Остальное запретить]


Такие списки доступа можно настроить на серверах.


Прикладной уровень:


Это уровень сетевой модели, отвечающий за взаимодействие пользовательского приложения и сетью. На данном уровне нужно производить идентификацию (проверку наличия данного юзера в перечне) и аутентификацию (проверку достоверности имени и пароля) юзеров. При всем этом нужно смотреть за тем, чтоб юзеры временами производили смену пароля, причём новейший пароль должен существенно различаться. Беспарольных юзеров в системе быть не обязано.


Также на данном уровне нужно произвести разделение прав доступа юзеров к инфы на сервере.


защита ОС:

На всех юзерах данной системы лучше установить операционную систему Windows XPProfessional. На сервере баз данных для большей защищённости находящейся на нём инфы обязана быть установлена ОС Windows 2003 Server.


При установки и настройке ОС рекомендуется:


1. нужно поставить все имеющиеся для ОС сервиспаки;

2. Опускать ненадобные сервисы, при всем этом нужно временами инспектировать включенные сервисы с целью выявления конфигураций, которые могут произойти, к примеру, при установке новейшего ПО либо АО (На сервере с секретной информацией не обязано быть таковых сервисов, как telnet, ftp, HTTP);

3. По способности не применять удалённое администрирование;

4. Повсевременно надзирать процессы, запущенные в системе. Админу нужно знать любой процесс и для чего же он запускается;

5. Поставить на компы последнюю версию неплохого антивируса (AVP, DrWEB, …) и часто обновлять антивирусные базы. Также нужно политикой сохранности запретить всем юзерам, не считая админа, отключать антивирус. Непременно наличие устройств регистрации действий, их анализа и определения угроз системе;

6. Делать проверку целостности, методом вычисления значения хэш-функции (некоторый аналог контрольной суммы) от заблаговременно определенного набора критических файлов системы и сопоставления этого значения с образцом. Проверка может проводиться как программными, так и аппаратными средствами;

7. Все юзеры обязаны иметь пароли, устойчивые к прямому перебору, т.е. содержать буквенные, цифровые и особые знаки в различных регистрах и иметь длину не наименее 10 знаков. Таковым образом, пароль типа Nb6$iL78@+&67K будет подбираться прямым перебором несколько лет, пароль не должен нести смысловую нагрузку, как, к примеру: quake, doom, Password и т.д.;

8. Учесть соц фактор: не записывать пароль на бумажках, не докладывать пароль кому-либо, игнорировать письма от типо системного админа сказать логин и пароль и т.д.;

9. Юзеры, не имеющие прав админа, не обязаны иметь доступ к системным файлам, реестру и т.д. к примеру, файл MSV_0.dll, отвечающий за проверку подлинности пароля при локальном входе в систему, быть может скопирован и изменен таковым образом, что хоть какой пароль для хоть какого юзера будет считаться верным.

Прикладное и общесистемное ПО :


1. На сервере и клиенте запрещено иметь средства разработки
;

2. Категорически запрещено вести разработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы;

3. Любой субъект должен иметь доступ лишь к тем объектам, который ему разрешён в согласовании с матрицей доступа.


Вывод

В данном разделе дипломного проекта были рассмотрены способы и средства, которые нужно применить для защиты инфы, циркулирующей в системе «Учет рабочего времени», от вероятных угроз.

По перечисленным способам и средствам можно отметить, что разрабатываемая система «Учета рабочего времени» по систематизации защищённости автоматических систем относиться к классу 1Г.

Требования к защищенности АС класса 1Г Таблица 4.1.


№ п/п
Подсистемы и требования




1
2
3

1.
Подсистема управления доступом

1.1.
идентификация, проверка подлинности и контроль доступа субъектов:

в систему;
+

к терминалам, ЭВМ , узлам сети ЭВМ , каналам связи, наружным устройствам ЭВМ ;
+

к программкам (действиям);
+

к томам, каталогам, файлам, записям, полям записей.
+

2.
Подсистема регистрации и учета (аудит)

2.1.
Регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети);
+

выдачи печатных (графических) выходных документов;
+

пуска/окончания программ и действий (заданий, задач);
+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
+

доступа программ, субъектов доступа к терминалам, ЭВМ , узлам сети ЭВМ , каналам связи, наружным устройствам ЭВМ , програм­мам, томам, каталогам, файлам, записям, полям записей;
+

2.2.
Учет носителей инфы.
+

2.3.
Чистка (обнуление, обезличивание) освобождаемых областей оперативки ЭВМ н наружных накопителей.
+/-

3
Подсистема обеспечения целостности

3.1.
Обеспечение целостности программных средств и обрабатываемой инфы.
+

3.2.
Физическая охрана средств вычислительной техники и носителей инфы.
+

3.3.
Периодическое тестирование СЗИ НСД.
+

3.4.
наличие средств восстановления СЗИ-НСД.
+

Вывод

Таковым образом, можно отметить, что разрабатываемая система соответствует классу сохранности 1Г, не считая пт 2.3, потому что освобождение оперативки может быть лишь на рабочих станциях при помощи перезагрузки компа, на сервере же нужно установить особое ПО (к примеру, анализатор механизма чистки оперативки НКВД 2.5, который делает инструментальную проверку работы устройств системы защиты инфы АС, выполняющих чистку (обнуление, обезличивание) данных в освобождаемых областях оперативки ЭВМ , выводит на экран (визуализирует) содержимое проверяемой области оперативки и сформировывает отчет о проведенной проверке и ее итоге, выводит его на экран и в файл по указанию оператора), но это подразумевает значимые вещественные вложения для компании, разработка, же самим предприятием данного ПО невозможна, потому что это весьма громоздский проект и просит огромных вложений трудовых и валютных ресурсов.

]]>