Создание модели программно-аппаратной защиты информации в ЗАГСе
Оглавление
Введение
. Характеристика предметной области
.1 Определение перечня защищаемой информации
.2 Определение пользователей и их прав доступа к информации с
учетом их должностных полномочий
.3 Распределение программного обеспечения на ПК, входящих в
состав защищаемой АС
.4 Классификация АС. Создание модели угроз
. Развертывание ЛВС и установка СЗИ
.1 Настройка ЛВС. Создание пользователей
.2 Настройка антивирусных средств
.3 Настройка средств межсетевого экранирования
.4 Настройка средств ПАЗИ
. Администрирование пользователей средствами ПАЗИ
.1 Настройка доступа пользователей к информационным объектам
.2 Настройка аудита действий пользователей
.3 Работа с журналами аудита системы
.4 Контроль каталогов с помощью программы ФИКС-2
Заключение
Список использованных источников
Введение
Информация является результатом отображения и обработки в человеческом
сознании многообразия окружающего мира, представляет собой сведения об
окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации,
предоставленной в формализованном виде, пригодном для автоматической обработки
при возможном участии человека. Данные, которыми обменивается человек через
машину с другим человеком или с машиной, является объектом защиты [1]. Однако
защите подлежат не всякие данные, которые имеют цену.
Под защитой информации в настоящее время понимается область науки и
техники, которая включает совокупность средств, методов и способов человеческой
деятельности, направленных на обеспечение защиты всех видов информации в
организациях и предприятиях различных направлений деятельности и различных форм
собственности [2].
Целью данной работы является описание и построение наиболее полной модели
программно-аппаратной защиты информации.
Курсовая работа включает в себя 3 части:
характеристика предметной области;
развертывание ЛВС и установка СЗИ;
администрирование пользователей средствами ПАЗИ.
Данная работа преследует целью научить нас всесторонне и комплексно
анализировать объект защиты с целью выявления наиболее опасных каналов утечки
информации и тем самым предупредить возможные потери.
Курсовая работа выполнена на 25 листах, содержит 9 таблиц и 8 рисунков.
1.
Характеристика предметной области
.1
Определение перечня защищаемой информации
Объектом программно-аппаратной защиты в данной курсовой работе являются
компьютеры в ЗАГСе, находящимся по адресу город Белгород, улица Садовая 100/21.
ЗАГС,
органы записи актов гражданского состояния - в России
<#"521380.files/image001.gif">
Рис. 1. - Планировщик заданий Windows
Также при выявлении вредоносного программного обеспечение происходит
отправка уведомления на сервер Serv.
Ведётся подробная статистика по выявленным угрозам (Рис. 2.).
Рис. 2. - Статистика SplDer Guard
2.3
Настройка средств межсетевого экранирования
В данной курсовой работе межсетевым экраном выбран VIP Net personal firewall. Данный межсетевой экран наиболее
соответствует поставленной задаче. Межсетевой экран работает в фоновом режиме и
настроен на пропуск всех IP-адресов,
кроме адресов, занесённых в чёрный список.
Одним из условий данной курсовой работы стояло заблокировать на ПК2 IP-адрес ПК1, чьим IP-адресом является 192.168.116.2. Для
этого необходимо зайти в VIP Net от имени
администратора, создать локальный фильтр на запрет всех входящих соединений от IP-адреса ПК. Результат настройки
представлен на рисунке (рис. 3.)
Рис. 3. - Блокированные IP-пакеты
.4
Настройка средств ПАЗИ
Доступ пользователей к информационным локальным и сетевым ресурсам,
принтерам, дисководам, устройствам чтения и записи CD-DVD, USB необходимо
разграничить в соответствии с определёнными ранее правами. Для более
эффективной защиты информации от внешних и внутренних угроз используется Dallas
Lock 7.7, который необходимо настроить в соответствие для класса защищённости
автоматизированной системы 1Г. Параметры настройки показаны в виде экранных
форм настройки, управляющие политикой паролей (рис. 4.), аудитом системы (рис.
5.), очисткой остаточной информации (рис. 6.).
Рис. 4. - Управляющие политики паролей
Рис. 5. - Аудит системы
Рис. 6. - Очистка остаточной информации
3.
Администрирование пользователей средствами ПАЗИ
.1
Настройка доступа пользователей к информационным объектам
Системный
администратор - сотрудник, должностные обязанности которого подразумевают
обеспечение штатной работы парка компьютерной техники
<#"521380.files/image007.gif">
Рис.
7. - Настройка портов
Рис.
8. - Политика Аудита
3.2
Настройка аудита действий пользователей
Аудит - процедура независимой оценки деятельности организации, системы,
процесса, проекта или продукта.
В соответствие с правами доступа, определёнными в таблице 2, следует
выдать реальные права на локальные и сетевые папки пользователей.
Права на доступ представлены в таблицах 6, 7, 8.
Таблица 6. - Папки сетевые на сервере
№ п/п
|
Папки пользователей
|
Админ
|
User1
|
User2
|
User3
|
1
|
User1
|
+
|
Чз
|
з
|
з
|
2
|
User2
|
+
|
ч
|
-
|
3
|
User3
|
+
|
ч
|
-
|
Чз
|
Таблица 7. - Папки и БД локальные ПК 1
№ п/п
|
Папки (БД) пользователей
|
Админ
|
User1
|
User2
|
2
|
User1
|
+
|
Чз
|
-
|
3
|
User2
|
+
|
ч
|
чз
|
Таблица 8. - Папки и БД локальные ПК 2
№ п/пПапки (БД)
пользователейАдминUser2User3
|
|
|
|
|
2
|
User2
|
+
|
Чз
|
ч
|
3
|
User3
|
+
|
ч
|
чз
|
|
БД
|
|
чз
|
чз
|
3.3 Работа
с журналами аудита системы
Журнал аудита - это специальный журнал, который содержит записи о входах
и выходах из операционной системы и других, связанных с безопасностью событиях.
Политика
аудита позволяет администраторам правильно настроить ОС
<http://ru.wikipedia.org/wiki/Windows> для сохранения информации о работе
операционной системы в журнале событий.
Dallas
Lock имеет несколько журналов, которые ведут учёт
различных событий. В них входят:
1. Журнал входов
. Журнал доступа к ресурсам
. Журнал управления политиками безопасности
. Журнал печати
. Журнал управления учётными записями
. Журнал из файла
Пример журнала представлен в таблице 9.
Таблица 9. - Журнал управления учётными записями
Время
|
Пользователь
|
Имя
|
Результат
|
Операция
|
16:17:46
|
Admin
|
User2
|
OK
|
Создать пользователя
|
16:17:25
|
Admin
|
User1
|
OK
|
Создать пользователя
|
22:34:57
|
user3
|
|
Доступ запрещен!
|
Получить параметры
пользователя
|
22:25:03
|
user3
|
Получить параметры
пользователя
|
22:15:23
|
Admin
|
user3
|
OK
|
Изменить параметры
пользователя
|
22:09:28
|
Admin
|
user3
|
OK
|
Изменить параметры
пользователя
|
22:03:09
|
Admin
|
user3
|
OK
|
Создать пользователя
|
20:39:01
|
user1
|
|
Доступ запрещен!
|
Получить параметры
пользователя
|
20:39:01
|
user1
|
|
Доступ запрещен!
|
Получить параметры
пользователя
|
20:39:01
|
user1
|
|
Доступ запрещен!
|
Получить параметры
пользователя
|
19:56:23
|
Admin
|
user1
|
OK
|
Изменить параметры
пользователя
|
19:54:32
|
Admin
|
user2
|
OK
|
Изменить параметры
пользователя
|
19:54:17
|
Admin
|
user1
|
OK
|
Изменить параметры
пользователя
|
19:21:49
|
Admin
|
user1
|
OK
|
Сменить пароль пользователя
|
19:03:32
|
Admin
|
user1
|
Unexpected error
(60000274h)
|
Изменить параметры
пользователя
|
19:02:40
|
Admin
|
user2
|
OK
|
Создать пользователя
|
19:02:11
|
Admin
|
User2
|
OK
|
Удалить пользователя
|
19:02:03
|
Admin
|
User2
|
OK
|
Создать пользователя
|
18:59:03
|
Admin
|
OK
|
Создать пользователя
|
3.4
Контроль каталогов с помощью программы ФИКС-2
Программа ФИКС 2.0.1 разработана в инструментальной среде разработки
программ Delphi и функционирует под управлением операционных систем Windows
XP/NT/2000, Windows 95/98/ME, поддерживающих 32-разрядные приложения.
В ФИКС 2.0.1 реализована возможность работы с файлами и записями
(ключами) реестра локального компьютера, а также с доступными сетевыми файлами.
Поддерживаются длинные имена файлов и имена, содержащие символы кириллицы.
Отчеты по результатам работы программы ФИКС 2.0.1 формируются в
текстовом, html- и csv-форматах.
Программа фиксации и контроля исходного состояния программного комплекса
(ФИКС 2.0.1) предназначена для выполнения следующих функций:
- фиксации исходного состояния файлов программного комплекса;
- контроля исходного состояния программного комплекса;
- фиксации и контроля каталогов;
- контроля различий в заданных файлах;
- контроля целостности файлов программного комплекса.
В сформированном отчёте отображаются в соответствующих полях файлы,
которые были изменены, удалены, дублированы или добавлены.
Заключение
В рамках данной курсовой работы было проведено моделирование объекта
защиты и угроз безопасности информации. Построена модель сети ЗАГСа, настроена
защита, классифицированы и выявлены наиболее опасные и реальные пути
организации несанкционированной утечки информации.
Система соответствует требованиям по защите персональных данных и
содержит механизмы, препятствующие разглашению персональных данных даже после
получения контроля над компьютером. Данный подход соответствует современным
тенденциям информационной безопасности и обеспечивает максимальное удобство
работы в сочетании с высокой безопасностью.
В целом, работа над курсовой работой позволила систематизировать и
структурировать ранее полученные знания в области программно-аппаратной защиты
информации и полностью убедила и доказала необходимость комплексного подхода
при реализации систем безопасности и систем защиты информации в частности.
Список использованных источников
1 Конституция Российской Федерации.
2 Закон Российской Федерации «О
безопасности» от 05.03.92// Ведомости съезда народных депутатов Российской
Федерации и Верховного Совета Российской Федерации. - 1992. - №15. - стр. 769.
3 Закон Российской Федерации «Об
информации, информатизации и защите информации» от 25.01.95// Собрание
законодательства Российской Федерации. - 1995. - №8. - стр. 609.
4 Гражданский кодекс Российской
Федерации от 22.12.95// Собрание законодательства Российской Федерации. 1996. -
№5. - стр. 410.
5 Указ Президента Российской Федерации
от 06.03.97 №188 - «Об утверждении перечня сведений конфиденциального характера»//
Собрание законодательства Российской Федерации. - 1997. - №10. - стр. 4775.
6 Концепция национальной безопасности
Российской Федерации, утвержденная Указом Президента Российской Федерации от
10.01.2000 №24// Собрание законодательства Российской Федерации. - 2000. - №2.
- стр. 170.
7 Доктрина информационной безопасности
Российской Федерации, утвержденная Президентом Российской Федерации 09.09.2000.
8 Гринберг А.С., Горбачев Н.Н. Защита
информационных ресурсов государственного предприятия. - М: Юнити, 2003. - 327
с.
9 Петраков А.В. Основы практической
защиты информации. - М.: Радио и связь, 2001. - 358 с.
10Хорошко В.А.,
Чекатков А.А. Методы и средства защиты информации. - К.: Юниор, 2003. - 499 с.
11ГОСТ Р50922-96.
Защита информации. Основные термины и определения.