- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...37
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •XSpider
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в задании.
Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.
«Ревизор 1 XP» - средства автоматизации процесса создания избирательной модели системы разграничения доступа (СРД) к файловым ресурсам АРМ (логическим дискам, каталогам, файлам) и сетевым ресурсам ЛВС в соответствии с установленными в организации требованиями разрешительной системы. Сертификат ФСТЭК №990 от 08.02.2005, действителен до 08.02.2014, производитель ЗАО "КЛИО".
Выполним с помощью «Ревизор 1 XP» следующие операции:
сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;
автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;
заполнение таблицы полномочий доступа пользователей к объектам доступа.
Р И С У Н О К № 1 - Разграничение доступа для начальника отдела М
Р И С У Н О К № 2 – Разграничение доступа для зам начальника отдела М
Р И С У Н О К № 3 – Разграничение доступа для специалиста отдела М
Р И С У Н О К 4 - Разграничение доступа для начальника отдела S
Р И С У Н О К № 5 - Разграничение доступа для начальника отдела О
Р И С У Н О К № 6 – Разграничение доступа для специалиста отдела S
Р И С У Н О К № 7 – Разграничение доступа для специалиста отдела О
Выполним исследование защищенности ресурсов.
«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.
«Ревизор 2 XР»
Выполним с помощью «Ревизор 2 XР» следующие операции:
1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;
2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.
3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.
Далее представлен отчет по результатам тестирования.
Р И С У Н О К № 8 - Результаты тестирования
Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.
Заключение
В результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределённой вычислительной сети комплекса ВС, состоящей из локальных вычислительных сетей которые расположены в приделах нескольких контролируемых зонах. Все зарегистрированные клиенты сети имеют одинаковые полномочия по уровню допуска, и ограниченны в допуске к различным разделам информационной базы.
Управление разграничением доступа к ресурсам системы осуществляется на основе механизмов операционных систем. Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 4-х начальников отделов, 2-ого заместителя и 4-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор ХР». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и специалиста отдела.
Курсовое проектирование закрепило, углубило и обобщило знания, полученных в процессе изучения лекционного курса по дисциплине "Программно – аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.