- •Методические указания
- •Технология разработки защищенных автоматизированных систем
- •Справочные данные по моделям нарушителей:
- •Информационный компонент системы
- •6.1.Концептуальная модель данных зас
- •6.2. Логическая модель данных
- •7.2 Описание пользовательского интерфейса
- •7.3. Описание программных модулей и форм:
- •Заключение
- •1. Требования к системе
- •1.1. Требование к системе в целом
- •1.2. Сзи должна оказывать противодействие след угрозам
- •3. Требования к видам обеспечения
- •Теоретические основы проектирования и разработки зас.
- •Алгоритм проектирования индивидуальных систем защиты
- •Потенциально возможные средства
Справочные данные по моделям нарушителей:
Таблица 3.
1 Уровень |
Определяет самый низкий уровень возможности ведения диалога пользователя с АС- запуск задачи из фиксированного набора, реализация заранее предусмотренных функций по обработке информации. |
2 Уровень |
Определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. |
3 Уровень |
Определяется возможностью управления функционирования АС, т.е. воздействие на базовое ПО системы и на состав и конфигурацию её оборудования. |
4 Уровень |
Определяется всем объёмом возможных лиц осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. |
Сохранение целостности
Наличие всех файлов обязательно для функционирования системы. Повреждение или удаление одного из них может сделать недоступными ряд функций ввода-вывода информации (повреждение frx,frt - файлов приведет к невозможности формирования отчетов и заявок; dbf, dbc, cdx, dcx, dct - файлов к повреждению целостности БД, потере информации).
Поэтому необходимо периодически делать резервную копию всех этих файлов (вручную или при помощи функции резервного копирования АС, которая может быть вызвана из главного меню системы ). Для этого будет реализована система контроля целостности данных (рассчитывающие и проверяющие контрольные суммы).
Исходя из перечисленных требований, системы соответствует классу защищённости 1 В.
Описание постановки задачи
В подразделе «Характеристика комплекса задач» следует отразить результаты анализа предметной области, формализацию поставленных задач. Для этого привести структуру функций и задач системы, включая операции, описать подробно каждую задачу, указав входную/выходную информацию, требования к корректности и достоверности этой информации, сущность обработки информации, лиц, имеющих право доступа к этой информации.
В подразделе «Выходная информация» следует перечислить все виды выходных сообщений по каждой задаче, присвоить им идентификаторы, указать форму представления и получателя информации, сроки получения.
При описании структурных единиц выходной информации следовать требованиям стандарта (РД 50-34.698. Государственные стандарты. Информационная технология. Автоматизированные системы. Основные положения. - М.: Издательство стандартов, 2002).
В подразделе «Входная информация» следует перечислить все виды входных сообщений по каждой задаче, присвоить им идентификаторы, указать форму представления и источник информации, сроки получения, ответственных за достоверность информации лиц.
При описании структурных единиц входной информации следовать требованиям стандарта (РД 50-34.698. Государственные стандарты. Информационная технология. Автоматизированные системы. Основные положения. - М.: Издательство стандартов, 2002).
Например, для АС «Недвижимость»:
Характеристика комплекса задач
4.1.1. Назначение системы заключается в автоматизации учетно-статистической риэлтерской деятельности ООО «Каян», обеспечения скрытности и достоверности информации, связанной с этой деятельностью. АС "Недвижимость" создается с целью минимизации временных затрат на внесение и обработку справочных данных, снижения риска ошибок персонала при этой обработке и уменьшения возможности принятия неверного или несвоевременного решения при составлении заявки ( на сдачу или продажу объекта) поиске нужной информации, а также с целью обеспечения безопасности для информации участвующей в информационных потоках объекта автоматизации.
4.1.2. Объектом автоматизации является рабочее место диспетчера по принятию заявок, а также учетно-статистическая его деятельность.
4.1.3. Выходная информация предназначена для предоставлении информации о заявке по интересующим параметрам, а также выводе статистики заключённых сделок. Выходная информация подсистемы ЗИ предназначена для осуществления контроля над состоянием, скрытностью и достоверностью обрабатываемых данных, а также для своевременного оповещения о нарушении информационной безопасности системы и НСД.
4.1.4. Выходная информация в виде заявки на сдачу или продажу объекта содержит информацию об объекте, необходимую для осуществления риэлтерской деятельности должна выдаваться маклеру при появлении потенциального клиента. Выходная информация в виде отчета по заключенным сделкам и принятым заявкам распечатывается ежемесячно. Выходная информация в виде записей в журналах регистрации, действий администратора, НСД (содержащая дату, субъект, наименование и объект на который распространяется действие события) формируется непосредственно в момент совершения соответствующего события. Сообщения о нарушениях выдаются непосредственно при их выявлении.
4.1.5. Входная информация для заявки поступает от клиентов по телефону.
Входная информация для подсистемы ЗИ, представляющая из себя информацию о пользователе системы поступает непосредственно при идентификации или аутентификации пользователя.
4.1.6. Прекращение решения комплекса задач автоматизированным способом возможно только при выходе из строя ПО или аппаратных средств системы.
4.1.7. Данная система не имеет связи со смежными системами.
4.1.8. Должности лиц, определяющих параметры и характеристики работы системы:
администратор.
4.1.9. Распределение функций между персоналом и техническими средствами:
ввод информации в БД осуществляет диспетчер и менеджер, управление учетными записями, полномочиями анализ системных журналов выполняет администратор безопасности, обработку, хранение и выдачу информации осуществляет ПК, под управлением ОС и программного обеспечения системы, ремонт и техническое обслуживание (сопровождение) осуществляет сопровождающий персонал(администратор).
Выходная информация
Выходную информацию, получаемую при выполнении функций системы можно разделить на 3 группы, в соответствии с формой её отображения.
1) Печатные документы;
2) Статистические формы
3) Экранные формы
При выполнении задач АС «Недвижимость» формируется следующая печатная информация (таблица 4):
Таблица 4.
ID |
Наименование |
Задача |
Периодичность |
О1 |
Отчёт о заключённых сделках |
Вывод данных Заключённых сделках за месяц |
В конце месяца |
О2 |
Личное дело диспетчера |
Вывод данных о диспетчере |
По востребованию |
О3 |
Личное дело маклера |
Вывод данных о маклере |
По востребованию |
О4 |
Справка о клиенте |
Вывод данных О клиенте |
По востребованию |
О5 |
Заявка |
Вывод данных заявки |
По востребованию |
Отчёт о заключённых сделках и принятых заявках формируется на 1 число каждого месяца и далее передаётся директору агентства. При выполнении задач АС «Недвижимость» используются следующие экранные формы (Таблица 5)
Перечень и описание выходных сообщений
Экранные формы, относящиеся, к подсистеме защиты приведены в таблице 6.
Таблица 6.
Идентификатор |
Форма представления |
Периодичность выдачи |
Получатели |
Э12 , Э13, Э14 |
Ошибки аутентификации |
При регистрации в системе |
Любой пользователь |
Э15 |
Сообщение о блокировке уч. записи |
При 3-кратном вводе неверного пароля уч. записи |
Любой пользователь |
Э16 |
Сообщение, содержащее информацию о статусе пользователя, прошедшего аутентификацию |
После загрузки главной формы системы |
пользователь, прошедший аутентификацию |
Э17 |
Сообщение о некорректности прошлого завершения работы с системой |
После аутентификации |
пользователь, прошедший аутентификацию |
Э18, Э19, Э20 |
Экранные формы, содержащие журнал регистрации, действий администратора и НСД |
По требованию персонала |
Администратор безопасности |
Далее будут указаны структурные единицы, входящие в состав выходных сообщений, их формат и идентификаторы выходных сообщений, в которых встречается та или иная структурная единица (Таблица 7).
Таблица 7.
Структурные единицы выходных сообщений подсистемы защиты приведены в таблице 8.
Таблица 8.
Единица информации |
Сообщение |
Имя пользователя |
Э18, Э19, Э20, Э12 , Э13, Э14, Э15 |
Дата |
Э18, Э19, Э20 |
Событие |
Э18, Э19, Э20 |
Статус поля |
Э16 |
Входная информация
Входной информацией является заявка, анкета маклера, клиента, диспетчера
Таблица 9.
ID |
Наименование |
Форма получения |
Источник |
Срок получения |
N1 |
Заявка |
Печатная |
Клиент |
После заполнения диспетчером, информации о клиенте |
N2 |
Анкета маклера |
Печатная |
Маклер |
После заполнения диспетчером, информации о маклере |
N3 |
Анкета клиента |
Печатная |
Клиент |
После заполнения диспетчером, информации о клиенте |
N4 |
Анкета диспетчера |
Печатная |
Диспетчер |
После заполнения диспетчером, информации о клиенте |
N5 |
Заключённые сделки |
Печатная |
Маклер |
После заполнения диспетчером, информации о клиенте |
Экранные формы, относящиеся, к подсистеме защиты приведены в таблице 10
Таблица 10.
Идентификатор |
Форма представления |
Периодичность выдачи |
Э21 |
Экранная форма ввода Логина и пароля |
При регистрации в системе |
Э22 |
Экранная форма для управления учетными записями пользователей |
По требованию администратора безопасности и уполномоченного им лица |
Структурные единицы входных сообщений подсистемы защиты приведены в таблице 11.
Таблица 11.
Единица информации |
Источник |
Сообщения |
Имя пользователя |
Пользователь, администратор безопасности |
Э21, Э22 |
Пароль |
Пользователь, администратор безопасности |
Э21, Э22 |
Должность |
Администратор безопасности |
Э23 |
Проанализировав ТЗ, и описание предметной области мы делаем вывод, что АС «Недвижимость» должна соответствовать классу защищённости 1В
Методы решения поставленных задач (анализ)
После анализа поставленных задач, следует выбрать наиболее часто встречающиеся операции в задачах системы и рассмотреть существующие типовые способы решения этих задач (электронные таблицы, СУБД, программные комплексы).
Обосновать выбор типового решения, оптимально подходящего для функционирования формализованных задач.
Следует расписать последовательность этапов разработки информационного, программного и организационного компонентов, внедрения автоматизированной информационной системы и методы защиты данных в системе согласно постановке задачи.
Например, для АС «Недвижимость»:
АНАЛИЗ МЕТОДОВ РЕШЕНИЯ
Информация, обрабатываемая в АС «Недвижимость», является конфиденциальной; ее разглашение, модификация или подмена может привести к серьезному ущербу в отношении информации о потенциальной сделке и клиентов фирмы. Следовательно, для обеспечения защищенности системы следует использовать только новые программные и технические средства, которые позволят свести к минимуму риск реализации угроз информационной безопасности.
Для осуществления этой цели возможно использование программного обеспечения: системы шифрования данных (с использованием ГОСТ-овских шифров, алгоритмов RSA, DES и д.р.), системы контроля целостности данных (рассчитывающие и проверяющие контрольные суммы), системы безопасной очистки носителей информации (основанные на многократной перезаписи данных - Clean disk security), системы ограничения доступа к данным (Folder security, Folder guard, Private disk lite).
Подобное решение проблемы не может гарантировать достаточного уровня информационной безопасности, т.к. указанные средства и алгоритмы являются общедоступными, а следовательно, ко многим из них на сегодняшний день существуют контрмеры, разрабатываемые не только хакерами, но и самими авторами этих средств и алгоритмов. Более того, использование постороннего ПО не гарантирует стабильности работы системы, т.к. возможно возникновение исключительных ситуаций, связанных с его несовместимостью или низким качеством разработки.
Подобный способ решения проблемы защиты системы от НСД к данным ведет к довольно серьезным материальным затратам. Исходя из этих соображений, можно сделать вывод, что наиболее оптимальным разрешением данного вопроса будет создание для АС «Недвижимость» собственной системы безопасности.
При этом будет гарантирована уникальность, секретность, совместимость алгоритмов, а также относительная экономия материальных средств на создание и сопровождение СЗИ.
Для обеспечения совместимости с АС и удобства интерфейса СЗИ, в качестве среды разработки следует использовать Visual FoxPro 8.0
Помимо программных, для обеспечения безопасности системы, обязательно применение инженерных и технических средств, к которым относятся средства защиты от несанкционированного наблюдения (решетки и жалюзи на окнах, установки для гашения ПЭМИН), средства ограничения доступа (металлические двери с надежным запирающим устройством – сейфовым или электромеханическим замком), системы охранной и пожарной сигнализации, экранировка. Схема расположения технических средств защиты представлена в приложении 2.
Разработка информационного компонента системы (модели данных)
Информационный компонент системы включает всю информацию, задействованную в системе. Она делится на внемашинную и внутримашинную информацию (БД, массивы и т.д.).
Начинать разработку следует с обоснования распределения информации по отдельным объектам (структуризация информации), на основании чего строится концептуальная модель данных. Логическая модель данных должна быть представлена с обоснованием всех этапов нормализации. Затем представить физическую модель данных, указав имя файла, структуру файла и содержимое полей. Указать справочники, которые должны быть заполнены перед установкой программного компонента.
Например, для АС «Недвижимость»:
