
- •Содержание
- •Введение
- •1 Аналитическая часть
- •1.1 Структура предприятия и характеристика его информационных технологий
- •1.2 Классификация и характеристика угроз информационной безопасности в фгуп «Ростехинвентаризация – Федеральное бти»
- •1.3 Характеристика возможного ущерба в фгуп «Ростехинвентаризация – Федеральное бти» от реализации угроз информационной безопасности.
- •1.4 Определение общих требований к системе защиты информации для фгуп «Ростехинвентаризация – Федеральное бти»
- •1.5 Постановка задачи
- •2 Проектирование системы информационной безопасности фгуп «Ростехинвентаризация – Федеральное бти»
- •2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (асод) в фгуп «Ростехинвентаризация – Федеральное бти»
- •2.2 Определение требуемого класса защищенности средств вычислительной техники асод фгуп
- •2.3 Классификация современных средств защиты информации, используемых в системе фгуп «Ростехинвентаризация – Федеральное бти»
- •Определение требований по защите информации от несанкционированного доступа для асод фгуп «Ростехинвентаризация – Федеральное бти»
- •2.5 Определение подхода к повышению уровня защиты асод фгуп «Ростехинвентаризация – Федеральное бти» на основе модернизации по разграничения доступа
- •Модернизация программных сзи фгуп «Ростехинвентаризация – Федеральное бти» для разграничения доступа.
- •Разработка модели разграничения доступа
- •3.2 Определение требований к программе разграничения доступа
- •Разработка алгоритма программы
- •3.4 Выбор среды программирования
- •Характеристика разработанной программы для назначения прав доступа
- •3.6 Интеграция разработанного программного средства в систему по асод фгуп «Ростехинвентаризация – Федеральное бти»
- •Разработка инструкции программиста и пользователя
- •Безопасность труда
- •4.1 Анализ и обеспечение безопасных условий труда
- •4.2 Расчет производственного совещения
- •4.3 Возможные чрезвычайные ситуации
- •Оценка экономического эффекта от модернизации системы информационной безопасности фгуп
- •5.1 Технико-экономическое обоснование работы
- •5.2 Определение трудоемкости разработки программного продукта
- •5.3 Расчет себестоимости программного продукта
- •5.4 Расчет экономического эффекта от внедрения программного продукта
- •Заключение
- •Список использованных источников
- •Приложение а Листинг программы
2.2 Определение требуемого класса защищенности средств вычислительной техники асод фгуп
В части 2 Руководящих документов ГТК устанавливается классификация СВТ по уровню защищенности от несанкционированного доступа (НСД) к информации на базе списка характеристик защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических частей систем обработки данных, способных работать без помощи других либо в составе остальных систем.
Характеристики защищенности содержат требования защищенности СВТ от НСД к информации и используются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Конкретные списки характеристик определяют классы защищенности СВТ и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).
В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы (рисунок 2.3).
Первая группа включает только один седьмой класс - минимальная защищенность.
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары «субъект - объект» должны быть определены разрешенные типы доступа. Контроль доступа применяется к каждому объекту и к каждому субъекту - индивиду или группе равноправных индивидов.
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа в иностранной литературе - reference monitor, монитор ссылок. Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Согласно Руководящему документу Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1:
«При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:
- не ниже 4 класса - для класса защищенности АС 1В;
- не ниже 3 класса - для класса защищенности АС 1Б;
- не ниже 2 класса - для класса защищенности АС 1А. »
Для присвоения класса защищенности система должна иметь:
руководство администратора по системе;
руководство пользователя;
тестовую и конструкторскую документацию.
Рисунок 2.3 – Классы защищенности СВТ
Перечень показателей по классам защищенности СВТ приведен в таблице 2.3.
Таблица 2.3 - Перечень показателей по классам защищенности СВТ
<TBODY>Наименование |
Класс защищенности показателя |
|||||
6 |
5 |
4 |
3 |
2 |
1 |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
Маркировка документов |
- |
- |
+ |
= |
= |
= |
Защита ввода и вывода на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
Контроль модификации |
- |
- |
- |
- |
+ |
= |
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
Продолжение таблицы 2.3
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Руководство пользователя |
+ |
= |
= |
= |
= |
= |
Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
= |
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+</TBODY> |
Обозначения к таблице 2.2:
"-" нет требований к данному классу;
"+" новые или дополнительные требования,
"=" требования совпадают с требованиями к СВТ предыдущего класса.
В пункте 2.1 класс защищенности АС ФГУП был определен как 2А. Данный класс попадает под категорию защиты государственной информации, но более целесообразно устанавливать СВТ с классом защищенности приближенным к данной категории, а именно к 5 классу защищенности. Таким образом, класс защищенности СВТ в ФГУП должен быть 5.