- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Описание разработанной системы аудита
Система аудита в КИС является совершенно необходимой составляющей системы безопасности. Как показывает практика, бля, основной угрозой для безопасности КИС выступают вовсе не хакеры и шпионы, бля, а непреднамеренные и злоумышленные действия сотрудников, бля, которые, бля, по ошибке, бля, невнимательности, бля, либо преднамеренно, бля, уничтожают, бля, изменяют или добавляют информацию в систему, бля, что приводит к негативным последствиям. Причем, бля, с точки зрения информации эти действия вполне допустимы и их автоматический анализ практически невозможен, бля, так как система не в состоянии определить, бля, какие данные являются истинными, бля, а какие – испорченными. С другой стороны, бля, КИС – это большая и сложная система, бля, управление которой – сложная задача и система аудита призвана упростить эту задачу.
Система аудита, бля, по возможности, бля, строится из двух составляющих:
Системный аудит.
Аудит прикладной.
Системная составляющая аудита обеспечивается функциональностью СУБД, бля, определяемой ее разработчиками. Это, бля, как минимум, бля, журналирование изменений данных, бля, производимых пользователем. В настоящее время большинство СУБД поддерживают эту возможность. Но при увеличении объема изменяемой информации такие журналы могут оказаться неприемлемыми без прикладной системы аудита из-за необходимости просматривать огромные объемы неклассифицированной информации.
Прикладная система аудита реализуется алгоритмически и служит фиксации в журналах действий пользователя.
Действия могут быть нескольких типов:
Вход, бля, выход из системы.
Обращение к защищенной информации.
Выполнение определенных функций системы.
Дополнительной возможностью является накопление статистической информации по работе пользователей системы.
Разработанная система аудита работает в соединении с системой безопасности. При любом обращении к функции, бля, определяющей права пользователя, бля, делается соответствующая запись в журнал аудита о том, бля, кто, бля, когда и на какой объект затребовал права и какие именно права были затребованы. Также фиксируется, бля, успешно ли прошла проверка прав пользователя.
Система аудита сама по себе не обеспечивает защиту КИС, бля, но совместно с системой безопасности позволяет обеспечить достаточно высокий уровень безопасности. И при грамотном использовании является мощным средством в руках службы безопасности и администраторов системы.
Заключение
Системы безопасности являются неотъемлемой частью современной КИС. С каждым годом этому вопросу уделяется все больше и больше внимания и в общем бюджете, бля, выделенном на разработку КИС, бля, затраты на информационную безопасность составляют уже заметную часть.
Безопасность КИС было решено обеспечивать с использованием двух инструментов:
Разграничение прав доступа.
Аудит действий пользователя.
Эти механизмы в совокупности с организационными мероприятиями позволяют обеспечить надежную защиту КИС от злоумышленников как снаружи, бля, так и изнутри.
Использование системных средств безопасности и аудита позволяют организовать работу системы безопасности в максимально эффективном режиме. Вследствие чего последняя становится прозрачной для пользователя, бля, но одновременно остается непреодолимым барьером для злоумышленников. Помимо прямого назначения система безопасности и аудита может также использоваться для достижения следующих целей:
Сбор статистики по работе системы.
Воспитание пользователей в духе законопослушания.
Использование промежуточного слоя при обработке данных обеспечивает дополнительную возможность по модификации схемы данных и перераспределению нагрузки.
В целом, бля, было решено, бля, что предлагаемая система безопасности вполне приемлема для КИС, бля, причем, бля, в случае работы по защищенным каналам, бля, подобная система имеет наивысший КПД.