Разработка программы для автоматизации проверки аудита при аттестации объектов информатизации
Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 20.12.2013 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Факультет компьютерных технологий и прикладной математики
Кафедра информационных технологий
Допустить к защите в ГАК
____________________________ 2013 г.
Научный руководитель
Кандидат тех. наук, доцент, _________Синица С.Г.
ДИПЛОМНАЯ РАБОТА
РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АВТОМАТИЗАЦИИ ПРОВЕРКИ АУДИТА ПРИ АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
Работу выполнил _______________________________ Д.Г.Долженко
Специальность 010503 «Математическое обеспечение и администрирование информационных систем»
Нормоконтролер _______________________________ А.М.Харченко
Краснодар 2013
Реферат
Дипломная работа 54 с., 2 ч., 8 рис., 2 табл., 11 источников.
КЛЮЧЕВЫЕ СЛОВА ДАННОЙ РАБОТЫ
Объектами исследования являются аттестационные испытания объектов информатизации, средство защиты информации Secret Net 6.0.
Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.
В процессе работы были исследованы нормы и методы аттестации объектов информатизации, а также изучены СУБД Oracle и средство защиты информации Secret Net 6.0.
В результате исследования была разработана программа позволяющая облегчить проверку аудита при проведении аттестационных испытаний.
Содержание
Введение
1. Классы защищенности и СЗИ
1.1 Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации
1.2 Средство защиты информации от несанкционированного доступа Secret Net 6.0
2. Автоматизации проверки аудита
2.1 Разработка интерфейсной части программы
2.1.1 Модульная структура
2.2 Разработка целевых функций
2.2.1 СУБД Oracle
Заключение
Список использованных источников
Введение
Процесс аттестации объектов информатизации является весьма долгим и трудоемким комплексом мероприятий. В ходе которого необходимо проверить множество объектов на соответствие положенным нормам, установленным для выбранного, с учетом категории секретности хранимой информации и типа информационной системы, класса защиты информации. Сюда входят, как технические, так организационные проверки. И, если второе автоматизировать не представляется возможным, то с первым мы можем упростить задачу аттестационным комиссиям. К сожалению, на сегодняшний день существует не так много программных продуктов, позволяющих облегчить эту задачу. При должном подходе можно найти средства проверки подсистемы управления доступом, криптографической подсистемы и подсистемы обеспечения целостности. Но подходящей программы для автоматизации проверки подсистемы регистрации и учета нет. Пока нет.
Разрабатываемое приложение предназначено для проведения проверки ведения журнала аудита при проведении аттестационных испытаний.
Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.
Задачи дипломной работы:
-изучить стандарты при аттестации объектов информатизации;
-сделать обзор программного обеспечения для автоматизации аттестации объектов информатизации;
-разработать прототип программы с модульной структурой для автоматизации проверки аудита при аттестации объектов информатизации;
-реализовать модуль для проверки ведения аудита.
1. Классы защищенности и СЗИ
1.1 Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации
Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию [1].
Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
Основными этапами классификации АС являются:
-разработка и анализ исходных данных;
-выявление основных признаков АС, необходимых для классификации;
-сравнение выявленных признаков АС с классифицируемыми;
-присвоение АС соответствующего класса защиты информации от НСД.
Необходимыми исходными данными для проведения классификации конкретной АС являются:
-перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
-перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
-матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
-режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации [2].
К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
-наличие в АС информации различного уровня конфиденциальности;
-уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
-режим обработки данных в АС - коллективный или индивидуальный.
Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
-управления доступом;
-регистрации и учета;
-криптографической;
-обеспечения целостности.
Требования к АС третьей группы (табл.1).
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 1
Подсистемы и требования |
Классы |
||
3Б |
3А |
||
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 1.2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) системы (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2 Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.4. Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы) защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты |
+ - - - - + - - - - - - + - - - - - + + - + + - |
+ - - - - + + - - - - - + + - - - - + + - + + + |
защита доступ автоматизированный информация
Далее мы будем подробнее рассматривать требования к подсистеме регистрации и учета.
Требования к классу защищенности 3Б:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Требования к классу защищенности 3А:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная (при НСД);
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
-дата и время выдачи (обращения к подсистеме вывода);
-краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
-должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Требования к АС второй группы (табл. 2).
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 2
Подсистемы и требования |
Классы |
||
2Б |
2А |
||
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2. Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.4. Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы) защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты |
+ - - - - + - - - - - - + - - - - - + + - + + - |
+ + + + + + + + + + - + + + - + - + + + + + + + |
Требования к классу защищенности 2Б:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная (при НСД);
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (карточку).
Требования к классу защищенности 2А.
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная (при НСД);
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
-дата и время выдачи (обращения к подсистеме вывода);
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
идентификатор субъекта доступа, запросившего документ;
-должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
-дата и время запуска;
-имя (идентификатор) программы (процесса, задания);
-идентификатор субъекта доступа, запросившего программу (процесс, задание);
-результат запуска (успешный, неуспешный - несанкционированный);
-должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная,
-идентификатор субъекта доступа;
-должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого объекта [логическое имя (номер)];должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
-должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Требования к АС первой группы (табл.3).
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 3
Подсистемы и требования |
Классы |
|||||
1Д |
1Г |
1В |
1Б |
1А |
||
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 1.2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2 Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.3 Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты |
+ - - - - + - - - - - - + - - - - - + + - + + - |
+ + + + - + + + + + - - + + - - - - + + - + + - |
+ + + + + + + + + + + + + + + - - - + + + + + + |
+ + + + + + + + + + + + + + + + - + + + + + + + |
+ + + + + + + + + + + + + + + + + + + + + + + + |
Требования к классу защищенности 1Д:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная - несанкционированная;
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнал (учетную карточку);
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Требования к классу защищенности 1Г:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная - несанкционированная;
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;код или пароль, предъявленный при неуспешной попытке;
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:
-дата и время выдачи (обращения к подсистеме вывода);
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
-краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
-идентификатор субъекта доступа, запросившего документ;
-должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
-дата и время запуска;
-имя (идентификатор) программы (процесса, задания);
-идентификатор субъекта доступа, запросившего программу (процесс, задание);
-результат запуска (успешный, неуспешный - несанкционированный);
-должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого файла;
-должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого объекта [логическое имя (номер)];
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Требования к классу защищенности 1В:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная - несанкционированная;
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
-код или пароль, предъявленный при неуспешной попытке;
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:
-дата и время выдачи (обращение к подсистеме вывода);
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
-краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
-идентификатор субъекта доступа, запросившего документ;
-объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;
-должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
-дата и время запуска;
-имя (идентификатор) программы (процесса, задания);
-идентификатор субъекта доступа, запросившего программу (процесс, задание);
-результат запуска (успешный, неуспешный - несанкционированный);
-должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого файла;
-имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
-вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);
-должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого объекта [логическое имя (номер)];
-имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
-вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);
-должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:
-дата и время изменения полномочий;
-идентификатор субъекта доступа (администратора), осуществившего изменения;
-должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал (учетную карточку);
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
-должна осуществляться сигнализация попыток нарушения защиты.
Требования к классу защищенности 1Б:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешный или неуспешный - несанкционированный;
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
-код или пароль, предъявленный при неуспешной попытке;
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа - фактически выданного количества листов в графе “Брак”). В параметрах регистрации указываются:
-дата и время выдачи (обращения к подсистеме вывода);
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
-краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
-идентификатор субъекта доступа, запросившего документ;
-объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный;
-должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:
-дата и время запуска;
-имя (идентификатор) программы (процесса, задания);
-идентификатор субъекта доступа, запросившего программу (процесс, задание);
-результат запуска (успешный, неуспешный - несанкционированный);
-должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого файла;
-имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
-вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);
-должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого объекта [логическое имя (номер)];
-имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
-вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);
-должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:
-дата и время изменения полномочий;
-идентификатор субъекта доступа (администратора), осуществившего изменения;
-идентификатор субъекта, у которого проведено изменение полномочий и вид изменения (пароль, код, профиль и т.п.);
-спецификация объекта, у которого проведено изменение статуса защиты и вид изменения (код защиты, уровень конфиденциальности);
-должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки;
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
-должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
-должна осуществляться сигнализация попыток нарушения защиты на терминал администратора и нарушителя.
Требования к классу защищенности 1А:
-должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
-результат попытки входа: успешная или неуспешная - несанкционированная;
-идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
-код или пароль, предъявленный при неуспешной попытке;
-должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа - фактически выданного количества листов в графе “Брак”). В параметрах регистрации указываются:
-дата и время выдачи (обращения к подсистеме вывода);
-спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
-краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
-идентификатор субъекта доступа, запросившего документ;
-объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;
-должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:
-дата и время запуска;
-имя (идентификатор) программы (процесса, задания);
-идентификатор субъекта доступа, запросившего программу (процесс, задание);
-результат запуска (успешный, неуспешный - несанкционированный);
-полная спецификация соответствующего файла "образа" программы (процесса, задания) - устройство (том, каталог), имя файла (расширение);
-должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого файла;
-имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);
-должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
-дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
-идентификатор субъекта доступа;
-спецификация защищаемого объекта [логическое имя (номер)];
-имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
-вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);
-должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:
-дата и время изменения полномочий и статуса;
-идентификатор субъекта доступа (администратора), осуществившего изменения;
-идентификатор субъекта доступа, у которого изменены полномочия и вид изменений (пароль, код, профиль и т.п.);
-спецификация объекта, у которого изменен статус защиты, и вид изменения (код защиты, уровень конфиденциальности);
-должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
-должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
-учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
-должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
-должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;
-должна осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.
1.2 Средство защиты информации от несанкционированного доступа Secret Net 6.0
Программный продукт компании «Код Безопасности» Secret Net 6.0 является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов [6]:
-№98-ФЗ ("о коммерческой тайне") [3];
-№152-ФЗ ("о персональных данных") [4];
-№5485-1-ФЗ ("о государственной тайне") [5];
-СТО БР (Стандарт Банка России);
-Сертификаты ФСТЭК.
Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:
-конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;
-информационных систем обработки персональных данных до класса К1 включительно;
Ключевые возможности СЗИ от НСД Secret Net:
-аутентификация пользователей;
-разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
-доверенная информационная среда;
-контроль утечек и каналов распространения конфиденциальной информации;
-контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
-централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;
-масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Режимы работы СЗИ от НСД Secret Net:
-автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов, при этом каждая машина администрируется локально;
-сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory; данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации; сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети.
СЗИ от НСД Secret Net на сегодняшний день - один из самых надежных и широко используемых программных продуктов в области защиты информации. Он активно используется как в государственных структурах, таких как Управление Федерального Казначейства, так и в частных организациях, работа которых связанна с обработкой конфиденциальной информации.
Именно, из-за распространенности и востребованности этого продукта, мы обратим на него внимание и постараемся облегчить контроль соответствия информации классу защищенности и работоспособности данного средства защиты информации.
2. Автоматизации проверки аудита
Для проверки системы защиты информации от несанкционированного доступа, а конкретнее подсистем управления доступом, криптографической и обеспечения целостности, существует ряд средств, упрощающих эту задачу.
Для проверки подсистемы обеспечения целостности чаще всего применяют сертифицированный продукт компании ООО «Центр безопасности информации» «Фикс» (рис.1). Основные возможности данной программы [7]:
-фиксация исходного состояния программного комплекса;
-контроль исходного состояния программного комплекса;
-фиксация и контроль каталогов;
-контроль различий в заданных файлах (каталогах);
-контрольное суммирование, контроль целостности и сравнение записей реестра;
-алгоритм контрольного суммирования, обеспечивающий получение контрольной сумм длиной от 32 бит до 256 бит;
-периодический контроль целостности заданной группы файлов и записей реестра;
Рисунок 1
Это изделие сертифицировано по третьему уровню контроля и имеет сертификат ФСТЭК №913 до 01 июня 2014 г.
Проверка подсистемы управления доступом производится по средствам программы «Ревизор Сети» (рис. 2) компании ООО«Центр безопасности информации».
"Ревизор Сети" предназначен для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP. Объектами исследования сетевого сканера являются ПЭВМ, сервера, коммутационное оборудование, межсетевые экраны и другие узлы сети, имеющие IP-адреса. В "Ревизоре Сети" реализованы различные категории проверок, функционально относящиеся к одному из двух основных режимов работы сканера: сбор информации о тестируемой сети и сканирование уязвимостей сети. Сканер позволяет осуществлять параллельное многопоточное сканирование узлов сети [7].
Рисунок 2
«Ревизор Сети» имеет сертификат ФСТЭК №1455 до 05 сентября 2013 г.
А для проверки подсистемы регистрации и учета не существует сертифицированных общедоступных программных продуктов. Разработкой такого приложения мы и займемся.
2.1 Разработка интерфейсной части программы
В качестве среды разработки возьмем «Embarcadero Delphi 2010». Это довольно удобная, неприхотливая среда, использующая язык программирования «Object Pascal», который вполне подходит под наши требования. А именно, он [8]:
-поддерживает разработку программ с модульной структурой, для дальнейшего усовершенствования нашего продукта и ввода его в эксплуатацию;
-позволяет использовать SQL-запросы для обращения к журналу аудита, хранящегося в базе данных под управлением СУБД Oracle;
-позволяет обращаться к функциям WinAPI, что потребуется для разработки модулей имитации действий пользователя.
Создание интерфейса пользователя сводится к выбору из палитры компонентов необходимые для работы программы компоненты Delphi, служащие интерфейсом управления, а также интерфейсом отображения информации, и перенесение их на форму с последующей компоновкой.
Интерфейс пользователя должен использовать стандартные, привычные пользователям, элементы и обеспечивать максимальное удобство. Всё это в конечном счёте определяется таким критерием как эффективность интерфейса - максимальный результат с минимальными усилиями.
В качестве самых общих принципов при создании пользовательских интерфейсов можно рассматривать три основных положения [8]:
-программа должна помогать выполнить задачу, а не становиться этой задачей;
-при работе с программой пользователь должен ощущать себя комфортно;
-программа должна работать оперативно, без лишних задержек.
Первый принцип - это так называемая "прозрачность" интерфейса. Интерфейс пользователя должен быть интуитивно понятным, простым для освоения, и не создавать для пользователя проблем, которые он вынужден будет преодолевать в процессе работы. Использовать нужно стандартные компоненты, без излишнего украшения, применять привычные, используемые аналогичными программами приёмы управления.
Второй принцип заключается в занижении предполагаемых компьютерных навыков пользователя. Часто пользователи не только не умеют работать за компьютером, но и просто боятся предпринять что-либо самостоятельно. Поэтому интерфейс пользователя должен быть максимально дружественным.
Тем более, что опасения пользователей зачастую оправданны, ведь стоимость программы, да и самого компьютера не идёт ни в какое сравнение со стоимостью, например, созданной многолетними усилиями базы данных. Именно поэтому программист при создании интерфейса пользователя обязан всегда встраивать в программу от неправильных действий и ввода пользователем неверных данных. Но самое главное не перегружать программу излишней осторожностью.
Для соблюдения второго принципа не нужно позволять программе исправлять действия пользователя и указывать, как именно ему действовать, загоняя в узкие рамки. Также не следует чрезмерно увлекаться выводом информационных сообщений-подсказок, особенно диалоговых, это отвлекает пользователя от работы.
Третий принцип заключается в том, чтобы создавать программу с максимально возможными способностями. Несмотря на быстрое развитие компьютерной техники, даже широко распространённые программы лишь весьма условно можно назвать имеющими искусственный интеллект. Они мешают работе пользователя, выводя на экран диалоговые окна с ненужными вопросами, вызывающими недоумение даже в простейших ситуациях.
Необходимо по возможности придерживаться следующих правил и использовать:
-стандартные элементы интерфейса;
-небольшую палитра инструментов;
-одинаковое расстояние между элементами управления.
Первое правило необходимо для того, чтобы, встретив программу, пользователь не терял время на знакомство, а сразу приступил к работе - это один из признаков профессионально сделанной программы.
Второе правило также предназначено для удобства пользователя. Использовав где-то в одном месте один стандартный компонент, в аналогичном случае мы будем применять его же.
И третье правило. Располагать элементы интерфейса желательно на одинаковом расстоянии между собой. Разбросанные как попало компоненты создают ощущение непрофессионально сделанного продукта. И наоборот, тщательно выверенное размещение на Форме кнопок, переключателей, флажков и других компонентов, составляющих интерфейс - признак качественной работы.
Шрифты мы оставим стандартные, заданные по умолчанию самой Delphi. Они подойдут для любой системы, на которой может работать программа. Полужирный шрифт использовать можно только для выделения важных элементов. Применение же курсива и особенно подчёркивания, которое пользователь может принять за гиперссылку - нежелательно. Поэтому будем использовать только обычный шрифт.
Что касается цветов элементов интерфейса, то также, оставим, по умолчанию. Delphi использует системную палитру Windows, и пользователь, изменив её, легко настроит цвета под себя.
Профессионально сделанная программа должна иметь возможность управляться не только мышкой, но и с клавиатуры. Не должно быть функций, доступных выполнению только мышью. Для наиболее используемых функций следует предусмотреть "горячие клавиши", для их быстрого вызова.
Что касается конкретных элементов интерфейса пользователя, то качество взаимодействия пользователя с программой зависит от:
-соответствия элемента управления выполняемой им задаче;
-правил, по которым функционирует элемент управления.
Интерфейс нашей программы чрезвычайно прост. Практически все элементы этого своеобразного меню создаются динамически и уничтожаются, при утере актуальности. Меню построено следующим образом, после окна приветствия, так же играющего роль окна «О программе», мы попадаем в меню выбора способа проверки, где нам представляется выбор:
-проверка по классу защищенности;
-выборочная проверка.
Выбрав первый пункт, нам предоставится возможность определиться с группой защищенности. После чего появятся классы защищенности. Когда все необходимые пункты будут отмечены, появится кнопка «Начало проверки» (рис.3).
Рисунок 3
Если же мы решим пройти по второму пункту, появится окно выбора необходимых проверок. Определившись с этим списком, мы сможем начать проверку (рис.4).
Рисунок 4
Более наглядно весь этот процесс изображен на рисунке (рис.5).
Рисунок 5
2.1.1 Модульная структура
Выбранная среда разработки позволяет эффективно реализовывать технологию модульного программирования. В соответствии с концепцией модульного программирования программа должна представлять собой не единый программный код, а совокупность модулей. При использовании модульного подхода, рекомендуется единый алгоритм создавать из совокупности модулей, примерно одного размера.
Модульный подход позволяет разбить алгоритм любой сложности на совокупность алгоритмов, сложность каждого из которых значительно меньше. Отдельный модуль легче написать и отладить автономно. После автономной отладки модули собираются в единую программу.
В процессе декомпозиции (разбиения) основного алгоритма выявляются неоднократно повторяющиеся участки алгоритма. Выделение этих участков в отдельные модули позволяет многократно использовать однажды разработанный модуль.
Модульность подразумевает подразделение всей системы обработки информации на независимые функциональные элементы. Модуль при выполнении заданной функции образует определенные связи с другими модулями, входящими в программу. Эти связи характеризуют зависимость конкретного модуля от других частей программы.
Другой вид связей характеризует взаимосвязи различных элементов, составляющих модуль. Теснота этих связей характеризует функциональную однородность модуля.
Соотношение связей обоих видов определяет свойства модулей. Качество разрабатываемого модуля характеризуется двумя свойствами модулей [9]:
-связностью модуля;
-прочностью модуля.
Программа обладает хорошей модульностью в том случае, если она характеризуется минимальной связностью модулей. Модули, входящие в программу должны обладать максимальной прочностью.
Связность модульных программ характеризует независимость модулей друг от друга. Независимость модуля означает, что его можно модифицировать, не вызывая каких-либо последствий в других модулях.
Связность модулей определяется формой передачи данных. Передача данных в модуль может обеспечиваться либо через параметры, либо через глобальные переменные.
Параметры определяют состав и порядок расположения как информации входной для модуля, так и передаваемых из модуля значений. Все остальные переменные, используемые для обработки информации, объявляются локальными для разрабатываемого модуля. Таким образом, при использовании параметров обеспечивается минимальная связность модулей.
Передача данных через глобальные переменные предусматривает использование различными модулями одних и тех же переменных или массивов. Для задания глобальных переменных или массивов в программной среде Delphi используется раздел “Var” основного программного кода. При использовании глобальных переменных результат выполнения модуля в значительной степени зависит от того, каким образом меняются глобальные переменные в других модулях. Некорректное использование глобальной переменной в одном из модулей, может вызвать ошибку в другом модуле, использующем ту же самую переменную. Таким образом, необоснованное использование глобальных переменных повышает связность модулей и снижает качество программы.
Подобные документы
Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа [1,0 M], добавлен 14.09.2010Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.
курсовая работа [184,0 K], добавлен 09.03.2009