Разработка и создание подсистемы защиты для автоматизированной системы "Квартплата-Исток"

Разработка подсистемы защиты информации для автоматизированной системы АС "Квартплата-Исток", предназначенной для учёта и расчёта коммунальных услуг в рамках 100-квартирного жилого дома. Угрозы информационной безопасности и средства противодействия им.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.10.2012
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Приложения

ПРИЛОЖЕНИЕ 1

1. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К ПОДСИСТЕМЕ ЗАЩИТЫ АС

1.1. Требования к системе в целом

1.1.1 Требования к структуре и функционированию системы

Разрабатываемая система является подсистемой защиты информации в АС «Квартплата ИСТОК», которая предназначена для хранения и обработки информации оплаты коммунальных услуг, и часть информации которой является конфиденциальной, и должна быть защищена.

Разрабатываемая подсистема должна обеспечивать надёжное, защищённое хранение и обработку данных с возможностью обеспечения управляемого доступа к ним пользователей.

Функциональная структура системы защиты должна включать в себя следующие подсистемы:

- подсистему ограничения доступа;

- подсистему разграничения полномочий;

- подсистему криптографической защиты;

- подсистему контроля целостности;

- подсистему регистрации событий.

1.1.2. Требования к численности и квалификации персонала и режиму его работы

Пользователями данной системы являются:

- Директор ТСЖ

- Управляющий

- Бухгалтер

Пользователи должны обладать базовыми знаниями и навыками по работе с ПЭВМ и ознакомиться с руководством пользователя АС «Квартплата ИСТОК». Других требований к их квалификации не предъявляется.Дополнительное обучение пользователя работе с системой, по договорённости, может проводится самим разработчиком.

Администраторы должны обладать знаниями в области администрирования операционных систем, СУБД, знаниями и навыками по эксплуатации и обслуживанию технических средств, по работе с операционной средой Windows, по инсталляции и настройке программного обеспечения. Администраторы должны владеть общими принципами построения системы, способами резервного копирования и аварийного восстановления, конфигурированием и настройкой программно-технических компонентов Системы.

Кроме того, обязательным являются наличие знаний в объеме не ниже второй квалификационной группы по технике электробезопасности при работах с напряжением до 1000 В.

Режим работы Администраторов и пользователей определяется директором ТСЖ.

1.1.3. Показатели назначения

В системе не предусмотрено самостоятельное изменение пользователем структуры данных, методов ввода/вывода, хранения и обработки данных.

1.1.4. Требования к надежности

Система должна обеспечить сохранность данных в случаях аварийного отключения питания, выхода из строя аппаратных компонентов.

Требования к надежности Системы в целом складываются из требований к надежности технических средств, системного и прикладного ПО и хранилищ данных.

При вводе системы в эксплуатацию устанавливается регламент резервного копирования информации для обеспечения её сохранности в случае сбоев оборудования.

Время гарантированной работы Системы в случае отключения энергоснабжения, обеспечиваемое источниками бесперебойного питания, должно быть не менее 30 минут.

1.1.5. Требования по безопасности

Все внешние элементы технических средств Системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Система должна обеспечивать безопасную работу пользователей, не требуя проведения инструктажей и специальных подготовок по технике безопасности, при любых, в том числе ошибочных действиях пользователя, не связанных со вскрытием корпусов устройств.

Все оборудование, входящее в состав Системы, должно быть серийным и иметь сертификат безопасности.

Безопасность помещений, в которых должна эксплуатироваться Система должна обеспечиваться Заказчиком.

1.1.6. Требования по эргономике и технической эстетике

Требования по технической эстетике к Системе не предъявляются.

Объем, способы кодирования и представления информации должны соответствовать возможностям человека по восприятию и переработке информации.

1.1.7. Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы

Условия эксплуатации Системы должны соответствовать нормальным климатическим условиям, определенным в ГОСТ 27201-87 и иметь следующие значения:

- температура воздуха от 150С до 250С;

- относительная влажность от 45% до 75% при 250С;

- атмосферное давление от 630 мм. рт. ст. до 800 мм. рт. ст.

Электропитание технических средств Системы должно осуществляться от сети 220В (50Гц), организованной в соответствии с ПУЭ.

Ремонт ВТ должен производиться в специализированных сервисных центрах квалифицированным персоналом.

Монтаж и наладка ВТ на месте эксплуатации должны производиться представителями Исполнителя.

1.1.8. Требования к защите информации от несанкционированного доступа

Основное назначение подсистемы защиты АС - защита информации баз данных от несанкционированного просмотра, копирования, модифицирования и удаления. Подсистема защиты должна обеспечивать:

- ограничение доступа;

- разграничение полномочий;

- криптографическую защиты данных;

- контроля целостности;

- регистрации всех действий пользователей системы и попыток НСД.

1.1.9 Требования по сохранности информации

Сохранность информации обрабатываемой Системой в случае кратковременных сбоев электропитания или отказов одного из носителей данных должна обеспечиваться за счет:

- организации бесперебойного электропитания серверов, взаимодействующих с Системой;

- использования средств резервного копирования.

1.1.10 Требования по стандартизации и унификации

При разработке Системы унификация и стандартизация должна обеспечиваться на следующих уровнях:

-на уровне классификаторов (рубрикаторов) данных;

-на уровне интерфейсов взаимодействия персонала (операторов ввода и коррекции дан-ных);

-на уровне интерфейсов взаимодействия пользователей;

-на уровне API-интерфейсов взаимодействия с внешними приложениями.

2. Требования к функциям (задачам), выполняемым системой

Функциональные возможности системы защиты складываются из функций, выполняемых входящими в нее подсистемами:

2.1. Подсистема ограничения доступа

Подсистема ограничения доступа выполняет следующие функции:

- Хранение логинов и кодов зашифрованных паролей пользователей

- Открытие доступа к Системе только при правильном вводе логина и пароля.

- Блокировка системы при вводе неверного пароля более 3-ех раз.

2.2. Подсистема разграничения доступа

Подсистема разграничения доступа выполняет следующие функции:

- Присвоение каждому пользователю один из трёх статусов достура

- Управление статусами с помощью матрицей разграничения полномочий.

- Ограничение для пользователей пользованием ресурсами системы в соответствии с матрицей разграничения полномочий.

2.3. Подсистема криптографической защиты

Подсистема криптографической защиты выполняет следующие функции:

- Шифрование паролей при регистрации и авторизации пользователя

- Криптографическое шифрование полей таблиц, содержащих конфиденциальную информацию при завершении работы с системой и дешифрование при запуске системы.

2.4 Подсистема контроля целостности

Подсистема контроля целостности должна обеспечивает информирование пользователей и администратора о несанкционированном изменении таблиц БД, произведённых в не периода функционирования АС. Это достигается следующими функциями:

- Подсчёт контрольных сумм всех полей и записей всех таблиц при выходе из системы

- Подсчёт контрольных сумм всех полей и записей всех таблиц при входе в систему

- Сравнение контрольных сумм

2.5 Подсистема регистрации событий

Подсистема регистрации должна выполнять следующие функции:

- Регистрация события авторизации пользователя и выхода его из системы

- Регистрация всех попыток НСД

- Регистрация каждого действия пользователя.

3. Требования к видам обеспечения

3.1. Математическое обеспечение

Математическое обеспечение должно состоять из совокупности стандартных математических формул различного рода для выполнения вычислительного процесса при формировании криптографической защиты.

3.2. Требования к информационному обеспечению

Информационное обеспечение должно включать в свой состав:

* массивов информации, содержащих электронные карточки дел и документов, электронные образы (копии) описей фондов, описей дел, документов дел;

* рубрикаторы и классификаторы;

* нормативно справочную информацию.

Информационное обеспечение должно обеспечивать реализацию основных функций Системы по оперативному предоставлению информации в удобной для использования форме.

Наполнение Системы первичным информационным ресурсом выполняется путем сканирования и ретроконверсии бумажных документов силами и средствами Исполнителя.

Требования к программному обеспечению

Для работы СУБД Visual FoxPro версии 8.0 , ОС Windows 2000 с Servise Pack 2 и выше или Windows XP. Windows NT4.0 не поддерживается.

Техническое обеспечение.

Для работы системы требуется ПК, с конфигурацией:

1) Для запуска приложения:

- процессор не ниже 486-го, с тактовой частотой не менее 66 МГц;

- не менее 32 Мб оперативной памяти;

- на жестком диске для установки приложения требуется 27 Мб.

2) Для разработки (FoxPro):

- IBM совместимый компьютер с процессором не хуже класса Pentium.

- не менее 64 Мб оперативной памяти(рекомендуется 128);

- 20 Мбайт свободной памяти -- для минимальной установки, 165 Мбайт для типичной и максимальной установки;

3.3. Требования к организационному обеспечению

В связи с необходимостью обеспечения непрерывности функционирования АС «Квартплата ИСТОК» должны быть выделены из состава персонала ТСЖ администраторы, которые способны (по-совместительству) обеспечивать техническую поддержку программно-аппаратной инфраструктуры.

К лицам, участвующих в функционировании сисмемы и обеспечивающих ее эксплуатацию предъявляются дополнительные требования:

1) Должен быть определен перечень АРМ (должностных лиц), которым может быть предоставлен доступ в качестве пользователей;

2) Пользователи должны бать разделены на 3 типа доступа: «Директор», «Управляющий ТСЖ» и «Бухгалтер». Все пользователи должны предоставить свои данные администратору в том числе «Логин» и «Пароль» для внесения этих данных в БД пользователей;

3) Должны быть разработаны внутренние нормативные документы, определяющие регламент дальнейшей работы в организации.

ПРИЛОЖЕНИЕ 2

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ АДМИНИСТРАТОРА ПО ЗАЩИТЕ

ИНФОРМАЦИИ ПРИ РАБОТЕ С БАЗАМИ ДАННЫХ УПРАВЛЕНИЯ

Назначение Инструкции администратора по защите информации при работе с базами данных Управления

1. Инструкция администратора по защите информации при работе с базами данных Управления (далее - Инструкция) определяет комплекс организационно-технических мероприятий по обеспечению безопасности информации, хранящейся в БД и обрабатываемой средствами вычислительной техники в ЛВС Управления.

2. Инструкция предназначена для обеспечения эффективной организации и управления доступом пользователей к информации, хранящейся в БД, и содержит требования по обеспечению информационной безопасности таможенных органов в части выполнения операций по организации и управлению доступом к БД.

Общие положения по организации доступа к базам данных должностных лиц таможенных органов Управления

3. Обеспечение информационной безопасности таможенных органов в части организации и управления доступом к БД основывается на требованиях следующих руководящих документов:

- Таможенного кодекса Российской Федерации;

- приказа ГТК России от 31.12.98 N 906 «О Концепции информационной безопасности таможенных органов Российской Федерации»;

- приказа ГТК России от 03.09.99 N 595дсп «Об устранении недостатков, выявленных Инспекцией Гостехкомиссии России»;

- приказа ГТК России от 16.06.2001 N 670 «О временном руководстве администратора безопасности по организации разграничения доступа к базам данных таможенных органов»;

- приказа ГТК России от 01.10.2002 N 1164дсп «О разграничении полномочий подразделений ГТК России и об установлении их ответственности при обеспечении информационной безопасности таможенных органов»;

- приказа ГТК России от 15.03.2004 N 315 «Об утверждении Положения о порядке формирования и использования информационных ресурсов таможенных органов»;

- руководящих документов Гостехкомиссии России по обеспечению информационной безопасности.

4. Требования Инструкции обязательны для выполнения всеми администраторами БД и администраторами безопасности БД. Ответственность за выполнение требований Инструкции несут администратор и начальник подразделения, в котором работает данный администратор.

5. Все положения Инструкции, упоминающие подключение к БД, распространяются также и на подключение к ИСБД, если иное не оговорено явно.

6. Решение задач, связанных с организацией и управлением доступом пользователей к БД, осуществляется администратором БД совместно с администратором безопасности БД (приложение 1 к настоящей Инструкции). Для каждой БД должны быть назначены не менее 2 администраторов БД и одного администратора безопасности БД.

7. Ответственность за сохранность информации, находящейся в БД, несут администратор БД и администратор безопасности БД, действия которых фиксируются в протоколе аудита БД.

8. Технологическая модификация и удаление информации в БД должны быть регламентированы для каждой БД и утверждены начальником информационно-технической службы Управления.

9. Администратор БД организует и контролирует процесс установки и конфигурирования стандартного программного обеспечения для работы пользователей с БД. Администратор БД осуществляет сопровождение и тестирование специального программного обеспечения для доступа к БД, обеспечивает разработку дополнительных требований по обеспечению доступа к БД и доведение их до сведения пользователей и их руководителей.

10. Администратор БД и администратор безопасности БД обязаны производить административные действия со строго определенных доверенных станций, оснащенных средствами защиты от несанкционированного доступа и располагающихся в помещениях с ограниченным доступом. Все действия администратора БД должны протоколироваться и быть доступны в течение 1 года для контроля администратора безопасности БД.

11. При контактах с пользователем решение об идентификации обратившегося лица принимает администратор БД любым доступным для него способом.

12. В исключительных случаях по решению службы собственной безопасности с согласия администратора БД и администратора безопасности БД возможно отклонение от требований данной Инструкции при условии, что данное отклонение не влечет значительного риска для информационной безопасности. В таких случаях лицо, принимающее решение о допустимом риске, берет на себя ответственность за возможные последствия. Этим лицом не могут быть администратор БД и администратор безопасности БД. Все необходимые сведения заносятся в журнал допустимых рисков при работе с базами данных (приложение 2 к настоящей Инструкции).

13. Все журналы и документы по безопасности БД хранит администратор безопасности БД в электронном виде не менее трех лет, если иное не указано явно в технологической схеме, причем ежегодно и по требованию контролирующих органов должна производиться их распечатка на бумажном носителе за подписью должностных лиц информационно-технических подразделений. Копии журналов на бумажных носителях хранятся у администратора безопасности БД в течение года.

Обязанности администраторов баз данных Управления

14. Администратор БД обеспечивает техническое сопровождение процедуры организации доступа пользователя к БД, описанной в Инструкции пользователя по защите информации при работе с базами данных Управления. Администратор БД устанавливает первоначальное значение пароля пользователя и обеспечивает доведение его до пользователя безопасным способом. Администратор БД и администратор безопасности БД совместно разрабатывают технологию изменения паролей и доводят ее до сведения пользователей и их руководителей.

15. Администратор БД разрабатывает типовые роли для доступа к БД, определяет право роли на объекты БД и регистрирует их в журнале типовых ролей (приложение 3 к настоящей Инструкции), которые хранит администратор безопасности БД вместе с карточками пользователей в течение года.

Ответственность администраторов БД и администраторов безопасности БД

16. При нарушениях администратором БД или администратором безопасности БД правил, связанных с информационной безопасностью, они несут ответственность, установленную действующим законодательством Российской Федерации и нормативными актами таможенных органов.

17. Администратор БД и администратор безопасности БД несут ответственность за все действия, совершенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкционированного использования учетных записей.

Действия администраторов при обнаружении попыток несанкционированного доступа

18. К попыткам несанкционированного доступа (далее - НСД) относятся:

- сеансы работы с БД незарегистрированных пользователей, пользователей, нарушивших установленную периодичность доступа, либо срок действия полномочий которых истек, либо в состав полномочий которых не входят операции по доступу к данным или манипулирования ими;

- действия третьего лица, пытающегося получить доступ (или получившего доступ) к БД, при использовании учетной записи администратора или другого пользователя БД, в целях получения коммерческой или другой личной выгоды, методом подбора пароля или другого метода (случайного разглашения пароля и т.п.) без ведома владельца учетной записи.

19. При выявлении факта НСД администратор БД или администратор безопасности БД обязаны:

- прекратить доступ к БД со стороны выявленного участка НСД;

- доложить руководству Управления служебной запиской о факте НСД, его результате (успешный, неуспешный) и предпринятых действиях;

- известить начальника структурного подразделения, в котором работает пользователь, от имени учетной записи которого была осуществлена попытка НСД, о факте НСД;

- проанализировать характер НСД;

- внести запись в журнал регистрации попыток несанкционированного доступа к базам данных (приложение 4 к настоящей Инструкции);

- известить сотрудников подразделения собственной безопасности и по их решению представить всю необходимую информацию.

ПРИЛОЖЕНИЕ 3

Таблица 11. КОНТРОЛЬНЫЙ ТЕСТ

Действие пользователя

Реакция системы

Вызываемая функция

Запуск программы с заранее модифицированной таблицей «Jilcy.dbf»

Сообщение «Целостность таблицы «Jilcy.dbf» нарушена 04/02/06 15:25:47

Обратитесь к Администратору»

Функция проверки целостности таблиц.

Регистрация события в журнале

Функция регистрации события

Форма авторизации пользователя

Функция запуска формы авторизации

Ввод ложного логина и пароля

Сообщение «Пользователь не зарегистрирован»

Проверка логина

Ввод существующего логина и ложного пароля

Сообщение «Пароль не верный»

Проверка логина, шифрование и сравнение кодов паролей

Ввод ложного пароля ещё два раза

Сообщение «Система заблокирована»

Проверка логина, шифрование пароля, счётчик вводов неверных паролей

Ввод логина и пароля администратора

Запуск главной формы (доступны все элементы)

Проверка логина, шифрование и сравнение кодов паролей

Чтение прав, и установление доступности элементов формы

Расшифровка конфид. информации

Запись в журнал авторизации

Функция записи в журнал авторизации

Изменение прав для бухгалтера

БД квартир = 1- только для чтения

БД жильцов = 2 - полный доступ

Платежи =2 - полный доступ

Учётные записи = 0 - запрет

Журнал авторизации = 0-запрещено

Журнал событий = 1-чтение

Изменение матрицы полномочий

Изменение матрицы

Запись события об изменении матрицы полномочий

Вызов события

Завершение сеанса

Запись в журнал авторизации

Функция записи в журнал авторизации

Запуск формы регистрации

Функция запуска формы регистрации

Ввод логина и пароля бухгалтера

Запуск главной формы

Проверка логина, шифрование и сравнение кодов паролей

БД Квартир: Заблокированы кнопки добавления, изменения, удаления

БД Жильцы: доступно всё

Платежи: доступно всё

Учётные записи: заблокировано

Журнал авторизации: заблокировано

Журнал событий: доступен

Чтение прав, и установление доступности элементов формы

Расшифровка конфиденциальной информации

Функция расшифровка конфиденциальной информации

Запись в журнал авторизации

Функция записи в журнал авторизации

Выход из системы

Запись в журнал авторизации

Функция записи в журнал авторизации

Пересчёт контрольной суммы всех таблиц и запись её в отдельную таблицу

Функция пересчёта контрольной суммы

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.