Курсовая работа: Обеспечение защиты данных в системе Учет рабочего времени 2
Название: Обеспечение защиты данных в системе Учет рабочего времени 2 Раздел: Рефераты по информатике Тип: курсовая работа | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ КАФЕДРА ИСБ КУРСОВАЯ РАБОТА на тему: «Обеспечение защиты данных в системе «Учет рабочего времени»» Выполнила: студентка группы ИС-2-00 Шульц О.В. Проверила: Некучаева Н.А. УХТА 2008 ВведениеВ данном курсовом проекте рассматривается вопрос обеспечения защиты данных в системе «Учет рабочего времени», разрабатываемой для предприятия НПО «Криста» занимающегося внедрением и сопровождением бухгалтерской программы «Смета» в г.Воркута.Система создается для автоматизации процесса контроля и учета распределения рабочего времени, а так же формирования сопроводительных документов, и информации полученной в процессе работы. В работе рассматривается вопрос обеспечения защиты данных в системе, разрабатываемой для сопроводителей и методы практической реализации обеспечения безопасности этих данных. Целью проекта является повышение эффективности работы сопроводителей. Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на обработку заявок, поступающих от организаций, экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации о предстоящих посещениях организаций; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней. Разработчиком системы является студент группы ИСТ-03, Степанова И.А., Заказчиком системы является НПО «Криста» в лице директора 1. Класс защищённости разрабатываемой подсистемыВсе классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки информации: 3 группа: классифицирует АС, в которой работает один пользователь, допущенный ко всему объёму информации АС, относящейся к одному уровню конфиденциальности (3А, 3Б). 2 группа: классифицирует АС, в которой пользователи имеют одинаковые права ко всей информации и вся она размещена на одном уровне конфиденциальности (2А, 2Б). 1 группа: классифицирует многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, и не все пользователи имеют права доступа ко всей информации (1А, 1Б, 1В, 1Г, 1Д). Разрабатываемая система относится к первой группе, т.к. она является многопользовательской. В подсистеме предусматривается разграничение прав доступа пользователей к данным (каждый пользователь имеет доступ только к тем данным, которые необходимы только ему). В то же время информация, с которой работает система, не имеет ни один из грифов секретности, а носит чисто конфиденциальный характер. Таким образом, классом защиты нашей системы будет являться 1Г. 2. Горизонтальная модель сетиВсе пользователи системы, а также сервера баз данных соединены в сеть (см. Приложение 1 «Схема сети»). Компьютеры пользователей соединены между собой устройством (Switch), которое позволяет объединить компьютеры в небольшую локальную сеть. Один из компьютеров подключен к Интернету с помощью модема. Данная сеть нуждается в защите информации, передаваемой по сети. Информация может быть подвергнута изменению, удалению, хищению, что приведет предприятие к потерям. Для разграничения доступа к информации на сервере будет установлена СУБД и организован доступ к серверу со всех клиентов. Следовательно, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. АС будет доступна только сопроводителям предприятия и руководителю. Вся информация будет храниться на сервере с установленной системой управления базами данных (СУБД) и будет организован доступ к серверу со всех клиентов посредством локальной сети предприятия. Таким образом, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. В разрабатываемой системе в зависимости от используемых ролей настраиваются права конкретного пользователя, при этом оговаривается набор доступных ему подсистем и перечень операций, которые он может выполнять в каждой из них. Табл.1
Условные обозначения: П – просмотр данных; Р – редактирование; Д – добавление данных; У – удаление данных; Сопроводитель имеет право просматривать расписание, организации заявки и информацию о сотрудниках. Руководитель же, может все эти данные просматривать, редактировать добавлять в них данные и удалять их. На таблицу Акты и сопроводитель, и руководитель имеют одинаковые права. 2.1 Организационные мероприятия Самым дешёвым и самым эффективным средством защиты информации является проведение организационных мероприятий. Для защиты автоматизируемой подсистемы «Учет рабочего времени» необходимо проведение следующих организационных мероприятий: 1. Утверждение политики безопасности; 2. Охрана периметра здания; 3. Распоряжения о персональном доступе в кроссовое помещение; 4. Учёт ключей и их выдача лицам, утверждённым в специальном списке, имеющим доступ к серверным помещениям, активному оборудованию и конфиденциальной информации; все действия, выполняемые в этих помещениях, должны документироваться и регистрироваться, т.е. необходимо ведение аудита; 5. Регламент на работу с конфиденциальной информацией; 6. Регламент о резервном копировании и архивировании: Выполнение функций резервного копирования и архивирования данных за отчетный период должны быть закреплены за ответственным лицом; Резервное копирование и архивирование должно производиться на внешние носители - CD/RW; Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером; 7. Запрет использования переносных устройств информации; 8. Должен быть разработан список доступа пользователей к информационным объектам: матрица доступа; 9. Регламент на использование и защиту паролей: Минимальная длина пароля; Минимальный срок жизни пароля; Максимальное количество ошибок при вводе пароля; Поддержка истории паролей; При входе пользователя в систему необходимо предупреждение о запрете использования чужих паролей и НСД; 10 Описание конфигурации серверов, все конфигурационные файлы должны быть зарезервированы; 11 Разработка регламента о получении сведений при перемещении по службе (увольнении): на основании приказов об увольнении служащих или их переводе в другие подразделения необходимо удалить учётную запись, либо изменить права доступа соответственно; 12 Разработка регламента на использование антивирусов; 13 Регламент на восстановление системы после сбоев; 14 Налаживание учёта используемого программного обеспечения: учёт лицензий, стандарт программного обеспечения, рабочего места; 15 Регламент на профилактику: установка patch-ей; 16 При обнаружении уязвимого места в программном обеспечении установить соответствующий patch. Если же такового ещё нет, то следить за его появлением, а так же за информацией об использовании обнаруженного изъяна злоумышленниками. 4.3. Горизонтальная модель информационной подсистемы Предприятие НПО «Криста», для которого проектируется система «Учета рабочего времени» имеет одно подразделение. Вся информация, необходимая при работе системы, будет централизованно храниться на сервере баз данных, находящемся в администрации предприятия. Сервер баз данных находится в специальном помещении (серверная). Все пользователи данной подсистемы при работе будут обращаться к серверу для получения необходимой информации, занесения новой, а также её модификации. Для этого все пользователи системы, а также сервер баз данных соединены между собой в сеть. Компьютеры пользователей соединены специальным устройством (HUB-ом), который позволяет объединить компьютеры в небольшую локальную сеть. К этому устройству также подключены сетевые принтеры для того, чтобы пользователи могли распечатать всю необходимую для них информацию. В соответствии с такой иерархией сети, необходимо следить за её безопасностью и передаваемой по ней информации, которая может быть подвергнута изменению, удалению, либо похищению, в результате чего предприятие может понести большие потери. Описание возможных угроз Выявим потенциальные угрозы. Угрозы по внешним источникам Несанкционированный доступ к каналам передачи данных. Информация может быть подвергнута удалению хищению или изменению, что может привести к потерям. Внутренние источники угроз – Несанкционированный доступ к основным ресурсам: серверы, активное оборудование; – Несанкционированный доступ к персональному компьютеру пользователя; – Прослушивание сетевого трафика; – Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки. Средства защиты от возможных угроз Защита от угрозы № 2: Для того, чтобы обеспечить безопасность НСД к активному оборудованию, необходимо его разместить под охрану. Обеспечить доступ к нему лицам, обладающим такими полномочиями. Администратор должен позаботиться об эффективности паролей. Пароль – это последовательность букв, цифр и других символов, с помощью которой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам. При регистрации нового пользователя администратор дает пользователю пароль по умолчанию, который в обязательном порядке должен меняться пользователем при первом доступе к системе. Пользователь должен помнить о том, чтобы пароль был менее наглядным, что вызывает определённые трудности при его подборе злоумышленниками. Для этого к паролю предъявляются определённые требования: пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.); пароль должен сочетать в себе как символы, так и числа; пароль должен быть не слишком длинным и не коротким; пароль периодически должен меняться в зависимости от политики предприятия. Защита от угрозы № 1: Для усложнения доступа к компьютеру и его ресурсам злоумышленников, необходимо предусмотреть пароли BIOS. А также, если компьютер включен, но пользователь отсутствует, необходимо перевести компьютер в режим ожидания, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима. Защита от угрозы № 3: Для предотвращения прослушивания сетевого трафика ЛВС необходимо отказаться от повторителя (Hub-а) и заменить его на коммутатор (Switch). Благодаря этому информация от отправителя будет направляться непосредственно получателю. Защита от угрозы № 4: Так как отдел работает с конфиденциальной информацией, которая не должна быть доступной посторонним лицам, то помещение во внерабочее время должно находиться под замком и сигнализацией. Ключ должен выдаваться на основании распоряжения руководителя лицам, оговоренным в нём. Во избежание от подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров. Для предотвращения последствий от сбоя рекомендуется использовать: Фильтры питания; Источники бесперебойного питания; Автономные генераторы. Возможные механизмы защиты вертикальной структуры сети Для большей защиты информации, циркулирующей по сети передачи данных, по возможности необходимо защищать на каждом уровне модели OSI. Физический уровень: Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех остальных уровней битов (0 и 1) в электрические сигналы. В соответствии с этим, для избежание воздействия различных электромагнитных наводок, которые могут привести к искажению передаваемой информации, необходимо использовать для передачи данных специальные экранированный кабель. Канальный уровень: Так как на данном уровне семиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов (адресами сетевых карт), то с целью устранения такой угрозы, как подмена рабочего места пользователя, необходимо произвести привязку MAC-адресов к конкретным портам активного оборудования, например, коммутатора. Привязка MAC-адресов будет выглядеть примерно следующим образом: [разрешить доступ MAC-1 к порту Port-1] После выполнения такой операции к порту 1 коммутатора будут иметь доступ только компьютеры с адресами сетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора. Сетевой уровень: Сетевой уровень отвечает за маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату. В соответствии с этим необходимо разбить нашу сеть на виртуальные сегменты (сгруппировать в отдельные VLAN-ы), причём каждый такой сегмент будет иметь дело с конфиденциальной информацией, касающейся только пользователей, расположенных в данном сегменте сети (работников бухгалтерии предприятия). [Включить Port – 1 в VLAN - 1] [Включить Port – 2 в VLAN - 1] [Включить Port – 3 в VLAN – 1] [Включить Port – 4 в VLAN - 2] [Включить Port – 5 в VLAN - 2] [Включить Port – 6 в VLAN - 3] Для достижения большего эффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS – листы), которые бы запрещали сетям с конфиденциальной информацией маршрутизироваться в общую сеть, где циркулирует информация общего пользования. В результате использования таких листов доступа, конфиденциальная информация из одного виртуального сегмента никогда не попадёт в сегменты с общедоступной информацией. Транспортный уровень: На данном уровне необходимо организовать списки доступа (ACCESS – листы) аналогичные листам доступа на сетевом уровне, однако, здесь можно указывать не адреса сетей, а адреса конкретных сервисов. Например: [Разрешить сервису Service-1 адреса IP-1 доступ к сервису Service-1 адреса IP-2] [Разрешить сервису Service-2 адреса IP-1 доступ к сервису Service-2 адреса IP-2] [Разрешить сервису Service-5 адреса IP-3 доступ к сервису Service-5 адреса IP-2] Такие списки доступа можно настроить на серверах. Это уровень сетевой модели, отвечающий за взаимодействие пользовательского приложения и сетью. На данном уровне необходимо осуществлять идентификацию (проверку наличия данного пользователя в списке) и аутентификацию (проверку достоверности имени и пароля) пользователей. При этом необходимо следить за тем, чтобы пользователи периодически осуществляли смену пароля, причём новый пароль должен значительно отличаться. Беспарольных пользователей в системе быть не должно. Также на данном уровне необходимо произвести разделение прав доступа пользователей к информации на сервере. На всех пользователях данной системы желательно установить операционную систему Windows XPProfessional. На сервере баз данных для большей защищённости находящейся на нём информации должна быть установлена ОС Windows 2003 Server. При инсталляции и настройке ОС рекомендуется: 1. Необходимо поставить все существующие для ОС сервиспаки; 2. Опускать ненужные сервисы, при этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО (На сервере с конфиденциальной информацией не должно быть таких сервисов, как telnet, ftp, http); 3. По возможности не использовать удалённое администрирование; 4. Постоянно контролировать процессы, запущенные в системе. Администратору необходимо знать каждый процесс и для чего он запускается; 5. Поставить на компьютеры последнюю версию хорошего антивируса (AVP, DrWEB, ...) и регулярно обновлять антивирусные базы. Также необходимо политикой безопасности запретить всем пользователям, кроме администратора, отключать антивирус. Обязательно наличие механизмов регистрации процессов, их анализа и распознавания угроз системе; 6. Выполнять проверку целостности, путем вычисления значения хэш-функции (некий аналог контрольной суммы) от заранее определенного набора критичных файлов системы и сравнения этого значения с эталоном. Проверка может проводиться как программными, так и аппаратными средствами; 7. Все пользователи должны иметь пароли, устойчивые к прямому перебору, т.е. содержать буквенные, цифровые и специальные символы в разных регистрах и иметь длину не менее 10 символов. Таким образом, пароль типа Nb6$iL78@+&67K будет подбираться прямым перебором несколько лет, пароль не должен нести смысловую нагрузку, как, например: quake, doom, password и т.д.; 8. Учитывать социальный фактор: не записывать пароль на бумажках, не сообщать пароль кому-либо, игнорировать письма от якобы системного администратора сообщить логин и пароль и т.д.; 9. Пользователи, не имеющие прав администратора, не должны иметь доступ к системным файлам, реестру и т.д. Например, файл MSV_0.dll, отвечающий за проверку подлинности пароля при локальном входе в систему, может быть скопирован и изменен таким образом, что любой пароль для любого пользователя будет считаться верным. Прикладное и общесистемное ПО: 1. На сервере и клиенте запрещено иметь средства разработки ; 2. Категорически запрещено вести разработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы; 3. Каждый субъект должен иметь доступ только к тем объектам, который ему разрешён в соответствии с матрицей доступа. Вывод В данном разделе дипломного проекта были рассмотрены методы и средства, которые необходимо применить для защиты информации, циркулирующей в системе «Учет рабочего времени», от возможных угроз. По перечисленным методам и средствам можно отметить, что разрабатываемая система «Учета рабочего времени» по классификации защищённости автоматизированных систем относиться к классу 1Г. Требования к защищенности АС класса 1Г Таблица 4.1.
Вывод Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку (обнуление, обезличивание) данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран (визуализирует) содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка, же самим предприятием данного ПО невозможна, так как это очень громоздский проект и требует больших вложений трудовых и денежных ресурсов. |