Курсовая работа: Обеспечение защиты данных в системе "Составление расписания"
· Должен быть выдан запрет на использование переносных устройств информации (Flash – память, диски).
· Разграничение доступа к сетевым ресурсам
· Должен быть разработан регламент на копирование и хранение архивов.
· Должно быть произведено утверждение политики безопасности.
· Должен быть разработан регламент о получении сведений при перемещении по службе (увольнении): на основании приказов об увольнении служащих или их переводе в другие подразделения необходимо удалить учётную запись, либо изменить права доступа соответственно.
· Должен быть разработан регламент на использование антивирусного ПО.
· Регламент на профилактику: установка patch-ей: при обнаружении уязвимого места в программном обеспечении установить соответствующий patch.
· Регламент на проведение восстановительных работ и порядок действий.
Вывод
В данном курсовом проекте были рассмотрены методы и средства, которые необходимо применить для защиты информации, циркулирующей в системе «Составление расписания», от возможных угроз.
По перечисленным методам и средствам можно отметить, что разрабатываемая система «Составление расписания» по классификации защищённости автоматизированных систем относиться к классу 1Г.
Таблица:3 «Требования по защите, предъявляемые к 1Г. В нашей системе».
№ п/п | Подсистемы и требования |
1Г |
1 | 2 | 3 |
1. | Подсистема управления доступом | |
1.1. | Идентификация, проверка подлинности и контроль доступа субъектов: | |
в систему; | + | |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; | + | |
к программам (процессам); | + | |
к томам, каталогам, файлам, записям, полям записей. | + | |
2. | Подсистема регистрации и учета (аудит) | |
2.1. | Регистрация и учет: | |
входа/выхода субъектов доступа в/из системы (узла сети); | + | |
выдачи печатных (графических) выходных документов; | + | |
запуска/завершения программ и процессов (заданий, задач); | + | |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; | + | |
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; | + | |
2.2. | Учет носителей информации. | + |
2.3. | Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. | +\- |
3 | Подсистема обеспечения целостности | |
3.1. | Обеспечение целостности программных средств и обрабатываемой информации. | + |
3.2. | Физическая охрана средств вычислительной техники и носителей информации. | + |
3.3. | Периодическое тестирование СЗИ НСД. | + |
3.4. | Наличие средств восстановления СЗИ-НСД. | + |
Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г (см. Таблица 1), кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку (обнуление, обезличивание) данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран (визуализирует) содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка же самим предприятием данного ПО невозможна, так как это очень громоздкий проект и требует больших вложений трудовых и денежных ресурсов.
Список литературы
1. Основы компьютерных сетей.: Б.Д. Виснадул. – М.: Издательский дом "Вильямс", 2002. – 656с.
2. Информационная безопасность компьютерных систем и сетей: В.М. Шаньгин. – М.: Издательский дом "Форум", 2008. – 416с.
3. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.:ил.