Предмет:
Тип роботи:
Курсова робота
К-сть сторінок:
46
Мова:
Українська
прямі (істотні) порушення політики безпеки КС. КЗЗ має бути здатним негайно інформувати адміністратора про перевищення порогів безпеки і, якщо реєстраційні небезпечні події повторюються, здійснити неруйнівні дії щодо припинення повторення цих подій.
НИ-2. Одиночна ідентифікація і автентифікація. Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача, що намагається одержати доступ до КС.
Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач, і послуги, для використання яких необхідні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ.
Перш ніж дозволити будь-якому користувачу виконувати будь-які інші, контрольовані КЗЗ дії, КЗЗ повинен автентифікувати цього користувача з використанням захищеного механізму.
КЗЗ повинен забезпечувати захист даних автентифікації від несанкціонованого доступу, модифікації або руйнування.
НК-1. Однонаправлений достовірний канал. Ця послуга дозволяє гарантувати користувачу можливість безпосередньої взаємодії з КЗЗ.
Політика достовірного каналу, що реалізується КЗЗ, повинна визначати механізми встановлення достовірного зв'язку між користувачем і КЗЗ. Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації. Зв'язок з використанням даного каналу повинен ініціюватися виключно користувачем.
НО-2. Розподіл обов'язків адміністраторів. Ця послуга дозволяє зменшити потенційні збитки від навмисних або помилкових дій користувача і обмежити авторитарність керування.
НЦ-3. КЗЗ з функціями диспетчера доступу. Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою спроможність керувати захищеними об'єктами.
Політика цілісності КЗЗ повинна визначати домен КЗЗ та інші домени, а також механізми захисту, що використовуються для реалізації розподілення доменів.
НТ-2. Самотестування при старті. Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати правильність функціонування і цілісність певної множини функцій КС.
Політика самотестувания, що реалізується КЗЗ, повинна описувати властивості КС і реалізовані процедури, які можуть бути використані для оцінки правильності функціонування КЗЗ.
КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності функціонування своїх критичних функцій. Тести повинні виконуватися за запитом користувача, що має відповідні повноваження, при ініціалізації КЗЗ.
3 МОДЕЛЬ ЗАГРОЗ
Модель загроз для інформації з обмеженим доступом, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності.
ПОЗНАЧЕННЯ І СКОРОЧЕННЯ
В цій Моделі загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності - приміщення № 1 Видавництва «Книгоман» використовуються такі позначення і скорочення:
АС - автоматизована система класу 1;
ДТЗ - допоміжні технічні засоби;
ІзОД - інформація з обмеженим доступом;
ІТС - інформаційно-телекомунікаційна система;
КЗ - контрольована зона;
КЗЗ - комплекс засобів захисту;
КСЗІ - комплексна система захисту інформації;
НД ТЗІ - нормативний документ системи технічного захисту інформації;
НСД - несанкціонований доступ;
ОІД - об’єкт інформаційної діяльності з встановленою АС;
ОТЗ - основні технічні засоби;
ПЕМВН - побічні електромагнітні випромінювання і наведення;
ПМА - програма і методика атестаційних випробувань;
ТЗІ - технічний захист інформації.
НОРМАТИВНІ ПОСИЛАННЯ
Ця Модель загроз створена відповідно вимог наступних нормативних документів:
ДСТУ 3396.1-96 “Захист інформації. Технічний захист інформації Порядок проведення робіт”;
ДСТУ 3396.2-97 “Захист інформації. Технічний захист інформації. Терміни та визначення”;
НД ТЗІ 1.4-001-2000 „Типове положення про службу захисту інформації в автоматизованій системі”;
НД ТЗІ 3.7-003-05 „Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі”
НД ТЗІ 1.1-002-99 „Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу”.
ЗАГАЛЬНІ ПОЛОЖЕННЯ
В АС передбачається обробка інформації, яка не становить державної таємниці.
Модель загроз для інформації - це абстрактний формалізований опис методів та засобів здійснення загроз для інформації в конкретних умовах функціонування АС.
Модель загроз складається з наступних основних розділів:
модель загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2;
модель порушника для інформації, яка планується до циркуляції в автоматизованій системі класу 2.
4. ЗАГАЛЬНА ХАРАКТЕРИСТИКА АВТОМАТИЗОВАНОЇ СИСТЕМИ УСТАНОВИ І УМОВ ЇЇ ФУНКЦІОНУВАННЯ
ЗАГАЛЬНА СТРУКТУРНА СХЕМА ТА СКЛАД ОБЧИСЛЮВАЛЬНОЇ СИСТЕМИ АВТОМАТИЗОВАНОЇ СИСТЕМИ
Централізована система зберігання і обробки даних.
Основними технічними засобами централізованої системи зберігання та обробки даних є:
- сервери СКБД (основні та резервні);
- сервери застосувань;
- зовнішня система зберігання даних;
- поштовий сервер.
- Спеціалізоване програмне забезпечення.
- Спеціалізоване програмне забезпечення, призначене для ведення обліку та експлуатації інформаційно-телекомунікаційної системи.
- Ядро комутації та маршрутизації мережі.
- Основними технічними засобами ядра комутації та маршрутизації мережі є:
- комутатори центрального сегменту;
- міжмережний екран;
- маршрутизатор;
- система контролю мережного доступу;
- система запобігання мережним вторгненням.
Мережа централізованого управління та контролю стану безпеки ІТС.
Основними технічними засобами мережі централізованого управління та контролю стану безпеки ІТС є:
- АРМ адміністраторів безпеки;
- АРМ адміністраторів активного мережного обладнання;
- АРМ адміністраторів СКБД;
- сервери домену.
Локальна мережа користувачів центрального рівня.
Основними технічними засобами локальної мережі користувачів центрального рівня ІТС є:
- АРМ користувачів;
- АРМ адміністраторів.
Загальна схема роботи філії полягає у тому що комп’ютери об’єднані в єдину локальну мережу по схемі клієнт-сервер. Головним носієм і центром баз даних, творів клієнтів, обліку і так далі знаходяться в головному сервері баз даних, доступ до якого, в цілях безпеки, мають лише оператори.