Аннотация 2
Введение 3
Постановка задачи 6
1 Концептуальная модель информационной безопасности 7
2 Концепция информационной безопасности предприятия 9
3 Нормативные требования по защите информации 12
3.2 Основные принципы организации защиты информации от НСД
и обеспечения ее конфиденциальности 13
4 Классификация средств защиты информации 16
5 Виды СЗИ 17
6 Общие сведения о СЗИ «Страж NT» (версия 2.5) 22
7 Обоснование изменения СЗИ на предприятии ГРЦ 25
8 Обоснование выбора СЗИ НСД «Аккорд - Win64» v.5.0 27
9 СЗИ НСД «Аккорд - Win64» v.5.0 28
Заключение 49
Список используемой литературы 50
Приложение А
Важнейшим ресурсом современного общества является информация, которая становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и обще-употребляемыми такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, осознано оно пока еще недостаточно.
Под информацией нужно понимать: конфиденциальные данные на бумаге, находящиеся в кабинете на столе или в сейфе; цифровые данные, хранимые в компьютере, записанные на дискете или передаваемые по каналам связи; разговоры по телефону или просто в помещении. Доступ в помещение тоже является доступом к информации. В качестве информации могут выступать и деньги, драгоценности и ценные бумаги. Даже сами сотрудники являются объектом информации, иногда наиболее ценной. И все это необходимо защищать, причем защищать комплексно.
Целью комплексной информационной безопасности является сохранение информационной системы предприятия в целости и сохранности, защита и гарантирование полноты и точности выдаваемой ею информации, минимизация разрушений и модификации информации, если таковые случаются. Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автоматизированного доступа к различным конфиденциальным, персональным и другим важным, критическим данным в обществе (его граждан, организаций и так далее). Естественно, люди осознают появление такого ряда новых рисков и начинают беспокоиться об обеспечении необходимой безопасности подобной информации. Так, фирмы, долгое время специализировавшиеся на охране людей и объектов, начали выделять в качестве отдельного направления своей деятельности «компьютерную» безопасность, а в структуру практически всех компаний, занимающихся системной интеграцией, были введены специальные подразделения, разрабатывающие собственный комплексные меры по информационной безопасности. Проблема создания и поддержания защищенной среды информационного обмена, реализующая определенные правила и политику безопасности современной организации, является весьма актуальной. Информация давно уже перестала играть эфемерную, чисто вспомогательную роль, превратившись в весьма важный и весомый, чуть ли не материальный, фактор со своими стоимостными характеристиками, определяемыми той реальной прибылью, которую можно получить от ее (информации) использования. В то же время, вполне возможен сегодня и вариант ущерба, наносимого владельцу информации (предприятию) путем несанкционированного проникновения в информационную структуру и воздействия на ее компоненты. Все это показывает нам, насколько актуален в наши дни вопрос о защите информационных систем предприятия.
Государственный стандарт (ГОСТ Р. 51275 - 99 - «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения») описывает весьма внушительное пространство угроз, которые существуют объективно, и, реализовавшись, могут нанести ущерб информации, обрабатываемой в компьютерной системе. Кроме несанкционированного доступа злоумышленников, технических разведок извечных конкурентов, злого умысла обиженных сотрудников, сюда присоединяются и вполне «обыденные» угрозы, связанные с разлитым на системный блок кофе, засыпанием на «backspace», чисто человеческим любопытством, граничащим с некомпетентностью.
От большого пространства разнообразных опасностей можно уберечься только соответствующим множеством рубежей защиты разнообразных по физическому принципу действия, по объекту, субъекту, способу и степени противодействия угрозам. Большинство опытных пользователей ПЭВМ хорошо знакомы с мерами по защите информации. Отдельные мероприятия сами по себе могут быть очень хороши, но особенно они действенны при соблюдении основных принципов защиты информации, среди которых важнейшими являются системность, комплексность, непрерывность в пространстве и во времени. Системному администратору или администратору безопасности организовать одному надежный заслон ущербу компьютерной информации не только очень сложно, - практически невозможно, хотя бы потому, что информационная безопасность подразумевает, в том числе и целый ряд административно - организационных, технических, кадровых мероприятий. Более того, обилие необходимых и возможных мер защиты компьютерной информации, затрудняет их комплексирование, планирование и контроль. В той ситуации на помощь специалистам по защите автоматизированных информационных систем приходят специализированные аппаратно - программные средства защиты информации.
Актуальность данной работы - в связи с тем, что в Государственном ракетном центре появились новые заказы, для их исполнения потребовались новые системы автоматизации проектных работ (САПР). Но этим графическим системам нужны очень много ресурсов и соответственно необходимы компьютеры, работающие под управление 64 - разрядной версии Windows.
Но так как, существующие на ГРЦ, средства защиты информации (СЗИ) не поддерживают такую платформу, необходимо было построение новой системы защиты.
Постановка задачи
Цель работы - построение модели системы защиты информации автоматизированной системы, защищенной по классу 1Б, и практическая реализация данной модели в АС на базе ЛВС отдела115.
Задачи, решаемые в дипломной работе:
1) Изучение актуальных СЗИ НСД.
2) Рассмотрение требований к классу защищенности 1Б и их практической реализации.
3) Анализ и сравнение СЗИ «Secret Net 6» и «Аккорд - Win64» v.5.0.
4) Освоение СЗИ НСД «Аккорд - Win64» v.5.0.
5) Построение и практическое внедрение системы защиты на основе СЗИ НСД «Аккорд» автоматизированной системы, защищенной по классу 1Б.
6) Разработка руководящего документа для администратора.
Работа изложена на 123 страницах, содержит 4 таблицы, 65 рисунков.
В результате выполнения дипломной работы была создана модель защищенной автоматизированной системы предприятия, управление которой основано на внедрении современного средства защиты информации от несанкционированного доступа «Аккорд - Win64» v.5.0. Также, был разработан руководящий документ для администратора(Приложение А), в котором подробно описана установка и настройка СЗИ НСД «Аккорд», без которых функционирование автоматизированной системы не представляется возможным.
Необходимо отметить, что данная модель защищенной автоматизированной системы впоследствии была использована для создания реальной автоматизированной системы в зале вычислительной техники отдела115, а на основании разработанного руководящего документа для администратора, была произведена настройка всех рабочих станций этой системы.
При выполнении дипломной работы были успешно решены следующие задачи:
1. Освоены требования по защите информации от НСД по классу
защищенности 1Б;
2. Проведен анализ и сравнение СЗИ «SecretNet 6» и «Аккорд - Win64» v.5.0;
3. Разработана модель автоматизированной системы предприятия,
защищенная по классу 1Б;
4. Определены грифы обработки, а также ресурсы и программы, к которым пользователи будут иметь доступ;
5. Практически реализованы настройки СЗИ «Аккорд - Win64» под конкретный класс защищенности автоматизированной системы;
6. Разработан руководящий документ для администратора с описанием установки и настройки СЗИ НСД «Аккорд» непосредственно для рабочих станций зала вычислительной техники отдела115.
1) Белов, Е.Б. Основы информационной безопасности / Е.Б.Белов, В.П.Лось, Р.В.Мещеряков, А.А.Шелупанов. - М.: Горячая линия - Телеком, 2006.
- 544 с.
2) Герасименко, В.А. Основы защиты информации / В.А.Герасименко, А.А.Малюк. - М.: МОПО, 1997.
3) Гостехкомиссия России. Руководящий документ.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации - Москва, 1992.
4) Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
- Москва, 1992.
5) Духан, Е.И. Программно - аппаратные средства защиты компьютерной информации / Е.И.Духан, Н.И.Синадский, Д.А.Хорьков. -Екатеринбург, 2008. - 240 с.
6) Программно - аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд - Win64» v.5.0, http:ZZwww.accord.ru
7) Садердинов, А.А.Информациионная безопасность предприятия / А.А.Садердинов, В.А.Трайнев, А.А.Федулов. — М.: Издательско - торговая корпорация «Дашков и К°», 2005. - 336 с.
8) Щеглов, А.Ю.Защита компьютерной информации
от несанкционированного доступа/ А.Ю.Щеглов. - М.: Наука и техника, 2004.
9) Ярочкин, В.И. Информационная безопасность / В.И.Ярочкин. - М.: Академический Проект,2004. — 544 с.