Пояснительная записка (1206700), страница 2
Текст из файла (страница 2)
Методический документ применяется для выбора и реализации в соответствии с пунктом 21 Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. № 17, мер защиты информации в информационных системах, направленных на обеспечение:
-
конфиденциальности информации (исключение неправомерного доступа, копирования, предоставления или распространения информации);
-
целостности информации (исключение неправомерного уничтожения или модифицирования информации);
-
доступности информации (исключение неправомерного блокирования информации).
Реализация мер, представленных в данном методическом документе требует составления модели угроз информационной системы, создание, аттестацию и внедрение системы защиты и использование сертифицированных средств для обеспечения защиты информации в информационной системе предприятия. Для выполнения этих мер требуется длительный срок, поэтому было решено провести базовую реализацию некоторых мер уже имеющимися средствами, то есть внутренними средствами операционной системы Windows. Данные средства позволяют реализовать меры управления доступом субъектов доступа к объектам доступа 1 и 2.
Согласно пункту 3.2 Управление доступом субъектов доступа к объектам доступа (УПД), мера защиты УПД 1 Управление (Заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей, необходимо предоставить пользователям права доступа к объектам доступа информационной системы, основываясь на задачах, решаемых пользователями в информационной системе. Предоставление прав доступа связано с реализацией методов управления доступом. Требования к реализации методов разграничения доступа указаны в мере защиты УПД 2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа. В соответствии с этой мерой защиты, в информационной системе для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа. Методы управления доступом реализуются в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов:
-
дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа – списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа;
-
ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности);
-
мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий.
Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа.
Правила разграничения доступа реализуются на основе установленных оператором списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты информации и иной информации о функционировании системы защиты информации, а также иным объектам доступа. Правила разграничения доступа регламентируются в организационно – распорядительных документах оператора по защите информации.
Дискреционный метод управления доступом в любом случае используется при развертывании системы защиты. Он обладает большим функционалом и является встроенным механизмом операционной системы, используемой на предприятии. Однако, одним из его недостатков является сложность корректной настройки и поддержания существующих настроек в процессе эксплуатации информационной системы. Кроме того, он позволяет организовать движение информации в информационных потоках предприятия. Разделение информационных потоков предприятия может осуществляется с использованием различных методов и технологий, при этом обмен информацией между пользователями при отсутствии функциональной системы электронного документооборота, как правило, осуществляется с использованием обменных папок, доступ к которым открыт у какой–то группы пользователей или у всех пользователей. Мандатный доступ и дискреционный доступ действуют независимо друг от друга. То есть, если, например, присвоить папке метку конфиденциальности "строго конфиденциально" и одновременно разрешить пользователю работу с этой папкой средствами дискреционного доступа, то пользователь сможет работать с ней, только если он имеет уровень конфиденциальности не меньше чем "строго конфиденциально". И наоборот, если папке с меткой конфиденциальности "конфиденциально" запретить доступ пользователю средствами дискреционного доступа, этот пользователь не сможет работать с ней, даже если и имеет уровень конфиденциальности не меньше "конфиденциально". В связи с этим возможно появление двух видов ошибок при настройке методов разграничения доступа:
-
отсутствие доступа к информации;
-
наличие неправомерного доступа к информации.
Исходя из этого появляется необходимость проверки корректности настроек методов разграничения доступа в информационной системе.
Настройка дискреционного метода включает в себя определение типов доступа, используемых при разграничении доступа. Типы доступа включают в себя стандартные и специальные разрешения NTFS для файлов и папок.
К стандартным разрешениям для папок относятся:
-
чтение (Read);
-
запись (Write);
-
список содержимого папки (List folder contents);
-
чтение и выполнение (Read&Execute);
-
изменение (Modify);
-
полный доступ (Full control);
-
особые разрешения (Special Permission).
К стандартным разрешениям для файлов относятся:
-
чтение (Read);
-
запись (Write);
-
чтение и выполнение (Read&Execute);
-
изменение (Modify);
-
полный доступ (Full control);
-
особые разрешения (Special Permission).
К специальным разрешениям для файлов и папок относятся:
-
обзор папок / Выполнение файлов;
-
содержание папки / Чтение данных;
-
чтение атрибутов;
-
чтение дополнительных атрибутов;
-
создание файлов / Запись данных;
-
создание папок / Дозапись данных;
-
запись атрибутов;
-
запись дополнительных атрибутов;
-
удаление;
-
удаление подпапок и файлов;
-
чтение разрешений;
-
смена разрешений;
-
смена владельца.
Чем более широкий набор типов доступа используется на предприятии, тем большая сложность настройки дискреционного метода, а следовательно усложняется процедура проверки правильности настройки разграничения доступа. Возникает необходимость использования программного средства, направленного на упрощение контроля правильности настройки дискреционного доступа.
1.3 Решение проблемы использования дискреционного метода разграничения доступа
Для решения проблемы использования дискреционного метода разграничения доступа в информационной системе предприятия было принято решение о использовании программного средства. Так как программа должна обеспечивать лишь контроль корректности базовых настроек операционной системы с использованием внутренних средств Windows для поддержания системы в период пока происходит разработка и (или) внедрение сертифицированных средств защиты, а не их замещение, было принято решение отказаться от покупки программного средства и разработать собственное приложение для использования внутри предприятия. Для разработки приложения был составлен проект, основанный на материале полученном в процессе прохождения производственной практики и изложенный в исследовании предметной области.
В процессе проектирования программного продукта были выделены следующие функции:
-
проверка соответствия пользователей на устройстве;
-
проверка наличие директорий, указанных в организационно–распорядительной документации;
-
проверка прав доступа пользователей к объектам доступа;
-
создание отчета по результатам проверки.
Проверка соответствия пользователей на устройстве – администратору будет выводиться два списка пользователей. В одном списке будут указаны пользователи, которые должны быть на устройстве в соответствии с организационно–распорядительной документацией предприятия. Список этих пользователей программа получает путем считывания непосредственно из организационно–распорядительной документации. Во втором списке будут указаны все пользователи, которые присутствуют на данном устройстве. Список этих пользователей программа считывает из системного файла. При необходимости, администратор проводящий проверку может редактировать эти списки. Программа сравнивает эти два списка, выводит результат с графическим выделением для демонстрации администратору и составляет отчет по этапу проверки. В случае соответствия на главную форму выводится сообщение о том что пользователи соответствуют документации, в противном случае выводится сообщение о несоответствии документации и выводится список пользователей, которых необходимо добавить или удалить на устройстве.
Проверка наличия директорий, указанных в организационно–распорядительной документации – это проверка наличия корневых директорий на текущем устройстве, в которых хранится информация, передаваемая в информационных потоках предприятия. Программа выводит на экран список директорий, указанных в документации с графическим выделением в зависимости от результатов проверки. Администратор в случае необходимости может редактировать этот список. По завершении проверки программа формирует вторую часть отчета, на главную форму в случае успешной проверки отображается сообщение о соответствии, в случае несоответствия вносится список директорий для добавления или удаления с устройства.
Проверка прав доступа пользователей к объектам доступа – программа получает список всех информационных ресурсов с организационно–распорядительной документации с правами доступа для каждого пользователя и выводит на экран. Происходит процедура сравнения прав доступа для каждого пользователя и на экран выводится выделение несоответствующих прав. При нажатии на определенный ресурс, администратору в открывающемся окне выводится список прав для этого ресурса из документации и список прав, настроенный в системе, для визуального сопоставления. Список ресурсов имеет два варианта сортировки: сортировка по пользователю и сортировка по ресурсу. По окончании проверки, составляется третья часть отчета, в который в случае успешной проверки выводится сообщение о соответствии прав доступа, в противном случае выводится сообщение о несоответствии и выносится список ресурсов и пользователей, для которых выявлено несоответствие.
Создание отчета по результатам проверки – по окончании всех этапов проверки, программа формирует единый отчет, содержащий в себе всю информацию о проведенной проверке с указанием филиала предприятия(если имеется), отдела, номера кабинета, номера рабочего места и данными администратора, производящего проверку. Данный отчет сохраняется на устройство либо съемный носитель, указанный администратором.
В результате использования данной программы, администратор получает отчет, который позволяет контролировать соответствие настроек информационной системы организационно–распорядительным документам организации, что позволяет поддерживать организационно–распорядительные документы предприятия и настройки информационной системы в актуальном состоянии.
Разрабатываемый программный продукт использует только внутренние средства операционной системы Windows, не обеспечивая дополнительного функционала для проверки настроек информационной системы, следовательно он не является замещением средств защиты информации, а служит помощником для упрощения процесса контроля соответствия настроек информационной системы организационно–распорядительной документации предприятия на этапе базовой настройки информационной системы.
2 Проектирование программного модуля ПБИ–3
Для проектирования программного модуля ПБИ–3 был выбран объектно–ориентированный подход по следующим причинам:
-
возможность быстрого создания реального прототипа системы с помощью объектно–ориентированного языка программирования по существующей модели;
-
модуль хорошо разделяется на объекты (например, субъект доступа, объект доступа, права доступа);
-
модуль в целом выполняет только одну функцию.
Стандартными средством описания моделей при использовании объектно–ориентированного подхода в настоящее время является унифицированный язык моделирования (Unified Modeling Language, UML). Для создания моделей использовалась программа Astah Community.
В ходе проектирования были разработаны функциональная модель в виде диаграмм вариантов использования, диаграмма классов, поведенческая модель в виде диаграмм последовательностей, а также диаграммы компонентов. Прототип программы имеет возможность практического использования.
2.1 Диаграммы вариантов использования
Проектирование системы всегда начинается с определения задач, для решения которых она создается. Для наглядного отображения функций системы обычно используются диаграммы вариантов использования.