Пояснительная записка (1208216)
Текст из файла
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
| Кафедра “Информационные технологии и системы” |
| К ЗАЩИТЕ ДОПУСТИТЬ |
| Заведующий кафедрой |
| ____________ Анисимов В.В. |
| "____" июня 2016 г. |
| ПРОЕКТИРОВАНИЕ СИСТЕМЫ МОНИТОРИНГА ДЛЯ ОБЕСПЕЧЕНИЯ МЕНЕДЖМЕНТА КОММУНИКАЦИЙ И РАБОТ |
| Бакалаврская работа |
| БР 10.03.01.24Б ПЗ |
| Студент гр. 24Б | К.А. Гаврилюк |
| Руководитель доцент | В.Н. Никитин |
| Нормоконтроль доцент, к.п.н., доцент | В.И. Шестухина |
Хабаровск – 2016
Содержание
Введение 4
1 Анализ современных методов, моделей, программных средств разграничения прав доступа пользователей 7
1.1 Основные определения 7
1.2 Требования и подходы к реализации контроля и разграничения прав доступа по созданию файловых объектов и к системным объектам 8
1.3 Основные механизмы защиты от несанкционированного доступа 9
1.4 Разграничение прав субъектов к объектам информации 10
1.5 Основные способы неявного задания матрицы доступа 12
1.6 Модели управления доступом 16
1.6.1 Дискреционный метод контроля доступа 17
1.6.2 Модель мандатного контроля за доступом 18
1.6.3 Ролевая модель контроля за доступом 21
1.7 Области применения 23
1.8 Вывод об исследованных моделях 24
2 Порядок разработки архитектуры программного обеспечения 25
2.1 Требования к реализации программного продукта управления правами доступа 25
2.2 Способы получения информации о конфигурации системы 28
2.3 Разработка архитектуры программного продукта 30
2.3.1 Диаграммы вариантов использования 31
2.3.2 Контекстная диаграмма 33
2.3.3 Диаграммы декомпозиции 34
2.4 Основное окно программы 39
2.5 Разработка структуры для анализа доступа 41
2.6 Получение списка пользователей и групп 43
2.7 Создание матрицы доступа 43
3. Руководство пользователя. Описание форм и их назначение. 47
3.1 Главная форма приложения 47
3.2 Форма отображения информации о выбранном файле 49
3.3 Форма создания матрицы доступа 50
3.4. Форма анализа прав пользователей 51
Заключение 54
Список использованных источников 55
Введение
Одной из главных ценностей человечества считается информация. Обладание ей дает своему владельцу значительные преимущества по сравнению с другими людьми. В настоящее время, хранение и обработка информации неразрывно связана с компьютерными технологиями, а также системами связи и сетями, и, следовательно, становится очевидным важность решения вопроса разграничения прав доступа субъектов доступа к информационным объектам. Скачок в развитии информационных технологий во второй половине 20-го века сделал проблему разграничения прав доступа столь неотложной и острой, насколько актуальна информатизация для всего общества в наше время. Особенно важным является вопрос в области разграничения доступа к государственным средствам государственной информации и информации частного бизнеса.
Необходимо понимать, что расширение полномочий сверх необходимыхувеличивает количество непреднамеренных ошибокпользователей, увеличению числа инцидентов безопасности, связанных с несанкционированным доступом (НСД) к данным. Если присутствует недостаточность полномочийпоявляются трудности при выполнении своей работы сотрудником. Ситуация значительно усложняется, если на предприятииэксплуатируется несколько автоматизированных информационных систем, каждая из которых имеет свою собственнуюсистему разграничения прав доступа.
В настоящее время увеличивается использование компьютерных сетей во всех областях современной жизни: в области обороны, экономики, транспорта, промышленности, связи, здравоохранения, в государственных правительственных организациях, финансовых и банковских структурах, защите и обеспечения правопорядка. Таким образом, остро стоит вопрос управления правами доступа пользователей в компьютерных сетях. Разделение прав доступа пользователей является одним из основных компонентов работы компьютерных сетей
Актуальной задачей является противодействие несанкционированному доступу (НСД) к ресурсам компьютерных сетей. В этом случае подразумевается безопасный контроль доступа и информационными потоками между субъектами компьютерных систем. В связи с увеличением объема обмена информацией, количества поставщиков и пользователей, а также с увеличением плотности информационных потоков и усложнением их структуры, увеличивается нагрузка на компьютерную сеть. Из-за нарушения правил доступа, а также действий со стороны лиц, которые не имеют права доступа к компьютерным сетевым ресурсам, актуальной проблемой является Разработка эффективной модели распределения прав доступа (РПД) пользователей и их программная реализация.
Целью работы является разработка и программная реализация механизма анализаразграничения прав доступасубъектов информации, для повышения эффективности администрирования информационной безопасности в компьютерных сетях.
В ходе работы были поставленызадачи:
-
провести анализ современных моделей, методов, алгоритмов и программных средств разграничения прав доступа субъектов информации в компьютерных сетях;
-
выявить основные проблемы в данной области и найти пути их решения;
-
на основании полученного опыта разработать алгоритм реализации программного продукта, позволяющего производить менеджмент коммуникаций и работ администратору безопасности;
-
выполнить программную реализацию разработанных алгоритмов и провести комплексную проверку работоспособности программной системы.
Выпускная квалификационная работа состоит из трех основных разделов, заключения и приложения из списка используемых источников.
В первой главе производится анализ современных методов, моделей, программных средств разграничения прав доступа пользователей, выявляются основные проблемы и пути их решения.
Во второй главе приведен порядок разработки архитектуры программного обеспечения для дальнейшей ее реализации.
В третьей главе описано руководство пользователя, перечисление форм программного продукта и их назначение.
1 Анализ современных методов, моделей, программных средств разграничения прав доступа пользователей
-
Основные определения
Администратор безопасности–пользователь, уполномоченный выполнять определенные действия по администрированию информационной системы и ее системы защиты информации в соответствии с установленной ролью.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности субъекта доступа в информационной системе).
Доступность информации – свойство безопасности информации, при котором субъекты доступа, имеющие права доступа, могут беспрепятственно их реализовать.
Идентификация – присвоение субъектам доступа, объектам доступа идентификаторов (уникальных имен) и (или) сравнение предъявленного идентификатора с перечнем присвоенных идентификаторов.
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Инцидент – непредвиденное или нежелательное событие (группа событий) безопасности, которое привело (могут привести) к нарушению функционирования информационной системы или возникновению угроз безопасности информации (нарушению конфиденциальности, целостности, доступности).
Конфиденциальность информации – свойство безопасности информации, при котором доступ к ней осуществляют только субъекты доступа, имеющие на него право.
Объект доступа – единица информационного ресурса информационной системы (файл, техническое средство, узел сети, линия (канал) связи, мобильное устройство, программа, том, каталог, запись, поле записей и иные объекты), доступ к которой регламентируется правилами разграничения доступа и по отношению к которой субъекты доступа выполняют операции.
Субъект доступа – пользователь, процесс, выполняющие операции (действия) над объектами доступа и действия которых регламентируются правилами разграничения доступа.
Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в информационной системе или использующее результаты ее функционирования.
Управление доступом – ограничение и контроль доступа субъектов доступа к объектам доступа в информационной системе в соответствии с установленными правилами разграничения доступа.
-
Требования и подходы к реализации контроля и разграничения прав доступа по созданию файловых объектов и к системным объектам
Принципиальным при формировании требований к реализации контроля доступа к защищаемым ресурсам, в том числе и к файловым объектам, является ответ вопрос: каким образом и в какой форме хранятся правила доступа субъектов доступа к объектам. Именно способ хранения правил доступа в значительной степени влияет на функциональные возможности для контроля доступа, поскольку он определяет, каким образом идентифицируется в разграничительной политике объект доступа.
Хранение правил доступа в отдельной таблице позволяет принципиально иначе задавать объекты доступа – для определения политики разграничения доступа к объектам можно использовать маски и переменные окружения. Например, маске "*" соответствует любой файловый объект, C: – «.% Windir% \ * .exe» \ * любой файловый объект на диске C, маска - любой файл с расширением "ехе" из каталога загруженной маски OS "* \ TEMP \" – любой каталог с соответствующим именем, маской «* .exe». – любой файл с расширением EXE. Все это стало возможным благодаря тому, что правила доступа как атрибуты не сопоставляются с конкретным объектом.
-
Основные механизмы защиты от несанкционированного доступа
Для предотвращения несанкционированного доступа к системам предусматриваются следующие механизмы защиты:
-
аутентификация и идентификация пользователей системы;
-
разграничение прав доступа субъектов доступа к ресурсам информационной системы и авторизация;
-
аудит событий, происходящих в системе;
-
криптографическое шифрование хранимых и передаваемых по каналам связи данных;
-
контроль целостности и аутентичности данных;
-
выявление и обезвреживание действий компьютерных вирусов;
-
безвозвратное удаление остаточной информации на любых носителях;
-
выявление уязвимостей системы.
Остановимся более подробно на пункте «разграничение доступа пользователей к ресурсам системы», так как он является основополагающим в данной работе.
1.4 Разграничение прав субъектов к объектам информации
Авторизация пользователей производится с использованием следующих механизмов разграничения доступа:
-
избирательный механизм управления разграничением доступа, основанный на использовании атрибутных схем, списков разрешений и т.п.;
-
механизм полномочного управления доступом, основанный на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;
-
механизм обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для использования программ), поддерживаемый механизмами авторизации и аутентификации пользователей при их входе в систему.
Суть концепции управления доступом концепции состоит в том, что диспетчер доступа представляет собой контроллер, который является посредником между субъектом доступа и объектом (см. рисунок 1.4.1).
Рисунок 1.4.1– Схема работы механизма разграничения доступа
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















