47758 (608360)
Текст из файла
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра ИСТ
Курсовой проект
Дисциплина: «Проект управления базами данных»
Тема:
«Обеспечение защиты данных в системе «Составление расписания»
Выполнил
студент группы ИСТ-2-04
Петров М.В.
Проверила
доцент кафедры ИСТ, к. т. н.
Николаева Н.А.
Ухта 2008
Содержание:
Введение
-
Информационные ресурсы и пользователи системы
-
Среда функционирования системы
-
Классы защищенности функциональной системы
-
Горизонтальная оболочка сети
-
Механизм защиты вертикальной структуры сети
-
Организационные мероприятия, направленные на повышение
уровня информационной безопасности в учреждении
Вывод
Список литературы
Введение
В данной курсовой проекте рассматривается вопрос обеспечения защиты данных в системе «Составление расписания», разрабатываемой для Воркутинского медицинского училища, занимающегося обучением студентов медицинским специальностям в г.Воркута. Система создается для автоматизации процесса составления расписания, контроля и учета работы преподавателей, расчета нагрузки преподавателей на следующий учебный год, формирования отчетов о прочитанных часах.
Предлагаемая система должна позволять: уменьшить затраты времени на учет отработанных часов преподавателей за истекший период, экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации связанной с учебным процессом, хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.
В работе рассматривается вопрос обеспечения защиты данных в системе, разрабатываемой для учебной части и методы практической реализации обеспечения безопасности этих данных.
Целью проекта разработка политики информационной безопасности для системы «Составление расписания».
Разработчиком системы является студент группы ИСТ-03, Хромцовой А.И., Заказчиком системы является ГОУ СПО «Воркутинское медицинское училище» в лице директора Кречетниковой Ирины Петровны.
1. Информационные ресурсы и пользователи системы
В разрабатываемой системе в зависимости от используемых ролей настраиваются права конкретного пользователя, при этом оговаривается набор доступных ему информационных ресурсов и перечень операций, которые он может выполнять в каждой из них (Таблица 1).
В данной системе используются ресурсы :
Список преподавателей – это список преподавателей, которые на данный момент могут вести определенные дисциплины.
Расписание звонков – расписание пар во время которых могут проводится учебные дисциплины на данном предприятии.
Список групп – перечень групп которые обучаются по нашему расписанию
Расписание занятий – Расписание занятий в состав которого входят: название предметов, время начала и окончание занятий, фамилии преподавателей и дисциплины которые они ведут, номер аудитории в котором проводятся занятия.
Расписание за истекший период – архив расписания за истекший период.
Список аудиторий – список всех аудиторий в учебном заведении.
Таблица 1 «Матрица доступа»
Объекты | Пользователи | ||
Секретарь уч.час. | Зав.уч.части | Администратор | |
Список преподавателей | ПР | ПРДУ | Н |
Расписание звонков | ПРДУ | ПРДУ | Н |
Список групп | ПР | ПРДУ | Н |
Расписание занятий | П | ПРДУ | Н |
Расписание за истекший период | П | П | Н |
Список аудиторий | ПРДУ | ПРДУ | Н |
Права и группы | Н | Н | ПРДУ |
Регистрационный журнал | Н | Н | ПРДУ |
Условные обозначения:
П – просмотр данных;
Р – редактирование;
Д – добавление данных;
У – удаление данных;
Н – нет доступа.
К выделенным ресурсам в системе «Составление расписание» имеют доступ следующие группы лиц:
Заведующая учебной части: имеет право на просмотр редактирование и удаление и добавление данных, составления отчета за истекший период, просмотр расписания за истекший период.
Секретарь учебной части: имеет право на просмотр всех данных, на редактирование списка преподавателей, на редактирование и на удаления и добавления данных к объекту расписания звонков, запрет на права и группы и на регистрационный журнал.
Администратор: не имеет права на просмотр данных, а имеет права на задание группы пользователей и наделение их соответствующими правами.
2. Среда функционирования системы.
Все пользователи системы, а также сервера баз данных соединены в компьютерную сеть. Компьютеры пользователей соединены между собой устройством (Switch – 8 портовым), которое позволяет объединить компьютеры в небольшую локальную сеть. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера системы и использовать современное программное обеспечение. Это осуществляется с помощью сетевых кабелей неэкранированная витая пара(UTP — Unshielded twisted pair) пятой категории.
Витая пара (англ. twisted pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), для уменьшения взаимных наводок при передаче сигнала, и покрытых пластиковой оболочкой.
3. Класс защищённости разрабатываемой подсистемы
Все классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки информации:
3 группа: классифицирует АС, в которой работает один пользователь, допущенный ко всему объёму информации АС, относящейся к одному уровню конфиденциальности (3А, 3Б).
2 группа: классифицирует АС, в которой пользователи имеют одинаковые права ко всей информации и вся она размещена на одном уровне конфиденциальности (2А, 2Б).
1 группа: классифицирует многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, и не все пользователи имеют права доступа ко всей информации (1А, 1Б, 1В, 1Г, 1Д).
Разрабатываемая система относится к первой группе, т. к. она является многопользовательской. В системе предусматривается разграничение прав доступа пользователей к данным (каждый пользователь имеет доступ только к тем данным, которые необходимы только ему). В то же время информация, с которой работает система, не имеет ни один из грифов секретности, а носит чисто конфиденциальный характер (например место работы преподавателя-совместителя и его должность). Таким образом, классом защиты нашей системы будет являться 1Г. (См. таблицу 1)
Таблица 1 «Требования по защите, предъявляемые к 1Г.».
№ п/п | Подсистемы и требования | 1Г |
1 | 2 | 3 |
1. | Подсистема управления доступом | |
1.1. | Идентификация, проверка подлинности и контроль доступа субъектов: | |
в систему; | + | |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; | + | |
к программам (процессам); | + | |
к томам, каталогам, файлам, записям, полям записей. | + | |
2. | Подсистема регистрации и учета (аудит) | |
2.1. | Регистрация и учет: | |
входа/выхода субъектов доступа в/из системы (узла сети); | + | |
выдачи печатных (графических) выходных документов; | + | |
запуска/завершения программ и процессов (заданий, задач); | + | |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; | + | |
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; | + | |
2.2. | Учет носителей информации. | + |
2.3. | Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. | + |
3 | Подсистема обеспечения целостности | |
3.1. | Обеспечение целостности программных средств и обрабатываемой информации. | + |
3.2. | Физическая охрана средств вычислительной техники и носителей информации. | + |
3.3. | Периодическое тестирование СЗИ НСД. | + |
3.4. | Наличие средств восстановления СЗИ-НСД. | + |
4. Горизонтальная модель сети
Данная сеть нуждается в защите информации, передаваемой по сети. Информация может быть подвергнута изменению, удалению, хищению, что приведет учреждение к потерям. Для разграничения доступа к информации на сервере будет установлена СУБД MS SQL 2005 и организован доступ к серверу со всех клиентов. Следовательно, получение, заполнение и редактирование информации будет происходить средствами сервера СУБД, что позволяет разграничивать доступ к информации средствами самой СУБД. АС будет доступна только секретарю учебной части и заведующей учебной части.
Вся информация будет храниться на сервере с установленной системой управления базами данных (СУБД) и будет организован доступ к серверу со всех клиентов посредством локальной сети учреждения.
4.1 Описание возможных угроз
В общем случае угрозы безопасности сети учреждения можно разделить на две большие группы: внутренние и внешние.
Внешние угрозы:
-
Несанкционированный доступ к каналам передачи данных. Данная угроза может возникнуть в тех случаях, когда посторонний человек сможет подключиться к сети передачи данных, причем подключение может происходить любым образом.
Внутренние угрозы:
-
Несанкционированный доступ к основным ресурсам: серверы, активное оборудование
-
Несанкционированный доступ к персональному компьютеру пользователя
-
Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией
-
Подмена рабочего места пользователя. Эта угроза возникает в результате замены компьютера пользователя другим и подмены IP-адреса. В этом случае, данные, предназначенные для пользователя, попадают в посторонние руки.
4.2 Меры по устранению угроз безопасности сети
Для ликвидации угроз необходимо разработать организационные мероприятия:
-
Для обеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 2), необходимо его разместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам, обладающим такими полномочиями, например руководителю отдела.
-
Для защиты от несанкционированного доступа к компьютеру пользователей (угроза № 3) необходимо использовать пароли. Пароль — это последовательность букв, цифр и других символов, с помощью, которой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам.
К паролям предъявляются определённые требования:
-
пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.);
-
пароль должен сочетать в себе как символы, так и числа;
-
пароль должен содержать от 8-10 символов;
-
Для усложнения доступа к компьютеру и его ресурсам, необходимо предусмотреть пароли BIOS. Также нужно физически заблокировать доступные и не используемые порты.
-
Необходима периодическая смена паролей
-
Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (Угроза № 4). Сетевые принтеры, работающие с конфиденциальной информацией (какой преподаватель сколько часов отвел), должны стоять отдельно. Возможно решение общего использования принтеров при непосредственном присутствии около принтера: документ, посланный на печать, возможно, распечатать только при идентификации и аутентификации пользователя, пославшего документ, на самом принтере.
-
Для того чтобы избежать подмены рабочего места пользователя (угроза № 5), помещение во внерабочее время должно находиться под замком. Ключ должен выдаваться на основании распоряжения директора лицам, оговоренным в нём.
Во избежание подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров, пожар.
Для предотвращения последствий от сбоя рекомендуется использовать:
-
Фильтры питания;
-
Источники бесперебойного питания;
-
Автономные генераторы.
-
Средства пожаротушения.
4.3. Поддержка работоспособности системы.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.