Файл: Разработка модели системы информационной безопасности на предприятии.docx
Добавлен: 30.11.2023
Просмотров: 212
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
1.2. Состав аппаратных и программных средств и структура сети
1.3. Анализ информационных потоков
1.4. Анализ информационных ресурсов
1.5. Физическая безопасность объектов (охрана)
2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ
2.1. Классификация и анализ источников угроз и уязвимостей безопасности
2.3. Определение актуальных угроз информационной системы
2.4. Определение класса защищенности информационной системы
Для выполнения данной выпускной квалификационной работы были выполнены следующие задачи:
-
Подсистема обеспечения целостности
Должно обеспечиваться состояние неизменности серверов, системного и программного обеспечения. В качестве средств обеспечения целостности данных можно выделить:
-
Авторизация и аутентификация пользователей информационной системы с целью обеспечения безопасности данных; -
Шифрование (повышает уровень защиты данных, но усложняет процесс разграничения доступа); -
Проведение аудита позволяет постоянно контролировать объекты информационной системы; -
Средства резервного копирования позволяют восстановить данные в результате сбоя или отказа технических средств; -
Фильтрация входных данных с целью выявления SQL – инъекции с шифрованием паролей; -
Физическая безопасность (контроль территории, пропускной режим, контроль помещений с техническими средствами системы);
Все меры безопасности должны проводиться под руководством администратора безопасности.16
-
Подсистема регистрации и учета
Обеспечивает регистрацию входа/выхода субъектов доступа в систему/из системы; Осуществление контроля над исполняемыми программами и процессами, функционирующими с защищенными данными; регистрация попыток доступа к программным средствам. Основными параметрами являются:
-
Дата и время; -
Наименование программы, к который запрашивается доступ; -
Результат действия (успешный/неуспешный); -
Ключ, идентифицирующий субъект во время доступа.
-
Требования к организационному обеспечению
8.1 В соответствии с выявленными угрозами, необходимо провести ряд организационных мер, направленных на расширение знаний персонала в области информационных технологий. Работа с сотрудниками:
-
при получении прав для доступа к информационной системе персонал должен получить от администратора информацию о методах и средствах защиты; -
если сотрудник университета не обладает знаниями принципов и средств защиты информации, он не имеет доступа к системе; -
инструкция доступа к объектам и допуска к ресурсам информационной системы университета; -
введение средств дистанционного обучения персонала; -
изучение угроз, связанных с действиями сотрудников; -
информирование сотрудников управлений/отделов о запрете разглашения конфиденциальной информации, циркулирующей в соответствующем управлении/отделе; -
информирование сотрудников о запрете разглашения и передачи идентификационных данных пользователя для доступа к служебным системам другим лицам; -
соблюдение пользователем правил доступа к информационной системе университета; -
определение ответственность за нарушение политики информационной безопасности университета.
8.2 Фиксирование происшествий:
-
программными или иными способами оперативное выявление происшествия; -
устранение источника угрозы; -
определение контрмер и их последующая реализация при согласовании с системным администратором и администратором информационной безопасности университета; -
анализ ущерба, причиненного реализованной угрозой; -
анализ угрозы и создание плана действий, которые в последующем позволят избежать данной угрозы.
-
Требования к физической и технической защите-
Физическая защита реализуется с использованием средств контроля (видеонаблюдение, сигнализация) и специальных устройств, которые способны предотвратить несанкционированный доступ внешний нарушителей к объектам системы безопасности университета; -
Каждый корпус университета должен быть оборудован постом охраны; -
Доступ на территорию университета осуществляется по специальным магнитным пропускам; -
Доступ к ресурсам информационной системы университета осуществляется посредством ввода уникальных идентификационных данных (логин, пароль); -
Идентификационные данные пользователя выдаются администратором безопасности университета, с возможностью последующей смены пароля; -
Хранение паролей в базе информационной системы университета производится только в хешированном виде; -
В случае увольнения сотрудника или отчисления студента из университета, его пропуск становится неактивным (размагничивается), а идентификационные данные удаляются из базы; -
Система безопасности должна отслеживать действия пользователей и записывать в журнал.
-
-
Требования к аппаратно – программному обеспечению-
Внедрение нового программного и аппаратного обеспечения в информационную систему университета возможно только после его тестирования; -
Количество лицензий продукта должно совпадать с количеством рабочих станций университета, на которых будет использоваться данное обеспечение; -
Конфигурация программного обеспечения может осуществляться только системным администратором университета; -
Установка и использование программного обеспечения недопустимо без разрешения администратора университета и проведения тестирования; -
Каждая рабочая станция должна иметь программу антивирусной защиты; -
Внешние и съемные накопители перед запуском должны быть проверены на наличие вирусов; -
Автоматическая реакция антивирусного обеспечения на обнаружение вируса; -
В соответствии с классом защищенности информационной системы университета, межсетевые экраны должны быть не ниже третьего класса; -
Использование нелицензированного обеспечения не допускается; -
Аппаратное обеспечение сети должно находиться в отдельном помещении с ограниченным доступом; -
Для обеспечения защиты информационной безопасности предприятия должно использоваться актуальные программные продукты лидеров в сфере информационной безопасности; -
Аппаратные средства информационной системы университета должны корректно работать с операционными системами университета (Windows, Linux). -
Аппаратные средства должны иметь функции масштабирования и легко конфигурироваться.
-
Настоящая политика разработана в соответствии с Руководящим документом 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».17
-
РАЗРАБОТКА ПОРТАЛА ПЕРВИЧНОЙ АВТОРИЗАЦИИ
-
Постановка задачи
-
Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной системы ННГАСУ. В результате исследования были выделены основные угрозы безопасности и меры по их предотвращению.
Одной из задач был анализ информационных потоков, в результате которого были выделены информационные порталы разного доступа. Было определено, что изолированные информационные системы достаточно хорошо защищены аппаратными и программными средствами. Однако внешние информационные порталы время от времени подвергаются атакам. Внешними информационными службами в университете являются:
-
Tandem e – Learning; -
Moodle;
Данные информационные ресурсы используются для контроля учебной деятельности и дают возможность обучаться дистанционно, посредством системы управления образованием, которая позволяет распространять учебные материалы. Доступ к этим информационным ресурсам имеют руководство, сотрудники учебного отдела, преподаватели и студенты.
В результате изучения информационных ресурсов было решено разработать портал первичной авторизации пользователей, которая ограничит прямой доступ к внешним порталам, отделит систему внутренних ресурсов от внешних и уменьшит поверхность атаки.
С внедрением этого ресурса пользователь, прежде чем пройти авторизацию на порталах университета, должен её пройти на портале первичной авторизации. После успешного входа на портале, пользователь сможет получить доступ к образовательным системам.
Предметом разработки является портал для безопасного подключения к внешним информационным системам университета. Целевая аудитория портала: персонал учебного отдела, преподавательский состав, студенты.
Назначение портала:
-
Проверка идентификационных данных пользователя внешних информационных систем; -
Ограничение времени доступа пользователя к ресурсам;
-
Требования к функциональности портала
-
Подключение к исходной базе данных пользователей внешних информационных систем; -
Отказ в доступе к желаемому ресурсу, если пользователем не пройдена первичная авторизация; -
Ограниченная по времени сессия; -
При успешном осуществлении первичной авторизации, пользователь направляется на следующую страницу, на которой отображается время до закрытия сессии; -
Доступ к внешним ресурсам возможен до истечения времени сессии и пока в браузере не закрыта вкладка со страницей таймера сессии.
-
Разработка портала
Как и большинство веб – ресурсов, портал разрабатывается на скриптовом языке PHP. Работа портала заключается в отправке SQL запросов в базу данных и их последующей проверке. При внедрении портала в информационную среду университета, к порталу будет подключена существующая база данных пользователей внешних ресурсов. Ввиду ограниченности доступа к ресурсам, для проверки работоспособности портала была создана база данных и сайт, имитирующий внешний служебный ресурс университета. Для её создания была использована среда для администрирования баз данных PHPMyAdmin. Таблица базы данных users содержит семь полей:
-
id (данное поле заполняется автоматически); -
name (содержит ФИО пользователя); -
email (содержит корпоративный e-mail пользователя); -
password (содержит пароль в хешированном виде);
Пароль хешируется посредством функции hash("sha256", password). Это стандартная функция, использующая алгоритм хеширования sha-256.
-
date_from (время входа на портал); -
date_to (время окончания доступа к порталу);
При успешном входе на портал строка вошедшего пользователя обновляется, и в данные поля записывается время входа $date_from = time() и время окончания прекращения доступа $date_to = $time+(3600*5) соответственно. Где $time стандартная функция, содержащая в секундах время, прошедшее с полуночи 1 января 1970 года. Доступ прекращается спустя 5 часов после открытия сессии.
-
online (информация о том, что пользователь находится на портале);