Файл: Курсовая работа по дисциплине Разработка и эксплуатация защищенных автоматизированных систем (наименование дисциплины).docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 3175

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Исследование предметной области и разработка требований к создаваемой защищенной автоматизированной информационной системе персональных данных

1.1 Исследование области функционирования создаваемого объекта защищенной информатизации

1.1.4 Построение и анализ модели защиты информации в ходе функционирования объекта защищенной автоматизации

1.2 Оценка угроз безопасности информации, создаваемой информационной системы

1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе

1.4 Разработка требований к создаваемой защищенной автоматизированной системе

Выводы по первой главе

2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных

2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации

2.2 Проектирование, реализация и защита базы данных создаваемой защищенной автоматизированной системы персональных данных

2.3 Логическая схема сети с подключенными программными (программно-аппаратными) средствами защиты информации создаваемой системы

Выводы по второй главе

Заключение

Список литературы

Приложения

Приложение А


Окончание таблицы 1.9



Вопрос

Оценка

частотного показателя, Chj

Важность, α




Да, и все средства имеют сертификационную документацию

1




9

Используется ли распределение трафика с помощью CDN?




0,05

Нет

0

Да

1

10

Проводится ли очищение кэша DNS и ведение списков контроля доступа ACL?




0,05

Да

0

Нет

1


Таблица 1.10 – Подсчет результатов угрозы УБИ.140

Оценка частотного показателя, Chj

Важность, α

Вопрос 1 – 1

0,12

Вопрос 2 – 0

0,09

Вопрос 3 – 0,5

0,11

Вопрос 4 – 1

0,14

Вопрос 5 – 1

0,1

Вопрос 6 – 1

0,06

Вопрос 7 – 0,5

0,11

Вопрос 8 – 1

0,07

Вопрос 9 – 0

0,05

Вопрос 10 – 0

0,05

GP=1×0,12+0×0,09+0,5×0,11+1×0,14+1×0,1+1×0,06+0,5×0,11+1×0,07+0×0,05+0×0,05=0,6


Значение GP = 0,6 попадает в диапазон 0,6–0,79 — степень защищенности информации высокая, оценка соответствия требования защиты – высокая, реализации угрозы низкая, необходима установка средств защиты в соответствии с выявленными недостатками – угроза актуальна.

Таким образом, можно сделать вывод, что угроза УБИ.008 является актуальной, так как уровень защиты информации – средний, требует доработок в системе защиты информации. Уровень защиты информации от угрозы УБИ.140 является высоким, однако система защиты требует доработок, поэтому данная угроза также является актуальной для рассматриваемой ИСПДн.



1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе



Далее в работе будет выполнено определение уровня защищенности ПДн при их обработке в создаваемой автоматизированной информационной системе. Порядок определения уровня защищённости ПДн регламентирован Постановлением Правительства Российской Федерации № 1119 от 1 ноября 2012 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

Категория обрабатываемых в системе ПДн – иные, так как эти данные не относятся к специальным и биометрическим ПДн, а также не являются общедоступными.

В рассматриваемой ИСПДн обрабатываются как ПДн сотрудников организации, так и ПДн клиентов, не являющихся сотрудниками организации. Таким образом, тип субъекта ПДн – субъект ПДн, не являющийся сотрудником организации.

Количество обрабатываемых субъектов ПДн в рассматриваемой ИСПДн – менее 100 000 субъектов ПДн.

Актуальными угрозами для рассматриваемой ИСПДн являются угрозы 3-го типа, так как для данной информационной системы актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Далее определим уровень защищенности ПДн с помощью таблицы 1.11.


Таблица 1.11 – Уровни защищенности персональных данных

Тип

ИСПДн

Категории

субъектов

Количество субъектов

Тип актуальных угроз

1 тип (НДВ в СПО)

2 тип (НДВ в ППО)

3 тип (нет НДВ)

ИСПДн-С

(специальные)

Не сотрудников

Более 100 000

УЗ 1

УЗ 1

УЗ 2

Менее 100 000

УЗ 1

УЗ 2

УЗ 3

Сотрудников

Любое

УЗ 1

УЗ 2

УЗ 3

ИСПДн-Б

(биометрические)

Любых

Любое

УЗ 1

УЗ 2

УЗ 3

ИСПДн-И

(иные)

Не сотрудников

Более 100 000

УЗ 1

УЗ 2

УЗ 3

Менее 100 000

УЗ 1

УЗ 3

УЗ 4

Сотрудников

Любое

УЗ 1

УЗ 3

УЗ 4

ИСПДн-О

(лющедоступные)

Не сотрудников

Более 100 000

УЗ 2

УЗ 2

УЗ 4

Менее 100 000

УЗ 2

УЗ 3

УЗ 4

Сотрудников

Любое

УЗ 2

УЗ 3

УЗ 4



Как видно из таблицы 1.11, уровень защищенности рассматриваемой ИСПДн – четвертый, потому как в данной ИСПДн обрабатываются иные категории ПДн, категория субъектов – не сотрудники организации, количество субъектов не превосходит 100 000 субъектов, угрозы 1-го и 2-го типа не являются актуальными, так как работа ИСПДн планируется с использованием сертифицированных по требованиям безопасности системного и прикладного программного обеспечения.


1.4 Разработка требований к создаваемой защищенной автоматизированной системе



На основании исследования предметной области и построения модели защиты информации в процессе обработки заказов были сформулированы следующие требования к создаваемой защищенной автоматизированной информационной системе.

Функциональные требования:

  1. возможность хранения и обновления данных о банках, сотрудниках, экспертах, тестированиях, вопросах, ответах и результатах тестирования. Операция обновления включает в себя добавление, удаление и редактирование данных;

  2. возможность выполнения операций выборки данных из базы данных автоматизированной системы посредством запросов, сформулированных на языке SQL;

  3. высокое быстродействие (малое время отклика на запрос – не более 1,5 с). Под запросом понимается операция поиска, чтения данных или их записи;

  4. стандартизация построения и эксплуатации БД (СУБД);

  5. адекватность отображения данных предметной области, связанной с обработкой данных в системе тестирования знаний кредитных инспекторов в коммерческом банке.


Нефункциональные требования:

Требования к серверной части:

  1. Сетевая операционная система – Microsoft Windows Server 2019;

  2. СУБД – Microsoft SQL Server 2019;

Требования к клиентской части (рабочие станции сотрудников отдела тестирования и рабочие станции для прохождения тестирования):

  1. ОС Microsoft Windows Enterprises;

  2. Пакет Microsoft Office.


Требования по информационной безопасности:

  1. реализация двухфакторной аутентификации пользователей для входа в систему;

  2. разграничение прав доступа к данным;

  3. реализация криптографической защиты базы данных с помощью встроенных механизмов СУБД;

  4. применение антивирусной защиты с использованием Kaspersky Anti-Virus;

  5. реализация контроля использования съемных носителей информации;

  6. реализация защиты рабочих станций от НСД с использованием Secret Net Studio;

  7. реализация защиты сетевого трафика с использованием АПКШ Континент.



Выводы по первой главе


В ходе реализации задания курсовой работы в первой главе были выполнены действия по:

  1. исследованию предметной области объекта автоматизации, построению и анализу организационной структуры управления и информационных потоков объекта автоматизации;

  2. построению модели защиты информации в ходе функционирования объекта автоматизации;

  3. оценке угроз безопасности информации создаваемой информационной системы и определению уровня защищенности персональных данных при их обработке в создаваемой информационной системе;

  4. разработке требований к создаваемой информационной системе персональных данных.


2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных




2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации



В целях улучшения защиты информации в ходе процесса «Защита информации в ходе тестирования знаний сотрудника» в компании ООО «ПрофБанкТест» была разработана усовершенствованная модель защиты информации в ходе процесса проведения тестирования знаний. Данная модель также строилась в инструментальном средстве Bizagi Modeler. Для построения использовался стандарт моделирования BPMN 2.0. Полученная модель представлена на рисунке 2.1.

Рисунок 2.1 – Усовершенствованная модель защиты информации в процессе «Защита информации в ходе тестирования знаний сотрудника»

Декомпозиция подпроцесса «Авторизоваться в системе» представлена на рисунке 2.2, декомпозиция подпроцесса «Выполнить вход в СУБД» – на рисунке 2.3.

Рисунок 2.2 – Диаграмма подпроцесса «Авторизоваться в системе»


Рисунок 2.3 – Диаграмма подпроцесса «Выполнить вход в СУБД»
При описании усовершенствованной модели отметим лишь добавленные улучшения:

  • несертифицированный антивирус Norton был заменен на сертифицированный антивирус Kaspersky Anti-Virus (сертификат ФСТЭК №2534);

  • хранение данных реализовано в централизованной базе данных вместо файлов MS Excel;

  • добавлена аутентификация в СУБД;

  • аутентификация в систему усовершенствована до двухфакторной аутентификации.