Реферати

Курсова робота: Забезпечення захисту даних в системі "Складання розкладу"

Вибір і розрахунок механізмів і систем гусеничного трелювального трактора. Установа утворення "БІЛОРУСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ" Факультет ТТЛП Кафедра " ЛМ і ТЛЗ" Спеціальність ЛИД

Технологія соціальної роботи з родиною. Зміст: Уведення Функції і типи родин Проблеми в сучасній родині Сутність і зміст соціальної роботи з родиною Висновок Список літератури

Психосоматическая модель виникнення і розвитку алергійних реакцій негайного типу, ра. Психосоматическая модель виникнення і розвитку алергійних реакцій негайного типу, розроблена за допомогою НЛП. у журналі Вісник НЛП №28.

Легенда про арабського астролога. Легенда про арабського астролога Автор: Ирвинг В. (Із книги "Альгамбра") Давним-давно, багато сторіч назад, жився-був мавританський султан по імені Абен Абус, володар Гранади. Це був завойовник у відставці, тобто, говорячи по-іншому, той, хто колись, у дні своєї молодості, проводив життя в безперервних набігах і грабежах, а тепер, зостаривши і постарівши, "жадав спокою" і мріяв лише про те, щоб жити в ладі з усім миром, почивати на лаврах і безтурботно правити володіннями, ніколи віднятими їм у сусідів.

Загальнолюдські ідеали в теорії середньої школи. Педагогія Н. И. Пирогова. Коли Пирогов у 1856 році виступив із проповіддю про те, що утворення повинне готувати дитя бути людиною, вона викликав здивування суспільства й уряду.

ФЕДЕРАЛЬНЕ АГЕНТСТВО ЗА ОСВІТОЮ

УХТИНСКИЙ ДЕРЖАВНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ИСТ

Курсовий проект

Дисципліна: «Проект управління базами даних»

Тема:

«Забезпечення захисту даних в системі «Складання розкладу»

Виконав

студент групи ИСТ-2-04

Петров М. В.

Перевірила

доцент кафедри ИСТ, до. т. н.

Миколаєва Н. А.

Ухта 2008

Зміст:

Введення

1. Інформаційні ресурси і користувачі системи

2. Середа функціонування системи

3. Класи захищеності функціональної системи

4. Горизонтальна оболонка мережі

5. Механізм захисту вертикальної структури мережі

6. Організаційні заходи, направлені на підвищення

рівня інформаційної безпеки в установі

Висновок

Список літератури

Введення

В даній курсовій проекті розглядається питання забезпечення захисту даних в системі «Складання розкладу», що розробляється для Воркутінського медичного училища, що займається навчанням студентів медичним спеціальностям в м. Воркута. Система створюється для автоматизації процесу складання розкладу, контролю і обліку роботи викладачів, розрахунку навантаження викладачів на наступний учбовий рік, формування звітів про прочитані години.

Система, що Пропонується повинна дозволяти: зменшити витрати часу на облік відпрацьованих часів викладачів за минулий період, економити робочий час співробітника і полегшити його роботу в оперативність отримання і обробки інформації пов'язаної з учбовим процесом, зберігати дані в більш зручному компактному вигляді, що істотно підвищить швидкість доступу до інформаційних ресурсів, а також забезпечить надійний захист від втрати інформації і несанкціонованого доступу до неї.

У роботі розглядається питання забезпечення захисту даних в системі, що розробляється для учбової частини і методи практичної реалізації забезпечення безпеки цих даних.

Метою проекту розробка політики інформаційної безпеки для системи «Складання розкладу».

Розробником системи є студент групи ИСТ-03, Хромцової А. И., Замовником системи є ГОУ СПО «Воркутінськоє медичне училище» в особі директора Кречетникової Ірини Петрівни.

1. Інформаційні ресурси і користувачі системи

В системі, що розробляється в залежності від ролей, що використовуються настроюються права конкретного користувача, при цьому обмовляється набір доступних йому інформаційних ресурсів і перелік операцій, які він може виконувати в кожній з них (Таблиця 1).

У даній системі використовуються ресурси:

Список викладачів - це список викладачів, які на даний момент можуть вести певні дисципліни.

Розклад дзвінків - розклад пар під час яких можуть проводиться учбові дисципліни на даному підприємстві.

Список груп - перелік груп які навчаються по нашому розкладу

Розклад занять - Розклад занять до складу якого входять: назва предметів, час початку і закінчення занять, прізвища викладачів і дисципліни які вони ведуть, номер аудиторії в якому проводяться заняття.

Розклад за минулий період - архів розкладу за минулий період.

Список аудиторій - список всіх аудиторій в учбовому закладі.

Таблиця 1 «Матриця доступу»

Об'єкти

Користувачі

Секретар уч. година.

Зав. уч. частини

Адміністратор

Список викладачів

ПР

ПРДУ

Н

Розклад дзвінків

ПРДУ

ПРДУ

Н

Список груп

ПР

ПРДУ

Н

Розклад занять

П

ПРДУ

Н

Розклад за минулий період

П

П

Н

Список аудиторій

ПРДУ

ПРДУ

Н

Права і групи

Н

Н

ПРДУ

Реєстраційний журнал

Н

Н

ПРДУ

Умовні позначення:

П - перегляд даних;

Р - редагування;

Д - додавання даних;

У - видалення даних;

Н - немає доступу.

До виділених ресурсів в системі «Складання розклад» мають доступ наступні групи осіб:

Завідуюча учбовій частині: має право на перегляд редагування і видалення і додавання даних, складання звіту за минулий період, перегляд розкладу за минулий період.

Секретар учбової частини: має право на перегляд всіх даних, на редагування списку викладачів, на редагування і на видалення і додатки даних до об'єкта розкладу дзвінків, заборону на права і групи і на реєстраційний журнал.

Адміністратор: не має права на перегляд даних, а має права на завдання групи користувачів і наділення їх відповідними правами.

2. Середа функціонування системи.

Всі користувачі системи, а також сервера баз даних сполучені в комп'ютерну мережу. Комп'ютери користувачів сполучені між собою пристроєм (Switch - 8 портовим), який дозволяє об'єднати комп'ютери в невелику локальну мережу. Загальна пропускаючи здатність мережі становить 10/100 Мбіт/з і дозволяє здійснювати повноцінне завантаження сервера системи і використати сучасне програмне забезпечення. Це здійснюється за допомогою мережевих кабелів неекранована пара (UTP- Unshieldedtwistedpair) п'ятої категорії, що виється.

Пара (, що Виється англ. twisted pair) - вигляд кабеля зв'язку, являє собою одну або декілька пар ізольованих провідників, скручених між собою (з невеликим числом витків на одиницю довжини), для зменшення взаємних наводок при передачі сигналу, і покритих пластиковою оболонкою.

3. Клас захищеності підсистеми,

що розробляється Всі класи оцінки систем, що автоматизуються розділяють на 3 групи, які розрізнюються особливостями обробки інформації:

3 група: класифікує АС, в якій працює один користувач, допущений до всього обсягу інформації АС, що відноситься до одного рівня конфіденційності (3А, 3Б).

2 група: класифікує АС, в якій користувачі мають однакові права до всієї інформації і всю її розміщена на одному рівні конфіденційності (2А, 2Б).

1 група: класифікує многопользовательские АС, в яких одночасно обробляється і зберігається інформація різних рівнів конфіденційності, і не всі користувачі мають права доступу до всієї інформації (1А, 1Б, 1В, 1Г, 1Д).

Система, що Розробляється відноситься до першої групи, т. до. вона є многопользовательской. У системі передбачається розмежування прав доступу користувачів до даних (кожний користувач має доступ тільки до тих даних, які необхідні тільки йому). У той же час інформація, з якою працює система, не має жодного з грифів секретності, а носить чисто конфіденційний характер (наприклад місце роботи викладача-сумісника і його посада). Таким чином, класом захисту нашої системи буде бути 1Г. (См. таблицю 1)

Таблиця 1 «Вимоги по захисту, що пред'являються до 1Г.».

№ п/п

Підсистеми і вимоги

1

2

3

1.

Підсистема управління доступом

1.1.

Ідентифікація, перевірка автентичності і контроль доступу суб'єктів:

в систему;

+

до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ;

+

до програм (процесам);

+

до томів, каталогів, файлів, записів, полів записів.

+

2.

Підсистема реєстрації і обліку (аудит)

2.1.

Реєстрація і облік:

входу/виходу суб'єктів доступу в/з системи (вузла мережі);

+

видачі друкарських (графічних) вихідних документів;

+

запуску/завершення програм і процесів (завдань, задач);

+

доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку;

+

доступу програм, суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналам зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогам, файлам, записам, полям записів;

+

2.2.

Облік носіїв інформації.

+

2.3.

Очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ н зовнішніх накопичувачів, що звільняються.

+

3

Підсистема забезпечення цілісності

3.1.

Забезпечення цілісності програмних засобів і інформації, що обробляється.

+

3.2.

Фізична охорона коштів обчислювальної техніки і носіїв інформації.

+

3.3.

Періодичне тестування СЗИ НСД.

+

3.4.

Наявність коштів відновлення СЗИ-НСД.

+

4. Горизонтальна модель мережі

Дана мережа потребує захисту інформації, що передається по мережі. Інформація може бути піддана зміні, видаленню, розкраданню, що приведе установу до втрат. Для розмежування доступу до інформації на сервері буде встановлена СУБД MSSQL 2005 і організований доступ до сервера з всіх клієнтів. Отже, отримання, заповнення і редагування інформації буде відбуватися коштами сервера СУБД, що дозволяє розмежовувати доступ до інформації коштами самої СУБД. АС буде доступна тільки секретарю учбової частини і завідуючій учбовій частині.

Вся інформація буде зберігатися на сервері з встановленою системою управління базами даних (СУБД) і буде організований доступ до сервера з всіх клієнтів за допомогою локальної мережі установи.

4.1 Опис можливих загроз

У загальному разі загрози безпеки мережі установи можна розділити на дві великі групи: внутрішні і зовнішні.

Зовнішні загрози:

1. Несанкціонований доступ до каналів передачі даних. Дана загроза може виникнути в тих випадках, коли стороння людина зможе підключитися до мережі передачі даних, причому підключення може відбуватися будь-яким образом.

Внутрішні загрози:

2. Несанкціонований доступ до основних ресурсів: сервери, активне обладнання

3. Несанкціонований доступ до персонального комп'ютера користувача

4. Несанкціонований доступ до принтерів, працюючих з конфіденційною інформацією

5. Підміна робочого місця користувача. Ця загроза виникає внаслідок заміни комп'ютера користувача іншим і підміни IP-адреси. У цьому випадку, дані, призначені для користувача, попадають в сторонні руки.

4.2 Міри по усуненню загроз безпеки мережі

Для ліквідації загроз необхідно розробити організаційні заходи:

- Для забезпечення захисту активного обладнання від несанкціонованого доступак ньому (загроза № 2), необхідно його розмістити під охорону. Забезпечити доступ до нього і видачу ключів особам, що володіють такими повноваженнями, наприклад керівнику відділу.

- Для защитиот несанкціонованого доступу до комп'ютера користувачів (загроза № 3) необхідно використати паролі. Пароль- це послідовність букв, цифр і інших символів, з допомогою, якою система перевіряє, чи дійсно це той самий користувач, який має даний обліковий запис і право доступу до ресурсів.

До паролів пред'являються певні вимоги:

- пароль не повинен містити даних, які якось пов'язані з користувачем (дата народження, адреса і інш.);

- пароль повинен поєднувати в собі як символи, так і числа;

- пароль повинен містити від 8-10 символів;

- Для ускладнення доступу до комп'ютера і його ресурсів, необхідно передбачити паролі BIOS. Також треба фізично заблокувати доступні і порти, що не використовуються.

- Необхідна періодична зміна паролів

- Несанкціонований доступ до принтерів, працюючих з конфіденційною інформацією (Загроза № 4). Мережеві принтери, працюючі з конфіденційною інформацією (який викладач скільки годин відвів), повинні стояти окремо. Можливе рішення загального використання принтерів при безпосередній присутності біля принтера: документ, посланий на друк, можливо, розпечатати тільки при ідентифікації і аутентификація користувача, що послав документ, на самому принтері.

- Для того щоб избежатьподмени робочого місця користувача (загроза № 5), приміщення у внерабочее час повинно знаходитися під замком. Ключ повинен видаватися на основі розпорядження директора особам, обумовленим в ньому.

Щоб уникнути підміни обладнання користувача необхідно зробити прив'язку MAC-адреси мережевого інтерфейса до комутатора, т. е. дозволити доступ до даного порту певному мережевому пристрою. Існує також ряд неявних загроз, які можуть виникнути в процесі функціонування активного обладнання, наприклад збій в електроживленні, вихід з ладу вінчестерів, пожежа.

Для запобігання наслідкам від збою рекомендується використати:

1. Фільтри живлення;

2. Джерела безперебійного живлення;

3. Автономні генератори.

4. Кошти пожежогасіння.

4.3. Підтримка працездатності системи.

Для підтримки працездатності системи необхідно налагодити:

1. підтримку користувачів системи, а саме необхідно розписати всі можливі випадки поведінки системи і дії користувачів в цих ситуаціях.

2. підтримку програмного забезпечення, а саме мати в наявності всі необхідні инсталляционние пакети програм, що використовуються.

3. підтримку апаратного забезпечення, а именнорезерв активного обладнання (в т. ч. комунікаційних кабелів), наявність джерел безперебійної роботи.

4. регламент конфігураційного управління, а саме регламент підключення нових користувачів (переміщення/звільнення) - ОРМ регламент на копіювання і архівування даних/файла - ОРМ

5. регламент відновлення працездатності системи при екстрених ситуаціях/аварії - ОРМ

6. для забезпечення точності контрольних журналів, які можуть зажадатися при розслідуванні або як свідчення при накладенні дисциплінарних стягнень, необхідно правильно встановити системні часи комп'ютерів. Неточні контрольні журнали можуть перешкодити таким розслідуванням і підірвати довір'я до такого свідчення;

7. повинен бути затверджений регламент антивірусного захисту: визначені настройки моніторів для робочих місць користувачів і адміністратора, періодичність оновлення антивірусних баз.

5. Механізми захисту вертикальної структури мережі

Для підвищення надійності захисту інформації в мережі необхідно захищати її на кожному рівні моделі OSI.

Фізичний рівень:

Даний рівень відповідає за кодування сигналів, що передаються в середовищі передачі даних. На цьому рівні відбувається перетворення поступаючих з всіх інших рівнів бітів (0 і 1) в електричні сигнали. Відповідно до цього, для уникнення впливу різних електромагнітних наводок, які можуть привести до спотворення інформації, що передається, необхідно використати для передачі даних спеціальні екранований кабель.

Канальний рівень:

Оскільки на даному рівні семиуровневой моделі OSI відбувається робота з MAC-адресами мережевих інтерфейсів (адресами мережевих карт), то з метою усунення такої загрози, як підміни робочого місця користувача, необхідно зробити прив'язку MAC-адрес до конкретних портів активного обладнання, наприклад, комутатора.

Прив'язка MAC-адрес буде виглядати приблизно таким чином:

[дозволити доступ MAC-1 до порту Port-1]

Після виконання такої операції до порту 1 комутатора будуть мати доступ тільки комп'ютери з адресами мережевих інтерфейсів MAC-1. Пристрої з іншими мережевими картами вже не зможуть отримати доступ до портів даного комутатора.

Мережевий рівень:

Мережевий рівень відповідає за маршрутизацію, т. е. за вибір оптимального шляху і доставку пакету даних адресату. Оскільки наша мережа складається тільки з 3 робочих станцій і 1 сервери, які між собою сполучені комутатором то вся маршрутизація настроюється на окремих робочих станціях.

Транспортний рівень:

На даному рівні необхідно організувати списки доступу (ACCESS - листи). Наприклад:

[Дозволити сервісу Service-1 адреси IP-1 доступ до сервісу Service-1 адреси IP-2]

[Дозволити сервісу Service-2 адреси IP-1 доступ до сервісу Service-2 адреси IP-2]

[Дозволити сервісу Service-5 адреси IP-3 доступ до сервісу Service-5 адреси IP-2]

[Інше заборонити]

Такі списки доступу можна настроїти на кожному комп'ютері.

Прикладний рівень:

Це рівень мережевої моделі, що відповідає за взаємодію призначеного для користувача додатку і мережею. На даному рівні необхідно здійснювати ідентифікацію (перевірку наявності даного користувача в списку) і аутентификація (перевірку достовірності імені і пароля) користувачів. При цьому необхідно стежити за тим, щоб користувачі періодично здійснювали зміну пароля, причому новий пароль повинен значно відрізнятися. Беспарольних користувачів в системі бути не повинне.

Також на даному рівні необхідно зробити розділення прав доступу користувачів до інформації на сервері.

Захист ОС:

На всіх користувачах даної системи бажано встановити операційну систему Windows XPProfessional. На сервері баз даних для більшої захищеності інформації, що знаходиться на йому повинна бути встановлена ОС Windows 2003 Server.

При інсталяції і настройці ОС рекомендується:

1. Необхідно поставити все існуючі для ОС сервиспаки;

2. Опускати непотрібні сервіси, при цьому необхідно періодично перевіряти включені сервіси з метою виявлення змін, які можуть статися, наприклад, при установці нового ПО або АТ (На сервері з конфіденційною інформацією не повинно бути таких сервісів, як telnet, ftp, http);

3. По можливості не використати видалене адміністрування;

4. Постійно контролювати процеси, запущені в системі. Адміністратору необхідно знати кожний процес і для чого він запускається;

5. Поставити на комп'ютери останню версію хорошого антивіруса (AVP, DrWEB,. ..) і регулярно оновлювати антивірусні бази. Також необхідно політикою безпеки заборонити всім користувачам, крім адміністратора, відключати антивірус. Обов'язкова наявність механізмів реєстрації процесів, їх аналізу і розпізнавання загроз системі;

6. Виконувати перевірку цілісності, шляхом обчислення значення хеш-функції (деякий аналог контрольної суми) від зазделегідь певного набору критичних файлів системи і порівняння цього значення з еталоном. Перевірка може провестися як програмними, так і апаратними коштами;

7. Всі користувачі повинні мати паролі, стійкі до прямого перебору, т. е. містити буквені, цифрові і спеціальні символи в різних регістрах і мати довжину не менше за 10 символів. Таким чином, пароль типу Nb6$iL78@+&67K буде підбиратися прямим перебором декілька років, пароль не повинен нести смислове навантаження, як, наприклад: quake, doom, password і т. д.;

8. Враховувати соціальний чинник: не записувати пароль на папірцях, не повідомляти пароль будь-кому, ігнорувати листи від ніби системного адміністратора повідомити логин і пароль і т. д.;

9. Користувачі, що не мають прав адміністратора, не повинні мати доступ до системних файлів, реєстру і т. д. Наприклад, файл MSV_0.dll, що відповідає за перевірку автентичності пароля при локальному вході в систему, може бути скопійований і змінений таким чином, що будь-який пароль для будь-якого користувача буде вважатися вірним.

Прикладне і общесистемное ПО:

1. На сервері і клієнтові заборонено мати кошти розробки;

2. Категорично заборонене вести розробку і експлуатацію ПО на промислових ресурсах. Для цих цілей повинні бути виділені окремі ресурси;

3. Кожний суб'єкт повинен мати доступ тільки до тих об'єктів, який йому дозволений відповідно до матриці доступу.

Захист СУБД

Як сервер необхідно використати MSSQLServer2005. Необхідно виконання наступних заходів щодо захисту сервера СУБД.

Захист СУБД не обмежується тільки внутрішніми захисними механізмами самої СУБД. Необхідно також захистити і операційну систему, під управлінням якої працює СУБД.

Наприклад, MS SQL Server не забезпечує можливість блокування облікового запису користувача бази даних у разі серії невдалих спроб аутентификація. Це дозволяє зловмиснику здійснювати різні атаки на систему ідентифікації/аутентификація, наприклад, намагатися підібрати імена користувачів, зареєстрованих в СУБД, і їх паролі. Другий приклад уразливості - неможливість перейменування облікового запису системного адміністратора бази даних (sa), що також дозволяє здійснювати зловмиснику спроби підбору пароля адміністратора СУБД.

Існує ряд уразливості в СУБД, яка може привести не тільки до компрометації інформації в базах даних, але і компрометації всієї мережі загалом. Ця уразливість з'являється внаслідок розширення стандартних можливостей SQL-серверів. Наприклад, використання розширеної процедури (extended stored procedure), що зберігається xp_cmdshell дозволяє виконувати функції операційної системи з командного рядка так, неначе видалений користувач СУБД працює за консоллю сервера баз даних. При цьому функції, що викликаються за допомогою процедури xp_cmdshell, виконуються з привілеями того облікового запису, під управлінням якої завантажений SQL-Server.

Програми типу "троянський кінь" можуть бути легко створені шляхом модифікації системних процедур, що зберігаються. Наприклад, несанкціонований доступ до пароля користувача може бути отриманий при його зміні за допомогою всього однієї строчки коду. При зміні пароля, який звичайно зберігається в зашифрованому вигляді в таблиці master.dbo.syslogins, вказаного "троянський кінь" дозволить побачити пароль користувача у відкритому вигляді, збережений в таблиці spt_values. Тому:

- Доступ до даних здійснюється тільки через системи ролей, які призначаються системним адміністратором і затверджуються керівництвом підприємства;

- Виконується резервне копіювання бази даних.

- Установка джерела безперебійного живлення, для підвищення надійності електроживлення на сервері.

6. Організаційні заходи, направлені на підвищення рівня інформаційної безопасностив установі

Проведення організаційних заходів є не тільки найбільш ефективним, але і дешевим засобом захисту інформації.

Для захисту системи, що автоматизується було б непогано затвердити наступні організаційні заходи:

- Необхідно здійснювати охорону приміщень, в яких знаходиться активне обладнання, а також організація обліку ключів.

- Повинен бути розроблений регламент на використання паролів.

- Повинен бути розроблений регламент на проведення інвентаризації.

- Повинні бути розпорядження на видачу конфіденційної інформації в документальному вигляді.

- Повинен бути розроблений регламент про резервне копіювання, який описується тим, хто відповідає за ці дії, а також графік їх виконання.

- Повинна бути виданий заборона на використання переносних пристроїв інформації (Flash - пам'ять, диски).

- Розмежування доступу до мережевих ресурсів

- Повинен бути розроблений регламент на копіювання і зберігання архівів.

- Повинне бути зроблене затвердження політики безпеки.

- Повинен бути розроблений регламент про отримання відомостей при переміщенні по службі (звільненні): на основі наказів про звільнення службовців або їх переклад в інші підрозділи необхідно видалити обліковий запис, або змінити права доступу відповідно.

- Повинен бути розроблений регламент на використання антивірусного ПО.

- Регламент на профілактику: установка patch-їй: при виявленні вразливого місця в програмному забезпеченні встановити відповідний patch.

- Регламент на проведення відбудовних робіт і порядок дій.

Висновок

У даному курсовому проекті були розглянуті методи і кошти, які необхідно застосувати для захисту інформації, циркулюючого в системі «Складання розкладу», від можливих загроз.

По перерахованих методах і коштах можна відмітити, що система «Складання розкладу», що розробляється по класифікації захищеності автоматизованих систем відноситися до класу 1Г.

Таблиця:3 «Вимоги по захисту, що пред'являються до 1Г. У нашій системі».

№ п/п

Підсистеми і вимоги

1

2

3

1.

Підсистема управління доступом

1.1.

Ідентифікація, перевірка автентичності і контроль доступу суб'єктів:

в систему;

+

до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ;

+

до програм (процесам);

+

до томів, каталогів, файлів, записів, полів записів.

+

2.

Підсистема реєстрації і обліку (аудит)

2.1.

Реєстрація і облік:

входу/виходу суб'єктів доступу в/з системи (вузла мережі);

+

видачі друкарських (графічних) вихідних документів;

+

запуску/завершення програм і процесів (завдань, задач);

+

доступу програм суб'єктів доступу до файлів, що захищаються, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку;

+

доступу програм, суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналам зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогам, файлам, записам, полям записів;

+

2.2.

Облік носіїв інформації.

+

2.3.

Очищення (обнулення, знеособлення) областей оперативної пам'яті ЕОМ н зовнішніх накопичувачів, що звільняються.

+\-

3

Подсистема забезпечення цілісності

3.1.

Забезпечення цілісності програмних засобів і інформації, що обробляється.

+

3.2.

Фізична охорона коштів обчислювальної техніки і носіїв інформації.

+

3.3.

Періодичне тестування СЗИ НСД.

+

3.4.

Наявність коштів відновлення СЗИ-НСД.

+

Таким чином, можна відмітити, що система, що розробляється відповідає класу безпеки 1Г (див. Таблиця 1), крім пункту 2.3, оскільки звільнення оперативної пам'яті можливе тільки на робочих станціях за допомогою перезавантаження комп'ютера, на сервері ж необхідно встановити спеціальне ПО (наприклад, аналізатор механізму очищення оперативної пам'яті НКВД 2.5, який виконує інструментальну перевірку роботи механізмів системи захисту інформації АС, виконуючих очищення (обнулення, знеособлення) даних в областях оперативної пам'яті, що звільняються ЕОМ, виводить на екран (візуалізує) вміст області оперативної пам'яті, що перевіряється і формує звіт про проведену перевірку і її результат, виводить його на екран і в файл по вказівці оператора), але це передбачає значні матеріальні вкладення для підприємства, розробка ж самим підприємством даного ПО неможлива, оскільки це дуже громіздкий проект і вимагає великих вкладень трудових і грошових ресурсів.

Список літератури

1. Основи комп'ютерних мереж.: Б. Д. Віснадул. - М.: Видавничий будинок "Вільямс", 2002. - 656с.

2. Інформаційна безпека комп'ютерних систем і мереж: В. М. Шаньгин. - М.: Видавничий будинок "Форум", 2008. - 416с.

3. Конев И. Р., Беляев А. В. Інформационная безпека підприємства. - СПб.: БХВ-Петербург, 2003. - 752 з.: мул.