Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Модернизация информационной системы безопасности предприятия ОАО «Альфапроект»

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла-Ла-Падулы. Модель контроля и управления доступом Белла-ЛаПадула основана на мандатной модели управления доступом, но не полностью повторяет её. Многоуровневые модели предполагают формализацию процедуры назначения… Читать ещё >

Модернизация информационной системы безопасности предприятия ОАО «Альфапроект» (реферат, курсовая, диплом, контрольная)

Термины Введение

1. Аналитическая часть

1.1 Структура предприятия и характеристика его информационных технологий

1.2 Угрозы информационной безопасности предприятия ОАО «Альфапроект» и описание возможного ущерба от их реализации

2. Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации

2.1Методы и средства защиты информации в сетях

2.2 Определение классов защищенности

2.3 Средства защиты информации, используемые на предприятии

2.4 Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности

3. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа

3.1 Разработка модели разграничения доступа

3.2 Разработка алгоритма программы

3.3 Выбор среды программирования

3.4 Характеристика разработанной программы для назначения прав доступа

3.5 Внедрение программы в систему программного обеспечения ОАО «Альфапроект»

4. Обоснование экономической эффективности проекта

4.1 Определение трудоемкости и расчет себестоимости программного продукта

4.2 Расчет экономического эффекта от внедрения программы

5. Мероприятия по технике безопасности и охране труда Заключение Список использованных источников Приложение, А Приложение Б

ТЕРМИНЫ

АСОД — автоматизированная система обработки данных, основанная на использовании электронных вычислительных машин.

АРМ — автоматизированное рабочее место — персональный компьютер, оснащенный совокупностью персонально ориентированных функциональных и обеспечивающих информационных технологий и размещенный непосредственно на рабочем месте.

Виртуальная ЛВС — сеть, полученная путем протокольной адресации серверов.

Документооборот — система создания, интерпретации, передачи, приема и архивирования документов, а также контроля за их исполнением и защиты от несанкционированного доступа.

Информационная безопасность (ИБ) — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Операционная система (ОС) — комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем.

Программное обеспечение (ПО) — все или часть программ, процедур, правил и соответствующей документации системы обработки информации.

Сервер — персональная или виртуальная ЭВМ, обслуживающая запросы клиента.

ARP-spoofing — техника сетевой атаки, применяемая преимущественно в Ethernet, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена.

Internet — глобальная компьютерная сеть. Технология сетевого взаимодействия между компьютерами разных типов.

Любая деятельность людей всегда связывалась с получением информации. Сегодня она становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Любая предпринимательская и государственная деятельность тесно связана с получением и использованием разнообразных информационных потоков. Поэтому даже небольшая приостановка информационных потоков может привести к серьезному кризису в работе той или иной организации, а возможно, даже ряду организаций, тем самым повлечь за собой конфликты интересов. Именно по этой причине в современных рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой информации как вида интеллектуальной собственности, но и физических, и юридических лиц, их имущественной собственности и личной безопасности. Таким образом, информация рассматривается как товар.

Информационная безопасность — сравнительно молодая, быстро развивающаяся область информационных технологий. Правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности — это оборотная сторона использования информационных технологий.

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом причин, основными из которых являются: массовое распространение средств электронной вычислительной техники; усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Система безопасности должна не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять их полномочия на доступ к данной информации, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации с устранением их последствий.

В настоящее время широкое распространение получили методы несанкционированного добывания информации. Их целью является, прежде всего — коммерческий интерес. Информация разнохарактерна и имеет различную ценность, а степень ее конфиденциальности зависит от того, кому она принадлежит.

Параллельно с развитием средств вычислительной техники, появляются все новые способы нарушения безопасности информации, при этом старые виды атак никуда не исчезают, а лишь ухудшают ситуацию.

Проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицита возможностей.

Таким образом, приведенные факты делают проблему проектирования эффективной системы защиты информации актуальной на сегодняшний день.

1. Аналитическая часть

1.1 Структура предприятия и характеристика его информационных технологий

Предприятие «Альфапроект» находится в г. Курск и имеет в своем составе два филиала, расположенных в области: поселок Прямицино и Ушаково.

Деятельностью организации «Альфапроект» является комплекс услуг по разработке проектной документации промышленных и гражданских объектов капитального строительства, реконструкции и техническому перевооружению, а также услуги в области стандартизации и метрологии. Проектирование производственных помещений, включая размещение машин и оборудования, промышленный дизайн является основным направлением работы компании.

На рисунке 1.1 изображена организационная структура ОАО «Альфапроект».

Из структуры видно, что предприятие разделено на отделы, выполняющие определенные задачи в зависимости от их назначения. Управление главного офиса осуществляет непосредственно управление и контроль за выполнением работ каждого отдела. Управление отделами осуществляют ведущие специалисты, то есть начальники отделов. Каждый отдел в свою очередь имеет свой штат сотрудников.

Структура предприятия имеет иерархический тип, что позволяет обеспечить четкое управление и выполнение работ в короткие сроки. Но своевременное выполнение работ также зависит от технологического процесса.

На рисунке 1.2 представлена структурная схема производственного документооборота ОАО «Альфапроект».

Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для проекта или составления любого другого вида заказа в отдел приема/выдачи документов, где составляется квитанция стоимости оказываемой услуги, необходимая для отчетности в бухгалтерии. После предварительной оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив. Далее в экономическом отделе проводится оценка стоимости будущего объекта, которая также отправляется в архив. Все управление процессом, по-прежнему, ведет главный офис.

Рисунок 1.1- Организационная структура ОАО «Альфапроект»

Все этапы производственного документооборота, а, следовательно, и само предприятие обслуживается высокотехнологичным оборудованием. Вся документация хранится в компьютерном исполнении, чертежи на крупные объекты выполняются с помощью специальных плоттеров, которыми оснащено главное отделение и филиалы. Предприятие ОАО «Альфапроект» использует современные технологии передачи и хранения данных.

Рисунок 1.2 — Структурная схема производственного документооборота Все используемые компьютеры объединены в локальную вычислительную сеть (ЛВС), которая в свою очередь, для обеспечения сохранности данных, поделена на независимые сегменты (производственные отделы) при помощи технологии VLAN. Из локальной сети работники имеют выход в Internet для поиска необходимых материалов и обмена электронной почтой. Работа пользователей всех подразделений в единой информационной базе данных позволяет вести автоматизированный учет выполнения работ по технической инвентаризации. Программа автоматически проверяет наличие информации об объекте недвижимости и правообладателях в базе данных, верность внесения адресов объектов. Это позволяют исключить дублирование информации и избавиться от неконтролируемого разрастания базы данных.

Пользовательские рабочие места подключаются к серверам предприятия в терминальном режиме, что обеспечивает высокие показатели скорости работы приложений на удаленных терминалах.

Также с использованием терминального доступа реализована работа в программе «1С Бухгалтерия». Это решение позволяет хранить информацию на центральном сервере предприятия, что гарантирует сохранность данных, и обеспечивает оперативный контроль и получение информации о финансово-хозяйственной деятельности подразделений.

На предприятии ОАО «Альфапроект» используется программный комплекс Inter Base SQL server, обеспечивающий полный рабочий процесс предприятия от приема заявок до сдачи дел в электронный архив.

Комплекс постоянно модифицируется с учетом требований организации по документообороту. Программный комплекс рассчитан на эксплуатацию с использованием технологии VPN и при своей работе требует минимальных сетевых ресурсов.

Филиалы организации подключены через каналы регионального провайдера к сети главного офиса с использованием технологии VPN (виртуальная частная сеть). Технология VPN была выбрана для этих целей как обеспечивающая надежную систему передачу данных и высокий уровень защиты информации от неправомерного доступа извне. Применение технологии VPN реализует:

? Единое пространство сети предприятия;

? Полную прозрачность сети для сотрудников;

? Защиту информации от несанкционированного доступа сторонних лиц;

? Внедрение единой АСУ в существующие структуры сетей компании и полную интеграцию в существующий производственный документооборот;

? Масштабирование существующей сети предприятия и подключение дополнительных офисов компании в единую сеть предприятия;

? Голосовую связь внутри сети;

Работу VPN поддерживают и обслуживают четыре сервера на базе ОС Windows 7 и телекоммуникационное оборудование Cisco. ЛВС предприятия имеет две точки подключения к глобальной сети Internet, что позволяет повысить надежность передачи данных.

По верху ЛВС предприятия развернута служба каталогов АctiveDirectory, позволяющая в полной мере управлять доступом пользователей и групп к информационным ресурсам. На рисунке 1.3 изображена структурная схема ЛВС ОАО «Альфапроект».

Рисунок 1.3 — Структурная схема ЛВС ОАО «Альфапроект»

Рассмотримены основные сетевые информационные технологии, обеспечивающие стабильность и защищенность работы в ЛВС ОАО «Альфапроект».

VLAN (Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN’ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровня.

В современных сетях VLAN — главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing'ом.

VPN (Virtual Private Network — виртуальная частная сеть) — технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (Internet). Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей). В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Active Directory — реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать и обновлять прикладное и серверное ПО на всех компьютерах в сети. Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов. Служба каталогов является как средством администратора, так и средством конечного пользователя. По мере роста числа объектов в сети повышается значение службы каталогов.

DNS (Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу, что позволяет возложить ответственность за актуальность информации на серверы различных организаций, отвечающих только за «свою» часть доменного имени.

DNS важна для работы Интернета, т.к. для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса.

1.2 Угрозы информационной безопасности предприятия ОАО «Альфапроект» и описание возможного ущерба от их реализации

Информационная безопасность — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством.

Классификация угроз информационной безопасности автоматизированных систем обработки данных (АСОД) необходима из-за того, что современные средства вычислительной техники и накапливаемая ими информация подвержена случайным влияниям чрезвычайно большого числа факторов. Таким образом, пропадает необходимость описания полного множества угроз. Вследствие чего для защищаемой системы необходимо определить не полный перечень угроз, а рассмотреть лишь классы угроз.

Классификация всех возможных угроз информационной безопасности АСОД может быть проведена по ряду базовых признаков. Классы угроз АСОД приведены на рисунке 1.4

В каждом классе угроз информационной безопасности можно выделить по несколько видов угроз воздействующих на автоматизированную систему обработки данных. Исходя из этого, была построена таблица видов угроз ИБ для конкретных классов угроз и их характеристика (таблица 1.1).

Рисунок 1.4 — Классы угроз АСОД Таблица 1.1

Характеристика видов угроз информационной безопасности АСОД для соответствующих классов

Вид угроз

Класс угроз

1. По природе возникновения

Естественные угрозы — угрозы, вызванные воздействиями на АСОД и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы — угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.

Угрозы преднамеренного действия, например, угрозы действий злоумышленника для хищения информации.

3.По непосредственному источнику угроз

Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).

Угрозы, непосредственным источником которых является человек.

Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.

4. По положению источника угроз

Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АСОД.

Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АСОД.

Угрозы, источник которых имеет доступ к периферийным устройствам АСОД.

Угрозы, источник которых расположен в АСОД.

5. По степени зависимости от активности АСОД

Угрозы, которые могут проявляться независимо от активности АСОД: вскрытие шифров криптозащиты информации; хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

6. По степени воздействия на АСОД

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АСОД (например, угроза копирования секретных данных).

Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АСОД.

7. По этапам доступа пользователей или программ к ресурсам АСОД

Угрозы, которые могут проявляться на этапе доступа к ресурсам АСОД (например, угрозы несанкционированного доступа в АСОД).

Угрозы, которые могут проявляться после разрешения доступа к ресурсам АСОД (например, угрозы несанкционированного или некорректного использования ресурсов АСОД).

8. По способу доступа к ресурсам АСОД

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АСОД.

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС.

9. По текущему месту расположения информации

Угрозы доступа к информации на внешних запоминающих устройствах

Угрозы доступа к информации в оперативной памяти.

Угрозы доступа к информации, циркулирующей в линиях связи.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере.

Все рассмотренные классы и виды угроз в той или иной мере присущи и АСОД в ОАО «Альфапроект».

Так же можно классифицировать угрозы согласно УК РФ и выделить следующие угрозы информационной безопасности:

? Хищение (копирование) информации.

? Уничтожение информации.

? Модификация (искажение) информации.

? Нарушение доступности (блокирование) информации.

? Отрицание подлинности информации.

? Навязывание ложной информации.

Хищение — совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

Копирование компьютерной информации — повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение — внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению.

Повреждение — изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.

Модификация компьютерной информации — внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

Блокирование компьютерной информации — искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.

Обман (отрицание подлинности, навязывание ложной информации) — умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.

Классификация угроз наиболее наглядно будет выглядеть, если рассматривать угрозы в связке с её источником. В соответствии с данным подходом классификация угроз ИБ в ОАО «Альфапроект» будет выглядеть следующим образом (рисунок 1.5).

Все представленные угрозы могут являть преднамеренными либо непреднамеренными.

Также необходимо рассмотреть угрозы направленные на конкретные объекты АСОД в ОАО «Альфапроект». Согласно структурной схеме ЛВС, приведенной на рисунке 1.3, можно выделить следующие объекты автоматизированной системы: АРМ сотрудника, сервер БД, файловый сервер, сервер управления. Для каждого из объектов в таблице 1.2 представлены конкретные угрозы ИБ.

С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба.

Рисунок 1.5 — Классификация угроз ИБ в ОАО «Альфапроект»

Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб — потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке, отнесенной к категории конфиденциальной.

Таблица 1.2

Угрозы ИБ каждого из объектов АСОД

Объект АСОД

Угрозы ИБ

АРМ сотрудника

Копирование информации на носители

Установка и использование «левого» ПО

Заражение компьютера вирусами

Ошибки оператора при эксплуатации СВТ

Ошибки оператора при эксплуатации программных средств

Несанкционированный доступ к ресурсам АС и дальнейшего его использования (копирование, модификации, удаления)

Сервер БД

Копирование информации

Доступ к информации, путем нарушения функционирования

Ошибки пользователей при эксплуатации программных средств

Файловый сервер

Изменение информации

Копирование информации

Удаление информации

Разглашение защищаемой информации путем передачи носителей информации, лицам не имеющих права доступа

Сервер управления

Незаконное получение паролей и других реквизитов разграничения доступа.

Блокировка доступа зарегистрированных пользователей

В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца. В зависимости от потребностей организации, её размера или иных факторов, качественная шкала оценки может использовать такие обозначения, как «незначительный», «низкий», «средний», «высокий», «критический», под которыми подразумевается определенный интервал количественной шкалы оценки.

После составления списка угроз, составляется степень вероятности реализации (СВР) угроз. Оценивание риска, происходит путем сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ (таблица 1.4).

На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Определение степени тяжести последствий от утраты ресурсом свойств информационной безопасности необходима для того, чтобы определить: сколько будет стоить «простой» системы в течение времени, требующегося на ее восстановление и, каков будет ущерб, если эта информация станет известной конкурентам.

Таблица 1.4

Сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ

Степень вероятности реализации угрозы ИБ

Степень тяжести последствий нарушения ИБ

минимальная

средняя

высокая

критическая

нереализуемая

допустимый

допустимый

допустимый

допустимый

минимальная

допустимый

допустимый

допустимый

недопустимый

средняя

допустимый

допустимый

недопустимый

недопустимый

высокая

допустимый

недопустимый

недопустимый

недопустимый

критическая

недопустимый

недопустимый

недопустимый

недопустимый

При рассмотрении возможного ущерба необходимо так же рассмотреть ресурсы, используемые на предприятие. Классификация информационных ресурсов представлена на рисунке 1.7.

Рисунок 1.7 — Виды ресурсов предприятия К ресурсам подлежащим защите относятся информационные и технические ресурсы.

В ОАО «Альфапроект» к техническим ресурсам относится:

? сервер управления;

? сервер баз данных;

? файловый сервер;

? АРМ;

? Принтеры и плоттеры;

? Сетевое оборудование (коммутаторы, маршрутизаторы).

К информационным ресурсам, находящимся в электронном виде и на бумажных носителях, данного предприятия относятся:

? Копии документов, удостоверяющих личность заказчика;

? Технические паспорта на объекты недвижимости;

? Справки о балансовой стоимости с указанием остаточной балансовой стоимости на период проведения технической инвентаризации;

? Проектная, исполнительная документация;

? Бухгалтерские отчетности.

Таким образом, электронные ресурсы предприятия ОАО «Альфапроект» имеют ограниченный доступ и относятся к конфиденциальным. Поэтому, выделенные ресурсы подвержены угрозам ИБ, и в случае реализации угроз предприятие может понести различного рода ущерб. На рисунке 1.8 представлены три вида ущерба.

Рисунок 1.8 — Виды возможного ущерба Проявления возможного ущерба могут быть различны и иметь смешанный характер:

? моральный и материальный ущерб деловой репутации организации

? моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

? материальный ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

? материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной;

? моральный и материальный ущерб от дезорганизации деятельности организации;

? материальный и моральный ущерб от нарушения международных отношений.

Также ущерб можно рассмотреть по степени тяжести последствия от угроз ИБ. На рисунке 1.9 представлена классификация ущерба по степени тяжести.

Рисунок 1.9 — Степени тяжести последствий от угроз ИБ Исходя из описанного выше, в ОАО «Альфапроект» можно выделить ряд возможных последствий от реализации угроз ИБ. В первую очередь необходимо отметить, что ущерб в основном будет являть материальным. Основной ущерб будет приходиться на технические ресурсы, так как данный вид ресурсов предполагает использование и хранение цифровых информационных ресурсов. Но нельзя опустить тот факт, что на предприятии используются и не цифровые информационные ресурсы, хотя большая их часть имеет цифровые копии, но данные ресурсы имеют не меньшую ценность.

По степени тяжести последствий наибольшие потери возникнут в случае вывода из строя технических ресурсов ОАО «Альфапроект», так как произойдет приостановка производственного документооборота и возможна потеря цифровых информационных ресурсов, что является значительной тяжестью последствия. В случае если реализация угроз ИБ затронет лишь цифровые информационные ресурсы, тяжесть последствия может характеризоваться как средняя, в крайнем случае, например, стихийные бедствия, тяжесть может перейти в категорию значительной тяжести последствий или даже высокой. Тяжесть всех этих последствий в первую очередь зависит от конкретных угроз. Исходя из этого принципа, была составлена таблица 1.5 степени тяжести последствий от конкретных угроз ИБ в ОАО «Альфапроект».

Таблица 1.5

Степень тяжести последствий от угроз ИБ в ОАО «Альфапроект»

Угроза ИБ

Степень тяжести последствий (ущерб)

Ошибки пользователей и системных администраторов

средняя — низкая

Нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации

средняя

Ошибки в работе программного обеспечения

низкая

Отказы и сбои в работе компьютерного оборудования

средняя

Заражение компьютеров вирусами или вредоносными программами

средняя

Несанкционированный доступ (НСД) к корпоративной информации

средняя — значительная

Информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб

средняя

Действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации

средняя — значительная

Аварии, пожары, техногенные катастрофы

значительная — высокая

Информационная безопасность АСОД обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень:

? конфиденциальности (невозможности несанкционированного получения какой-либо информации);

? целостности (невозможности несанкционированной или случайной ее модификации);

? доступности (возможности за разумное время получить требуемую информацию).

Угрозы ИБ влияют не только на свойства информации, но и на технические ресурсы предприятия, поэтому система защиты информации безопасности должна отвечать следующим требованиям:

? требованиям не искаженности свойств информации;

? требованиям класса защищенности АСОД;

? требованиям класса защищенности СВТ;

? требованиям по защите информации от НСД.

Также система защиты информации должна выполнять:

? предупреждение о появлении угроз безопасности информации;

? обнаружение, нейтрализацию и локализацию воздействия угроз;

? управление доступом к защищаемой информации;

? восстановление системы защиты информации;

? регистрацию событий и попыток несанкционированного доступа;

? обеспечение контроля функционирования системы защиты.

2. Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации

2.1 Методы и средства защиты информации в сетях

На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Но практика показала, что для обеспечения безопасности данных этого недостаточно, и интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы. На рисунке 2.1 представлена модель комплексной защиты информации.

Рисунок 2.1 модель комплексной защиты информации В защите информации четко выделяют два направления: защита конфиденциальности и защита работоспособности. Для выполнения этих задач существуют специальные методы и средства защиты данных, которые подробно представлены на рисунке 2.2.

Рисунок 2.2 — Классификация методов и средств защиты данных Методы обеспечения безопасности информации в ИС делятся на: препятствие, управление доступом, механизмы шифрования (маскировка), регламентация, принуждение, побуждение, противодействие атакам вредоносных программ.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает:

? идентификацию пользователей, персонала и ресурсов системы;

? опознание субъекта по предъявленному им идентификатору;

? проверку полномочий;

? создание условий работы в пределах установленного регламента;

? регистрацию обращений к защищаемым ресурсам;

? при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации.

Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования ИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий.

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС в стране и в мире. Морально-этические нормы могут быть неписаные либо оформленные в некий свод правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

2.2 Определение классов защищенности

2.2.1 Определение требуемого класса защищенности АСОД в ОАО «Альфапроект»

Для определения требуемого класса защищенности в Российской Федерации существует конкретный подход, реализованный в руководящем документе Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.3).

Рисунок 2.3 — Классы защищенности АСОД Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации.

Требования к защите растут от систем класса ЗБ к классу 1А.

Комплекс программно-технических средств и организационных решений по системе защиты информации от НСД, состоит из четырех подсистем, представленных на рисунке 2.4.

Требования к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.

Рисунок 2.4 — Требования к подсистемам СЗИ Таблица 2.1

Требования к подсистемам СЗИ в соответствии с классами защищенности

Подсистемы и требования

Классы систем

1. подсистема управления доступом

1.1 Идентификация, проверка подлинности и контроль доступа субъектов в систему:

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

;

;

;

;

К программам;

;

;

;

;

К томам, каталогам, файлам, записям, полям записей.

;

;

;

;

1.2 Управление потоками информации

;

;

;

;

2. Подсистема регистрации и учета

2.1 регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети);

Выдачи печатных (графических) выходных документов;

;

;

;

Запуска/завершения программ процессов (заданий, задач);

;

;

;

;

Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

;

;

;

;

Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

;

;

;

;

Изменения полномочий субъектов доступа

;

;

;

;

;

Создаваемых защищаемых объектов доступа

;

;

;

;

;

2.2 Учет носителей информации

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

;

;

;

3. Криптографическая подсистема

3.1 Шифрование конфиденциальной информации

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах.

;

;

;

;

;

;

;

;

3.3 Использование аттестованных (сертифицированных) криптографических средств.

;

;

;

;

;

;

4. Подсистема обеспечения целостности

4.1 Обеспечение целостности программных средств и обрабатываемой информации

4.2 Физическая охрана средств вычислительной техники и носителей информации

4.3 Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных

;

;

;

;

;

4.4 Периодическое тестирование средств защиты информации несанкционированного доступа

4.5 Наличие средств восстановления средств защиты информации несанкционированного доступа

4.6 Использование сертифицированных средств защиты

;

;

;

;

ОАО «Альфапроект», опираясь на данный подход, АСОД необходимо отнести ко второй группе, т.к. вся обработка информации, и дальнейшее её хранение, осуществляется группой сотрудников, а это признак многопользовательских АС, но при этом пользователи работают с одинаковым уровнем доступа, это характеризует АСОД ОАО «Альфапроект», как АС второй группы. Определение класса 2-й группы защищенности АС осуществляется исходя из уровня секретности ресурсов, ресурсы подлежащие защите были определены как ограниченные в доступе и имеющие статус конфиденциальной информации, соответственно класс защищенности рассматриваемой АСОД характеризуется как «А».

Таким образом, комплекс средств защиты информации (КСЗИ) для данного предприятия должен отвечать следующим требованиям, представленным в таблице 2.1 для класса защищенности 2А.

2.2.2 Определение требуемого класса защищенности средств вычислительной техники АСОД ОАО «Альфапроект

В части 2 Руководящих документов «Классификация автоматизированных систем и требований по защите информации"[4] устанавливается классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе списка характеристик защищенности и совокупности описывающих их требований. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы (рисунок 2.5).

Первая группа включает только один седьмой класс — минимальная защищенность.

Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы.

Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии.

Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Автоматизированная система, предназначенная для обработки конфиденциальной информации, должна быть не ниже классов 3А, 2А, 1А, 1Б, 1 В и использовать сертифицированные СВТ:

? не ниже 5 класса — для класса защищенности АС 2А;

? не ниже 4 класса — для класса защищенности АС 1В;

? не ниже 3 класса — для класса защищенности АС 1Б;

? не ниже 2 класса — для класса защищенности АС 1А.

Для присвоения класса защищенности система должна иметь: руководство администратора по системе, руководство пользователя, тестовую и конструкторскую документацию.

Рисунок 2.5 — Классы защищенности СВТ В пункте 2.2.1 класс защищенности АС ОАО «Альфапроект» был определен как 2А. Целесообразно устанавливать СВТ с классом защищенности приближенным к данной категории, а именно к 5 классу защищенности. Таким образом, класс защищенности СВТ в ОАО «Альфапроект» должен быть 5.

2.3 Средства защиты информации, используемые на предприятии

В ОАО «Альфапроект» используются все группы СЗИ. В таблице 2.4 представлены СЗИ используемые на предприятии.

Таблица 2.4

СЗИ в ОАО «Альфапроект»

Группа СЗИ

СЗИ

Назначение СЗИ

Технические (аппаратные)

Сигнализация проникновения на предприятие

Контроль от НСД на предприятие

Техническая охрана помещений

Отдельная серверная комната

Электронные ключи

Контроль от НСД к ПЭВМ

Программные

Развернута служба каталогов Active Directory

Программа для идентификации пользователей, контроля доступа

Установлена антивирусная системы защиты на ПЭВМ

Защита от вредоносного ПО

Брандмауэр

Контроль интернет трафика

Архивирование

Возможность восстановления потерянных данных в результате сбоев СВТ и ошибок сотрудников эксплуатации программных средств

Смешанные (программно аппаратные)

Установлена технология VPN

Защита и шифрования сетевого трафика во время соединения с другими филиалами

VLAN

Логическое деление ЛВС на независимые сети, защита от ARP-spoofing

Организационные

Заключен договор об охране помещения и территории (действует пропускной режим)

Юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых на предприятии.

Разработан режим и правила противопожарной безопасности

Положение о конфиденциальном документообороте

Разработаны должностные инструкции служащих, разграничивающие их права и обязанности

Дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации

Отдельная серверная комната под замком

Необходимо рассмотреть некоторые из представленных выше СЗИ, а именно:

? электронные ключи;

? служба каталогов Active Directory;

? антивирусная системы защиты на ПЭВМ;

? брандмауэр;

? архивирование;

Электронный ключ — аппаратное средство, предназначенное для защиты программного обеспечения и данных от копирования, нелегального использования и несанкционированного распространения.

В ОАО «Альфапроект» используется Электронный идентификатор Rutoken — это персональное устройство доступа к информационным ресурсам, полнофункциональный аналог смарт-карты, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП. Ключевой элемент защиты Rutoken служит для строгой двухфакторной аутентификации, защиты электронной переписки, установления защищенных соединений, проведения финансовых транзакций и криптографической защиты информации.

Служба каталогов Active Directory (AD) — сервис, интегрированный с Windows NT Server. Она обеспечивает иерархический вид сети, наращиваемость и расширяемость, а также функции распределенной безопасности. Эта служба легко интегрируется с Интернетом, позволяет использовать простые и интуитивно понятные имена объектов, пригодна для использования в организациях любого размера и легко масштабируется. На приведенном ниже рисунке 2.6 схематично изображены основные функции службы каталогов.

Антивирусная системы защиты на ПЭВМ необходима для контроля постоянно растущих рисков полной или частичной остановки бизнес процессов в результате вирусных заражений.

В ОАО «Альфапроект» используется антивирусная программа ESET NOD32 Platinum Pack 4.0.

Рисунок 2.6 — Основные функции службы каталогов Решения ESET NOD32 прошли сертификацию и получили сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК России) класса «К1». Данный сертификат подтверждает, что программные продукты ESET соответствуют требованиям, предъявляемым к информационным системам защиты персональных данных первого класса, и могут использоваться на предприятиях, обрабатывающих персональные данные высшей категории конфиденциальности.

Данная антивирусная программа обеспечивает комплексную защиту серверов для всех типов организаций, включая в себя антивирус, антишпион, антиспам, персональный файервол. Программа ориентирована на предприятия от 5 до 100 000 ПК в рамках одной структуры.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.

Таким образом, все рассмотренные СЗИ, в комплексе, обеспечивают информационную безопасность АСОД В ОАО «Альфапроект».

2.4 Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности

Необходимо проанализировать систему информационной безопасности ОАО «Альфапроект» на соответствия требованиям выставляемым АС класса защищенности от НСД. Для этого необходимо сопоставить СЗИ, используемые на предприятии, с требованиями к подсистемам СЗИ АС от НСД. Более наглядно это будет выглядеть в виде таблицы (таблица 2.5).

Таблица 2.5

Анализ системы информационно безопасности в ОАО «Альфапроект»

Подсистемы и требования

СЗИ

Компетентность

1. подсистема управления доступом1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему:

АD

Удовлетворяет в полной мере

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;

АD, Firewаll, Брандмауэр

Удовлетворяет в полной мере

К программам;

АD, Электронные ключи

Удовлетворяет в полной мере

К томам, каталогам, файлам, записям, полям записей.

АD

Проблемы с наследованием прав доступа

1.2 Управление потоками информации

АD, VPN, VLАN, Firewаll, Брандмауэр

Удовлетворяет в полной мере

2. Подсистема регистрации и учета

2.1 регистрация и учет:

входа/выхода субъектов доступа в/из системы (узла сети);

АD, server 2007

Удовлетворяет в полной мере

2.2 Доступа программ субъектов доступа к защищаемым файлам, доступа к терминалам, ЭВМ;

АD, server 2007

Удовлетворяет в полной мере

3. Подсистема обеспечения целостности

3.1 Обеспечение целостности программных средств и обрабатываемой информации

Средства ОС

Удовлетворяет в полной мере

3.3 Наличие администратора защиты информации в автоматизированной системе обработки данных

Присутствует

Удовлетворяет в полной мере

3.4 Периодическое тестирование средств защиты информации несанкционированного доступа

Отсутствует

;

3.5 Наличие средств восстановления средств защиты информации несанкционированного доступа

Архивирование

Удовлетворяет в полной мере

3.6 Использование сертифицированных средств защиты

Все средства сертифицированы

Удовлетворяет в полной мере

После рассмотрения удовлетворения требований к АСОД ОАО «Альфапроект» от несанкционированного доступа выявлено, что требования выставляемые АС данного класса не удовлетворяются в полной мере, а именно:

1. Отсутствие периодического тестирования средств защиты информации от несанкционированного доступа. Из данной проблемы вытекает невозможность своевременно определить недостатки системы информационной безопасности

2. Уязвимость в подсистеме управления доступом. Контроль доступа субъектов к томам, каталогам, файлам, записям, полям записей, проходит не корректно. Проблемы наследования прав доступа к томам, каталогам, файлам, записям, при создании сетевой папки на файловом сервере конкретного работника АС.

Система информационной безопасности не соответствует полностью требованиям по защите информации от несанкционированного доступа в полной мере для предприятия данного типа. Таким образом, система информационной безопасности ОАО «Альфапроект» нуждается в модернизации.

Первый недостаток системы не так существенен, для его решения достаточно установить специальное ПО для тестирования СЗИ.

Для решения второй проблемы необходимо рассмотреть возникновение недостатка СЗИ обеспечивающего контроля доступа субъектов к томам, каталогам, файлам, записям и полям записей. Данный контроль выполняет служба каталогов АD.

Данный недостаток заключается в следующем: для безопасной работы с информацией в ОАО «Альфапроект» используется единый файловый сервер, на котором хранится вся обрабатываемая информация, на данном сервере создана структура каталогов, повторяющая структурную организацию предприятия, т. е. для каждого отдела ОАО «Альфапроект» создан отдельный каталог, в который входят личные каталоги сотрудников предприятия. Личные каталоги сотрудников — сетевой диск, подключенный под учетной записью сотрудника с его же собственной рабочей станцией. Проблема заключается в том, что при создании сетевого диска права доступа не всегда корректно наследуются на данный ресурс. А это может повлечь за собой ряд уязвимостей данного ресурса.

Пользователи, не являющиеся владельцем ресурса, получают полные права на данный ресурс, т. е. могут его читать, записывать в него новые документы, изменять ресурс. Данные действия могут привести к модификации, потере информационного ресурса, или даже к незаконному копированию.

Чтобы избежать подобного рода событий необходимо проверять права доступа на каждый каталог на файловом сервере и исправлять несоответствия. Если этих каталогов не больше 10 то этот процесс займет незначительное время, приблизительно один рабочий день, но если их количество около 100, то данный процесс займет большое количество времени. К тому же назначение прав необходимо проводить во время отсутствия запросов к ресурсам, т. е. наилучшим временем является нерабочее время. Поэтому средствами ОС в данном случае не обойтись. Поэтому возникает необходимость в разработке программного средства обеспечивающего автоматическое разграничение прав доступа пользователей и групп к ресурсам файлового сервера. Необходимо также учесть что все сотрудники состоят в групповых политиках АD.

информационный программный защита доступ

3. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа

Модернизация ОАО «Альфапроект» заключается в разработке программного средства, которое обеспечит разграничение доступа пользователям и групп, состоящих в групповых политиках АD, на сетевые ресурсы данных пользователей. Но для разработки программного продукта необходимо сначала разработать модель разграничения доступа пользователей и групп к сетевым ресурсам.

3.1 Разработка модели разграничения доступа

Наибольшую популярность получили две модели разграничения доступа — дискреционный, или избирательный (discretionary access control, DAC), и мандатный, или полномочный доступ (mandatory access control, MAC). Вторая модель стала развитием первой[6].

Дискреционный контроль доступа позволяет субъектам определять права доступа к объектам при условии наличия прав собственности на данные объекты. Данный подход обеспечивает гибкость и динамичность в изменении полномочий. Матричным моделям присущи серьезные недостатки. Основной из них — это излишне детализированный уровень описания отношений субъектов и объектов. Из-за этого усложняется процедура администрирования системы защиты. Как следствие, усложнение администрирования может приводить к возникновению ошибок, росту количества уязвимостей и увеличению возможностей доступа к информации со стороны внешних и внутренних нарушителей.

С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими примерами которых являются модель конечных состояний Белла-Ла-Падулы. Модель контроля и управления доступом Белла-ЛаПадула основана на мандатной модели управления доступом, но не полностью повторяет её. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования, так называемых меток конфиденциальности или мандатов L, назначаемых субъектам и объектам доступа. Метки доступа субъекта L () определяются в соответствии с уровнем допуска лица к информации, а для объекта доступа L () — признаками конфиденциальности информации. Наборы уровень доступа, уровень секретности описываются с помощью матрицы доступа.

Все возможные уровни допуска L четко определены и упорядочены по возрастанию секретности. Действуют два основных правила:

1. Пользователь может читать только объекты с уровнем допуска не выше его собственного:

O? L ()? L () (3.1)

2. Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного:

O? L ()? L () (3.2)

Таким образом, многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации за счет ее утечки. Согласно рисунку 3.1, эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Рисунок 3.1 — Cхема мандатного доступа субъектов к объектам АС Так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели. Данные горизонтальные связи также представлены на рисунке 3.1.

Модель дискреционного доступа, предложенная Хартсоном, наиболее наглядно в формальном плане иллюстрирует дискреционный принцип разграничения доступа, выраженный языком реляционной алгебры. Ниже приведены ее основные положения в кратком изложении.

1. Система представляется совокупностью пяти наборов (множеств):

? множества пользователей U;

? множества ресурсов R;

? множества состояний S;

? множества установленных полномочий A;

? множества операций E .

2. Область безопасности представляется декартовым произведением в формуле 3.3.

A Ч U Ч E Ч R Ч S (3.3)

3. Пользователи подают запросы на доступ к ресурсам, осуществление которых переводит систему в новое состояние. Запросы на доступ представляются четырехмерными кортежами, выраженным в формуле 3.4.

q = (u, e, R', s), (3.4)

где u? U, e? E, s? S, R'? R (R'- требуемый набор ресурсов).

Таким образом, запрос на доступ представляет собой подпространство четырехмерной проекции пространства безопасности. Запрос удовлетворяется, если он полностью заключен в области безопасности.

4. Процесс организации доступа алгоритмически описывается следующим образом.

4.1 Определить из U те группы пользователей, к которым принадлежит u. Затем выбрать из A те спецификации, которым соответствуют выделенные группы пользователей. Этот набор полномочий F (u) определяет привилегию пользователя u.

4.2 Определить из множества A набор полномочий P=F (e), которые устанавливают e как основную операцию. Набор полномочий P =F (e) определяет привилегию операции e.

4.3 Определить из множества A набор полномочий P =F (R'), разрешающих доступ к набору ресурсов R'. Набор полномочий P =F (R') определяет привилегию ресурсов R'. Полномочия, которые являются общими для всех трех привилегий, образуют так называемый домен полномочий запроса D (q) = F (u)? F (e)? F (R').

4.4 Убедиться, что запрашиваемый набор ресурсов R' полностью содержится в домене запроса D (q), т. е. любой r из набора R' хотя бы один раз присутствует среди элементов D (q).

4.5 Осуществить разбиение D (q) на эквивалентные классы так, чтобы в один класс попадали полномочия (элементы D (q)), когда они специфицируют один и тот же ресурс r из набора R'.

В каждом классе произвести операцию логического ИЛИ элементов D (q) с учетом типа операции e.

В результате формируется новый набор полномочий на каждую единицу ресурса, указанного в D (q) — F (u, q). Набор F (u, q) называется фактической привилегией пользователя u по отношению к запросу q.

4.6 Вычислить условие фактического доступа (EAC), соответствующее запросу q, через операции логического ИЛИ по элементам полномочий F (u, q) и запрашиваемым ресурсам r из набора R', и получить тем самым набор R'' - набор фактически доступных по запросу ресурсов.

4.7 Оценить EAC и принять решение о доступе:

? разрешить доступ, если R'' и R' полностью перекрываются;

? отказать в доступе в противном случае[8].

Для АСОД ОАО «Альфапроект» характерна дискреционная модель разграничения доступа, соответственно необходимо разработать дискреционный принцип разграничения доступа для АСОД.

Ресурсы, подлежащие защите, располагаются на файловом сервере, соответственно необходимо рассмотреть структуры каталогов, в которых располагаются ресурсы. Все ресурсы четко разделены по отдельным каталогам, к которым имеют доступ соответствующие пользователи. Структура каталогов повторяет организационную структуру предприятия, что упрощает процесс построения модели. На рисунке 3.2 изображена структура каталогов, расположенных на файловом сервере.

Рисунок 3.2 — Структура каталогов на сервере предприятия ОАО «Альфапроект»

Пользователи на предприятии объединены в группы, для удобства администрирования. Группы пользователей образованы согласно занимаемым ими должностям. На рисунке 3.3 представлена структура должностей ОАО «Альфапроект». Каждая из должностей имеет свои категории прав и свое множество ресурсов (каталогов) на которые распространяются соответствующие им категории прав. Таким образом, разграничение доступа должно проводиться с учетом возможностей на выполнение тех или иных операций с ресурсами в АСОД для каждой должности, и пользователя (сотрудника) имеющего данную должность.

Рассмотрев структуру каталогов и структуру должностей, можно приступить к созданию модели разграничения доступа. На рисунке 3.4 представлена модель разграничения доступа для ОАО «Альфапроект». Данная модель полностью отражает права доступа на ресурсы расположенные на файловом сервере для групп и пользователей. Согласно модели пользователи (П) группы 1 (Гр1) имеет доступ на запись только к собственным каталогам (Кn). Пользователи входящие в группу 2 (Гр2-начальники отделов) помимо прав на запись собственных каталогов, имеют права доступ на чтение каталогов пользователей работающих в отделе. Пользователи состоящие в группе 3 (Гр3-директор) так же как и пользователи Гр1 имеют права доступа на запись в собственный каталог и права доступа на чтение всех каталогов находящихся на файловом сервере.

Рисунок 3.3 — Структура должностей предприятия ОАО «Альфапроект»

Результат разграничения доступа записывается, т. е. производит изменения, в списки доступа АСL, которые в свою очередь представляет прямоугольную матрицу (таблицу), строки которой соответствуют субъектам доступа, столбцы объектам доступа, а в ячейках записываются разрешенные операции соответствующего субъекта над соответствующим объектом (таблица 3.1).

Прописанные в ячейках матрицы права доступа в виде разрешенных операций над объектами определяют виды безопасных доступов соответствующего субъекта к соответствующему объекту. Для выражения типов разрешенных операций используются специальные обозначения, составляющие основу (алфавит) некоторого языка описания политики разграничения. Таким образом, в рамках дискреционной политики каждая ячейка агрегирует некоторое подмножество троек «субъект-операция (поток)-объект» .

Таблица 3.1

Матрица права доступа

Объекты доступа

Субъекты доступа

r

r

w

r

w

r

r

w

r

w

r

w

w

e

w

r

Теперь необходимо математически описать модель разграничения доступа.

Конечным итогом разработанной модели должен стать массив, в котором содержатся имена пользователей, принадлежащие им ресурсы, категория прав доступа m, и неотъемлемый атрибут имя учетной записи системного администратора и соответствующая ему категория прав доступа m ко всем ресурсам.

Рисунок 3.4 — Модель разграничения доступа для ОАО «Альфапроект»

Под категорией прав доступа понимается возможность выполнения, каких либо действий над определенным ресурсом или группой ресурсов. Среди категорий можно выделить следующие:

n — запрет на доступ;

r — возможность чтения ресурса;

w — возможность записи ресурса и дальнейшего его чтения;

с — возможность выполнения вех возможных операций над ресурсами, без возможности изменения свойств доступа к ресурсу;

f — возможность выполнения вех возможных операций над ресурсами, с возможности изменения свойств доступа к ресурсу.

Но каждая категория прав m включает в себя более низкую категорию:, ,. Так же необходимо отметить, что системный администратор имеет самую высокую категорию прав доступа — f.

Далее рассмотрено представление модели разграничения доступа, выраженное языком реляционной алгебры.

k — множество групп;

l — множество пользователей;

m — множество ресурсов (каталогов);

n — множество категорий прав доступа;

oимя системного администратора в АС.

Необходимо получить список групп k и пользователей l, входящих в эти группы (формула 3.5). При этом.

{; } (3.5)

Определение администратора o АС из всех пользователей l (формула 3.6).

(3.6)

Для администратора o, права доступа n всегда «f».

Таким образом, производится объединение множества пользователей и групп, в которых состоят первые, и имя администратора с правами «f», выраженное формулой 3.7.

{; = {; } (3.7)

Теперь необходимо определить категории прав доступа, т. е. поставить в соответствие группам пользователей соответствующие категории прав доступа n. Для этого производится назначение соответствующей группе пользователей соответствующие категории прав доступа. Уже имеется список групп k, теперь определяется для каждого соответствующие категории прав (формула 3.8).

(3.8)

Теперь необходимо определить каталоги, принадлежащие группам. Для этого производится поиск каталогов, принадлежащих i группе. Для каждого пользователя определяем каталоги, принадлежащие ему (формула 3.9). И записываются во временный файл К.

(3.9)

После этого из полученного списка выбирается первый путь каталога, разбивается на части (формула 3.10).

(3.10)

Далее а, b, c, присваивается номер категории прав доступа: а=1, b=2, c=3.

Если группе соответствует категория прав и i = 1, то производим поиск по а, если i = 2, то поиск по b, если i = 3 то поиск по с, т. е. в переменной х присваиваем значение, а или b или с (формула 3.11).

(3.11)

Все полученные результаты дописываются во временный файл К. В формуле 3.12 представлена организация полученных результатов.

(3.12)

После получения выражения вида из формулы 3.12 имеются все необходимые данные для назначения прав доступа пользователям k на ресурсы m. Производим запись прав доступа n на каталоги m для пользователей k в таблицу доступа АCL, средствами встроенной утилиты cаcls.exe.

Программное средство управления доступом должно отвечать следующим требованиям:

? Работа в среде ОС Windows.

? Высокий уровень надежности назначения прав доступа.

? Непрерывность работы.

? Простота в использование.

? Использование минимальных ресурсов компьютера.

? Возможность конфигурирования.

? Минимальные затраты на разработку.

Наиболее высокий уровень надежности назначения прав можно достигнуть, применяя их на уровне файловой системы.

3.2 Разработка алгоритма программы

Перечень функций, которые будет выполнять программный продукт:

1. Установка прав доступа на каталоги, в которых располагаются ресурсы.

2. Проверка появления новых каталогов, по расписанию, в данном случае речь идет о каталогах сотрудников.

3. Динамическое получение пользователей и групп из АD, так как аутентификация пользователей происходит через АD.

В соответствии с функциями был разработан алгоритм программного средства управления доступом, который представлен на рисунке 3.5.

Согласно разработанному алгоритму, программное средство работает следующим образом: сначала устанавливается время запуска программы, после чего программа ожидает значения установленного времени, как только значение становится заданному, программа производит запрос списка каталогов, расположенных на файловом сервере. При первом запуске создается файл содержащий список каталогов на сервере.

Рисунок 3.5 — Алгоритм программного средства назначения прав доступа Содержимое данного файла сравнивается с полученным результатом запроса, в случае появления новых каталогов, производится добавление в файл списка каталогов. Далее осуществляется запрос к АD, для получения списка пользователей и групп. После этого производится сопоставление каталогов и пользователей. Результат сопоставления записывается в отдельный файл. Используя результаты сопоставления, записанные в отдельный файл, производится редактирование списков АСL.

Процесс сопоставления прав пользователям и группам осуществляется согласно модели разграничения прав доступа. Алгоритм данного процесса представлен на рисунке 3.6.

Сначала производится загрузка полученных списков групп «k» и пользователей «l». Таким образом, что каждому пользователь «l» входи в группу «k», т. е. записывается в виде массива:

группа1; пользователь 1;

группа1; пользователь 2;

группа1; пользователь n-1;

группа2; пользователь n;

группа2; пользователь n+1;

группа m; пользователь x.

Потом среди пользователей определяется администратор, имя этого пользователя записывается в отдельную переменную «о», и так же переменной «р» присваивается права доступа «f», что определяет этому пользователю полный доступ на все ресурсы сервера.

Полученные результаты поиска администратора записываются в переменный файл с массивом:

Группа 1; пользователь 1; администратор; «f» ;

Группа 1; пользователь 2; администратор; «f»;

Группа 1; пользователь n-1; администратор; «f»;

Группа 2; пользователь n; администратор; «f»;

Группа 2; пользователь n+1; администратор; «f»;

группа m; пользователь x; администратор; «f»;

Рисунок 3.6 — Алгоритм разграничения прав доступа Далее по алгоритму производится обращение к текстовому файлу, содержащему список групп и соответствующих им прав доступа. В случае если файл отсутствует, а это произойдет при первом запуске, то производится создание файла, и загрузка в него списка групп, путем выборки их из переменного файла, после этого файл автоматически открывается, для того чтобы системный администратор записал права для групп пользователей, предварительно продумав, кому что дозволено.

Теперь имея права групп, производится запись этих прав конкретному пользователю в массив переменного файла, в зависимости от вхождения в ту или иную группу. Но так как группы имеют различные права на различные каталоги, т. е. например одной группе полагается доступ лишь к собственному каталогу, а другой группе полагается доступ и к своему каталогу и к каталогам находящимся в корне каталогов, куда собственно и входит личный каталог пользователя состоящего в этой группе (начальник отдела). Поэтому для начала производится выборка, сопоставление пользователям их собственных каталогов и все эти результаты записываются в переменный файл в виде:

Группа 1; пользователь 1; путь 1; администратор; «f»;

Группа 1; пользователь 2; путь 2; администратор; «f»;

Группа 1; пользователь n-1; путь n-1; администратор; «f»;

Группа 2; пользователь n; путь n; администратор; «f»;

Группа 2; пользователь n+1; путь n+1; администратор; «f»;

группа m; пользователь x; путь x; администратор; «f»;

Затем пути разбиваются на уровни вложенности каталогов: Х:/а/b/c/…

Каждому уровню вложенности соответствует права на доступ для конкретной группы, т. е. в рассматриваемом предприятии существует 3 группы: директор, начальник отдела, сотрудник (рисунок 3.2). В зависимости от этого пользователь, состоящий в определенной группе, имеет ряд прав на собственный каталог и другие каталоги, не принадлежащие ему, конечно кроме пользователей являющимися рядовыми сотрудниками. Соответственно независимо от прав на свой каталог, две первые группы имеют права на каталоги, уровни, вложенности которых соответствуют их группе, т. е. у первой группы есть права на каталоги уровень вложенности которых равен «а», и все каталоги ниже этого уровня, второй группе «b» и все каталоги ниже, но в зависимости от отдела. Для начальника все просто, пользователь являющийся начальником имеет права на корневой каталог, а вот для начальников отдела не все так просто, в их полномочия должны входить права на каталоги принадлежащие отделу, начальником которого является пользователь. поэтому производится дополнительная выборка каталогов, на которые имеют права доступа пользователи состоящие в группе начальники отдела. Для этого из пути принадлежащего пользователю, предварительно разбитого на уровни вложенности, в переменную «х» записывается значение уровня вложенности «b» и производится поиск вхождения «х» в список всех каталогов. Теперь известны пути к каталогам, которые находятся в юрисдикции начальников отделов. Осталось только дописать эти пути в массив, путем добавления новой строки в массив и еще дописать соответствующие права доступа для групп:

Группа 1; пользователь 1; каталог 1; права 1; администратор; «f»;

Группа 2; пользователь 2; каталог 1; права 2; администратор; «f»;

Группа 2; пользователь 2; каталог 2; права 2; администратор; «f»;

Группа 2; пользователь 3; каталог 3; права 2; администратор; «f»;

Группа 2; пользователь n-1; каталог n-1; права 2; администратор; «f»;

Группа 2; пользователь n; каталог n; права 2; администратор; «f»;

Группа 2; пользователь n+1; каталог n+1; права 2; администратор; «f»;

группа 3; пользователь x; каталог x; права 3; администратор; «f»;

Теперь сопоставив пользователей, каталоги, и права пользователей на каталоги, можно приступать к применению прав доступа. Для этого используется алгоритм применения прав доступа, представленный на рисунке 3.7.

Применение прав осуществляется с помощью программы сасls.exe. данная программа встроена в ОС Microsoft Windows. Синтаксис данной программы имеет следующий вид: cacls имя_файла [/t] [/e] [/c] [/g пользователь: разрешение] [/r пользователь […]] [/p пользователь: разрешение […]] [/d пользователь […]]

Ниже представлены параметры программного средства.

имя_файла — обязательный параметр. Вывод избирательных таблиц управления доступом (DACL) указанных файлов.

/t — изменение избирательных таблиц контроля доступа (DACL) указанных файлов в текущем каталоге и всех подкаталогах.

/e — редактирование избирательной таблицы управления доступом (ACL) вместо ее замены.

/c — продолжение внесения изменений в избирательные таблицы управления доступом (ACL) с игнорированием ошибок.

/g пользователь: разрешение — предоставление прав доступа указанному пользователю.

Рисунок 3.7 — Алгоритм применения прав пользователям Если пользователи являются доменными пользователями, то необходимо указать домен, в котором состоит пользователь. Для этого параметр пользователь записывается в виде: домен/пользователей.

3.3 Выбор среды программирования

Для реализации программного средства необходимо определить среду программирования, в которой будет производиться разработка данного средства.

К основным характеристикам современных средств разработки программного обеспечения относят:

— поддержка как процедурного, так и объектно-ориентированного стилей программирования;

— наличие «визуальных» средств разработки интерфейса;

— обеспечение доступа к базе данных;

— использование различных методов «визуализации» как модели данных, так и самих данных;

— предоставление средств синхронизации и контроля версий составных частей проекта;

Основным критерием выбора среды программирования и языка программирования, является то что разрабатываемая программная среда будет работать в операционной среде Windows, что достаточно облегчает выбор.

Программное средство должно выполнять разграничение доступа с высоким уровнем надежности, а наиболее лучший способ для этого установка прав доступа на уровне файловой системы. На файловом сервере используется ОС Windows Server 2012, у данной ОС файловая система NTFS. Для назначения прав на уровне NTFS в ОС предусмотрена программа, для просмотра и изменения разрешений прав доступа к файлам и каталогам, cаcls.exe.

С помощью cacls. exe можно установить все параметры безопасности для файловой системы, доступ к которым осуществляется из командной строки (CMD) в проводнике (с этой целью cacls. exe отображает и изменяет списки управления доступом (ACL) файлов). Для создания списка последовательных команд в CMD используются пакетные или batch файлы.

Пакетные или batch файлы это обычные текстовые файлы, содержащие наборы команд интерпретатора и имеющие расширение bat или cmd. Редактировать такие файлы можно при помощи блокнота или любого другого текстового редактора.

Но как видно из алгоритма программного средства, для получения списка пользователей из АD — осуществляется запрос к АD, и запрос списка каталогов на файловом сервере. Средствами командной строки осуществить данные операции невозможно, поэтому необходимо выбрать дополнительную среду программирования для организации данных запросов.

Наиболее подходящим для данной задачи являются Windows Scripting Host.

Windows Scripting Host (WSH) — новый, независимый от языка скрипт-хост для Win9x и NT, позволяет строить аналоги ВАТ-файлов на Visual Basic Scripting Edition, JScript и других скриптовых языках, например, Active Perl или Python.

Cкрипт может принимать решения на основе использования полноценных операторов If/Else. Сценарий может выполнять один набор команд, если данное условие истинно, или другой набор, если условие ложно.

Другое свойство Windows Scripting Host заключается в том, что скрипты могут исполняться вне браузера. Достаточно кликнуть по файлу с текстом скрипта или ввести его название в командной строке, чтобы запустить его на исполнение. Windows Scripting Host не требователен к памяти и прекрасно годится для автоматизации Windows. Что вполне удовлетворяет требованиям к разрабатываемому программному средству.

VBScript и JScript уже встроены в ОС Windows, что позволяет сэкономить на среде разработки программного средства.

Средой для разработки скриптов является обычный текстовый редактор. После написание нужного сктрипта, необходимо сохранить файл с расширением .vbs для VB Script или .js для JScript. Запуск скриптов осуществляется несколькими способами. Самый простой — командная строка DOS и аналогичная версия Windows Scripting Host, cscript.еxe. Эта версия позволяет контролировать исполнение скрипта с помощью параметров командной строки.

Одни и те же функциональные возможности, предусмотренные в языках VB Script и Java Script, считают как достоинством, так и недостатком в зависимости от того, на какие технологии ориентируются будущая программа. VBScript тяготеет к технологиям Microsoft, JavaScript — к Netscape. Исходя из этого для разработки программного средства для разграничения доступа пользователей и групп, работающего в ОС Microsoft Windows, выбрана среда программирования VB Script. В таблице 3.2 представлен сравнительный анализ скриптовых языков программирования VB Script и Java Script.

Visual Basic Scripting Edition (VBScript) — скриптовый язык программирования, интерпретируемый компонентом Windows Script Host. Данный язык широко используется при создании скриптов в операционных системах семейства Microsoft Windows.

Таблица 3.2

Сравнительный анализ скриптовых языков программирования

Параметры

VBScript

JavaScript

Работа с массивами:

Сортировка

Преобразование массива в строковую переменную

Операторы

Сравнения (<, >, <=, >=, <>)

Логические и булевы (AND, OR, XOR)

Равенство и неравенство объектов

Слияние строк

Математические операции:

Сравнение объектов

Работа со строковыми переменными:

Извлечение подстрок

Извлечение части строки с определенной позиции

;

Разбиение строки

Сравнение с применением фильтров

;

Поиск и замена внутри строки

;

Управление форматом вывода строки

;

Операции ввода и вывода

Чтение и запись текстовых файлов

;

Скрипты на языке VBScript чаще всего используются в следующих областях, использующих продукцию Microsoft:

? автоматизация администрирования систем Windows;

? серверный программный код в страницах ASP;

? клиентские скрипты в браузере Internet Explorer.

В основном VBS-сценарии применяются для обработки данных, управления системой, работы с учетными записями пользователей и компьютеров, взаимодействия с офисными приложениями, работы с базами данными и прочих сложных задач. Сценарии не компилируются, а интерпретируются. То есть для обработки скрипта в системе должен присутствовать интерпретатор языка VBS, и таких интерпретаторов в Windows два: оконный WScript и консольный CScript, оба интерпретатора это Windows Script Host (WSH)[9].

3.4 Характеристика разработанной программы для назначения прав доступа

Итогом разработки стало программное средство для назначения прав доступа. Данное программное средство предназначено для назначения прав доступа пользователям и группам, состоящим в АD, путем предварительного сопоставления списка групп и пользователей со списком каталогов и категорий прав. программное средство может применять в организациях имеющих структуру аналогичную ОАО «Альфапроект».

Программное средство состоит из трех взаимосвязанных модулей:

dost.bat — основная часть программного средства;

sop.vbs — модуль получения пользователей и групп состоящих в АD; их с каталогами и правами доступа.

Схема связи модулей и рабочих файлов приведена на рисунке 3.8.

dost.bat — основная часть программного средства. В этом модуле реализованы следующие функции программного для разграничения прав доступа:

1. Установка времени запуска

2. Получение списка каталогов на сервере и его сравнение с listK. txt

3. Назначение прав доступа Первая функция реализована средствами стандартного планировщика Microsoft Windows в командной строке: аt 13:30 с: dost. bat — данная строка является первой строкой в модуле dost.bat. принцип работы её заключается в следующем: как только наступает заданное время, в нашем случае 13:30, запускается основная часть программного средства — dost.bat.

Вторая функция — простой вывод списка каталогов и входящих в них подкаталогов, реализованная функцией командной строки dir D: /S /А:D /B.

Рисунок 3.8 — Схема связи модулей и рабочих файлов После получения списка всех каталогов и подкаталогов происходит редактирование полученного списка, путем удаления списка каталогов, глубина которых более 3 подкаталогов. Так каким образом получается список формата: D: отделпользователь При первом запуске программного средства данный список сохраняется в текстовый файл listK.txt. При повторных запусках происходит сравнение полученного списка каталогов со списком в файле listK. txt, в случае несовпадения, происходит дозапись listK.txt.

После дозаписи в файл listK. txt, происходит вызов второго модуля программного средства.

Полученные списки пользователей и групп записываются в итоговый файл listUF. txt, путем добавления записи имени пользователя к его каталогу. Таким образом, получается некий массив состоящий из двух столбцов и n строк. Значение строк первого столбца в дальнейшем будет являться значением переменной i, а значение сток второго столбца значением переменной j. Данные переменные в дальнейшем будут использоваться для автоматического назначения прав доступа. Но для того что бы ни произошло ошибки при отсутствии этого текстового файла, необходимо его дождаться. Для этого используется условный цикл «goto»:

if exist c: listUF. txt goto go

sleep 10

goto test

:go

В результате работы данной программной конструкции будет проходить проверка на появления файла listUF. txt в корне диска «С» с интервалом 10 секунд, после того как файл появится, будет выполнено действие, указанное после метки go, это редактирование таблицы доступа АСL. Можно сократить интервал проверки, изменив значение sleep.

Третья функция, главная и финальная, реализована встроенной программной просмотра и управления прав доступа cаcls. exe: cacls d: %%i /T /G %%j:C /P director: R admin: F — в данной строке происходит применение прав j пользователя на i ресурс, и жесткая установка прав чтения и полного доступа на все ресурсы директора и системного администратора, соответственно. Назначение прав производится в цикле «for», т. е. права назначаются перебором всех каталогов и пользователей, согласно разработанной модели разграничения доступа. Значение переменных i и j хранится в текстовом файле listUF.txt.

Модуль sop. vbs предназначен для возврата списка пользователей и групп состоящих АD, в результате запроса. Для возврата списка в данном модуле формируется запрос к АD, но перед этим модуль производит ещё один запрос для определения имени домена и организационной единицы. Предварительный запрос происходит динамически, что придает программному средству адаптируемость в использовании. Результат со списком пользователей и групп помещается во временный файл, из которого производится дозапись в файл listUF.txt.

3.5 Внедрение программы в систему программного обеспечения ОАО «Альфапроект»

Интеграция программного средства проходит в три этапа.

1. Предварительная настройка.

2. Запуск программного средства.

3. Проверка появления рабочих файлов.

На первом этапе производится настройка программного средства непосредственным изменением некоторых значений программного кода, а именно:

? задание времени ежедневного запуска программного средства, изменением значения времени запуска пакетного файла;

? прописывание пути расположения модулей программного средства и рабочих файлов, в случае если производится запуск не с корня системного диска «C»;

? прописывание пути расположения корневого каталога, в котором располагаются ресурсы подлежащие защите;

? прописывание пути хранения рабочих и временных файлов.

Все остальные настойки производятся динамически сами программным средством.

На втором этапе производится запуск программного средства, путем старта модуля dost.bаt. старт данного модуля производится двойным щелчком правой кнопки манипулятора по этому файлу.

На третьем этапе производится проверка создания рабочих файлов, программное средство должно автоматически создать два рабочих файла: listK. txt и listUF. txt .

После выполнения этих трех этапов, программное средство автоматически будет проверять появление новых каталогов, определять пользователей создавших эти каталоги и устанавливать права доступа в установленное по расписанию время.

Разработка инструкции программиста и пользователя приведена в приложении В.

4. Обоснование экономической эффективности проекта

В экономической части работы производится расчет экономического эффекта от разработки и внедрения программного продукта по выбору оптимального режима вычислительных средств.

4.1 Определение трудоемкости и расчет себестоимости программного продукта

Программное средство (ПС) представляет собой особый товар, имеющий ряд характерных черт и особенностей, в числе которых — специфика труда по созданию ПС, определение цены на ПС, обоснование затрат на разработку ПС и реализация данного типа на рынке.

Применение ПС, во-первых, повышает уровень защищенности информационных ресурсов, хранимых на файловом сервере; во-вторых, обеспечивает назначение прав доступа в динамическом режиме, что в свою очередь придает ПС свойства автоматизированности.

В качестве количественной оценки эффективности работы информационной системы применяются сравнительные характеристики производительности работ с использованием информационной системы и без ее использования в единицу времени.

Расчет затрат времени на разработку программного обеспечения охватывает работы, выполняемые специалистами на различных стадиях, представленных в таблице 4.1.

Таблица 4.1

Стадии разработки программного обеспечения

Обозначение

Стадии разработки

ТЗ

Техническое задание

ЭП

Эскизный проект

ТП

Технический проект

РП

Рабочий проект

В

Стадия внедрения

При расчете фактических затрат времени необходимо учесть влияние следующих факторов:

— количество разновидностей форм входной информации;

— количество разновидностей форм выходной информации;

— степень новизны комплекса задач; - сложность алгоритма;

— виды используемой информации;

— сложность контроля входной и выходной информации;

— использование типовых проектных решений.

Предусматривается четыре степени новизны разрабатываемых задач, которые представлены в таблице 4.2.

Таблица 4.2

Степени новизны разрабатываемых задач

Обозначение

Степень новизны

А

Разработка комплекса задач, предусматривающая применение новых методов разработки, проведение научно-исследовательских работ

Б

Разработка решений задач и систем, не имеющих аналогов

В

Разработка решений задач и систем, имеющих аналогичное решение

Г

Привязка типовых проектных решений

Сложность алгоритма представлена тремя группами, отображенными в таблице 4.3.

Таблица 4.3

Группы сложности алгоритмов

Обозначение

Виды алгоритмов

С1

Алгоритмы оптимизации и моделирования систем и объектов

С2

Алгоритмы учета и отчетности, статистики, поиска

С3

Алгоритмы, реализующие стандартные методы решения, а также не предусматривающие применение сложных численных и логических методов

Трудоемкость разработки проекта зависит также от вида используемой информации. Виды информации представлены в таблице 4.4.

Таблица 4.4

Виды используемой информации

Обозначение

Виды информации

ПИ

Переменная информация

НСИ

Нормативно-справочная информация

БД

Базы данных

РВ

Режим работы в реальном времени

ТОУ

Телекоммуникационная обработка данных, управление удаленными объектами

Сложность организации контроля входной и выходной информации представлена в таблице 4.5 четырьмя группами.

Таблица 4.5

Группы сложностей организации контроля входной и выходной информации

Обозначение

Группа сложности

Входные данные и документы разнообразных форматов и структур (контроль осуществляется перекрестно)

Входные данные и документы однообразной формы и содержания (осуществляется формальный контроль)

Печать документов сложной многоуровневой структуры, разнообразной формы и содержания

Печать документов однообразной формы и содержания, вывод массивов данных на машинные носители

Разработка программного средства, в частности информационных систем, требует большого количества времени.

Далее в справочных таблицах 4.6 и 4.7 представлены затраты времени при выполнении различных видов работ на разных стадиях процесса разработки программного продукта.

Таблица 4.6

Затраты времени при выполнении работ на стадии технического задания

Комплекс задач, подсистем

Степень новизны (дни)

А

Б

В

Г

1. Перспективное планирование, размещение и развитие отрасли; управление проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

2. Управление материально-техническим снабжением, сбытом продукции; управление комплектацией и поставками

3. Управление бухгалтерским учетом, финансовой деятельностью предприятия

4. Управление организацией труда, зарплата, кадры, нормы и нормативы, охрана труда

5. Управление качеством продукции, технологическими процессами в производстве, стандартизации, технической подготовкой производства

6. Управление транспортными перевозками, техобслуживанием, вспомогательными службами и энергоснабжение

7. Управление научно-технической информацией. Совершенствование.

8. Учет пенсий, пособий и страховых операций

9. Статистические задачи

10. Задачи расчетного характера

Таблица 4.7

Затраты времени при выполнении работ на стадии эскизного проектирования

Комплекс задач, подсистем

Степень новизны (дни)

А

Б

В

Г

1. Перспективное планирование, размещение и развитие отрасли; управление проектируемым капитальным строительством; технико-экономическое планирование; ценообразование

2. Управление материально-техническим снабжением, сбытом продукции; управление комплектацией, экспортными и импортными поставками

3. Управление бухгалтерским учетом, финансовой деятельностью предприятия

4. Управление организацией труда, зарплата, кадры, нормы и нормативы, охрана труда

5. Управление качеством продукции, технологическими процессами в производстве, стандартизации, технической подготовкой производства

6. Управление транспортными перевозками, техобслуживанием, вспомогательными службами и энергоснабжение

7. Управление научно-технической информацией. Совершенствование документооборота и контроль исполнения документа. Управление охраной природы и окружающей среды

8. Учет пенсий, пособий и страховых операций

9. Статистические задачи

10. Задачи расчетного характера

При использовании информации разных видов для технического и рабочего проекта поправочный коэффициент рассчитывается по формуле 4.1.

(4.1)

где: m — количество наборов данных ПИ;

n — количество наборов данных НСИ;

p — количество наборов данных БД.

Поправочные коэффициенты для определения трудоемкости работ, учитывающие сложность контроля входной и выходной информации, приведены в таблицах 4.8, 4.9, 4.10 и 4.11.

Общая трудоемкость разработки программного продукта рассчитывается по формуле 4.2.

(4.2)

где: — затраты труда на стадии технического задания (в днях);

— затраты труда на стадии эскизного проекта (в днях);

— затраты труда на стадии технического проекта (в днях);

— затраты труда на стадии рабочего проекта (в днях);

— затраты труда на стадии внедрения (в днях).

Таблица 4.8

Поправочные коэффициенты на стадии технического проекта

Вид используемой информации

Степень новизны

А

Б

В

Г

ПИ, K1

1,7

1,2

0,5

НСИ, K2

1,45

1,08

0,72

0,43

БД, K3

4,37

3,12

2,08

1,25

Таблица 4.9

Поправочные коэффициенты на стадии рабочего проекта

Вид используемой информации

Группа сложности алгоритма

Степень новизны

А

Б

В

Г

ПИ, K1

С1

2,27

1,62

1,2

0,65

С2

2,02

1,44

1,1

0,58

С3

1,68

1,2

0,48

НСИ, K2

С1

1,36

0,97

0,65

0,4

С2

1,21

0,86

0,58

0,34

С3

1,01

0,72

0,48

0,29

БД, K3

С1

1,14

0,81

0,54

0,32

С2

1,05

0,72

0,48

0,29

С3

0,85

0,6

0,4

0,24

Таблица 4.10

Поправочные коэффициенты, учитывающие сложность контроля входной и выходной информации на стадиях рабочего проекта и внедрения

Сложность контроля выходной информации

Сложность контроля выходной информации

1,16

1,07

1,08

Таблица 4.11

Поправочные коэффициенты для определения трудоемкости работ на стадиях технического и рабочего проектов, внедрения

Вид используемой информации

Группа сложности алгоритма

Степень новизны

А

Б

В

Г

ТП

РВ

1,67

1,45

1,26

1,1

ТОУ

1,75

1,52

1,36

1,15

РП

РВ

1,75

1,52

1,36

1,15

ТОУ

1,92

1,67

1,44

1,25

В

РВ

1,6

1,39

1,21

1,05

ТОУ

1,67

1,45

1,26

1,1

Трудоемкость разработки на стадии технического задания определяется из таблицы 4.6, эскизного проекта — из таблицы 4.7. Трудоемкости на стадиях технического, рабочего проектов и внедрения определяются методом хронометража.

По таблице 4.6 определяются затраты труда на стадии технического задания — 22 день. Используя таблицу 4.7, определим затраты труда на стадии эскизного проекта — 44 дней. Оцениваемые трудозатраты на стадии технического проекта составляют 5 дней, на стадии рабочего проекта — 24 дня, на стадии внедрения — 2 дня.

По формуле 4.2 определяется трудоемкость разработки программного средства без учета поправочных коэффициентов:

(день) Общая трудоемкость разработки программного продукта с учетом поправочных коэффициентов рассчитывается по формуле 4.3:

(4.3)

где: — затраты труда на стадии технического проекта с учетом поправки;

' - затраты труда на стадии рабочего проекта с учетом поправки;

— затраты труда на стадии внедрения с учетом поправки.

Для расчета затрат труда на стадии технического проекта с учетом поправки по формуле 4.1 и на основе таблицы 4.8 рассчитывается поправочный коэффициент на использование разных видов информации. Количество наборов данных БД равно 3, нормативно-справочной информации — 4, переменной информации — 20. Значение коэффициента равно:

Теперь с учетом поправки на использование разных видов информации и на основе справочной таблицы 4.11 вычисляются затраты труда на стадии технического проекта с учетом поправки:

(дней).

Аналогичным образом рассчитывается поправочный коэффициент для стадии рабочего проекта:

.

С учетом поправки на использование разных видов информации и на основе справочных таблиц 4.10 и 4.11 вычисляются затраты труда на стадии рабочего проекта с учетом поправки:

(день).

Для расчета затрат труда на стадии внедрения используются поправочные коэффициенты из справочных таблиц 4.10 и 4.11:

(дня).

Таким образом, общие затраты труда на разработку программного продукта с учетом поправочных коэффициентов составят:

(дней).

Для определения количества человек, необходимых для выполнения работы, используется формула 4.4:

(4.4)

.

Таким образом, нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.

Для определения себестоимости программного продукта используется формула 4.5:

(4.5)

где: — затраты на вспомогательные материалы, руб.;

Э — затраты на электроэнергию в технологических целях, руб.;

— основная заработная плата разработчика, руб.;

— дополнительная заработная плата разработчика, руб.;

— взносы на социальное страхование и обеспечение, руб.;

Н — накладные расходы, руб.

Затраты на вспомогательные материалы, использованные в проектировании, приведены в таблице 4.12.

Таблица 4.12

Затраты на вспомогательные материалы

Наименование затрат

Количество

Сумма, руб.

Литература

: Ален Лиссуар «WMI: программирование на JavaScript и VBScript»

Доступ в Интернет

1 месяц

Бумага офисная А4

500 листов

Всего

Затраты на электроэнергию рассчитываются по формуле 4.6:

(4.6)

где: P — мощность потребляемой электроэнергии, кВт;

— стоимость одного киловатт-часа электроэнергии, руб.;

— коэффициент загрузки компьютера;

— общие затраты труда на разработку программного продукта, час.

Подставив в формулу 4.6 числовые значения, рассчитываются затраты на электроэнергию:

Основная заработная плата разработчика рассчитывается по формуле 4.7:

(4.7)

где — часовая тарифная ставка разработчика, руб.;

— общие затраты труда на разработку программного продукта, час.

Используя формулу 4.7, рассчитывается основная заработная плата разработчика:

руб.

Дополнительная заработная плата разработчика принята как 10% от основной зарплаты. Таким образом, = 5564 руб.

Взносы на социальное страхование и обеспечение в общем виде определяются по формуле 4.8:

(4.8)

где: — коэффициент взносов на социальное страхование и обеспечение, = 0,35

Накладные расходы составляют 10% от суммы основной и дополнительной заработной платы разработчика и вычисляются по формуле 4.9:

(4.9)

Подставив в формулу 4.9 числовые значения, получим:

H = (55 640 + 5564) * 0,1 = 6120,4 руб.

Имея значения всех составляющих затрат, рассчитывается полную себестоимость разработанного программного продукта:

С = 950 + + 55 640 + 5564+ 21 421,4 + 6120,4 = 90 553,52 руб.

Результаты расчетов себестоимости программного продукта сведены в таблицу 4.13.

Таблица 4.13

Калькуляция себестоимости программного продукта

Наименование статьи расходов

Затраты, руб.

Вспомогательные материалы

Основная зарплата

Дополнительная зарплата

Взносы на социальное страхование и обеспечение

21 421,4

Затраты на электроэнергию

857,72

Накладные расходы

6120,4

Полная себестоимость

90 553,52

4.2 Расчет экономического эффекта от внедрения программного продукта

Для определения экономического эффекта необходимо найти разность между предельными издержками до внедрения программного продукта и во время использования уже внедренного программного продукта, воспользовавшись формулой 4.10:

(4.10)

где: N — количество проверок корректности назначения прав доступа в год;

 — трудоемкость контроля корректности назначения прав доступа до и после внедрения программы;

— часовая тарифная ставка пользователя, Счтс = 65 руб.;

— коэффициент отчислений на дополнительную зарплату, =0,1;

— коэффициент отчислений на социальные нужды, = 0,35;

— коэффициент окупаемости капитальных вложений, ;

К — дополнительные капитальные вложения, связанные с разработкой программного продукта.

Используя ранее рассчитанные значения и подставив их в формулу 4.10, получаем значение экономического эффекта:

Эф = 24 * (49 — 23) * 65 * 1,1 * 1,35 — 0,39 * 90 553,52= 24 915,73 руб.

Срок окупаемости проекта рассчитывается по формуле 4.11:

(4.11)

где: — себестоимость программного продукта, руб.;

— затраты при использовании ручного труда, руб.;

— затраты при использовании программы, руб.

Для расчета стоимостных затрат используется измененная формула (4.10):

С1 = 24 * 49 * 65 * 1,1 *1,35 — 0,39 * 90 553,52= 78 197,53 руб.

С2 = 24 * 23 * 65 * 1,1 * 1,35 — 0,39 * 90 553,52= 17 965,93 руб.

Подставив полученные значения в формулу 4.11, получаем:

.

Полученные экономические показатели проекта сведены в таблице 4.14.

Таблица 4.14

Экономические показатели проекта

Наименование показателя

Значение

Ед. изм.

Вспомогательные материалы

руб.

Основная зарплата

руб.

Дополнительная зарплата

руб.

Взносы на социальное страхование и обеспечение

21 421,4

руб.

Затраты на электроэнергию

857,72

руб.

Накладные расходы

6120,4

руб.

Полная себестоимость

90 553,52

руб.

Затраты при использовании ручного труда

78 197,53

руб.

Затраты при использовании программы

17 965,93

руб.

Экономический эффект

24 915,73

руб.

Срок окупаемости

1,5

года

Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.

Определив с помощью справочных таблиц нормативную трудоемкость разработки, выяснилось, что нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.

После проведения расчетов выяснилась общая стоимость продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.

После определения показателей экономической эффективности становится очевидным, что программное средство окупаемо в приемлемые сроки. Положительный эффект от применения программного продукта особенно заметен при сравнении с трудозатратами при использовании ручного труда.

5. Мероприятия по технике безопасности и охране труда

Труд операторов, программистов и других пользователей ЭВМ сопровождается необходимостью активизации внимания и других высших психических функций. Работа программистов заключается в разработке математического обеспечения ЭВМ с целью решения поставленных задач. Создание программных средств осуществляется при работе оператора с ЭВМ, что является источником негативного воздействия на его здоровье.

Следует также учесть возможности возникновения аварийных и чрезвычайных ситуаций: с точки зрения пожаробезопасности, поражения оператора электрическим током, так как компьютерное помещение является опасным объектом.

Анализ опасных и вредных факторов на рабочих местах при паспортизации аттестации рабочих мест проводятся в соответствии с требованиями СанПиН 2.2.2.542−96 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам к организации работы» и предусматривает комплексную оценку вредности факторов производственной среды и тяжести работ в баллах по степени отклонения фактических параметров производственной среды и трудового процесса от действующих гигиенических нормативов.

Безопасность труда за ПЭВМ оценивается по нескольким параметрам: естественное и искусственное освещение, метеопараметры, эргономика, тяжесть и напряженность труда.

По характеру воздействия на организм человека производственные факторы можно разделить: на адаптируемые и не адаптируемые. К адаптируемым относятся факторы, к воздействию которых организм человека может в некоторых пределах приспособиться. Среди опасных факторов, влияющих на безопасность труда в офисе необходимо выделить и рассмотреть следующие факторы:

? Освещенность;

? Шум и вибрация;

? Производственная (бытовая) пыль;

? Электростатическое поле монитора;

? Электромагнитное поле;

? Электробезопасность;

? Пожаробезопасность.

Объектом модернизации системы информационной безопасности является предприятие ОАО «Альфапроект», которое располагается в четырехэтажном здание и занимает 2 верхних этажа этого здания.

Необходимо проанализировать занимаемое помещение на предмет состояния и обеспечения безопасных условий труда по выделенным выше факторам.

Освещение в помещении должно соответствовать требованиям СНиП 23−05−95 «Естественное и искусственное освещение», которые определяются характером работы по степени точности, характеристикам фона и контрастности объекта. Практически возникает необходимость освещения как естественным, так и искусственным светом. Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,2% в зонах с устойчивым снежным покровом и не ниже 1,5% на остальной территории.

В помещении, в котором производится разработка программного средства, светопроемы ориентированные преимущественно на северо-восток, коэффициент естественной освещенности равен 1,4%. Освещенность рабочего стола колеблется в пределах от 200 до 350 лк, в зависимости от времени суток.

Шум на рабочем месте не должен превышать допустимого значения 60дБА. Уровень шума в помещениях ОАО «Альфапроект» не превышает 40дБА В помещениях рассматриваемого объекта уборка осуществляется регулярно, один раз в сутки, что удовлетворяет требованиям по защите от бытовой пыли.

Площадь на одно рабочее место с ПЭВМ для пользователя должна составлять не менее 6,0 кв. м для ПЭВМ с монитором на базе электронно-лучевой трубки (ЭЛТ), и 4,5 кв. м для ПЭВМ с жидкокристаллическим монитором, а объем — не менее 20,0 куб. м. В ОАО «Альфапроект» большая часть мониторов является жидкокристаллическими. Помещения компании имеют площадь и объем на одного пользователя в среднем — по 6 кв. м.

Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600−700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Требования к организации и оборудованию рабочих мест с ВДТ и ПЭВМ определены согласно СанПиН 2.2.2/2.4.1340−03. Защита персонала от воздействия электромагнитных полей радиочастотного диапазона осуществляется путем проведения организационных и инженерно-технических мероприятий (СанПиН 2.2.2/2.4.1340−03)[11].

Напряженность электростатического поля монитора (ЭПМ) не должны превышать 15 кВ/м. На рассматриваемом объекте используются ЖК-мониторы, и значение ЭПМ не превышает 10кВ/м Уровни электрического и магнитного полей на рабочих местах пользователей ПЭВМ следует считать допустимыми, если в полосе частот 45 Гц-55 Гц они не превышают допустимых для населения: напряженности ЭП 500 В/м (на объекте 100В/м) и индукции МП 5 мкТл (не превышает 60нТл), а в оставшейся части диапазона частот 5 Гц-2 кГц, не более 25 В/м и 250 нТл.

Электробезопасность обеспечивается соответствующей конструкцией электроустановок; применением технических способов и средств защиты; организованными и техническими мероприятиями. Все розетки, к которым подключается оборудование, оснащены заземляющим контактом, который соединяется с общей заземляющей шиной, чтобы защитить человека от поражения электрическим током.

Для эвакуации людей при возникновении пожара предусмотрен один выход. Существуют средства пожаротушения и средства индивидуальной защиты. В качестве первичных средств пожаротушения используются углекислотные огнетушители ОУ-2. Так же В таблице 5.1 представлены результаты проведенного анализа вредных факторов и сопоставление с нормированными значениями.

Таблица 5.1

Сопоставление результатов анализа и нормированных значений

Фактор

Фактическое значение

Нормированное значение

Освещенность

Естественное (коэффициент освещенности), %

1,4

1,5

Искусственное освещение, лк

200-350

300−500

Шум, дБА

Микроклимат

Холодный период года

Температура воздуха, град. С не более

23−26

22−24

Относит. влажность воздуха, %

40−60

Теплый период года

Температура воздуха, град. С не более

22−24

23−25

Относит. влажность воздуха, %

40−60

Эргономика

Рассояне от глаз пользователя до экран видеомонитора, мм

500−700

Площадь на одно рабочее место кв. м

Высота рабочей поверхности стола, мм

Высота поверхности сиденья, мм

350−600

400−550

Высота опорной спинки, мм

Электростатическое поле, напряженность, кВт/ч

Электробезопасность

Соответствует

ГОСТ 12.1.009−88

Пожаробезопасность

Соответствует

ГОСТ 12.1.004−91

В зависимости от сферы возникновения чрезвычайные ситуации (ЧС) бывают антропогенные, техногенные, стихийные.

На территории Курской области может произойти ряд чрезвычайных ситуаций, которые требуют немедленного реагирования. Это ураганы, наводнения, пожары, выбросы вредных веществ в атмосферу и водные бассейны. В здании, где располагается рассматриваемый объект, наиболее вероятной ЧС является пожар. Этому содействует множество факторов, таких как применение легковоспламеняемых материалов для внутренней отделки помещений, эксплуатация значительного числа компьютеров и прочей техники без заземления.

В ОАО «Альфапроект» возникновение пожара может случиться из-за неисправности электропроводки или неисправности электрооборудования, а также по причине неосторожного обращения с огнем. Для борьбы с возникшим пожаром предусмотрены следующие меры:

— средства для вызова пожарной службы;

— план эвакуации персонала с этажей и здания;

— огнетушители;

— пожарные гидранты.

Пожарные краны устанавливают в коридорах, нишах на высоте 1.35 м, где также находится пожарный рукав с пожарным стволом. Применяются порошковые и углекислотные огнетушители. Применение углекислотных огнетушителей обусловлено наличием в помещении электронной техники и ЭВМ. В аппаратной находятся два огнетушителя, подвешенные не стене на уровне 1,5 м от пола. Ручные огнетушители устанавливают в помещении из расчета 1 огнетушитель на один кабинет.

Для защиты людей от токсичных продуктов сгорания и дыма применяется противопожарная сигнализация. Она включается автоматически при достижении задымленности определенного уровня или определенной температуры. Помещение оборудовано системой пожарной защиты в виде автоматических извещателей типа ДИП-212−45, расположенных на потолке.

Для того чтобы предотвратить воздействие на людей опасных факторов пожара, необходимо обеспечить людям возможность быстро покинуть здание.

ЗАКЛЮЧЕНИЕ

Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ОАО «Альфапроект».

Для достижения цели дипломного проекта были решены поставленные задачи.

1. Определен требуемый класс защищенности АСОД и вычислительной техники в ОАО «Альфапроект».

2. Разработана классификация современных средств защиты информации, используемых в системе ОАО «Альфапроект».

3. Определен подход к выбору методов и средств защиты ОАО «Альфапроект».

4. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.

5. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.

6. Рассчитаны основные экономические показатели системы.

7. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.

Таким образом, система ИБ предприятия, в результате модернизации соответствует требованиям для используемой АСОД.

Результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Бождай А. С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

2. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

3. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

4. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

5. Модели разграничения доступа

6. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. — 144 с.

7. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. — Екатеринбург: изд-во Урал. Ун-та, 2003. — 328 с.

8. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. — 544 с.

9. СанПиН 2.2.2.542−96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. — М.: Госкомсанэпидемнадзор России, 1996. — 56 с.

10. СанПиН 2.2.2/2.4.1340−03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. — М.: Госкомсанэпидемнадзор России, 2003. — 56 с.

11. Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.

12. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: Издательство Урал, 2008. — 257 с.

13. Основы информационной безопасности

ПРИЛОЖЕНИЕ А

Листинг программы

Const ADS_SCOPE_SUBTREE = 2

Const ADS_CHASE_REFERRALS_ALWAYS = &H60

Dim TotalAccProcessed

Dim RootDomainLDAP

'check to see if we launched by correct interpreter (if not — relaunch correct)

if Not isCScript () Then

set oShell = CreateObject («WScript.Shell»)

set arguments = WScript. Arguments

sCMD = «cscript //nologo domgroupsenum. vbs»

For Each cmdArg in arguments

sCMD = sCMD & «» & cmdArg

Next

oShell.Run sCMD

WScript.Quit ()

End If

Set objArgs = WScript. Arguments

if objArgs. Count < 2 Then

WScript.Echo «Enumerate all groups in specified domain»

WScript.Echo «and return all as tab delimited user specified text file»

WScript.Echo «ALL QUERYs are RECURSIVE!»

WScript.Echo «USAGE: domgroupsenum. vbs

& vbCrLf & vbCrLf

WScript.Echo «Example queryes:»

WScript.Echo «LDAP://dc=mydomain, dc=com — to enum groups in *all*

OUs on mydomain.com domain"

WScript.Echo «LDAP://ou=Groups, dc=mydomain, dc=com — to start enum

groups at 'Groups' OU on mydomain.com domain"

WScript.Echo «LDAP://domainserv/dc=mydomain, dc=com — to enum *all*

groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf

WScript.Echo «Press ENTER to quit»

WScript.StdIn.ReadLine ()

WScript.Quit

Else

LDAPQuery = objArgs (0)

End if

On Error Resume Next

Set objConnection = CreateObject («ADODB.Connection»)

Set objCommand = CreateObject («ADODB.Command»)

objConnection.Provider = «ADsDSOObject»

objConnection.Open «Active Directory Provider»

Set objCommand. ActiveConnection = objConnection

objCommand.Properties («Page Size») = 1000

objCommand.Properties («Searchscope») = ADS_SCOPE_SUBTREE

objCommand.Properties («Chase referrals») =

ADS_CHASE_REFERRALS_ALWAYS

objCommand.Properties («TimeOut») = 120 'in seconds

objCommand.Properties («Cache Results») = False

Set cf = CreateObject («Scripting.FileSystemObject»)

objCommand.CommandText = «SELECT primaryGroupToken, Name,

description, member, groupType FROM '" & LDAPQuery & «' WHERE

objectCategory='group'"

Set objRecordSet = objCommand. Execute

If objRecordSet. BOF Then

WScript.Echo «ERROR querying: «& LDAPQuery

WScript.Quit

Else

objRecordSet.MoveFirst

End If

RootDomainLDAP=ConstructGlobalDomain (LDAPQuery)

Set cs = cf. OpenTextfile (objArgs (1), 2, True)

If Err. Number <> 0 Then

WScript.Echo «Can't create output file!» & vbCrLf

WScript.Quit

End If

Do Until objRecordSet. EOF

GroupName=objRecordSet.Fields («Name»).Value

arrField = objRecordSet. Fields («description»)

if IsArray (arrField) Then

For Each strItem In arrField

GroupDescr = strItem

Next

elseif Not IsNull (arrField) Then

GroupDescr = arrField. Value

else

GroupDescr = «»

End if

If Err. Number <> 0 Then

WScript.Echo «ERROR querying GroupName and GroupDescr: «&

Err.Description & vbCrLf

End If

Select Case objRecordSet. Fields («groupType»)

Case 2

GroupType="Global" '" This is a global distribution group."

Case 4

GroupType="Local" '" This is a domain local distribution group."

Case 8

GroupType="Universal" '" This is a universal distribution group."

Case -2 147 483 646

GroupType="Global" '" This is a global security group."

Case -2 147 483 644

GroupType="Local" '" This is a domain local security group."

Case -2 147 483 643

GroupType="Local" '" This is a domain local security group created by

system."

Case -2 147 483 640

GroupType="Universal" '" This is a universal security group."

Case else

GroupType=""

End Select

If Err. Number <> 0 Then

WScript.Echo «ERROR querying GroupType: «& Err. Description &

vbCrLf

End If

arrField = objRecordSet. Fields («member»)

if IsArray (arrField) Then

For Each strItem In arrField

Set objGroup = GetObject («LDAP://» & strItem)

Select Case objGroup. sAMAccountType

Case 805 306 368

GroupMemberType="User"

Case 805 306 369

GroupMemberType="User"

Case 268 435 456

GroupMemberType="Global"

Case 536 870 912

GroupMemberType="Local"

Case else

GroupMemberType="Contact"

End Select

If InStr (1, objGroup. sAMAccountName, «$», 1) < 1 Then

'if GroupMemberType <> «Contact» Then

cs.write MaskValueIfEmpty (GroupName, «») & vbTab 'GROUPNAME

cs.write MaskValueIfEmpty (GroupDescr, «») & vbTab

'GROUPDESCRIPTION

cs.write MaskValueIfEmpty (GroupType, «») & vbTab 'GROUP TYPE

cs.write objGroup. samAccountName & vbTab 'GROUP:MEMBER NAME

cs.write GroupMemberType & vbCrLf 'GROUP:MEMBER TYPE

'End If

End If

Set objGroup = Nothing

Next

elseif Not IsNull (arrField) Then

cs.write MaskValueIfEmpty (GroupName, «») & vbTab 'GROUPNAME

cs.write MaskValueIfEmpty (GroupDescr, «») & vbTab

'GROUPDESCRIPTION

cs.write MaskValueIfEmpty (GroupType, «») & vbTab 'GROUP TYPE

cs.write MaskValueIfEmpty (arrField.Value, «») & vbTab

'GROUP:MEMBER NAME

cs.write «» & vbCrLf

else

cs.write MaskValueIfEmpty (GroupName, «») & vbTab 'GROUPNAME

cs.write MaskValueIfEmpty (GroupDescr, «») & vbTab

'GROUPDESCRIPTION

cs.write MaskValueIfEmpty (GroupType, «») & vbTab 'GROUP TYPE

cs.write «» & vbTab 'GROUP:MEMBER NAME

cs.write «» & vbCrLf 'GROUP:MEMBER TYPE

End if

If Err. Number <> 0 Then

WScript.Echo «ERROR working with GroupMember: «& Err. Description &

vbCrLf

End If

EnumPrimaryMembers (objRecordSet.Fields («primaryGroupToken»))

TotalAccProcessed = TotalAccProcessed + 1

objRecordSet.MoveNext

Loop

WScript.Echo «Total groups Listed: «& TotalAccProcessed

Set objConnection = Nothing

Set objCommand = Nothing

cs.Close

WScript.Quit

ПРИЛОЖЕНИЕ В

Инструкция программиста и пользователя

Разработка структуры и содержание документов «Руководство пользователя» и «Руководство программиста» описаны в ГОСТ 19.506−79 и ГОСТ 19.503−79 соответственно.

Согласно этим государственным стандартам были разработаны «Руководство пользователя» и «Руководство программиста», которые представлены ниже.

Руководство пользователя.

1. Назначение программы

1.1 Функциональное назначение программы Программное средство предназначено для перекрытия недостатка системы информационной безопасности АСОД ОАО «Альфопроект».

1.2 Эксплуатационное назначение программы С помощью данного программного продукта производится автоматизированное разграничение прав доступа пользователей и групп состоящих в домене АD.

2. Условия выполнения программы

2.1 Минимальный состав аппаратных средств Для работы программного средства необходимы следующие аппаратные средства и их характеристики:

? Непосредственно файловый сервер, на котором располагаются ресурсы подлежащие защите от НСД;

? Видеотерминал;

? Манипулятор;

? Клавиатура;

? Наличие сетевого адаптера.

Требования к техническим характеристикам сервера:

? Минимальная частота процессора — 133МГц;

? Минимальный объем оперативной памяти — 128МБ;

? Пространство на диске для — 10МБ.

2.2 Минимальный состав программных средств Для функционирования программного средства необходимо наличие ОС семейства Windows 9х или NT.

2.3 Требования к персоналу (пользователю) Программное средство после настройки полностью автоматизировано, и не требует дополнительного обслуживания.

3. Выполнение программы

3.1 Загрузка и запуск программы Программное средство не компилируются, а интерпретируются. То есть для обработки скрипта в системе должен присутствовать интерпретатор языка VBS: консольный CScript. Программное средство после первой загрузки запускается автоматически по расписанию

3.2 Выполнение программы Все функции программного средства выполнятся в фоновом режиме.

3.3 Завершение работы программы Завершение программного средства не требуется, т.к. оно является средством защиты от НСД.

4. Сообщения оператору Сообщения операторы программное средство не выдает на протяжение всего функционирования после настройки и первого запуска.

Руководство программиста.

1. Назначение и условия применения программы

1.1 Назначение программы Программное средство предназначено для установки прав доступа пользователей и групп, состоящих в домене АD, на уровне файловой системы NTFS.

1.2 Функции, выполняемые программой Программное средство выполняет следующие функции:

? Проверка появления новых каталогов пользователей;

? Установка прав доступа пользователям на каталоги, в которых хранится ресурсы подлежащие защите.

1.3 Условия, необходимые для выполнения программы

1.3.1 Объем оперативной памяти Для нормального функционирования программного средства необходимо минимум 16МБ оперативной памяти.

1.3.2 Требования к составу периферийных устройств Наличие сетевого адаптера.

1.3.3 Требования к параметрам периферийных устройств Сетевой адаптер должен поддерживать соединение по сети со скоростью до 10Мб/сек

1.3.4 Требования к программному обеспечению Системные программные средства предоставляются ОС семейства Windows. Программное средство не требует установки, для запуска необходимо скопировать все файлы программного средства в корневой каталог системного диска «С», или в любой другой каталог, но при этом произвести изменение пути обращений к рабочим файлам программного средства. Основными файлами программного средства являются dost. bаt и sop.vbs.

1.3.5 Требования к персоналу (программисту) Программист должен иметь минимум среднее техническое образование и должен быть аттестован минимум на II квалификационную группу по электробезопасности (для работы с конторским оборудованием). Программист должен иметь минимум знаний о языке VBScript. В задачи выполняемые программистом, входят:

? задача поддержания работоспособности технических средств;

? задача поддержания работоспособности системных программных средств — операционной системы;

? задача поддержания работоспособности программного средства.

2. Характеристика программы

2.1 Описание основных характеристик программы

2.1.1 Временные характеристики программы Время выполнения основных функций программы зависит от технических характеристик сервера, количества пользователей, и скорости соединения с ЛВС предприятия.

2.1.2 Режим работы программы Работа программного средства круглосуточная семь дней в неделю. Проверка появления новых каталогов пользователей производится по расписанию один раз в сутки.

2.1.3 Средства контроля правильности выполнения программы Для контроля правильности выполнения программного средства в первую очередь попробовать зайти под учетной записью рядового сотрудника в каталог с закрытым доступом для этого пользователя. В случае отказа на доступ, можно считать что права доступа установлены верно. Так же необходимо под учетной записью администратора просмотреть списки контроля доступа АСL для нескольких случайно выбранных каталогов.

2.2 Описание основных особенностей программы Основной особенностью программного средства является отсутствие интерфейса, и выполнение функций программного средства в фоновом режиме. Настройки программного продукта устанавливаются путем изменения соответствующих значений исходного кода и дальнейшего его сохранения.

3 Обращение к программе

3.1 Загрузка и запуск программы Программное средство не требует предварительной установки. После первого запуска, программное средство работает автономно и не требует дополнительных манипуляций.

3.2 Выполнение программы

3.2.3 Выполнение функции проверки появления нового каталога Выполнение данной функции производится в автоматическом режиме один раз в сутки по установленному расписанию.

3.2.4 Выполнение функции получения списка пользователей и групп Производится автоматически после появления нового каталога.

3.3 Завершение работы программы Для завершения программы осуществляется удалением задания в планировщике задач. Для этого необходимо зайти в папку «Назначенные задания», которая располагается в панели управления. Далее левой кнопкой мыши щелкнуть по заданию «Аt» и во всплывающем окне выбрать пункт удалить. После этого программное средство запустится лишь после принудительного запуска. Так же в этой папке можно посмотреть время следующего запуска программного средства и время прошлого запуска.

4. Входные и выходные данные

4.1 Организации используемой входной информации Входными данными для программного средства являются результаты собственных запросов к корневому каталогу и АD. В результате получения входных данных происходит их сравнение и по необходимости редактирование, результат отредактированных входных данных используется для назначения прав доступа согласно разработанной модели разграничения доступа.

4.2 Организации используемой выходной информации Программное средство не предоставляет никакой выходной информации.

5. Сообщения

5.1 Сообщение об ошибке Ошибка может возникнуть в результате:

— отсутствия подключения к ЛВС;

— при ошибке динамического получения информации о домене.

Показать весь текст
Заполнить форму текущей работой