Разработка программы для автоматизации проверки аудита при аттестации объектов информатизации - Дипломная работа

бесплатно 0
4.5 177
Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.


Аннотация к работе
В ходе которого необходимо проверить множество объектов на соответствие положенным нормам, установленным для выбранного, с учетом категории секретности хранимой информации и типа информационной системы, класса защиты информации. К сожалению, на сегодняшний день существует не так много программных продуктов, позволяющих облегчить эту задачу. При должном подходе можно найти средства проверки подсистемы управления доступом, криптографической подсистемы и подсистемы обеспечения целостности. Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.Регистрация и учет: входа (выхода) субъектов доступа в (из) системы (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2 Учет носителей информации 2.3. Использование сертифицированных средств защиты - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - защита доступ автоматизированный информация В параметрах регистрации указываются: дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; В параметрах регистрации указываются:-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; В параметрах регистрации указываются:-дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;Для проверки системы защиты информации от несанкционированного доступа, а конкретнее подсистем управления доступом, криптографической и обеспечения целостности, существует ряд средств, упрощающих эту задачу. Для проверки подсистемы обеспечения целостности чаще всего применяют сертифицированный продукт компании ООО «Центр безопасности информации» «Фикс» (рис.1). -алгоритм контрольного суммирования, обеспечивающий получение контрольной сумм длиной от 32 бит до 256 бит; Проверка подсистемы управления доступом производится по средствам программы «Ревизор Сети» (рис. "Ревизор Сети" предназначен для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP.Создание интерфейса пользователя сводится к выбору из палитры компонентов необходимые для работы программы компоненты Delphi, служащие интерфейсом управления, а также интерфейсом отображения информации, и перенесение их на форму с последующей компоновкой. Интерфейс пользователя должен использовать стандартные, привычные пользователям, элементы и обеспечивать максимальное удобство. В качестве самых общих принципов при создании пользовательских интерфейсов можно рассматривать три основных положения [8]:-программа должна помогать выполнить задачу, а не становиться этой задачей; -при работе с программой пользователь должен ощущать себя комфортно; Именно поэтому программист при создании интерфейса пользователя обязан всегда встраивать в программу от неправильных действий и ввода пользователем неверных данных.Модульность подразумевает подразделение всей системы обработки информации на независимые функциональные элементы. Модуль при выполнении заданной функции образует определенные связи с другими модулями, входящими в программу. Модули, входящие в программу должны обладать максимальной прочностью. При использовании глобальных переменных результат выполнения модуля в значительной степени зависит от того, каким образом меняются глобальные переменные в других модулях. Некорректное использование глобальной переменной в одном из модулей, может вызвать ошибку в другом модуле, использующем ту же самую переменную.Для решения поставленной задачи необходимо разработать группу модулей, отвечающих за автоматизацию проверки аудита при аттестации объектов информатизации. А именно, обеспечивающих автоматическое исполнение и обработку некоторых ключевых событий, которые раньше выполнялись вручную представителями аттестационной комиссии. Secret Net 6.0, хоть и является фактически надстройкой операционной системы, регистрирует события в журнале, отличном от стандартного журнала ОС Windows. Для этого мы создаем процедуру, на вход которой поступают два параметра:-строка, состоящая из десяти символов(нулей и единиц) и отвечающая за передачу в данную процедуру списка необходимых проверок; В основной части программы перед запуском процедуры проверки мы составляем список необходимых проверок, в зависимости от выбранного класса защищенности, и передаем его в процедуру.Следующие технологии яв

План
Содержание

Введение

1. Классы защищенности и СЗИ

1.1 Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации

1.2 Средство защиты информации от несанкционированного доступа Secret Net 6.0

2. Автоматизации проверки аудита

2.1 Разработка интерфейсной части программы

2.1.1 Модульная структура

2.2 Разработка целевых функций

2.2.1 СУБД Oracle

Заключение

Список использованных источников

Введение
Процесс аттестации объектов информатизации является весьма долгим и трудоемким комплексом мероприятий. В ходе которого необходимо проверить множество объектов на соответствие положенным нормам, установленным для выбранного, с учетом категории секретности хранимой информации и типа информационной системы, класса защиты информации. Сюда входят, как технические, так организационные проверки. И, если второе автоматизировать не представляется возможным, то с первым мы можем упростить задачу аттестационным комиссиям. К сожалению, на сегодняшний день существует не так много программных продуктов, позволяющих облегчить эту задачу. При должном подходе можно найти средства проверки подсистемы управления доступом, криптографической подсистемы и подсистемы обеспечения целостности. Но подходящей программы для автоматизации проверки подсистемы регистрации и учета нет. Пока нет.

Разрабатываемое приложение предназначено для проведения проверки ведения журнала аудита при проведении аттестационных испытаний.

Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.

Задачи дипломной работы: -изучить стандарты при аттестации объектов информатизации;

-сделать обзор программного обеспечения для автоматизации аттестации объектов информатизации;

-разработать прототип программы с модульной структурой для автоматизации проверки аудита при аттестации объектов информатизации;

-реализовать модуль для проверки ведения аудита.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?