система контроля доступа к электронному документаобороту
Заказать уникальную курсовую работу- 30 30 страниц
- 17 + 17 источников
- Добавлена 18.12.2018
- Содержание
- Часть работы
- Список литературы
Введение 3
1. Теоретическая часть 4
1.1. Описание мер и способов обеспечения конфиденциальности документооборота 4
1.2. Методы выявления угроз конфиденциальности 10
1.3. Способы выявления угроз конфиденциальности документооборота 13
2. Практическая часть 17
2.1. Система выявления нарушений конфиденциальности 17
2.2. Программные технологии защиты конфиденциальности документов 20
2.3. Контроль доступа в прикладных программных решениях 23
2.4. Системы контроля доступа к помещениям организации 25
Заключение 33
Список использованных источников 35
Типовое разграничение доступа предполагает наличие прав администратора (с возможностью управления учетными записями и системными справочниками), оператора (для работы с оперативной информацией), руководителя (для мониторинга состояния документооборота). К парольной защите устанавливается ряд требований:- периодичность смены пароля (не реже 1 раза в год);- длина пароля – не менее 8 символов;- наличие символов в различной раскладке, использование буквенно-символьных сочетаний, букв в различных регистрах;- обеспечение конфиденциальности паролей (передача пароля другим сотрудникам недопустима).2.3. Контроль доступа в прикладных программных решенияхКонтроль доступа к прикладным системам документооборота может осуществляться на уровне локального определения ролей пользователей. Для обеспечения конфиденциальности и защиты документов используется разграничение доступа.Подсистема «Управление доступом» конфигурации «1С: Документооборот»предполагает набор ограничений на доступ пользователей на уровне ролей, которые определяются в режимеконфигуратора, а такжеопределяются на уровне записей в базе данных. В подсистеме «Управление доступом» в библиотеках стандартных подсистем используются следующие объекты метаданных:Справочник групп доступа, содержащий информацию о группах доступа, что позволяет осуществлять быстрое управление иконтроль прав в системедокументооборотаСправочник грифов доступа,содержащий набор встроенных грифов доступа. Данные справочника присваиваются параметру «Гриф доступа» входящим, исходящим и внутренним документам в системе«1С:Документооборот».Справочник профилей доступа, используемый для работы с предопределенными (созданными в конфигураторе или в рабочем режиме администраторами системы) параметрами, определяющими права доступа. Профили группы доступа используются при назначении прав группампользователей, при этом в профиле содержится информацияо доступных членовданной группы пользователей ролях видах доступа.План типов характеристик «Виды доступа», используемыйпри определении всевозможных объектов, которым необходимо назначить контроль доступа. Так, элементами указанного плана видов характеристик «1С» могут являться данные справочников папок файлов документов, видов входящих документов, видов исходящих документов и других, часто впроцессе настройки системы данныхвидов доступа расширяется (на уровне конфигуратора)с включением в него справочникаконтрагентов.Элементы конфигурации «Роли». Система разграничения прав доступа использует и роли, которые задаются в режиме конфигуратора. Указанные роли располагаются в разделе «Общие» подраздела «Роли» конфигурации. Перечень созданных в режиме конфигуратора ролей используется в данных справочника пользователей и в данных справочника профилей групп доступа. Данные элементы недоступны для редактирования в пользовательском режиме.Режим настройки прав доступа к прикладной системе документооборота показан на рисунке 4.Рисунок - Режим настройки прав доступа к прикладной системе документооборота2.4. Системы контроля доступа к помещениям организацииНа рисунке 4 приведена схема взаимодействия компонент системы контроля доступа в помещения, где проводится работа с системами документооборота. Как показано на рисунке 4, в систему входят следующие компоненты:- рабочее место оператора;- рабочее место администратора;- центральный сервер СКУД;- рабочее место бухгалтера (в рамках учёта рабочего времени);- интерфейсы считывателей;- идентификаторы сотрудников;- контроллеры входа в помещения;- модули учета входов и выходов сотрудников.Рисунок - Схема взаимодействия компонент СКУДВ таблице 2 приведен перечень функций и назначения компонент СКУД.Таблица - Перечень функций и назначения компонент СКУДНазвание компонентыНазначение компонентыРабочее место администратораУправление считывателями, настройка прав доступа, блокирование идентификаторов, выпуск новых идентификаторов, управление учетными записями операторов СКУД, управление доступом в охраняемые помещенияРабочее место оператораУчет проходов сотрудников в помещения, мониторинг состояния СКУДЦентральный сервер СКУДХранение базы данных СКУД, управление доступом к базе на уровне СУБД, установка и настройка серверного ПО СКУДРабочее место бухгалтераФормирование отчетной информации о нахождении сотрудников на объектах предприятия, фактически отработанном времениКонтроллеры входа в помещенияСчитывание идентификатора сотрудника, определение возможности доступаИдентификаторы сотрудниковИспользование для доступа в охраняемые помещения организацииМодули учета входов и выходов сотрудниковПрограммный учет входов и выходов сотрудников в помещенияРассмотрим перечень отдельных частей (блоков) схемы, реализующих выполнение пунктов меню, соответствующих диалоговой схеме.· Пользователи вводят данные о сотрудниках организации, защищаемых помещениях, идентификаторах и правах доступа с клавиатуры в экранную форму;· Информация о пользователях, проходах в защищаемые помещения сохраняется в БД;· На основании введенных данных о модуль поиска формирует и выполняет запрос к справочнику – «права доступа» БД, содержащей сведения о параметрах прав доступа в защищаемые помещения;· Ввод данных о сотрудниках;· На считываемых данных с контроллеров доступа формируются отчетные данные о фактическом пребывании сотрудников на рабочем месте.· Основной модуль программы на основании полученных данных от модуля поиска и модуля расчета формирует отчетность (о проходах в помещения, о рабочем времени, об операторах СКУД).· После завершения формирования выходные формы распечатываются на принтере.Рассмотрим функционал работы СКУД на примере программно-аппаратного комплекса «Грифон».Контроллеры доступа серии КОМ-СКД-01 предназначены для обеспечения управления доступом на объектах различного масштаба – от небольшого офиса до целого здания. Основой аппаратной части системы контроля и управления доступом являются контроллеры доступа КОМ-СКД-01. К ним подключается необходимое дополнительное оборудование – считыватели, интерфейсные модули, датчики, релейные модули и т.д. Ниже приведем краткий обзор режимов работы СКУД «ГРИФОН» в условиях ВГТРК. На рис.3.1 показан режим ввода пин-кода системыРис.3.1. Режим ввода пин-кодаНа рис.3.2 показан пользовательский режим постановки на охрану объектов предприятия. На рис.3.3 показан режим работы с планами помещений.Рис.3.2. Пользовательский режим постановки на охрануРис.3.3. Работа с планами помещенийНа рис.3.4 показан протокол работы СКУД.Рис.3.4. Протокол СКУДНа рис.3.5 показан протокол интегрированной системы СКУД. Для начального программирования, управления системой и сбора информации в процессе работы системы необходимо программное обеспечение «ГРИФОН», устанавливаемое на IBM-совместимый персональный компьютер (ПК). Для сопряжения с аппаратной частью системы может использоваться специальный ПК-интерфейс (конвертор RS-232/RS-485). Возможно включение контроллеров в сеть Ethernet для работы по протоколу TCP/IP при использовании соответствующего модуля (преобразователь Ethernet - RS485). Рис.3.5 Протокол интегрированной системы СКУДСистема может поддерживать управление от одной до нескольких десятков и даже сотен точек прохода. Каждый контроллер системы ориентирован на комплексную защиту одной области объекта (комнаты, этажа, другой замкнутой территории). Система ориентирована на использование в качестве ключей proximity карт типа StandProx или SlimProx и брелковMiniTag, с которыми работают собственные считыватели системы. Система может работать со считывателями TouchMemory (ключи типа I-Button), либо с любыми стандартными считывателями, имеющими выходной интерфейс Wiegand 26 bit или TouchMemory. В качестве датчиков к контроллерам могут подключаться герконовые контакты, инфракрасные или комбинированные датчики либо другие датчики, имеющие «сухой контакт». Программное обеспечение «ГРИФОН» работает под управлением Windows XPи выше, поддерживает, помимо стандартных, множество дополнительных функций: графические планы зон тревоги, видеоверификацию, учет рабочего времени, и так далее.ЗаключениеВ рамках данной работы проведен анализ вопросовобеспечения контроля доступа к системам документооборота. Контроль доступа осуществляется как на программном, так и на физическом уровне. В рамках данной работы проведен анализ архитектуры программного контроля на примере DLP-системы и физического контроля на примере программно-аппаратного комплекса «Грифон».Для обеспечения конфиденциальности в регламентирующих документах по защите информации необходимо отдельными пунктами определять список специалистов, допущенных к системам документооборота с указанием уровня доступа.Проведен анализ теоретических аспектов проектирования систем информационной безопасности, определены объекты защиты информации в информационных системах предприятий. Показано, что наиболее распространенными тактиками при проектировании системы информационной безопасности являются как комплекс защитных мер, так и активные, атакующие мероприятия. В рамках данной работы был проведен анализ возможности применения данных стратегий на примере инженерно-технической, организационной и программной защиты информации. Опыт организаций, занимающихся защитой информации, показывает, что для достижения удачных решений по обеспечению информационной безопасности необходимо сочетание правовых, организационных и инженерно-технических мер. Это сочетание определяется конфиденциальностью защищаемой информации в условиях предприятий, работающих с внешними рынками, характером опасности и наличием средств защиты. В общем случае технические меры безопасности в условиях предприятий, составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.Список использованных источников1С: Документооборот. Настройка ролей доступа. [Электронный ресурс]. Режим доступа: https://документооборот.net/novosti_i_press-relizi/1s_dokumentooborot_8.htmlБирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 201. – 658с.Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10. Андреев Э. М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и информационной безопасности //Социально-гуманитарные знания.-2015.-№4.-С.169-180.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.
1. 1С: Документооборот. Настройка ролей доступа. [Электронный ресурс]. Режим доступа: https://документооборот.net/novosti_i_press-relizi/1s_dokumentooborot_8.html
2. Бирюков А.А. Информационная безопасность. Защита и нападение. М.: ДМК-Пресс, 2014. – 647 с.
3. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с.
4. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.
5. Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 201. – 658с.
6. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10.
7. Андреев Э. М., Миронов А.В. Социальные проблемы интеллекту-альной уязвимости и информационной безопасности //Социально--гуманитарные знания.-2015.-№4.-С.169-180.
8. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.
9. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
10. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
11. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
12. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
13. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
14. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
15. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
16. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
17. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия - Телеком, 2004. – 280 с.