Разработка модулей администрирования и шифрования данных для информационной системы предприятия

Тип работы:
Дипломная
Предмет:
Программирование


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

ВВЕДЕНИЕ

В настоящее время сетевые компьютерные технологии с высокой интенсивностью внедряются во все сферы человеческой жизнедеятельности. Электронная информация с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Следовательно, нарушение безопасности обработки, хранения и передачи электронной информации предприятия может привести к ущербу, степень и масштабы которого определяются целевым назначением этой информации.

Главная цель обеспечения безопасности информации, циркулирующей на предприятии, — реализация положений законодательных актов Российской Федерации и нормативных требований по защите информации ограниченного доступа и предотвращение ущерба в результате разглашения, утраты, утечки, искажения и уничтожения информации, ее незаконного использования и нарушения работы информационно-телекоммуникационной системы предприятия.

Федеральная налоговая служба (ФНС) России в своей деятельности формирует базы государственных информационных ресурсов, такие как ЕГРН (единый государственный реестр налогоплательщиков), ЕГРИП (единый государственный реестр индивидуальных предпринимателей), ЕГРЮЛ (единый государственный реестр юридических лиц), ЕГАИС (единая государственная автоматизированная информационная система), а также еще ряд менее значимых информационных баз данных. За незаконное получение и разглашение сведений, составляющих налоговую тайну, предусмотрена уголовная ответственность по статье 183 Уголовного кодекса Российской Федерации.

Первостепенная задача ФНС России — выполнение, возложенных на службу задач, а именно это обеспечения сохранности налоговой тайны. Для защиты столь значимых сведений, налоговая служба использует передовые технологии обеспечения информационной безопасности, своевременно модернизирует автоматизированную систему, разрабатывает новые методы защиты информации.

Целью дипломного проекта является разработка модулей администрирования и шифрования данных для информационной системы учета заявок предприятия, обеспечивающих целостность и конфиденциальность данных, доступ к которым ограничен, предоставление надежного и защищенного доступа к конфиденциальной информации для пользователей информационных ресурсов организации на территории любого предприятия, входящего в его состав, в соответствии с предоставленными пользователю полномочиями.

Для реализации криптографической защиты был выбран криптоалгоритм ГОСТ 28 147–89 — блочный алгоритм шифрования типа «Сеть Фейстеля». Для разработки программного обеспечения, реализующего необходимый функционал, выбрана среда разработки Borland Delphi 7.

Дипломный проект состоит из шести глав. В первой главе анализируется структура Управления Федеральной налоговой службы (УФНС) России по Ставропольскому краю, детально рассматриваются функции отдела, отвечающего за сохранность налоговой тайны и установленная концепция информационной безопасности, делаются выводы о значимости информационных ресурсов Управления. Во второй главе на основе анализа безопасности автоматизированной системы УФНС России по Ставропольскому краю, в ходе которого строится обобщенная модель ИТКС предприятия, выявляется весь перечень возможных угроз информационной безопасности на объекте, определяется класс безопасности автоматизированной системы предприятия и формируются соответствующие требования к автоматизированной системе Управления, формулируются задачи проектирования модулей администрирования и шифрования данных информационной системы учета заявок предприятия. В третьей главе разрабатывается проект модулей администрирования и шифрования данных информационной системы учета заявок предприятия, описывается комплексное обеспечение информационной безопасности баз данных и алгоритм работы программы. Делается вывод о том, что реализация модулей шифрования и администрирования данных позволяет существенно снизить риски от угроз безопасности информационным ресурсам предприятия. В четвертой главе рассмотрены требования, предъявляемые к интерфейсу информационной системы учета заявок предприятия со встроенными модулями защиты, согласно обозначенным этапам проектирования, построен интерфейс пользователя. Сделан вывод о том, что разработанные модули администрирования и шифрования данных информационной системы учета заявок предприятия удовлетворяют всем требованиям, определенным на этапе проектирования системы. В пятой главе анализируется безопасность и экологичность проекта, в ходе которого формируются требования по обеспечению безопасности на рабочем месте, а также пожарной безопасности на предприятии. В шестой главе рассчитывается технико-экономическая эффективность проекта, что показывает экономическую целесообразность внедрения модулей администрирования и шифрования данных информационной системы учета заявок предприятия.

1. АНАЛИЗ СИСТЕМЫ УПРАВЛЕНИЯ УФНС РОССИИ ПО СТАВРОПОЛЬСКОМУ КРАЮ

1.1 Общие сведения об УФНС России по Ставропольскому краю

1.1.1 Общие положения Управления

Управление Федеральной налоговой службы по Ставропольскому краю (Управление) действует на основании Постановления Правительства Российской Федерации от 17. 05. 2002 № 319 «Об уполномоченном федеральном органе исполнительной власти, осуществляющем государственную регистрацию юридических лиц, крестьянских (фермерский) хозяйств, физических лиц в качестве индивидуальных предпринимателей» и Положения об Управлении Федеральной налоговой службы по Ставропольскому краю от 21. 11. 2005 г. [6, 4].

Управление в своей деятельности руководствуется Конституцией Российской Федерации, федеральными конституционными законами, федеральными законами, актами Президента Российской Федерации и Правительства Российской Федерации, международными договорами Российской Федерации, нормативными правовыми актами Министерства финансов Российской Федерации, правовыми актами ФНС России, нормативными правовыми актами органов власти Ставропольского края и органов местного самоуправления, принимаемыми в пределах их полномочий по вопросам налогов и сборов, настоящим Положением.

Управление осуществляет свою деятельность непосредственно и через инспекции по районам, районам в городах, городам без районного деления, инспекции межрайонного уровня и во взаимодействии с территориальными органами федеральных органов исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления и государственными внебюджетными фондами, общественными объединениями и иными организациями".

В соответствии с Положением об Управлении Федеральной налоговой службы по Ставропольскому краю «…Управление является территориальным органом, осуществляющим функции по контролю и надзору за соблюдением законодательства о налогах и сборах, за правильностью исчисления, полнотой и своевременностью внесения в соответствующий бюджет налогов и сборов, в случаях, предусмотренных законодательством Российской Федерации, за правильностью исчисления, полнотой и своевременностью внесения в соответствующий бюджет иных обязательных платежей, а также за производством и оборотом этилового спирта, спиртосодержащей, алкогольной и табачной продукции и за соблюдением валютного законодательства Российской Федерации в пределах компетенции налоговых органов.

Управление осуществляет государственную регистрацию юридических лиц, физических лиц в качестве индивидуальных предпринимателей, крестьянских (фермерских) хозяйств, представляет в делах о банкротстве и в процедурах банкротства требования об уплате обязательных платежей и требования Российской Федерации по денежным обязательствам [6].

1.1.2 Структура предприятия Управления Федеральной налоговой службы по Ставропольскому краю

В соответствии с функциями, возложенными на предприятие, структура Управления Федеральной налоговой службы по Ставропольскому краю представлена на рисунке 1.1.

Рисунок 1.1 — Структура УФНС по Ставропольскому краю

Отдел информатизации и ввода данных создан в Управлении согласно Положению об отделе, утвержден 31 декабря 2008 г. [7]. Структура отдела представлена на рисунке 1.2.

Рисунок 1.2 — Структура отдела информатизации и ввода данных

1.2 Обеспечение информационной безопасности УФНС России по Ставропольскому краю

1.2.1 Цели и задачи защиты информации на предприятии

Согласно статье 102 налогового кодекса Российской Федерации налоговую тайну составляют любые полученные налоговым органом, органами внутренних дел, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике. За незаконное получение и разглашение сведений, составляющих налоговую тайну, предусмотрена уголовная ответственность по статье 183 Уголовного кодекса Российской федерации [1].

Федеральная налоговая служба России в своей деятельности формирует базы государственных информационных ресурсов, такие как ЕГРН (единый государственный реестр налогоплательщиков), ЕГРИП (единый государственный реестр индивидуальных предпринимателей), ЕГРЮЛ (единый государственный реестр юридических лиц), ЕГАИС (единая государственная автоматизированная информационная система), а также еще ряд менее значимых информационных баз данных.

Эти сведения представляют огромный интерес для различного рода злоумышленников действующих на территории России и за рубежом, и могут повлечь большие экономические потери для налогоплательщиков. В связи с этим, для защиты налоговой тайны от всех видов угроз, в Управлении ФНС по Ставропольскому краю существует отдел информатизации и ввода данных.

В компетенцию отдела, входит разработка и реализация единой политики информационной безопасности службы, осуществление комплексной защиты информации на всех этапах технологических циклов ее создания, переноса на носитель, обработки и передачи в соответствии с единой политикой информационной безопасности, а также проведение контроля за эффективностью предусмотренных мер защиты налоговой тайны и конфиденциальной информации в налоговых органах [9, 10].

Проблема обеспечения безопасности информационных ресурсов предприятия является центральной для информационно-телекоммуникационной системы (ИТКС) предприятия

Главная цель обеспечения безопасности информации, циркулирующей на предприятии, — реализация положений законодательных актов Российской Федерации и нормативных требований по защите информации ограниченного доступа (конфиденциальной или защищаемой информации) и предотвращение ущерба в результате разглашения, утраты, утечки, искажения и уничтожения информации, ее незаконного использования и нарушения работы информационно-телекоммуникационной системы ФНС.

Основными целями обеспечения безопасности информации являются:

— предотвращение утечки, хищения, искажения, подделки информации, циркулирующей в ИТКС предприятия;

— предотвращение нарушений прав личности клиентов на сохранение конфиденциальности информации, циркулирующей в ИТКС предприятия;

— предотвращение несанкционированных действий по блокированию информации;

Основными задачами обеспечения безопасности информации являются:

— соответствие положениям законодательных актов и нормативным требованиям по защите;

— оптимальное, с экономической точки зрения, отнесение информации, циркулирующей на предприятии к категории ограниченного доступа — служебной тайны, иной чувствительной к нарушению безопасности информации, подлежащей защите;

— своевременное выявление, оценка и прогнозирование источников угроз информационной безопасности, причин и условий, способствующих нанесению ущерба интересам предприятия, нарушению нормального функционирования и развития ИТКС предприятии;

— создание механизма оперативного реагирования на угрозы информационной безопасности и негативные тенденции в системе информационных отношений;

— эффективное пресечение незаконных посягательств на информационные ресурсы, технические средства и информационныетехнологии, в том числе с использованием организационно-правовых итехнических мер и средств защиты информации;

— создание условий для максимально возможного возмещения и локализации наносимого интересам предприятия ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения информационной безопасности;

— совершенствование политики безопасности в информационной сфере, комплекса мероприятий и механизмов ее реализации;

— разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности подразделений предприятия по обеспечению защиты информации;

— развитие системы защиты, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствий ее нарушения;

— создание и применение защищенных информационных объектов и автоматизированной информационной системы (АИС), центров обработки защищаемой информации;

— развитие и совершенствование защищенного юридически значимого электронного документооборота;

— создание механизмов, обеспечивающих контроль системы информационной безопасности и гарантии достоверности выполнения установленных требований информационной безопасности;

— создание механизмов управления системой информационной безопасности.

1.2.2 Функции отдела информатизации и ввода данных УФНС России по Ставропольскому краю

Отдел информатизации и ввода данных УФНС России по Ставропольскому краю реализует единую политику защиты интересов налоговых органов от угроз в информационной сфере. Находиться в непосредственном подчинении руководителя Управления и оперативном подчинении Управления информационной безопасности ФНС России. В оперативном подчинении отдела находиться штат сотрудников (специалистов по информационной безопасности) инспекций ФНС по районам и городам Ставропольского края. Функции отдела [7]:

— организует внедрение перспективных технологий развития информационно-телекоммуникационной системы в компоненты АИС на региональном и местном уровнях;

— обеспечивает внедрение и сопровождение организационной и технологической составляющих системы информационного взаимодействия налоговых органов с налогоплательщиками с применением современных инфокоммуникационных и электронно-цифровых технологий;

— организует и проводит работы по информационно-технологическому взаимодействию Управления с органами исполнительной власти. Организует информационный обмен с муниципальными образованиями;

— организует работы по сопровождению нормативно-справочной информации, классификаторов и средств их ведения;

— проводит работы по информационно-технологическому взаимодействию Управления с администрацией Ставропольского края, филиалом Сбербанка России (с использованием биллинговых технологий) и с другими внешними организациями;

— осуществляет управление проблемами, возникающими в процессе информационного взаимодействия территориальных налоговых органов по соглашениям, заключенным на федеральном уровне;

— участвует в обеспечении ведения Единой государственной автоматизированной информационной системы учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции;

— реализует единую политику защиты интересов налоговых органов от угроз в информационной сфере;

— устанавливает в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним;

— участвует в согласовании кандидатур гражданских служащих, поступающих на государственную службу в Управление на должности, связанные с выполнением обязанностей по управлению информационными ресурсами, администрированию и сопровождению вычислительных средств;

— осуществляет внедрение и сопровождение организационной и технологической составляющих системы информационного взаимодействия налоговых органов с налогоплательщиками с применением современных информационно коммуникационных технологий и электронной цифровой подписи. Организует внедрение системы в налоговых органах;

— обеспечивает техническую защиту информации в Управлении;

— осуществляет контроль за эффективностью предусмотренных мер защиты конфиденциальной информации в Управлении и территориальных налоговых органах;

— проводит комплексные мероприятия по предотвращению и пресечению предательства служебных интересов работниками налоговых органов в части информационной безопасности;

— организует в установленном порядке расследование причин и условий появления нарушений по вопросам защиты информации и разработку предложений по устранению недостатков и предупреждению подобного рода нарушений, а также осуществление контроля за устранением этих нарушений;

— осуществляет мониторинг информации, циркулирующей в сетях, системах и выделенных и защищаемых помещениях Управления и налоговых органах края, используя аппаратно-программные средства предотвращения и пресечения утечки информации;

— организует защищенные каналы связи для взаимодействия налоговых органов края с внебюджетными фондами;

— проводит экспертизу договоров Управления со сторонними организациями по вопросам безопасности при обмене информацией;

— обеспечивает защиту информации в выделенных и защищаемых помещениях Управления, а также при ее передаче по техническим каналам.

— обеспечивает взаимодействие со специализированными операторами связи, предоставляющими защищенные каналы для передачи данных налоговой отчетности;

— участвует в проектировании, приемке, сдаче в промышленную эксплуатацию программных и аппаратных средств, в части требований к средствам защиты информации;

— организует и проводит работы по контролю эффективности проводимых мероприятий и принимаемых мер по защите информации;

— организует в установленном порядке расследование причин и условий появления нарушений по вопросам защиты информации и разработку предложений по устранению недостатков и предупреждению подобного рода нарушений, а также осуществление контроля за устранением этих нарушений;

— разрабатывает предложения по организации и совершенствованию системы защиты информации в Управлении и налоговых органах края;

— осуществляет контроль за разрешительной системой допуска исполнителей к работе с защищаемой информацией;

— участвует в согласовании кандидатур граждан, назначаемых на должности, связанные с выполнением обязанностей по защите информации, управлению информационными ресурсами, администрированию и сопровождению вычислительных средств и программного обеспечения.

1.3 Выводы

Анализ система управления УФНС России по Ставропольскому краю показал, что:

1. Управление ФНС России по Ставропольскому краю подчиняется ФНС России в Москве, и находиться под непосредственным контролем Межрегиональной инспекции ФНС России по Северо-Кавказскому федеральному округу.

2. Управление ФНС России по Ставропольскому краю организует работу территориальных налоговых органов на местном уровне (районы края, города).

3. Сведения, составляющие налоговую тайну, представляют огромный интерес для различного рода злоумышленников действующих на территории России и за рубежом, и могут повлечь большие экономические потери для налогоплательщиков.

4. Проблема обеспечения безопасности информационных ресурсов Управления ФНС по Ставропольскому краю является центральной для информационно-телекоммуникационной системы (ИТКС) предприятия.

5. Для защиты налоговой тайны от всех видов угроз, в Управлении ФНС по Ставропольскому краю существует отдел информатизации и ввода данных, в оперативном подчинении которого находиться штат сотрудников (специалистов по информационной безопасности).

6. Налоговая служба использует передовые технологии обеспечения информационной безопасности, своевременно модернизирует автоматизированную систему, разрабатывает новые методы защиты информации.

Для постановки задач проектирования модулей администрирования и шифрования данных информационной системы учета заявок предприятия проведем анализ безопасности автоматизированной системы УФНС России по Ставропольскому краю.

2. АНАЛИЗ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УФНС РОССИИ ПО СТАВРОПОЛЬСКОМУ КРАЮ

2.1 Построение и анализ обобщенной модели информационно-телекоммуникационной системы предприятия

Концепция информационной безопасности Федеральной налоговой службы от 29 августа 2006 г. определяет систему взглядов на проблему обеспечения комплексной безопасности информации и устанавливает порядок организации и правила обеспечения информационной безопасности на предприятии, распределение функций и ответственности за обеспечение информационной безопасности между подразделениями и сотрудниками, требования по информационной безопасности к информационным средствам, применяемым в организации.

Согласно Концепции объектами защиты являются:

— информационные ресурсы;

— средства и системы обработки информации;

— средства и системы защиты информации, в том числе криптографической защиты информации;

— помещения или объекты, предназначенные для ведения закрытых переговоров.

Под информационными ресурсами в ФНС понимаются совокупности сведений в электронном виде (база данных, электронная библиотека, реестр, кадастр, фонд, архив и другие виды информационных массивов), поддерживаемые программно-техническими средствами автоматизированной информационной системы. Информационные ресурсы представляют собой хранилища данных налоговых органов, из которого путем специализированной обработки пользователю предоставляется информация на электронных или бумажных носителях, в том числе в виде отдельных фрагментов баз данных, отчетов и справок [8].

Обобщенная модель незащищенной информационно-телекоммуникационной системы предприятия представлена на рисунке 2.1.

Рисунок 2.1 — Обобщенная модель ИТКС предприятия

Федеральная налоговая служба России собирает, обрабатывает и хранит множество информации, разделенной на несколько баз данных (единый государственный реестр налогоплательщиков, единый государственный реестр индивидуальных предпринимателей, единый государственный реестр юридических лиц и т. д.). Налоговые органы расположены в каждом крае и районе, потому автоматизированная система УФНС России по Ставропольскому краю очень обширна, включает в себя несколько десятков серверов, более 250 автоматизированных рабочих мест, иметься несколько каналов связи с налоговыми органами по всей территории России. Для обеспечения безопасности налоговой тайны используются передовые системы защиты, такие как: межсетевые экраны, системы создания криптографических каналов, единая антивирусная система защиты, на серверах используется резервное копирование всех массивов жестких дисков, производиться защита питания от сбоев, производится постоянное обновление программных средств для закрытия известных на данный момент уязвимостей [6].

2.2 Модель угроз безопасности информации на предприятии

Под угрозой информационной безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализацию угрозы принято называть атакой.

Информация, обрабатываемая в ИТКС ФНС России, дает потенциальную возможность для проявления угроз безопасности, вызванных действиями, процессами или явлениями, приводящими к нанесению ущерба ФНС России. В соответствии с ГОСТ Р 50 922−96 предусматривается два типа угроз безопасности:

— связанные с утечкой информации (разглашение, утечка, несанкционированный доступ);

— связанные с несанкционированным воздействием на информацию и ее носители (искажение, уничтожение, копирование, блокирование, сбои и ошибки техники, другие случайные воздействия).

Реализация той или иной угрозы информационной безопасности предприятия может преследовать следующие цели:

— нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в ИТКС предприятия, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

— нарушение целостности информации. Потеря целостности информации — угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,

— нарушение (частичное или полное) работоспособности ИВС (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов сети, их модификация или подмена могут привести к получению неверных результатов, отказу компьютерной системы от потока информации или отказам при обслуживании.

Модель угроз концепции информационной безопасности должна разрабатываться с учетом особенностей топологии автоматизированной системы (АС) организации, ее функциональных задач, а также установленного общесистемного и прикладного ПО. Это позволяет более точно определить возможные источники угроз информационной безопасности, способы их реализации, а также последствия, к которым они могут привести. Модель угроз является основой для определения состава работ по следующим базовым направлениям обеспечения информационной безопасности:

— нормативно-методическое обеспечение, направленное на создание сбалансированной правовой базы в области защиты информации;

— технологическое обеспечение, предназначенное для реализации, внедрения и сопровождения комплексной системы информационной безопасности;

— кадровое обеспечение, предполагающее укомплектование соответствующих подразделений специалистами по информационной безопасности, а также проведение обучения сотрудников организации по вопросам защиты от угроз информационной безопасности.

Обобщенная модель угроз безопасности информации на предприятия представлена в таблице 2. 1

Таблица 2.1 — Модель угроз безопасности информации на предприятия

Угроза информ безопасности

Источник угроз

Способы реализации угроз

I. Получение информации

1. Антропогенный

а) разглашение, передача или утрата атрибутов разграничения доступа;

б) внедрение агентов в число персонала системы;

в) хищение носителей информации;

г) незаконное получение паролей и других реквизитов разграничения доступа;

д) несанкционированная модификация программного обеспеч

е) перехват данных, передаваемых по каналам связи;

ж) несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

II. Анализ характе информации

1. Антропогенный

а) хищение носителей информации хищение производственных отходов;

б) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

в) несанкционированная модификация программного обеспечения;

г) перехват данных, передаваемых по каналам связи, и их анализ.

III. Изменение (искажение, подмена) информации

1. Антропогенный

а) несанкционированный запуск технологических программ, способных вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе;

б) непреднамеренное заражение компьютера вирусами;

в) ввод ошибочных данных;

г) вмешательство в процесс функционирования АС сетей общего пользования с целью несанкционированной модификации данных.

2. Техногенный

а) аварии в системах электропитания;

б) нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования.

IV. Нарушение информации

1. Антропогенный

а) действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств;

б) несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расход ресурсов;

в) непреднамеренное заражение компьютера вирусами;

г) игнорирование организац ограничений при работе в системе;

д) ввод ошибочных данных.

2. Техногенный

а) аварии в системах электропитания;

б) нарушение температурного режима в помещениях с критическим оборудованием в результате неисправности систем кондиционирования.

V. Нарушение работоспособности систем

1. Антропогенный

а) действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств;

б) физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы.

2. Техногенный

а) закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

б) аварии в системах электропитания;

в) аварии в системах отопления и водоснабжения в непосредственной близости к техническим средствам обработки информации;

г) нарушение температурного режима в помещениях с критическим оборудованием;

д) неумышленное повреждение внешних кабельных систем связи строительными организациями, физическими лицами и т. п;

е) возникновение пожаров в непосредственной близости к техническим средствам обработки информации.

3. Стихийный

а) разрушение зданий, отдельных помещений;

б) воздействие атмосферного электричества;

в) возникновение стихийных очагов пожаров.

Наложение угроз безопасности на обобщенную модель ИТКС предприятия позволяет оценить их опасность и методом исключения определить наиболее актуальные для конкретного объекта защиты.

2.3 Класс защищенности автоматизированной системы Управления

Согласно порядку классификации АС в зависимости от вида сведений конфиденциального характера установленным руководящим документом Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» УНФС России по Ставропольскому краю присвоен класс защищенности 1 Г, сформулированы и реализованы требования по защите информации [5].

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов: 1Д, 1 Г, 1 В, 1Б и 1А.

Рисунок 2.2 — Обобщенная модель угроз безопасности ИТКС предприятия

Таблица 2.2 — Классы защищенности автоматизированных систем

Подсистемы и требования

Классы

1 Подсистема управления доступом

1.1 Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

+

+

+

к программам

-

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

1.2 Управление потоками информации

-

-

+

+

+

2 Подсистема регистрации и учета

2.1 Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

+

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

+

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

изменения полномочий субъектов доступа

-

-

+

+

+

создаваемых защищаемых объектов доступа

-

-

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

-

-

+

+

+

3 Криптографическая подсистема

3.1 Шифрование конфиденциальной информации

-

-

-

+

+

3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

+

3.3 Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

+

4 Подсистема обеспечения целостности

4.1 Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

4.2 Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

4.3 Наличие администратора (службы) защиты информации в АС

-

-

+

+

+

4.4 Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5 Наличие средств восстановления СЗИ НСД

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

-

-

+

+

+

2.4 Требования к классу защищенности

Требования, предъявляемые к классу защищенности 1Г:

Подсистема управления доступом:

— должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

— должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

— должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

— должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета:

1. Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

— дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

— результат попытки входа: успешная или неуспешная — несанкционированная;

— идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

— код или пароль, предъявленный при неуспешной попытке.

2. Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются:

— дата и время выдачи (обращения к подсистеме вывода);

— спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

— краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

— идентификатор субъекта доступа, запросившего документ;

— должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

— дата и время запуска;

— имя (идентификатор) программы (процесса, задания);

— идентификатор субъекта доступа, запросившего программу (процесс, задание);

— результат запуска (успешный, неуспешный — несанкционированный).

3. Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

— дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;

— идентификатор субъекта доступа;

— спецификация защищаемого файла.

4. Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

— дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;

— идентификатор субъекта доступа;

— спецификация защищаемого объекта [логическое имя (номер)].

5. Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку):

— учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

— должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности:

— должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

— целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

— целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

— должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

— должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

— должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

2.5 Постановка задач проектирования защищенной информационной системы учета заявок предприятия

Со 2 сентября 2010 года вступил в силу Федеральный закон от 27. 07. 2010 № 229-ФЗ «О внесении изменений в часть первую и часть вторую Налогового кодекса Российской Федерации и некоторые другие законодательные акты Российской Федерации, а также о признании утратившими силу отдельных законодательных актов (положений законодательных актов) Российской Федерации в связи с урегулированием задолженности по уплате налогов, сборов, пеней и штрафов и некоторых иных вопросов налогового администрирования» (далее — Закон № 229-ФЗ), внесший существенные поправки в Налоговый кодекс. В частности, согласно новым нормам значительно расширен электронный документооборот между налогоплательщиками и налоговыми органами, что заметно упростило их взаимодействие.

Закон был принят в том числе и в целях реализации Плана перехода на предоставление государственных услуг и исполнение государственных функций в электронном виде федеральными органами исполнительной власти, утвержденного распоряжением Правительства Р Ф от 17. 10. 2009 № 1555-р (далее — План перехода), в части оказания налоговыми органами услуг в электронном виде через Интернет или Единый портал государственных услуг (далее — Единый портал) по учету организаций и физических лиц, ведению Государственного реестра налогоплательщиков и предоставлению содержащихся в нем сведений.

Заявления о постановке на учет можно направлять в электронном виде. Законом № 229-ФЗ внесены изменения в статьи 23 и 84 НК РФ, предоставляющие право организациям и физическим лицам направлять в налоговые органы сообщения, заявления о постановке на учет (снятия с учета), уведомления о выборе налогового органа в электронном виде по телекоммуникационным каналам связи (ТКС).

Кроме того, по запросу организации или физического лица (заявителя) документы, подтверждающие постановку на учет или снятие с учета в налоговом органе, также могут быть направлены налоговым органом заявителю в электронном виде. Обязательным условием для направления этих документов в электронном виде является заверение электронной цифровой подписью (ЭЦП) лица, их подписавшего.

В целях реализации третьего этапа Плана перехода ФНС России реализована возможность для физических лиц обратиться с заявлением о постановке на учет в электронном виде. Оно направляется в соответствующий налоговый орган через сайт www. nalog. ru или Единый портал. Учитывая, что предлагаемая схема не требует обязательного заверения заявления ЭЦП, заявителю предложено в определенное время обратиться в инспекцию по месту жительства за получением свидетельства о постановке на учет. Для усовершенствования процедуры учета заявок налогоплательщиков в налоговых органах необходимо спроектировать защищенную информационную систему учета заявок.

Полное название системы — «Информационная система учета заявок предприятия». Информационная система предусматривает реализацию модуля администрирования и шифрования на основе симметричного блочного алгоритма шифрования ГОСТ 28 147–89. Модель информационной системы представлена на рисунке 2.3.

Рисунок 2.3 — Модель информационной системы учета заявок для УФНС по СК

Информационная система учета заявок предприятия автоматизирует процесс постановки на учет налогоплательщиков в налоговом органе на территории Российской Федерации. Система является эффективным средством автоматизации процесса обработки заявок, что позволит снизить нагрузку сотрудников предприятия и автоматизировать их труд, а также вести контроль за выполнением процесса от момента подачи заявления, до получения заявителем документов.

Программный продукт будет применяться в помещениях налоговых органах, оснащенных персональными электронно-вычислительными машинами (ПЭВМ), подключенных в локальную сеть. База данных будет храниться на сервере, к которому подключаться все клиенты-пользователи. Все компьютеры, использующие систему, должны иметь доступ к папке BD, которая должна быть открыта для общего доступа на сервере. Для нормального функционирования системы на каждой ПЭВМ должны быть установлены MS OFFICE и BDE.

Информационная система при работе будет обслуживаться администратором, который дает разрешение на доступ к тем или иным папкам и файлам. Защита данных от несанкционированного доступа и прямого доступа к базе данных будет осуществляться с помощью модулей шифрования и администрирования данных.

При создании информационной системы учета заявок будет произведена непосредственная реализация системы на языке программирования высокого уровня Borland Pascal в среде программирования Borland Delphi 7.0.

2.6 Выводы

Анализ безопасности автоматизированной системы УФНС России по Ставропольскому краю позволяет утверждать, что:

1. На предприятие возложена обязанность по соблюдению налоговой тайны, по организации защиты информации, по защите конфиденциальной информации и персональных данных, обрабатываемых в информационных системах налоговых органов, обеспечению реализации права на доступ к информации.

2. Информация, обрабатываемая в ИТКС предприятия, обладает особой степенью уязвимости, в соответствии с обобщенной моделью угроз безопасности информации.

3. Задачи по обеспечению информационной безопасности на объектах информатизации предприятия и выполнению требований федерального законодательства могут быть выполнены только путем построения системы информационной безопасности на объектах информатизации налоговых органов.

4. Система информационной безопасности должна предусматривать комплекс организационных, программных, технических и криптографических средств и мер защиты информации при ее автоматизированной обработке, хранении и передаче по каналам связи.

5. В целях реализации третьего этапа Плана перехода ФНС России реализована возможность для физических и юридических лиц обратиться с заявлением о постановке на учет в электронном виде.

6. Для усовершенствования процедуры учета заявок налогоплательщиков в налоговых органах необходимо разработать защищенную информационную систему учета заявок предприятия.

Анализ системы информационной безопасности в Управлении показал целесообразность разработки модулей администрирования и шифрования данных информационной системы учета заявок предприятия. Программа должна дополнить существующую систему безопасности и помочь администратору бороться с различными видами атак, направленными на преодоление внутренней защиты.

3. ПРОЕКТИРОВАНИЕ И РАЗРАБОТКА МОДУЛЕЙ ЗАЩИТЫ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ УЧЕТА ЗАЯВОК ПРЕДПРИЯТИЯ

3.1 Комплексное обеспечение информационной безопасности баз данных

3.1.1 Архитектура информационной системы учета заявок предприятия

Сетевые приложения и базы данных тесно связаны между собой и являются ядром информационной инфраструктуры современного предприятия. Сетевые базы данных обеспечивают распределенное хранение информационных ресурсов предприятия, а сетевые приложения — их распределенную обработку.

Под термином «распределенный» понимают совместную работу взаимодействующих вычислительных устройств и средств телекоммуникаций, направленную на достижение общей цели, решение общей задачи [33, 37, 39].

Сетевые базы данных, как и сетевые приложения, это, прежде всего, распределенная система. Но если сетевые приложения специализируются на распределенной обработке данных, то сетевые базы данных — на распределенном хранении данных.

Задача распределенного хранения данных, прежде всего, заключается в обеспечении их целостности и доступности. Необходимо, чтобы требуемые данные извлекались быстро, и при этом всегда поддерживались в актуальном состоянии независимо от удаленности от первичного источника информации.

База данных — это модель некоторой предметной области, включающая в себя факты и логические отношения между ними. С точки зрения формальной логики процесс работы с базой данных — это процесс доказательства или опровержения теорем, некоторой теории, аксиомами которой являются факты (записи) базы данных, а правила вывода соответствуют классической логике высказываний или логике предикатов первого порядка [24, 28].

В соответствии с обобщенной моделью информационно-телекоммуникационной системы предприятия (рисунок 2. 1), модель развертывания информационной системы учета заявок предприятия представлена на рисунке 3.1.

Рисунок 3.1 — Модель развертывания информационной системы учета заявок для УФНС по СК

На рисунке 3.1 показана декомпозиция задачи на три независимых процесса:

1) представление информации — реализуется программными средствами сетевого приложения, выполняемыми на компьютере клиента;

2) обработка информации — реализуется программным обеспечением сервера приложения;

3) хранение информации — реализуется сервером базы данных.

Главными преимуществами такой архитектуры приложения являются:

1) независимая эволюция каждого компонента, которая может происходить в разное время с различной скоростью;

2) повышение производительности за счет специализации и оптимизации каждого вычислительного устройства на решении узкой, относительно самостоятельной задачи;

3) неограниченное наращивание возможностей за счет использования типовых элементов и правил их взаимодействия.

Наложение угроз безопасности, описанных в таблице 2. 1, на модель информационной системы учета заявок предприятия позволяет оценить их опасность и методом исключения определить наиболее актуальные для конкретного объекта защиты. Модель угроз безопасности информационной системе учета заявок предприятия представлена на рисунке 3.2.

Из модели угроз безопасности информационной системе учета заявок предприятия видно, что данные обладают большой степенью уязвимости. Следовательно, необходим комплексный подход по обеспечению информационной безопасности.

Комплекс правовых, организационных и технических мер при правильном подходе позволяет существенно снизить риски утечки информации.

Рисунок 3.2 — Модель угроз безопасности информационной системе учета заявок для УФНС по СК

3.1.2 Защита информации в базах данных

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

Эти два подхода отличаются следующими свойствами:

1) в случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью;

2) в случае обязательного управления наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска;

3) для реализации избирательного принципа предусмотрены следующие методы. В базу данных вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь, кроме уникального идентификатора, снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся, чаще всего, в специальном кодированном виде и известны только самим пользователям;

4) пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп. В стандарте вводится понятие группы PUBLIC, для которой должен быть определен минимальный стандартный набор прав. По умолчанию предполагается, что каждый вновь создаваемый пользователь, если специально не указано иное, относится к группе PUBLIC;

5) привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД;

6) объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа [37, 38].

На самом элементарном уровне концепции обеспечения безопасности баз данных исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).

Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.

Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.

Далее схема предоставления полномочий строится по следующему принципу. Каждый объект в БД имеет владельца — пользователя, который создал данный объект. Владелец объекта обладает всеми правами-полномочиями на данный объект, в том числе он имеет право предоставлять другим пользователям полномочия по работе с данным объектом или забирать у пользователей ранее предоставленные полномочия.

ПоказатьСвернуть
Заполнить форму текущей работой