Разработка программы для автоматизации проверки аудита при аттестации объектов информатизации

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

Факультет компьютерных технологий и прикладной математики

Кафедра информационных технологий


Допустить к защите в ГАК

____________________________ 2013 г.

Научный руководитель

Кандидат тех. наук, доцент, _________Синица С.Г.



ДИПЛОМНАЯ РАБОТА

РАЗРАБОТКА ПРОГРАММЫ ДЛЯ АВТОМАТИЗАЦИИ ПРОВЕРКИ АУДИТА ПРИ АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ


Работу выполнил _______________________________ Д.Г.Долженко

Специальность 010503 «Математическое обеспечение и администрирование информационных систем»

Нормоконтролер _______________________________ А.М.Харченко








Краснодар 2013

Реферат


Дипломная работа 54 с., 2 ч., 8 рис., 2 табл., 11 источников.

КЛЮЧЕВЫЕ СЛОВА ДАННОЙ РАБОТЫ

Объектами исследования являются аттестационные испытания объектов информатизации, средство защиты информации Secret Net 6.0.

Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.

В процессе работы были исследованы нормы и методы аттестации объектов информатизации, а также изучены СУБД Oracle и средство защиты информации Secret Net 6.0.

В результате исследования была разработана программа позволяющая облегчить проверку аудита при проведении аттестационных испытаний.


Содержание


Введение

. Классы защищенности и СЗИ

.1 Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации

.2 Средство защиты информации от несанкционированного доступа Secret Net 6.0

.Автоматизации проверки аудита

.1 Разработка интерфейсной части программы

.1.1 Модульная структура

.2 Разработка целевых функций

.2.1 СУБД Oracle

Заключение

Список использованных источников


Введение


Процесс аттестации объектов информатизации является весьма долгим и трудоемким комплексом мероприятий. В ходе которого необходимо проверить множество объектов на соответствие положенным нормам, установленным для выбранного, с учетом категории секретности хранимой информации и типа информационной системы, класса защиты информации. Сюда входят, как технические, так организационные проверки. И, если второе автоматизировать не представляется возможным, то с первым мы можем упростить задачу аттестационным комиссиям. К сожалению, на сегодняшний день существует не так много программных продуктов, позволяющих облегчить эту задачу. При должном подходе можно найти средства проверки подсистемы управления доступом, криптографической подсистемы и подсистемы обеспечения целостности. Но подходящей программы для автоматизации проверки подсистемы регистрации и учета нет. Пока нет.

Разрабатываемое приложение предназначено для проведения проверки ведения журнала аудита при проведении аттестационных испытаний.

Цель работы состоит в разработке программы для автоматизации проверки аудита при аттестации объектов информатизации.

Задачи дипломной работы:

изучить стандарты при аттестации объектов информатизации;

сделать обзор программного обеспечения для автоматизации аттестации объектов информатизации;

разработать прототип программы с модульной структурой для автоматизации проверки аудита при аттестации объектов информатизации;

реализовать модуль для проверки ведения аудита.


1. Классы защищенности и СЗИ


.1 Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации


Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию [1].

Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами классификации АС являются:

разработка и анализ исходных данных;

выявление основных признаков АС, необходимых для классификации;

сравнение выявленных признаков АС с классифицируемыми;

присвоение АС соответствующего класса защиты информации от НСД.

Необходимыми исходными данными для проведения классификации конкретной АС являются:

перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации [2].

К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

наличие в АС информации различного уровня конфиденциальности;

уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

режим обработки данных в АС - коллективный или индивидуальный.

Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

управления доступом;

регистрации и учета;

криптографической;

обеспечения целостности.

Требования к АС третьей группы (табл.1).

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.


Таблица 1

Подсистемы и требованияКлассы3Б3А1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 1.2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) системы (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2 Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.4. Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы) защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты + - - - - + - - - - - - + - - - - - + + - + + - + - - - - + + - - - - - + + - - - - + + - + + +защита доступ автоматизированный информация

Далее мы будем подробнее рассматривать требования к подсистеме регистрации и учета.

Требования к классу защищенности 3Б:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Требования к классу защищенности 3А:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

должно проводиться несколько видов учета (дублирующих) с регистрацией выдачи (приема) носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Требования к АС второй группы (табл. 2).

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.


Таблица 2

Подсистемы и требованияКлассы2Б2А1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2. Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.4. Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы) защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты + - - - - + - - - - - - + - - - - - + + - + + - + + + + + + + + + + - + + + - + - + + + + + + +

Требования к классу защищенности 2Б:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (карточку).

Требования к классу защищенности 2А.

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная (при НСД);

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная,

идентификатор субъекта доступа;

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Требования к АС первой группы (табл.3).

Обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.


Таблица 3

Подсистемы и требованияКлассы1Д1Г1В1Б1А1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов: в систему к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ к программам к томам, каталогам, файлам, записям, полям записей 1.2. Управление потоками информации 2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа (выхода) субъектов доступа в (из) систему (узел сети) выдачи печатных (графических) выходных документов запуска (завершения) программ и процессов (заданий, задач) доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей изменения полномочий субъектов доступа создаваемых защищаемых объектов доступа 2.2 Учет носителей информации 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей 2.3 Сигнализация попыток нарушения защиты 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах 3.3. Использование аттестованных (сертифицированных) криптографических средств 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации 4.2. Физическая охрана средств вычислительной техники и носителей информации 4.3. Наличие администратора (службы защиты информации в АС 4.4. Периодическое тестирование СЗИ НСД 4.5. Наличие средств восстановления СЗИ НСД 4.6. Использование сертифицированных средств защиты + - - - - + - - - - - - + - - - - - + + - + + - + + + + - + + + + + - - + + - - - - + + - + + - + + + + + + + + + + + + + + + - - - + + + + + + + + + + + + + + + + + + + + + + - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +

Требования к классу защищенности 1Д:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Требования к классу защищенности 1Г:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;код или пароль, предъявленный при неуспешной попытке;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Требования к классу защищенности 1В:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

код или пароль, предъявленный при неуспешной попытке;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

дата и время выдачи (обращение к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);

должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

дата и время изменения полномочий;

идентификатор субъекта доступа (администратора), осуществившего изменения;

должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

должна осуществляться сигнализация попыток нарушения защиты.

Требования к классу защищенности 1Б:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешный или неуспешный - несанкционированный;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

код или пароль, предъявленный при неуспешной попытке;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа - фактически выданного количества листов в графе Брак). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи успешный (весь объем), неуспешный;

должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);

должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

дата и время изменения полномочий;

идентификатор субъекта доступа (администратора), осуществившего изменения;

идентификатор субъекта, у которого проведено изменение полномочий и вид изменения (пароль, код, профиль и т.п.);

спецификация объекта, у которого проведено изменение статуса защиты и вид изменения (код защиты, уровень конфиденциальности);

должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки;

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

должна осуществляться сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

Требования к классу защищенности 1А:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

результат попытки входа: успешная или неуспешная - несанкционированная;

идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

код или пароль, предъявленный при неуспешной попытке;

должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа (при неполной выдаче документа - фактически выданного количества листов в графе Брак). В параметрах регистрации указываются:

дата и время выдачи (обращения к подсистеме вывода);

спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

идентификатор субъекта доступа, запросившего документ;

объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем), неуспешный;

должна осуществляться регистрация запуска (завершения) всех программ и процессов (заданий, задач) в АС. В параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы (процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска (успешный, неуспешный - несанкционированный);

полная спецификация соответствующего файла "образа" программы (процесса, задания) - устройство (том, каталог), имя файла (расширение);

должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);

должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

идентификатор субъекта доступа;

спецификация защищаемого объекта [логическое имя (номер)];

имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);

должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:

дата и время изменения полномочий и статуса;

идентификатор субъекта доступа (администратора), осуществившего изменения;

идентификатор субъекта доступа, у которого изменены полномочия и вид изменений (пароль, код, профиль и т.п.);

спецификация объекта, у которого изменен статус защиты, и вид изменения (код защиты, уровень конфиденциальности);

должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;

должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;

должна осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.


1.2 Средство защиты информации от несанкционированного доступа Secret Net 6.0


Программный продукт компании «Код Безопасности» Secret Net 6.0 является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов [6]:

№98-ФЗ ("о коммерческой тайне") [3];

№152-ФЗ ("о персональных данных") [4];

№5485-1-ФЗ ("о государственной тайне") [5];

СТО БР (Стандарт Банка России);

Сертификаты ФСТЭК.

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;

информационных систем обработки персональных данных до класса К1 включительно;

Ключевые возможности СЗИ от НСД Secret Net:

аутентификация пользователей;

разграничение доступа пользователей к информации и ресурсам автоматизированной системы;

доверенная информационная среда;

контроль утечек и каналов распространения конфиденциальной информации;

контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;

централизованное управление системой защиты, оперативный мониторинг, аудит безопасности;

масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Режимы работы СЗИ от НСД Secret Net:

автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов, при этом каждая машина администрируется локально;

сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory; данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации; сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети.

СЗИ от НСД Secret Net на сегодняшний день - один из самых надежных и широко используемых программных продуктов в области защиты информации. Он активно используется как в государственных структурах, таких как Управление Федерального Казначейства, так и в частных организациях, работа которых связанна с обработкой конфиденциальной информации.

Именно, из-за распространенности и востребованности этого продукта, мы обратим на него внимание и постараемся облегчить контроль соответствия информации классу защищенности и работоспособности данного средства защиты информации.

2.Автоматизации проверки аудита


Для проверки системы защиты информации от несанкционированного доступа, а конкретнее подсистем управления доступом, криптографической и обеспечения целостности, существует ряд средств, упрощающих эту задачу.

Для проверки подсистемы обеспечения целостности чаще всего применяют сертифицированный продукт компании ООО «Центр безопасности информации» «Фикс» (рис.1). Основные возможности данной программы [7]:

фиксация исходного состояния программного комплекса;

контроль исходного состояния программного комплекса;

фиксация и контроль каталогов;

контроль различий в заданных файлах (каталогах);

контрольное суммирование, контроль целостности и сравнение записей реестра;

алгоритм контрольного суммирования, обеспечивающий получение контрольной сумм длиной от 32 бит до 256 бит;

периодический контроль целостности заданной группы файлов и записей реестра;

Рисунок 1


Это изделие сертифицировано по третьему уровню контроля и имеет сертификат ФСТЭК №913 до 01 июня 2014 г.

Проверка подсистемы управления доступом производится по средствам программы «Ревизор Сети» (рис. 2) компании ООО«Центр безопасности информации».

"Ревизор Сети" предназначен для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP. Объектами исследования сетевого сканера являются ПЭВМ, сервера, коммутационное оборудование, межсетевые экраны и другие узлы сети, имеющие IP-адреса. В "Ревизоре Сети" реализованы различные категории проверок, функционально относящиеся к одному из двух основных режимов работы сканера: сбор информации о тестируемой сети и сканирование уязвимостей сети. Сканер позволяет осуществлять параллельное многопоточное сканирование узлов сети [7].

Рисунок 2


«Ревизор Сети» имеет сертификат ФСТЭК №1455 до 05 сентября 2013 г.

А для проверки подсистемы регистрации и учета не существует сертифицированных общедоступных программных продуктов. Разработкой такого приложения мы и займемся.


2.1 Разработка интерфейсной части программы


В качестве среды разработки возьмем «Embarcadero Delphi 2010». Это довольно удобная, неприхотливая среда, использующая язык программирования «Object Pascal», который вполне подходит под наши требования. А именно, он [8]:

поддерживает разработку программ с модульной структурой, для дальнейшего усовершенствования нашего продукта и ввода его в эксплуатацию;

позволяет использовать SQL-запросы для обращения к журналу аудита, хранящегося в базе данных под управлением СУБД Oracle;

позволяет обращаться к функциям WinAPI, что потребуется для разработки модулей имитации действий пользователя.

Создание интерфейса пользователя сводится к выбору из палитры компонентов необходимые для работы программы компоненты Delphi, служащие интерфейсом управления, а также интерфейсом отображения информации, и перенесение их на форму с последующей компоновкой.

Интерфейс пользователя должен использовать стандартные, привычные пользователям, элементы и обеспечивать максимальное удобство. Всё это в конечном счёте определяется таким критерием как эффективность интерфейса - максимальный результат с минимальными усилиями.

В качестве самых общих принципов при создании пользовательских интерфейсов можно рассматривать три основных положения [8]:

программа должна помогать выполнить задачу, а не становиться этой задачей;

при работе с программой пользователь должен ощущать себя комфортно;

программа должна работать оперативно, без лишних задержек.

Первый принцип - это так называемая "прозрачность" интерфейса. Интерфейс пользователя должен быть интуитивно понятным, простым для освоения, и не создавать для пользователя проблем, которые он вынужден будет преодолевать в процессе работы. Использовать нужно стандартные компоненты, без излишнего украшения, применять привычные, используемые аналогичными программами приёмы управления.

Второй принцип заключается в занижении предполагаемых компьютерных навыков пользователя. Часто пользователи не только не умеют работать за компьютером, но и просто боятся предпринять что-либо самостоятельно. Поэтому интерфейс пользователя должен быть максимально дружественным.

Тем более, что опасения пользователей зачастую оправданны, ведь стоимость программы, да и самого компьютера не идёт ни в какое сравнение со стоимостью, например, созданной многолетними усилиями базы данных. Именно поэтому программист при создании интерфейса пользователя обязан всегда встраивать в программу от неправильных действий и ввода пользователем неверных данных. Но самое главное не перегружать программу излишней осторожностью.

Для соблюдения второго принципа не нужно позволять программе исправлять действия пользователя и указывать, как именно ему действовать, загоняя в узкие рамки. Также не следует чрезмерно увлекаться выводом информационных сообщений-подсказок, особенно диалоговых, это отвлекает пользователя от работы.

Третий принцип заключается в том, чтобы создавать программу с максимально возможными способностями. Несмотря на быстрое развитие компьютерной техники, даже широко распространённые программы лишь весьма условно можно назвать имеющими искусственный интеллект. Они мешают работе пользователя, выводя на экран диалоговые окна с ненужными вопросами, вызывающими недоумение даже в простейших ситуациях.

Необходимо по возможности придерживаться следующих правил и использовать:

стандартные элементы интерфейса;

небольшую палитра инструментов;

одинаковое расстояние между элементами управления.

Первое правило необходимо для того, чтобы, встретив программу, пользователь не терял время на знакомство, а сразу приступил к работе - это один из признаков профессионально сделанной программы.

Второе правило также предназначено для удобства пользователя. Использовав где-то в одном месте один стандартный компонент, в аналогичном случае мы будем применять его же.

И третье правило. Располагать элементы интерфейса желательно на одинаковом расстоянии между собой. Разбросанные как попало компоненты создают ощущение непрофессионально сделанного продукта. И наоборот, тщательно выверенное размещение на Форме кнопок, переключателей, флажков и других компонентов, составляющих интерфейс - признак качественной работы.

Шрифты мы оставим стандартные, заданные по умолчанию самой Delphi. Они подойдут для любой системы, на которой может работать программа. Полужирный шрифт использовать можно только для выделения важных элементов. Применение же курсива и особенно подчёркивания, которое пользователь может принять за гиперссылку - нежелательно. Поэтому будем использовать только обычный шрифт.

Что касается цветов элементов интерфейса, то также, оставим, по умолчанию. Delphi использует системную палитру Windows, и пользователь, изменив её, легко настроит цвета под себя.

Профессионально сделанная программа должна иметь возможность управляться не только мышкой, но и с клавиатуры. Не должно быть функций, доступных выполнению только мышью. Для наиболее используемых функций следует предусмотреть "горячие клавиши", для их быстрого вызова.

Что касается конкретных элементов интерфейса пользователя, то качество взаимодействия пользователя с программой зависит от:

соответствия элемента управления выполняемой им задаче;

правил, по которым функционирует элемент управления.

Интерфейс нашей программы чрезвычайно прост. Практически все элементы этого своеобразного меню создаются динамически и уничтожаются, при утере актуальности. Меню построено следующим образом, после окна приветствия, так же играющего роль окна «О программе», мы попадаем в меню выбора способа проверки, где нам представляется выбор:

проверка по классу защищенности;

выборочная проверка.

Выбрав первый пункт, нам предоставится возможность определиться с группой защищенности. После чего появятся классы защищенности. Когда все необходимые пункты будут отмечены, появится кнопка «Начало проверки» (рис.3).


Рисунок 3


Если же мы решим пройти по второму пункту, появится окно выбора необходимых проверок. Определившись с этим списком, мы сможем начать проверку (рис.4).

Рисунок 4


Более наглядно весь этот процесс изображен на рисунке (рис.5).

Рисунок 5


2.1.1Модульная структура

Выбранная среда разработки позволяет эффективно реализовывать технологию модульного программирования. В соответствии с концепцией модульного программирования программа должна представлять собой не единый программный код, а совокупность модулей. При использовании модульного подхода, рекомендуется единый алгоритм создавать из совокупности модулей, примерно одного размера.

Модульный подход позволяет разбить алгоритм любой сложности на совокупность алгоритмов, сложность каждого из которых значительно меньше. Отдельный модуль легче написать и отладить автономно. После автономной отладки модули собираются в единую программу.

В процессе декомпозиции (разбиения) основного алгоритма выявляются неоднократно повторяющиеся участки алгоритма. Выделение этих участков в отдельные модули позволяет многократно использовать однажды разработанный модуль.

Модульность подразумевает подразделение всей системы обработки информации на независимые функциональные элементы. Модуль при выполнении заданной функции образует определенные связи с другими модулями, входящими в программу. Эти связи характеризуют зависимость конкретного модуля от других частей программы.

Другой вид связей характеризует взаимосвязи различных элементов, составляющих модуль. Теснота этих связей характеризует функциональную однородность модуля.

Соотношение связей обоих видов определяет свойства модулей. Качество разрабатываемого модуля характеризуется двумя свойствами модулей [9]:

связностью модуля;

прочностью модуля.

Программа обладает хорошей модульностью в том случае, если она характеризуется минимальной связностью модулей. Модули, входящие в программу должны обладать максимальной прочностью.

Связность модульных программ характеризует независимость модулей друг от друга. Независимость модуля означает, что его можно модифицировать, не вызывая каких-либо последствий в других модулях.

Связность модулей определяется формой передачи данных. Передача данных в модуль может обеспечиваться либо через параметры, либо через глобальные переменные.

Параметры определяют состав и порядок расположения как информации входной для модуля, так и передаваемых из модуля значений. Все остальные переменные, используемые для обработки информации, объявляются локальными для разрабатываемого модуля. Таким образом, при использовании параметров обеспечивается минимальная связность модулей.

Передача данных через глобальные переменные предусматривает использование различными модулями одних и тех же переменных или массивов. Для задания глобальных переменных или массивов в программной среде Delphi используется раздел Var основного программного кода. При использовании глобальных переменных результат выполнения модуля в значительной степени зависит от того, каким образом меняются глобальные переменные в других модулях. Некорректное использование глобальной переменной в одном из модулей, может вызвать ошибку в другом модуле, использующем ту же самую переменную. Таким образом, необоснованное использование глобальных переменных повышает связность модулей и снижает качество программы.

Под прочностью модуля понимается мера сцепления его элементов. Сильное сцепление предполагает, что исключение любого из элементов нарушает цепь преобразований и делает невозможным выполнение функции.

Модульный принцип реализован в программной среде Delphi на различных уровнях. В частности, предусматривается использование процедур и функций.

Каждый модуль имеет жестко заданную структуру, которая обычно автоматически генерируется системой Delphi при его создании. Модуль состоит из четырех частей: интерфейсной части, части реализации (обязательные части), части инициализации и части завершения (необязательные части) [8]. Сначала указывается заголовок модуля - ключевое слово Unit, за ним произвольное название модуля (оно должно совпадать с названием файла, в котором модуль хранится) и точка с запятой:TestUnit;

Интерфейсная часть описывает информацию, которая доступна из других частей программы: из других модулей и главной части. Часть реализации описывает информацию, которая недоступна из других модулей. Подобное разделение модуля на части позволяет создавать и распространять модули в откомпилированном виде (расширение .DCU), прикладывая к ним только описание интерфейсной части (наличия исходных текстов модуля, если имеется файл .DCU, не требуется). При этом внести изменения в такой модуль нельзя, а исходный код, реализующий описанные в интерфейсной части возможности, недоступен. Такой подход, во-первых, позволяет повторно использовать ранее написанные для других программ и уже отлаженные модули, во-вторых, разграничивает доступ к модулю нескольких программистов, в-третьих, позволяет разбивать программу на набор логически независимых модулей.

Интерфейсная часть всегда идет первой и начинается с ключевого слова interface, а часть реализации начинается с ключевого слова implementation.

После заголовков этих частей можно дополнительно указать модули, подключаемые к данному модулю, с помощью ключевого слова uses, за которым следует список модулей через запятую, а в конце списка ставится точка с запятой.

Части инициализации и части завершения необязательны. Указанные в них действия выполняются, соответственно, в самом начале и в самом конце работы программы и только один раз.

Если модулей в программе несколько, то последовательность выполнения их частей инициализации соответствует порядку их описания в модуле, где они подключаются с помощью ключевого слова uses, а последовательность выполнения частей завершения ей противоположна.

Например, имеются модули А и В и в главной программе они подключаются так:A,B;

Первой выполнится часть инициализации модуля A, а второй - часть инициализации модуля B. Когда программа завершит свою работу, первой выполнится завершающая часть модуля B, а второй - завершающая часть модуля A.

Часть инициализации начинается с ключевого слова initialization, а часть завершения - с ключевого слова finalization.

В конце модуля всегда ставится слово end и точка.

В самом общем случае структура пустого модуля будет такой:имя-модуля;uses список-модулей;

implementation uses список-модулей;

end.

В нашем случае модули не будут пересекаться и будут абсолютно независимы друг от друга, так как их главная функция в нашем программном продукте - это возможность добавления в процессе разработки целевых функций.


.2 Разработка целевых функций


Для решения поставленной задачи необходимо разработать группу модулей, отвечающих за автоматизацию проверки аудита при аттестации объектов информатизации. А именно, обеспечивающих автоматическое исполнение и обработку некоторых ключевых событий, которые раньше выполнялись вручную представителями аттестационной комиссии.

Вот некоторые из них [1]:

вход субъекта доступа в систему;

выход субъекта доступа из системы;

выдача печатных (графических) выходных документов;

запуск программ и процессов (заданий, задач);

завершение программ и процессов (заданий, задач);

доступ программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

доступ программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

изменение полномочий субъектов доступа;

создание защищаемых объектов доступа;

очистка(обнуление) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей;

мониторинг журнала аудита безопасности.

Мы остановимся подробнее на последнем пункте. И реализуем автоматический сбор сведений из журнала безопасности.

Secret Net 6.0, хоть и является фактически надстройкой операционной системы, регистрирует события в журнале, отличном от стандартного журнала ОС Windows. Эти сведения хранятся в базе данных с названием «XE», находящейся под управлением СУБД Oracle.

Начнем с разработки модуля проверки ведения журнала безопасности. Для этого мы создаем процедуру, на вход которой поступают два параметра:

строка, состоящая из десяти символов(нулей и единиц) и отвечающая за передачу в данную процедуру списка необходимых проверок;

строка, содержащая дату запуска нашей программы, она необходима для отсеивания из выборки устаревших событий.

В основной части программы перед запуском процедуры проверки мы составляем список необходимых проверок, в зависимости от выбранного класса защищенности, и передаем его в процедуру.

Проверяем, есть ли у нас доступ к базе данных. При отсутствии такового создаем окно результата и выводим туда сообщение об ошибке (рис.6).

Рисунок 6


В противном случае, мы выбираем из таблицы, являющейся журналом безопасности, под названием «SecurityM», находящейся в базе данных «XE», строки, содержащие информацию о произошедших событиях.

Условия выборки следующие:

дата в поле «EVENTTIME» должна совпадать с датой, поступившей на вход процедуре проверки «CheckIt»;

идентификационный номер события в поле «EVENTNUMBER» должен совпадать с номером выполняемой в данный момент проверки.

Идентификационные номера и названия проверок можно найти в файлах «NumEvent.ksu» и «OptionList.ksu» соответственно.

Если найдется хотя бы одно событие, удовлетворяющее условиям, то проверка прошла успешно, иначе проверка завалена (рис.7).


Рисунок 7

В конечном итоге, после завершения цикла проверок результаты выводятся в созданное специально для этого окно.

Если все необходимые проверки были пройдены успешно, то выводим соответствующее сообщение (рис.8).


Рисунок 8


2.1.1СУБД Oracle

Oracle - лидер среди поставщиков встроенных СУБД

Ведущая аналитическая фирма IDC в своем обзоре «Поставщики встроенных СУБД в 2007» назвала компанию Oracle ведущим поставщиком с долей рынка в 26.3%. IDC определяет встроенные СУБД как те, которые проданы независимым поставщикам программного или аппаратного обеспечения и затем используются как компоненты внутри более крупных программных или аппаратных продуктов, разрабатываемых компанией-партнером [10].

Следующие технологии являются уникальными, реализованными только в СУБД Oracle:

RAC(Real Application Cluster) позволяет объединять сервера, обслуживающие СУБД в одну большую базу данных;

RAT(Real Application Testing) позволяет значительно снизить затраты на проведение плановых изменений в конфигурации существующего программного или аппаратного обеспечения; суть технологии RAT заключается в воспроизведении нагрузки на тестовой базе данных в точном соответствии с нагрузкой на рабочем сервере;

Active Data Guard позволяет создать резервный сервер основной базы данных с применением всех изменений, сделанных на основном сервере, получается система, где работают как минимум два сервера: основной и резервный;

Total Recall позволяет разгрузить базу данных от информации устаревшей, но которую необходимо хранить по требованиям бизнеса или контролирующих органов с сохранением обычного доступа к этой информации;

In Memory Database Cache за счет ряда применяемых уникальных решений позволяет увеличить скорость обработки транзакций и выдачи запросов более чем на порядок.

СУБД Oracle отличают надежность, безопасность, высокая производительность и удобство в работе. Это главное, что характеризует продукты Oracle на протяжении уже многих лет. Наиболее важным это является для СУБД, ставшей на сегодняшний день практически обязательной частью любой серьезной информационной системы. Но не только эти характеристики позволяют продуктам Oracle удерживать лидерство на рынке СУБД. Стремительно развивающиеся информационные технологии требуют от современных СУБД расширения классической функциональности лишь по хранению и обработке данных. Двигаясь в ногу со временем, корпорация Oracle по сути ломает сложившиеся взгляды на СУБД, наделяя ее все новыми и новыми возможностями.

Современная СУБД Oracle это мощный программный комплекс, позволяющий создавать приложения любой степени сложности. Ядром этого комплекса является база данных, хранящая информацию, количество которой за счет предоставляемых средств масштабирования практически безгранично. C высокой эффективностью работать с этой информацией одновременно может практически любое количество пользователей (при наличии достаточных аппаратных ресурсов), не проявляя тенденции к снижению производительности системы при резком увеличении их числа.

Механизмы масштабирования в СУБД Oracle позволяют безгранично увеличивать мощность и скорость работы сервера Oracle и своих приложений, просто добавляя новые и новые узлы кластера. Это не требует остановки работающих приложений, не требует переписывания старых приложений, разработанных для обычной, одно-машинной, архитектуры. Кроме того, выход из строя отдельных узлов кластера также не приводит к остановке приложения.

Одной из составляющих успеха СУБД Oracle является многоплатформенность, так как она поставляется практически для всех существующих на сегодня операционных систем. Работая под Sun Solaris, Linux, Windows или на другой операционной системе, с продуктами Oracle не будет возникать никаких проблем в работе. СУБД Oracle одинаково хорошо работает на любой платформе. Таким образом, компаниям, начинающим работу с продуктами Oracle не приходится менять уже сложившееся сетевое окружение. Существует лишь небольшое количество отличий при работе с СУБД, обусловленных особенностями той или иной операционной системы. В целом же это всегда та же самая безопасная, надежная и удобная СУБД Oracle.

Также нельзя не сказать о грамотной миграционной политике Oracle. Понимая, что переход с более старой версии СУБД на новую довольно трудоемкая процедура, связанная с тестированием работы существующих приложений в новом окружении, Oracle, при выпуске новых продуктов уделяет особое внимание совместимости снизу-вверх, делая этот переход практически безболезненным. Помимо этого, для переноса данных из СУБД других фирм в СУБД Oracle, имеется специальный инструментарий. Обладая удобным графическим интерфейсом, Oracle Migration Workbench в пошаговом режиме, полуавтоматически, поможет выполнить довольно непростую процедуру миграции [11].

Все варианты сервера Oracle имеют в своем основании один и тот же код и функционально идентичны за исключением некоторых опций.

Когда вы меняете данные в БД, ваши изменения сначала идут в кэш, а потом асинхронно в нескольких потоках (число можно сконфигурировать) пишутся на диск. Синхронно же пишется специальный лог (оперативный журнальный файл), чтобы была возможность восстановить данные после сбоя, если они еще не успели с кэша сброситься на диск. Данный подход позволяет выиграть в скорости, так как в этом случае на диск все пишется последовательно в один файл, причем можно настроить так, чтобы писалось параллельно на два или больше дисков, тем самым увеличивая надежность защиты от потери изменений. Описанных файлов должно быть несколько, и они используются по кругу: как только все данные защищенные одним из лог файлов были записаны фоновым процессом в блоки данных на диск, то данный лог файл может быть использован заново. Таким образом, в какой-то мере это позволяет еще и сэкономить, имея достаточно быстрые жесткие диски небольшого размера только для небольших журнальных файлов используемых по кругу.

В СУБД Oracle можно включить архивацию вышеописанных оперативных журнальных файлов, и все изменения будут архивироваться. Таким образом при потере любого диска с блоками данных мы можем восстановить их на любой момент времени, включая момент прямо перед падением, накатив на последние архивные журнальные файлы текущий оперативный журнал.

Вышеупомянутые архивные файлы можно отправлять по сети и на лету применять к копии БД. Таким образом, у вас всегда под рукой будет горячая копия с минимальным запаздыванием данных. В некоторых приложениях, где нет необходимости показывать данные с точностью до последнего момента, можно настроить такую БД только на чтение и разгрузить основной экземпляр БД, причем таких экземпляров на чтение может быть несколько.

После изложения всех этих достоинств СУБД Oracle не остается никаких вопросов относительно того, почему создатели Secret Net заставили свое детище так тесно контактировать с данной СУБД.

Теперь попробуем выбрать интересующую нас информацию из таблицы «SecurityM» базы данных «XE», путем отправки запроса через Delphi.

Сделаем это с помощью компонента TQuery. Сперва динамически создадим окно выдачи результатов, а затем на него прикрепим вышеупомянутый компонент.

Теперь мы можем собирать информацию посредствам этого компонента. Больше всего нас интересует два столбца: EVENTTIME и EVENTNUMBER. Выборку по первому столбцу мы делаем для того, чтобы не принять запись об устаревших событиях за только что совершенные. А, выборку по второму мы совершаем, чтобы найти интересующую нас запись о произошедшем событии. Если найдется хоть одно поле, удовлетворяющее нашим требованиям, значит проверка прошла успешно. Если же нет, проверка провалена, что означает, чтоаудит данного события не ведется.


Заключение


В заключении можно сказать, что мы справились со всеми аспектами поставленной задачи. Разобрались с принципами аттестационных работ, а также с принципами работы различных программных продуктов, включающих, как средства защиты информации, так и программы, проверяющие работоспособность этих средств.

Также мы получше познакомились с такими полезными продуктами, как СУБД Oracle и Embarcadero Delphi 2010.

В дальнейшем развитие этого проекта может быть весьма полезным и выгодным делом. При достижении полного набора необходимых модулей и при проведении должных организационных и рекламных мероприятий можно выпустить на рынок достойный, стоящий потраченных на него усилий, продукт. Спрос на эту программу конечно не будет колоссальным, но будет всегда, пока существуют государственные и частные компании и службы, работающие с конфиденциальной информацией. И, в связи с отсутствием конкурентов в данной области, этот продукт имеет все шансы занять свою нишу на рынке услуг.

Кроме того, при выборе соответствующей карьеры, он может облегчить мою собственную работу при аттестации объектов информатизации.


Список использованных источников


1.Руководящий документ: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация Автоматизированных систем и требования по защите информации». Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

2.ГОСТ Р 50739-95. СВТ. Защита от несанкционированного доступа к информации. Введен в действие: 01.01.1996. Дата издания: 01.08.2006 - переиздание.

.ФЗ-№98 ("о коммерческой тайне"). Принят Государственной Думой 9 июля 2004 года. Одобрен Советом Федерации 15 июля 2004 года. В ред. Федеральных законов от 02.02.2006 N 19-ФЗ, от 18.12.2006 N 231-ФЗ, от 24.07.2007 N 214-ФЗ, от 11.07.2011 N 200-ФЗ.

.ФЗ-№152 ("о персональных данных"). Первоначальный текст документа опубликован в изданиях "Российская газета", N 165, 29.07.2006, "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3451. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 05.04.2013).

. ФЗ-№5485-1 ("о государственной тайне"). В ред. Федеральных законов от 06.10.1997 N 131-ФЗ,от 30.06.2003 N 86-ФЗ, от 11.11.2003 N 153-ФЗ, от 29.06.2004 N 58-ФЗ, от 22.08.2004 N 122-ФЗ, от 01.12.2007 N 294-ФЗ, от 01.12.2007 N 318-ФЗ, от 18.07.2009 N 180-ФЗ, от 15.11.2010 N 299-ФЗ, от 18.07.2011 N 242-ФЗ, от 19.07.2011 N 248-ФЗ, от 08.11.2011 N 309-ФЗ, с изм., внесенными Постановлением Конституционного Суда РФ от 27.03.1996 N 8-П, определениями Конституционного Суда РФ от 10.11.2002 N 293-О, от 10.11.2002 N 314-О.

6. <http://www.securitycode.ru/> Официальный сайт компании «Код безопасности».

. <http://www.cbi-info.ru/> Официальный сайт компании «Центр безопасности информации».

8. Borland Delphi 6. Руководство разработчика. Тейксейра Стив, Пачеко Ксавье. : Пер. с англ. - М.:Издательский дом Вильямс, 2002. - 1120 с. : ил. - Парал. тит. англ. ISBN 5-8459-0305-X (рус.).

. <http://informatcorp.ru/> Информационный сайт.

10. <http://www.plab.ru/> Лаборатория программных продуктов. Официальный партнер Oracle.

. Программирование баз данных Oracle для профессионалов. Рик Гринвальд, Роберт Стаковьяк, Гэри Додж, Дэвид Кляйн, Бен Шапиро, Кристофер Дж. Челья - М.: «Диалектика», 2007. - 784 с. - ISBN 978-5-8459-1138-4


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ