LOGO Образец подзаголовка Разработка защищенной ведомственной информационной системы Владимирский государственный университет Кафедра информатики и защиты.

Презентация:



Advertisements
Похожие презентации
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Advertisements

Администрирование информационных систем Лекция 4. Система управления базами данных.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
ГСНТИ задание 2.2«Разработать сервер доступа к библиотечным информационным ресурсам по протоколу z39.50 и систему обслуживания по принципу «Одно.
КОНЦЕПЦИЯ КОНЦЕПЦИЯ информационного банка данных градостроительной деятельности Ярославской области ( система информационного обеспечения Ярославской области.
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ.
Работу выполнила студентка гр. 9 Бд 111 Евженко Дарья.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
ЭТАПЫ ЖИЗНЕННОГО ЦИКЛА БАЗЫ ДАННЫХ. Жизненный цикл БД Это процесс, который начинается с этапа проектирования БД и заканчивается снятием БД с эксплуатации.
Образец подзаголовка Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" Методика Защиты Персональных Данных Владимирский государственный университет.
Узбекское Агентство Связи и Информатизации Ташкентский Университет Информационных Технологий Кафедра Информационных Технологий Дисциплина: И нформационные.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Структура, организация и функции информационных систем Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования.
Специальность « Организация защиты информации»
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Мониторинг внедрения ИТ и ИС. Критерии эффективности ИР использование по времени; использование по мощности. В основе любой ИС лежит совокупность приложений,
Единая государственная информационная система мониторинга процессов государственной научной аттестации.
Транксрипт:

LOGO Образец подзаголовка Разработка защищенной ведомственной информационной системы Владимирский государственный университет Кафедра информатики и защиты информации Монахов Ю.М. Антонова С. Н. гр. КЗИ-104

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровен ь структ уры Шесто й уровен ь структ уры Седьм ой уровен ь структ уры Восьмо й уровен ь структ уры Девятый уровень структурыОбразец текста ry.com Company Logo Объект, предмет исследования, цель работы 2 Объект исследования – информационная среда администрации Владимирской области. Предмет исследования – алгоритмы и интерфейсы взаимодействия составных частей информационной системы администрации Владимирской области. Цель работы – повышение эффективности информационного взаимодействия органов администрации Владимирской области путем разработки защищенной интегрированной информационной системы обработки, хранения и визуализации данных по промышленным площадкам Владимирской области. Для достижения поставленной цели в работе решены следующие задачи: Разработана структура БД; Определены требования к ИС; Реализовано разграничение пользователей к СУБД; Интегрированы программные средства с использованием стандартных прикладных программных интерфейсов; Организовано защищенное взаимодействие компонентов ИС; Проанализированы результаты разработки с точки зрения защищенности, протестирована итоговая ИС.

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровен ь структ уры Шесто й уровен ь структ уры Седьм ой уровен ь структ уры Восьмо й уровен ь структ уры Девятый уровень структурыОбразец текста ry.com Company Logo Интеграция информационных систем Сложность и громоздкость системы управления территориальными процессами вынуждает декомпозировать задачу управления на подзадачи и для решения каждой из них создавать специализированные учреждения и предприятия, которые уполномочены регулировать процессы определенного типа, создавая собственные информационные ресурсы. 3 Интеграция автоматизированных информационных систем (ИС) для управления территорией была и остается притягательной идеей для любой управляющей структуры, на которой лежит ответственность за качественное управление развитием территориальных процессов. К таким структурам в первую очередь относятся администрации городов.

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровен ь структ уры Шесто й уровен ь структ уры Седьм ой уровен ь структ уры Восьмо й уровен ь структ уры Девятый уровень структурыОбразец текста ry.com Company Logo Методы интеграции информационных систем чрезвычайно сложной, трудно поддерживае мой и развиваемой. Способы интеграции: Кардинальная интеграция; Интеграция интерфейсов; Глубокая интеграция. 4 Выбор правильного подхода, а также технологий, на которых будет основан метод интеграции, во многом определяет возможности и тенденции развития информационной системы предприятия. Если в одном случае она переходит на новый этап развития, становясь более гибкой и решая новый объем задач, то в другом становится

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровен ь структ уры Шесто й уровен ь структ уры Седьм ой уровен ь структ уры Восьмо й уровен ь структ уры Девятый уровень структурыОбразец текста ry.com Company Logo Защита данных в информационных системах Большинство существующих на сегодняшний день ИИС можно разделить на локализованные в рамках контролируемой зоны и распределенные, когда данные передаются за пределы контролируемой зоны. При этом для распределенных ИИС средой передачи защищаемых данных служит локальная, либо корпоративная сеть. 5 Еще на стадии проектирования ИИС должен быть поставлен вопрос защиты данных. Проблема защиты информации в интегрированных информационных системах (ИИС) стала особенно острой в связи с вступлением в силу Федерального закона «О персональных данных» 152-ФЗ от

ry.com Company Logo Внедрение ИС Обеспечение разработки и проведение единой инвестиционной и антикризисной политики администрации области по организациям раздела "Д"- "Обрабатывающие производства" Общероссийского классификатора видов экономической деятельности (ОКВЭД). 6 Информационная система разрабатывается для администрации Владимирской области. Использовать систему предполагается в комитете по промышленной политике и науке. Комитет образован в 2006 году. Основные полномочия Комитета: Обеспечение разработки и проведение единой промышленной политики администрации области; Обеспечение разработки и проведение единой политики администрации области в сфере инноваций, науки и наукоемких производств;

ry.com Company Logo Описание предметной области 7 База данных администрации Владимирской области «Реестр Владимирской области для размещения производства на свободных мощностях коммерческих организаций» должна содержать сведения о собственниках промышленных площадок и подробную информацию об инфраструктуре самих площадках. Юридический адрес, контактное лицо Наименование территории Вид собственности Предложения об аренде, продаже участка Сведения о результатах сделки (инвестор, дата сделки, организатор переговоров, срок аренды, стоимость продажи) и др. Наименование площадки Вид застройки Год строительства Площадь производственных помещений Длина, ширина, высота, шаг колонн, этажность Наличие газа, электроэнергии, водоснабжения, канализации, отопления, подъездных путей и др.

ry.com Company Logo Требования к информационной системе 8 Информационная система должна удовлетворять следующим требованиям возможность расширения базы данных возможность хранения любых типов данных возможность поиска по документам возможность взаимодействия с ГИС возможность работать по стандартным интерфейсам и др. контроль входной и выходной информации восстановление базы данных после программных и аппаратных отказов разграничение доступа пользователей к базе данных шифрование информации возможность одновременного доступа к базе данных нескольких пользователей возможность разделения серверной и клиентской части базы данных, доступ к базе через Web- интерфейс создание резервных копий реиндексерова ние документов в базе данных

ry.com Company Logo Требования к СУБД 9 СУБД должна удовлетворять следующим требованиям

ry.com Company Logo Требования к ГИС 10 Геоинформационная система должна удовлетворять следующим требованиям

ry.com Company Logo Требования к защите ИС 11 Информационная система должна соответствовать определенным требованиям защиты. Обозначим некоторые из них: 1. разграничение доступа пользователей к базе данных, создание ролей, наделение прав 2. обеспечение защиты от несанкционированного доступа к информации, хранимой и передаваемой как по внутренней сети, так и по открытым внешним каналам 3. обеспечение бессбойности и устойчивости в работе программы 4. обеспечение точности выполнения предписанных функций обработки 5. обеспечение возможности диагностики возникающих в процессе работы программ ошибок 6. обеспечение шифрования данных 7. обеспечение копирования, надежного хранения наиболее важной части информационных ресурсов 8. наличие оперативной системы контроля и управления информационными ресурсами

ry.com Company Logo Анализ защищенности ИС 12 Рассмотрим защищенность компонентов информационной системы с точки зрения возможности реализации атак на конфиденциальность, целостность и доступность информации в информационной системе. подмена пароля пользователя базы данных хищение носителей информации чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя) чтение информации из оставленных без присмотра распечаток программ несанкционированный доступ программ к информации расшифровка программой зашифрованной информации копирование программной информации с носителей потеря информации при обработке, передаче данных реализация вирусных атак умышленное искажение информации сбой в работе ПО сбой резервного копирования и архивирования базы данных внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных) отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений)

ry.com Company Logo Уязвимости СУБД и ГИС 13 Для разработки информационной системы используется СУБД Lotus Notes/Domino и ГИС MapInfo. Необходимо отметить, что данные программные средства имеют собственные уязвимости, которые могут повлиять на работоспособность программы. Уязвимости Lotus Notes/DominoУязвимости MapInfo 1. Нарушение конфиденциальности информации в IBM Lotus Notes 2. Повышение привилегий в IBM Lotus Notes 3. Переполнение буфера в IBM Lotus Notes 4. Раскрытие данных в IBM Lotus Notes 5. Межсайтовый скриптинг при обработке вложений в Lotus Notes 6. Межсайтовое выполнение сценариев в Lotus Notes/Domino Подмена страницы Geb-сервера. Создание ложной картографической информации. Перехват данных, передаваемых между различными элементами ГИС. Реализация атак типа "отказ в обслуживании" ("denial of service") и нарушение функционирования или выведение из строя узла ГИС.

ry.com Company Logo Схема компонентов информационной системы 14 Ведомственная система представляет собой распределенную систему с централизованным хранением информации и удаленным доступом к ней пользователей. Целью разработки данной системы является повышение эффективности информационного взаимодействия органов администрации по промышленным площадкам Владимирской области. Особенностью данной системы является применение средств ГИС, что повышает наглядность представления информации и облегчает её анализ.

ry.com Company Logo Схема центра обработки данных АВО 15 Центр обработки данных СПД администрации Владимирской области, представляющий собой комплекс серверов, расположен в помещении 208 здания АВО. Доступ к сети Интернет серверов СПД АВО осуществляется через один из серверов данного комплекса, выполняющего роль шлюза.

ry.com Company Logo Разработка системы защиты административные меры - разработка комплекса документов, регламентирующих работу пользователя с ИС - разработка технических и должностных инструкций 2. программно-аппаратные средства - разграничение доступа пользователей к БД, определение ролей Аутентификация пользователей в информационной системе реализована средствами Lotus Notes. - шифрование информации в БД Шифрование данных в информационной системе реализована средствами Lotus Notes. - резервное копирование БД Резервное копирование информации базы данных «Реестр Владимирской области для размещения производства на свободных мощностях коммерческих организаций» необходимо осуществлять не реже одного раза в неделю. - установка антивирусного ПО - настройка файервола

ry.com Company Logo Построение концептуальной схемы 17

ry.com Company Logo Модель доступа пользователей к системе 18 Для доступа пользователей информационной системы к базе данных «Реестр» разработаны следующие роли: администрирование (пользователь может создавать новые формы и представления в режиме Конструктора, редактировать формы «Регистрационная карточка», «Промышленная площадка» и др., словари и представления в режиме Конструктора, редактировать информацию в документах базы «Реестр»). создание новой карточки (Пользователь может создавать новые документы по формам «Регистрационная карточка» и «Промышленная площадка») редактирование карточки (Пользовать может редактировать информацию в документах базы данных «Реестр», но не может создавать новые документы) внесение результатов сделки (Пользователь может вносить данные о результатах сделки в формы «Регистрационная карточка» и «Промышленная площадка», но не может редактировать другие поля форм).

ry.com Company Logo Взаимодействие компонентов программы 19

ry.com Company Logo Анализ полученного результата Тестирование В течение месяца проводилось тестирование базы данных «Реестр Владимирской области для размещения производства на свободных мощностях коммерческих организаций». По результатам тестирования было уточнено качество функций ИС. Тестирование ГИС проводится в лабораторных условиях. 2. Направления развития устранение недочетов в функционале информационной системы, реализация всех заданных функций ГИС повышение информативности ответа Geb-сервера, предоставляемого пользователю унификация интерфейсов программных модулей Lotus и MapInfo. Это даст возможность использовать в разработке ведомственной ИС другие БД выделение кода реализованных функций в отдельные библиотеки вынесение ГИС на отдельный сервер, что позволит разгрузить клиента