Смекни!
smekni.com

Обеспечение защиты данных в системе Учет рабочего времени 2 (стр. 3 из 3)


Вывод

В данном разделе дипломного проекта были рассмотрены методы и средства, которые необходимо применить для защиты информации, циркулирующей в системе «Учет рабочего времени», от возможных угроз.

По перечисленным методам и средствам можно отметить, что разрабатываемая система «Учета рабочего времени» по классификации защищённости автоматизированных систем относиться к классу 1Г.

Требования к защищенности АС класса 1Г Таблица 4.1.

№ п/п Подсистемы и требования
1 2 3
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему; +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; +
к программам (процессам); +
к томам, каталогам, файлам, записям, полям записей. +
2. Подсистема регистрации и учета (аудит)
2.1. Регистрация и учет:
входа/выхода субъектов доступа в/из системы (узла сети); +
выдачи печатных (графических) выходных документов; +
запуска/завершения программ и процессов (заданий, задач); +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; +
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм­мам, томам, каталогам, файлам, записям, полям записей; +
2.2. Учет носителей информации. +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. +/-
3 Подсистема обеспечения целостности
3.1. Обеспечение целостности программных средств и обрабатываемой информации. +
3.2. Физическая охрана средств вычислительной техники и носителей информации. +
3.3. Периодическое тестирование СЗИ НСД. +
3.4. Наличие средств восстановления СЗИ-НСД. +

Вывод

Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г, кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку (обнуление, обезличивание) данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран (визуализирует) содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка, же самим предприятием данного ПО невозможна, так как это очень громоздский проект и требует больших вложений трудовых и денежных ресурсов.