системи забезпечення цілісності. Але підходящої програми для автоматизації перевірки підсистеми реєстрації та обліку немає. Поки що ні.
Розроблюване додаток призначений для проведення перевірки ведення журналу аудиту при проведенні атестаційних випробувань.
Мета роботи полягає в розробці програми для автоматизації перевірки аудиту при атестації об'єктів інформатизації.
Завдання дипломної роботи:
вивчити стандарти при атестації об'єктів інформатизації;
зробити огляд програмного забезпечення для автоматизації атестації об'єктів інформатизації;
розробити прототип програми з модульною структурою для автоматизації перевірки аудиту при атестації об'єктів інформатизації;
реалізувати модуль для перевірки ведення аудиту.
1. Класи захищеності та СЗІ
.1 Захист від несанкціонованого доступу. Класифікація автоматизованих систем і вимоги щодо захисту інформації
Класифікація поширюється на всі діючі та проектовані АС установ, організацій і підприємств, що обробляють конфіденційну інформацію [1].
Ділення АС на відповідні класи за умовами їх функціонування з точки зору захисту інформації необхідно з метою розробки та застосування обгрунтованих заходів щодо досягнення необхідного рівня захисту інформації.
Диференціація підходу до вибору методів і засобів захисту визначається важливістю оброблюваної інформації, розходженням АС за своїм складом, структурою, способам обробки інформації, кількісним та якісним складом користувачів і обслуговуючого персоналу.
Основними етапами класифікації АС є:
Розробка та аналіз вихідних даних;
виявлення основних ознак АС, необхідних для класифікації;
порівняння виявлених ознак АС з класифікуються;
привласнення АС відповідного класу захисту інформації від НСД.
Необхідними вихідними даними для проведення класифікації конкретної АС є:
перелік захищаються інформаційних ресурсів АС і їх рівень конфіденційності;
перелік осіб, що мають доступ до штатних засобам АС, із зазначенням їх рівня повноважень;
матриця доступу або повноважень суб'єктів доступу по відношенню до захищається інформаційних ресурсів АС;
режим обробки даних в АС.
Вибір класу АС проводиться замовником і розробником із залученням фахівців із захисту інформації [2].
До числа визначальних ознак, за якими проводиться групування АС в різні класи, відносяться:
наявність в АС інформації різного рівня конфіденційності;
рівень повноважень суб'єктів доступу АС на доступ до конфіденційної інформації;
режим обробки даних в АС - колективний або індивідуальний.
Встановлюється дев'ять класів захищеності АС від НСД до інформації.
Кожен клас характеризується певною мінімальної сукупністю вимог щодо захисту.
Класи поділяються на три групи, що відрізняються особливостями обробки ін...