Модель системы защиты на основе модели угроз

Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0. Процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD. Разработка модели базы данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.06.2013
Размер файла 3,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки РФ

Краснодарский Государственный технологический университет

Институт информационных технологий и безопасности

Курсовой проект

по моделированию систем защиты информации

«Модель системы защиты на основе модели угроз»

Выполнил: студент гр. 10-Б-ЗИ-1

Щербин Александр

Проверил: к.т.н., ст. преподаватель

Черкасов Александр Николаевич

г. Краснодар

2013 г

Список сокращений

СЗИ - система защиты информации

ЗИ - защита информации

ИБ - информационная безопасность

НСД - несанкционированный доступ

IDEF0 - (Integrated Computer-Aided Manufacturing) одна из методик, методология функционального моделирования и графическая нотация, предназначенная для формализации и описания бизнес-процессов. Отличительной особенностью IDEF0 является её акцент на соподчинённость объектов. В IDEF0 рассматриваются логические отношения между работами, а не их временная последовательность

IDEF3 - методология моделирования и стандарт документирования процессов, происходящих в системе. Метод документирования технологических процессов предоставляет собой механизм документирования и сбора информации о процессах. IDEF3 показывает причинно-следственные связи между ситуациями и событиями в понятной эксперту форме, используя структурный метод выражения знаний о том, как функционирует система, процесс или предприятие

DFD - диаграммы потоков данных. Так называется методология графического структурного анализа, описывающая внешние по отношению к системе источники и адресаты данных, логические функции, потоки данных и хранилища данных, к которым осуществляется доступ

IDEF1, IDEF1X - одна из методологий семейства IDEF. Применяется для построения информационной модели, которая представляет структуру информации, необходимой для поддержки функций производственной системы или среды.

Введение

защита угроза моделирование

Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Если говорить об угрозах информационно-технического характера, можно выделить такие элементы как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования.

Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath):

· Кража информации - 64%

· Вредоносное ПО - 60%

· Хакерские атаки - 48%

· Спам - 45%

· Халатность сотрудников - 43%

· Аппаратные и программные сбои - 21%

· Кража оборудования - 6%

· Финансовое мошенничество - 5%

Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО.

В настоящее время широкое развитие получили такие угрозы информационной безопасности, как хищение баз данных, рост инсайдерских угроз, применение информационного воздействия на различные информационные системы, возрос ущерб наносимый злоумышленником.

Среди внутренних угроз безопасности информации выделяют нарушение конфиденциальности информации, искажение, утрата информации, сбои в работе оборудования и информационных систем, кража оборудования. И опять же, опираясь на статистику, наибольшее распространение имеют нарушения конфиденциальности и искажение.

Так или иначе, утечка информации происходит по каналам утечки. Большую часть в данном аспекте представляет, так называемый «человеческий фактор». То есть сотрудники организации, что не удивительно, потому что кто, как не они имеют достаточно полномочий и возможностей для завладения информацией.

Но совсем не обязательно похищать информацию с целью, например, последующей продажи. Если сотруднику захочется подпортить репутацию компании, или нанести какой либо ущерб в силу каких-то обстоятельств (понижение по должности, сокращение, разногласия с руководством и т.д.), в полнее достаточно исказить информацию представляющую ценность для организации, в следствии чего, данная информация может потерять свою актуальность и ценность, или же окажется просто недостоверной, не подлинной, что может обернуться, например, обманутыми клиентами, партнерами. К счастью, таких «ущемленных» сотрудников не так много. Если же говорить о мотивах, побудивших человека, сотрудника организации к таким шагам, первое место занимает кража денег с электронных счетов (изменение программ по начислению заработной платы и зачислению её на индивидуальные счета, создание файлов с вымышленными вкладчиками, изъятие в хранилищах кредитно-финансовых учреждений банковских карт и PIN кодов к ним, фальсификацию в базе данных фирм информации о клиентах). Но и не обходится без фальсификации информации, или повреждения программного обеспечения, вывод из работы сайтов и прочее.

Наиболее опасным являются неумышленные действия персонала. Примером может являться, уже обыденная вещь для современного человека - «флешка», или USB накопитель на основе Flash-memory. Нередко, сотрудники организации используют «флешки» в работе. Или из самых лучших побуждений, человек, может взять некоторую информацию домой, для того чтобы поработать над ней (к примеру, подготовка какой либо отчетности или других документов). В данном случае велик процент утечки информации из-за потери самого носителя - «флешки», в силу ее габаритных характеристик.

По мимо всего выше перечисленного, стоит сказать о внешних и внутренних источниках угроз безопасности в более глобальном смысле.

Внешние источники:

· Деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере.

· Стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков.

· Обострение международной конкуренции за обладание информационными технологиями и ресурсами.

· Деятельность международных террористических организаций.

· Увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий.

· Деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств.

· Разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов ресурсов, получение несанкционированного доступа к ним.

Внутренние источники:

· Закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам.

· Противоправные сбор и использование информации.

· Нарушения технологии обработки информации.

· Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не

· предусмотренные документацией на эти изделия.

· Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации.

· Уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем

· обработки информации, телекоммуникации и связи.

· Воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации.

· Компрометация ключей и средств криптографической защиты информации.

· Утечка информации по техническим каналам.

· Внедрение электронных устройств для перехвата информации в ТСОИ по каналам связи, а также в служебные помещения;

· Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации.

· Перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации.

· Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры.

· Несанкционированный доступ к информации, находящейся в банках и базах данных.

· Нарушение законных ограничений на распространение информации.

Цели работы - построение модели системы защиты, основанной на модели угроз, для обеспечения программной или аппаратной защиты разрабатываемых или существующих систем для ЗИ от НСД в рамках организации, предприятия или учреждения.

Основные задачи курсового проекта:

1. Научно-исследовательская и проектно-конструкторская работа при разработке сложных систем.

2. Анализ научно-технической литературы, справочников, технической документации в области системного моделирования, материального и программного обеспечения.

3. Постановка и проведение экспериментов с моделями на базе современных средств моделирования.

4. Оценка процессов функционирования системы на основе средств моделирования экономических, технических и инженерных решений.

1. Разработка модели системы защиты на основе модели угроз

1.1 Разработка структурно-функциональной модели системы защиты на основе модели угроз, используя методику IDEF0

1.1.1 Контекстная диаграмма

В рамках методологии IDEF0 основной функцией (диаграмма А-0) исследуемой системы является защита от различного рода физических и программных угроз.

Рис. 1. - Диаграмма уровня А-0 - Разработать систему защиты на основе модели угроз

В соответствии с большинством методологий, жизненный цикл любой сложной системы включает следующие основные этапы:

- Анализ;

- Проектирование;

- Реализация;

- Внедрение;

- Сопровождение.

Для их осуществления необходимо подробно описать функции, дальнейший анализ которых позволит в деталях рассмотреть механизмы выполнения основной функции системы, используемые для этого материальные и информационные ресурсы.

На рис. 2. показана декомпозиция основной функции системы, выполненная в соответствии с:

Ш ГОСТОМ Р ИСО/МЭК ТО 18044 «Информационная технология. Методы обеспечения безопасности. Руководство по менеджменту безопасностью информации»;

Ш ГОСТОМ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» Части 1, 2, 3;

Ш ГОСТОМ Р ИСО/МЭК ТО 19791 «Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем»;

Ш ГОСТОМ Р ИСО/МЭК 18028-1 «Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности»;

Ш ГОСТОМ Р ИСО/МЭК 27002 «Информационная технология. Методы и средства безопасности. Практические правила менеджмента информационной безопасности»; ГОСТОМ Р «Защита информации. Автоматизированные системы и базы данных. Требования по обеспечению безопасности информации»;

Ш ГОСТОМ Р «Защита информации. Оценка безопасности информации, циркулирующей в автоматизированных системах. Общие положения»;

Ш ГОСТОМ Р «Система обеспечения информационной безопасности сети связи общего пользования. Методика оценки риска причинения ущерба сетям и системам связи».

1.1.2 Родительская диаграмма

Рис. 2. - Диаграмма уровня А-0 - Разработать систему защиты на основе модели угроз

На рис. 2 изображена родительская диаграмма данной модели, состоящая из четырех основных этапов:

1. Анализировать входящую информацию о моделях угроз;

2. Распределить по уровням ЗИ, основываясь на моделях угроз;

3. Устранить угрозы, используя модель угроз;

4. Использовать информацию, разработанную на основе модели угроз.

На первом этапе идет анализ входящей информации в соответствии с различными видами физических и программных угроз. Затем информация, которая прошла данный анализ и у которой не были выявлены угрозы, распределяется по уровням ЗИ. Распределенная информация включается в использование. Если же на этапе анализа были выявлены какие-либо угрозы, то информацию направляют на устранение этих угроз, после чего она также включается в использование.

Проведя дальнейший анализ функции «Устранить угрозы, используя модель угроз», выявляются подфункции и связи между ними, позволяющие создать на выходе отчет о реализации системы ЗИ, а так же дать информацию об угрозах.

1.1.3 Устранение угроз, используя модели угроз

Рис. 3. - Диаграмма уровня А-3 - Устранить угрозы, используя модель угроз

Данная дочерняя диаграмма (рис.3) состоит из четырех этапов:

1. Классифицировать угрозы по категориям;

2. Разработать эффективную систему защиты от внутренних/внешних угроз;

3. Реализовать систему ЗИ;

4. Провести плановые проверки, направленные на выявление угроз.

Классификация угроз идет на основе соответствующих ГОСТОВ. После деления выявленных угроз на внутренние и внешние, разрабатывается система защиты от этих угроз. После чего данная система доходит до стадии реализации. Модель устранения угроз предполагает также проведение плановых проверок, которые направлены на выявление уязвимостей.

Рассмотрим подробнее каждый из этапов дочерней диаграммы.

Рис. 4. - Диаграмма уровня А-31 - Классифицировать угрозы по категориям

Диаграмма уровня А-31 (рис.4) состоит из следующих этапов:

1. Систематизировать выявленные угрозы;

2. Провести мониторинг выявленных угроз;

3. Распределить угрозы по категориям (по месту возникновения);

В процессе классификации, выявленные угрозы систематизируются и на выходе мы получаем информацию об этих угрозах, на основе которой затем проводим мониторинг данных угроз. Отчет, полученный в результате мониторинга, используется в дальнейшем во время распределения угроз по категориям. Систематизация угроз происходит, опираясь на ГОСТЫ.

Рис. 5. - Диаграмма уровня А-32 - Разработать эффективную систему защиты от внутренних/внешних угроз

Данная диаграмма (рис.5) включает в себя 5 блоков:

1. Определить актуальные угрозы безопасности;

2. Провести классификацию информационных ресурсов;

3. Анализировать информацию и составить перечень информации ограниченного доступа;

4. Разработать организационные документы, регламентирующие общие требования по ЗИ;

5. Создать целостную систему защиты от угроз.

На основе результатов, полученных во время распределения угроз по категориям, определим, какие из данных угроз наиболее актуальны в данный момент. Необходимо также сделать классификацию информационных ресурсов, которые могут быть уязвимы. После проведения первых двух действий, на основе информации о ресурсах, составить перечень информации ограниченного доступа и разработать организационные документы, регламентирующие общие требования по защите информации. Как итог данной работы будет создание целостной системы защиты от угроз.

Рис. 6. - Диаграмма уровня А-33 - Реализовать систему ЗИ

Диаграмма уровня А-33 (рис.6) включает 3 блока:

1. Установить программные и технические средства ЗИ;

2. Проверить соблюдение всех норм по обеспечению ИБ;

3. Запустить систему ЗИ в эксплуатацию.

Разработав систему защиты от угроз, мы получили несколько концепций, которые в сумме дают нам целостную систему защиты. Учитывая требования этих концепций в отдельности и системы в целом, устанавливаем необходимые программные и технические средства защиты информации, документируем все этапы установки в соответствующих документах. Проверяем соблюдение всех норм по обеспечению информационной безопасности и, если нарушений не было зафиксировано, то запускаем систему защиты информации в эксплуатацию.

Рис. 7. - Диаграмма уровня А-34 - Провести плановые проверки, направленные на выявление угроз

Диаграмма (рис.7) состоит из двух основных этапов:

1. Составить акт установленной формы по проведению плановой проверки;

2. Осуществить проверку и составить протокол в случае выявления нарушения.

На основе общих положений по защите информации с использованием классификации угроз по категориям, составляем акт по проведению плановой проверки. Затем осуществляем саму проверку и, в случае выявления нарушения, записываем все сведения в протокол.

1.2 Моделирование процессов системы защиты на основе модели угроз с использованием методологии IDEF3

1.2.1 Контекстная диаграмма

Методология моделирования: IDEF3

Цель: Продемонстрировать последовательность выполнения операций и описание изменения объектов, являющихся частью процесса устранения угроз, на основе модели угроз с использованием методологии моделирования IDEF3.

Основные вопросы, решаемые с помощью модели:

- Этапы мониторинга выявленных угроз.

- Критерии анализа информации и деление её на ограниченную и неограниченную.

- Нормы по обеспечению ИБ.

- Проверка и составление протоколов в случае выявления угроз.

Требуется документально зафиксировать и структурировано описать процесс устранения угроз, на основе модели угроз, а также, в целях принятия оптимальных решений при проектировании, структурировано описать отдельные процессы в системе.

Точка зрения: Специалист по системам обеспечения безопасности системы, поскольку в круг его обязанностей входит анализ выявленных угроз и принятие мер по снижению вероятности их существования, негативного влияния на систему, а также осуществление всех работ, связанных с документацией (о выполненных проверках, найденных уязвимостях и т.д.).

Контекст: Модель описывает процесс устранения угроз системы на основе модели угроз на примере поиска и подробного рассмотрения в рамках методологии IDEF3 уязвимых мест системы, анализа выявленных угроз и информации, соблюдения всех норм ИБ, а также осуществление проверки и составление соответствующих протоколов в случае выявления нарушений.

На рис.1 содержится функциональный блок «Устранить угрозы, используя модель угроз», назначение которого интересует нас с точки зрения последовательности выполнения действий по выявлению угроз и дальнейших операций с ними. Декомпозиция этого блока в рамках методологии IDEF3 позволяет представить процессы, входящие в него в виде цепочки последовательно исполняемых операций (процессов).

Рис. 1. - Устранить угрозы, используя модель угроз

Результатом анализа должно быть:

- Проведение мониторинга выявленных угроз, на основе выбранной классификации, а также структурирование данного перечня угроз;

- Анализ информации и составление перечня информации ограниченного распространения, с использованием заранее определенных критериев;

- Проверка соблюдения всех норм по обеспечению ИБ технических и программных средств;

- Осуществление проверки и составление протокола в случае выявления нарушения.

Для анализа угроз, наиболее эффективным инструментом исследования можно считать методологию IDEF3, т.к. она позволяет достаточно простыми средствами описать системы со сложными причинно-следственными связями между ситуациями и событиями.

1.2.2 Проведение мониторинга выявленных угроз

Рис. 2. - Провести мониторинг выявленных угроз

На рис.2 детально изображен процесс мониторинга выявленных угроз. Видно, что для этого нужно первоначально составить перечень этих угроз, а затем структурировать его и определить принцип классификации данных угроз. По итогу этой работы будет сформирована БД угроз, к которой нужно четко определить список лиц, которые могут получить доступ к ней. Основанием для получения доступа будут введенные логин и пароль.

1.2.3 Анализ информации и составление перечня информации ограниченного распространения

Рис.3 представляет собой ряд последовательных этапов процесса анализа информации и составления перечня информации ограниченного распространения. Также как и в предыдущем блоке, начать нужно с составления перечня всей информации, структурирования данного перечня и определения принципа классификации информации. Затем на основании выбранных критериев, проводится её анализ, по итогам которого создается отчет, опираясь на который, информацию делят на 2 категории:

- ограниченного доступа;

- без ограничения доступа.

Рис. 3. - Анализировать информацию и составить перечень информации ограниченного распространения

В завершении процесса создается отчет о проведении анализа и классификации.

1.2.4 Проверка соблюдения всех норм по обеспечению ИБ

Рис. 4. - Проверить соблюдение всех норм по обеспечению ИБ

Следующий процесс, изображенный на рис.4, заключается в проверке технических и программных средств на наличие нарушения норм по обеспечению ИБ. Перед проведением данной проверки определяют нормы ИБ и составляют подготовительные документы. По итогу проверки полученные результаты также проходят процесс документации.

1.2.5 Осуществление проверки и составление протокола в случае выявления нарушения

Рис. 5. - Осуществить проверку и составить протокол в случае выявления нарушения

Завершающим этапом будем считать процесс осуществления проверки и составления протокола в случае выявления нарушений (рис.5). Данная проверка может являться как плановой, так и экстренной. Первоначально, будет целесообразно определить цель самой проверки и составить соответствующий акт для её проведения. Если в ходе проверки нарушений не будет выявлено, то процесс можно считать завершенным. В противном случае, нужно устранить данные угрозы и провести повторную проверку, дабы убедиться, что угрозы отсутствуют.

Рассмотрение моделей процессов идентификации угроз позволило:

- детально описать работы и выявить среди них наиболее уязвимые места в системе;

- сопоставить отдельные процессы рассмотренных работ со списком угроз по выбранной методологии их оценки;

- выявить основные объекты работ и определить логику изменения их состояния;

- формализовать логику и определить временные параметры отношений между отдельными процессами.

Подробный анализ данных блоков позволяет получить исходные данные для создания имитационной модели устранения угроз и оценить с её помощью устойчивость системы к различным видам угроз.

1.3 Моделирование информационных потоков модели системы защиты на основе модели угроз с использованием методики DFD

1.3.1 Контекстная диаграмма

Методология моделирования: DFD

Цель: продемонстрировать процессы преобразования входных данных системы в выходные с использованием методологии моделирования DFD, а также выявить отношения между этими процессами для последующего анализа и синтеза оптимальной структуры хранилищ данных при помощи информационного моделирования.

Основные вопрос, решаемые с помощью модели:

- Выявить ручные и автоматизированные процессы сбора, хранения и обработки данных и детализировать их.

- Рассмотреть процессы контроля обработки данных.

- Идентифицировать хранилища данных.

- Определить состав информации, необходимой для осуществления основного процесса.

Необходимо детально описать процесс обеспечения безопасного доступа к объектам данной системы защиты с целью выявления уязвимых мест при хранении и передаче информации, а также определения степени защиты для каждого хранилища и канала передачи данных.

Для изображения DFD традиционно используется две различные нотации: Йодана (Yourdon) и Гейна-Сарсона (Gane-Sarson), далее при построении примеров будет использоваться нотация Гейна-Сарсона, поддерживаемая в рамках программы функционально-структурного анализа BPwin.

Точка зрения: Системный администратор, поскольку в круг его обязанностей входит контроль работы технических, программных и аппаратных средств, а также управление политикой безопасности системы защиты.

Контекст: Модель содержит описание поток данных в системе, обеспечивающей работу с различными её составляющими, будь то программные, аппаратные или технические средства; пользователей, прошедшим процедуру идентификации личности и подтверждение прав на выполнение операций. Детально рассматривается подсистема контроля доступа, в частности, обращение к хранилищу базы данных.

На рис.1 показана контекстная диаграмма, которая представляет собой изучаемую систему, её входы и выходы, описывающие движение данных. Контекстная диаграмма является самым первым уровнем в DFD модели и содержит также основные сущности, передающие и получающие данные от системы, при этом диаграмма данного уровня не содержит описания хранилищ данных и строится по результатам опроса участников системы и анализа документации.

Анализ потоков данных позволяет в дальнейшем перейти к более детальному рассмотрению процессов, связанных с их обработкой и хранением, что даст возможность выявить основные хранилища данных, классифицировать их (например, на ручные и автоматизированные), определить их ценность и, сопоставив с перечнем возможных угроз, определить методы защиты.

В процессе анализа рассматривалась подсистема защиты от различного вида угроз, а также обеспечение доступа к следующим объектам:

- программные, технические и аппаратные средства;

- хранилища информации;

- комплексы наблюдения и оповещения службы безопасности.

Рис.1 - Система защиты на основе модели угроз

Результат анализа контекстной диаграммы должно быть:

- схема уязвимых мест в системе обеспечения доступа к объектам, детализированная уровня, достаточного для определения их ценности, и сопоставления возможных угроз со списком выявленных уязвимых мест;

- описание потоков данных внутри системы, для определения состава документов, управляющих деятельностью системы, спецификация потоков информации;

- выбор наиболее эффективных для каждого типа процессов ;

- полный перечень хранилищ информации и их классификация (по виду носителя, системе хранения и доступа и т.д.).

Контекстная диаграмма позволила выявить и описать основные потоки данных, которые представлены в виде информационных входов и выходов системы, но не дает сведений о потоках данных и процессах, участвующих в обработке входных данных и генерации выходных.

Следующий этап в разработке DFD модели - построение диаграммы нулевого уровня, позволяющей детально специфицировать внутренние хранилища данных и процессы, а также потоки данных между ними. Данная диаграмма обычно включает в себя не более девяти блоков процессов, поскольку их большее количество вызывает трудности в её понимании и дальнейшем анализе. Схема также может включать и внешние сущности, связанные с системой входными и выходными потоками данных. При построении диаграмм нулевого уровня разработчик пытается ответить на следующие вопросы:

- что происходит с данными, попадающими в систему, осуществляется ли хранение данных;

- будут ли входные потоки данных взаимодействовать с одним или несколькими процессами;

- откуда появляются выходные данные (из хранилищ или процессов обработки информации);

- как процессы осуществляют размещение данных в хранилищах и как они используют данные.

При выполнении данного этапа работ определяются проблемные области диаграмм, описание которых вызывает трудности.

1.3.2 Родительская диаграмма

На рис.2 подробно описаны процессы, связанные с хранилищами информации системы защиты, которые включают в себя данные по обработке, статистику доступа, информацию о состоянии системы и режим работы системы. Показаны обращения к данным хранилищам, их взаимосвязь.

Рис.2 - Хранилища информации системы защиты

При дальнейшем сопоставлении с перечнем возможных угроз и определении вероятности их осуществления, можно прийти к выводу о необходимости применения дополнительных мер безопасности к связанным с данным процессом хранилищ данных и защите каналов передачи информации к ним.

Непосредственно определить полный перечень мер по защите системы идентификации и аутентификации может помочь спецификация потоков данных и хранилищ.

Методология DFD сама не содержит средств, позволяющих разработать модель будущего хранилища, но дает возможность сформировать требования к ней и определить её место в системе в целом.

Следующими этапами работ по модели должна стать разработка дочерних диаграмм, детализирующих отдельные процессы, для более глубокого понимания структуры хранилищ и состава потоков данных, связанных с ними.

1.3.3 Идентификация и аутентификация пользователя

На рис.3 подробно описан процесс идентификации и аутентификации. Показано обращение к двум хранилищам «База данных» и «Уровни доступа». Указаны процесса поиска номера ID в базе. В случае, если ID найден в данной базе данных, получение доступа к информации, посредством ввода логина и пароля. В случае, если ID не будет найден, система предложит пройти регистрацию нового пользователя, после чего также можно получить доступ к информации.

Рис.3 - Идентифицировать и аутентифицировать пользователя

Подробный анализ диаграммы «Хранилища информации системы защиты» позволяет определить состав хранилищ информации в системе, способы их использования различными процессами, и получить исходные данные для построение их информационной модели оптимальной структуры, учитывающей возможности современных СУБД по защите данных.

1.4 Разработка модели БД на основе методики IDEF1

1.4.1 Диаграмма сущность-связь системы доступа к объектам

Цель: проанализировать состав хранимой в системе информации, структурировать существующую информацию с использованием методологии моделирования IDEF1, определить комплекс мер по оптимизации ее структуры и внедрению методов управления и защиты хранимой информации.

Основные вопросы, решаемые с помощью модели:

- Определить состав информационных потоков;

- Определить закономерности и правила перемещения информационных потоков, выявить принципы управления ими;

- Выявить взаимосвязи между существующими информационными потоками;

- Выяснить вопросы, связанные с качеством управления информационными потоками и выработать меры повышения эффективности управления ими.

Необходимо представить структуру информационных потоков, оптимальной с точки зрения безопасности и управляемости структуры данных, а так же правила ее изменения, в системе обеспечения безопасного доступа к объектам, с целью определения ценности элементов системы. Кроме того дополнительной задачей является определение объемов хранилищ данных и интенсивности информационных потоков между ними.

Для представления системы используется диаграмма сущность-связь (ERD-Entity Relationship Diagram), позволяющей представить структуру данных в виде совокупности сущностей, отражающей основные правила предметной области (ЛВС), в удобном для эксперта виде. Для дальнейшего, более детального, представления применяется модель данных, основанная на ключах, включающая описание структуры всех сущностей и первичных ключей, соответствующих предметной области, с дальнейшим переходом к полностью атрибутивной модели, представляющей структуры данных в полностью нормализованном виде, удовлетворяющем требованиям к реляционной модели данных.

Точка зрения: Системный администратор, поскольку в круг его обязанностей входит контроль работы технических, программных и аппаратных средств, а также управление политикой безопасности системы защиты.

Контекст: Модель содержит описание сущностей, являющихся элементами подсистемы обеспечения доступа к объектам, определяет состав их атрибутов и связей. Детально рассматриваются связи объектов и дескрипторов защиты с пользователями системы, что позволяет в полной мере представить структуру информационных потоков, характерных для наиболее уязвимых мест.

Методология IDEF1X - один из подходов к семантическому моделированию данных, основанный на концепции Entity-Relationship, информационная модель, построенная с ее помощью, представляет логическую структуру информации об объектах системы. В такой модели сущность представляет множество реальных или абстрактных предметов (людей, объектов, мест, событий, состояний и т.д.), обладающих общими атрибутами или характеристиками, отдельные элементы которого называют экземпляром сущности. Каждая сущность может обладать любым количеством отношений с другими сущностями и классифицируется как независимая, если каждый экземпляр сущности может быть однозначно идентифицирован без определения его отношений с другими сущностями или зависимая, если однозначная идентификация экземпляра сущности зависит от его отношения к другой сущности.

Разработка модели с использованием программы ERwin, включает этапы представления знаний о системе на логическом (абстрактный взгляд, подающий данные в виде, наиболее близком к форме их представления в реальном мире) и физическом уровне (зависящей от стандартов, принятых в выбранной разработчиком СУБД). Использование двух перечисленных представлений позволяет выполнять задачи по разработке эффективных структур баз данных по логической модели - прямое проектирование (Forward Engineering) и наоборот, воссоздание логической модели из существующее базы данных, для ее последующего анализа и модификации - обратное проектирование (Reverse Engineering), а также выполнять перенос баз с одной платформы на другую.

Разработка логической модели включает в себя три уровня: диаграмма сущность-связь (ERD), модель данных, основанная на ключах (KB - key based), полная атрибутивная модель (FA -- fully attributed).

Рис. 1. - Диаграмма сущность-связь системы доступа к объектам

На рис.1 показана модель системы, отражающей результаты выполнения первого уровня логической модели (ERD), состоящая из набора сущностей и связей между ними. В качестве источника сведений о системе использовались результаты анализа моделей, выполненные по методологии IDEF0 (стрелки, связывающие функциональные блоки, могут представлять собой информацию, содержащуюся в управляющих воздействиях, входах, выходах, механизмах), IDEF3 (объект - информация, изменяющий свои свойства под воздействием процессов), DFD (потоки данных и хранилища).

В данном случае ряд сущностей содержит сведения о объектах защиты системы (ОБЪЕКТ ЗАЩИТЫ, ПАРАМЕТРЫ, СВОЙСТВА), лицах обращающихся к объекту с запросом на доступ (ПОЛЬЗОВАТЕЛЬ, ГРУППА, СИСТЕМНЫЙ АДМИНИСТРАТОР) и элементе системы, разграничивающие доступ по уровням (УРОВНИ ДОСТУПА).

После уточнения состава сущностей, определяются связи между ними, задающие тип сущности - зависимая или независимая (дочерняя - родительская) и идентифицирующая - неидентифицирующая (связывает независимые сущности). Дополнительно каждая связь характеризуется глаголом, определяющим правило по которому сущности соединяются и облегчающим чтение и контроль диаграммы специалистом предметной области. Следующим шагом в построении ERD модели является определение мощности связи, показывающей отношение числа экземпляров родительской сущности к числу экземпляров дочерней. На этом этапе также важную роль могут сыграть результаты анализа моделей, полученных с использованием другим методик моделирования и сведений, собранных на этапе изучения системы.

Наиболее сложным случаем в данной диаграмме является связь ПОЛЬЗОВАТЕЛЬ-ОБЪЕКТ, поскольку ее можно определить как вид связи «многие-к-многим», возможный только на логическом уровне, пользователь может обращаться к множеству объектов, но и объект может получать запросы на доступ от многих пользователей.

1.4.2 Структура хранилища информации

Рис. 2. - Структура хранилища информации

На рис.2 показан итог выполнения второго (KB) и третьего (FA) уровня логической модели, заключающийся в определении состава атрибутов однозначно идентифицирующего экземпляр сущности -- первичный ключ (primary key) и атрибутов, каждый из которых выражает определенное свойство сущности. Затем логическая модель подвергается всесторонней проверке и реорганизации сущностей и и атрибутов с целью удовлетворения требований к реляционной модели данных (нормализация), путем последовательного приведения структуры данных к нормальным формам (требования к организации данных).

Окончание работы над информационной моделью системы заключается в разработке физической модели данных, включающей два уровня: созданий трансформационной модели, поддерживающей выделение отдельного проекта, являющегося частью общей системы, и модели СУБД.

Создание информационной модели системы позволило:

- описать систему посредством ее представления в виде совокупности сущностей, их атрибутов и связей, что позволило глубже понять структуру данных внутри нее и описать информационные потоки более полно;

- принять решения по выбору средств защиты информации (выбор платформы - СУБД);

- построить оптимальную структуру хранения информации с возможностью автоматизации разработки аз данных и средств управления хранением и защиты информации в них.

В результате, после выбора платформы, разработчики модели и системные аналитики получают информацию, необходимую для более полного представления о ценности различных ресурсов системы, их реальном объеме, требованиях предъявляемых к аппаратным ресурсам и исходные данные для построения имитационной модели системы защиты на основе модели угроз.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.