На странице представлен фрагмент

Реши любую задачу с помощью нейросети.

Часть выполненной работы

1.1 Характеристика действующей аппаратно-программной инфраструктуры информационной системы В данной выпускной квалификационной работе рассматривается информационная инфраструктура одного из структурных подразделений АО «Адмиралтейские верфи» – департамента информационных технологий (далее Департамент). Основной сферой деятельности Департамента является предоставление телекоммуникационных услуг по монтажу и эксплуатации структурированных компьютерных сетей (СКС) связи под “ключ” и организации доступа к сети интернет через волоконно-оптические сети связи, а также комплексному внедрению автоматизированных систем охраны и контроля доступа. В структуру Департамента входят четыре элемента (рисунок 1.1): производственный блок (14 сотрудников); информационный отдел (4 сотрудника); экономический отдел (5 сотрудников); отдел безопасности (4 сотрудника). 1.2 Анализ проблемы обеспечения безопасности информации при развертывания информационной инфраструктуры На настоящий момент в качестве средств обеспечения информационной безопасности информационной инфраструктуры Департамента используются штатные средства операционной системы Windows 8, а также антивирусное средство Dr.Web Enterprise Security Suite 6. Далее определим потенциально существующие возможности нарушения безопасности хранимых, обрабатываемых и передаваемых в ИС Департамента данных. Доктрина информационной безопасности (ИБ) РФ (утв. Указом Президента Российской Федерации от 5 декабря 2016 г. №646) определяет, что угрозами безопасности информационных и телекоммуникационных средств и систем могут являться следующие (рисунок 1.2) [5]. Рисунок 1.2 – Классификация угроз ИБ Реализация перечисленных угроз может осуществляться посредством воздействия на аппаратные средства, программное обеспечение, данные или обслуживающий персонал. В таблице 1. 1.3 Формулирование требований к операционной системе АРМ и серверов компьютерной сети В рамках государственной политики импортозамещения предприятиям оборонно-промышленного комплекса (к которым относится и АО «Адмиралтейские верфи») рекомендуется использование отечественного программного обеспечения в своей информационной инфраструктуре. Базовым программным элементом автоматизированных рабочих мест (АРМ) сотрудников является операционная система (ОС). Данные предоставленные и являющиеся базовыми в постановке задачи позволяют определённо констатировать факт, что (см. п. 1.1) на АРМ сотрудников Департамента установлены ОС семейства Windows. В рамках модернизации информационной инфраструктуры предприятия планируется срочная, и в ряде случаев эксплуатации, экстренная замена используемой ОС. В ходе исследования проведена работа по изучению и формулированию требований к операционным системам стационарных АРМ. 1.4 Постановка задачи на развёртывание IT-инфраструктуры на базе Astra Linux В настоящее время в автоматизированных информационных системах предприятий наибольшее распространение получили информационно-технические решения, построенные на основе семейства операционных систем MS Windows. Однако, согласно государственной политике импортозамещения предприятиям оборонно-промышленного комплекса (к которым относится и АО «Адмиралтейские верфи») рекомендуется использование отечественного программного обеспечения в своей информационной инфраструктуре. Базовым программным элементом автоматизированных рабочих мест сотрудников является операционная система. Проведенный в пункте 1.3 сравнительный анализ представленных на отечественном рынке ОС показал, что по большинству используемых показателей лидирует ОС Astra Linux, которая удовлетворяет всем сформулированным в п. 1.3 требованиям. 2.1 Использование механизмов обеспечения безопасности систем под управлением операционной системы Astra Linux Функционал ОС Astra Linux расширен средствами защиты информации, реализующими дополнительные функции администрирования системы, которая работает в составе автоматизированных систем специального назначения. Ряд средств ЗИ являются базовыми – встроенными в функционал ОС Debian GNU Linux, на основе которой разработана ОС «Astra Linux». Другие средства являются разработкой НПО «РусБИТех». На рисунке 2.1 представлены СЗИ от НСД в ОС «Astra Linux». Рисунок 2.1 – Средства ЗИ от НСД в ОС «Astra Linux» СЗИ от НСД в ОС «Astra Linux» делятся на базовые и дополнительные. Базовые СЗИ от НСД в ОС СН «Astra Linux» включают в себя: 1.Подсистема управления доступом: дискреционное разграничение доступа; мандатное разграничение доступа. 2.Замкнутая программная среда (ЗПС). 3.Пакет дополнений модуля РаХ. 4.Комплекс программ резервного копирование и восстановление данных (РКВИ). 5. 2.1.1 Анализ отдельных базовых средств защиты После выполнения процедуры идентификации и аутентификации подсистема управления доступом устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов АС. Обычно полномочия субъекта представляются списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка. Существуют следующие методы разграничения доступа (рисунок 2.2). Рисунок 2.2 – Методы разграничения доступа В ОС Astra Linux механизм разграничения доступа является комбинированным и поддерживает как дискреционную, так и мандатную модель разграничения доступа. Поскольку ОС Astra Linux SE является POSIX-совместимой системой, то в качестве реализации дискреционной модели разграничения доступа в ней используется стандарт POSIX ACL (Access Control Lists – списки контроля доступа), поддерживаемый рабочей группой POSIX 1003.1e/1003.2c. 2.1.2 Анализ отдельных дополнительных средств защиты Подсистема обеспечения безопасности PARSEC, расширяет стандартную для ОС семейства Linux систему привилегий, предназначенную для передачи пользователем прав выполнения функций администратора ОС с поддержкой мандатного управления доступом и мандатного контроля целостности. Подсистема безопасности PARSEC реализует расширенные привилегии с использованием механизма перехвата системных вызовов (hook), который перехватывает и анализирует аргументы запросов процессов и в соответствии с установленными правилами мандатного управления доступом разрешает или запрещает их. Таким образом, в ОС СН мандатный контекст (используемые в запросе уровни конфиденциальности, доступа и целостности) считывается при выполнении каждого запроса локально. На рисунке 2.4 представлена архитектура подсистемы безопасности PARSEC. Рисунок 2. 2.2 Порядок управления и автоматизации процессами развёртывания информационной инфраструктуры Любая компьютерная сеть требует развертывания, обслуживания и управления. Управление всеми сетевыми ресурсами осуществляется при помощи базовых сетевых служб и протоколов, на принципы которых ориентируются разработчики программ и производители сетевого оборудования. Архитектура сетевых протоколов предназначена для объединенной сети, состоящей из соединенных друг с другом сетевыми узлами, отдельных сетевых ресурсов, к которым подключаются сетевые клиенты. Каждая из сетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети. Таким образом, два устройства, подключенные к одной подсети, могут обмениваться данными. …