Разработка программного средства управления системой защиты информации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №13 (147) март 2017 г.

Дата публикации: 31.03.2017

Статья просмотрена: 705 раз

Библиографическое описание:

Назарова, К. Е. Разработка программного средства управления системой защиты информации / К. Е. Назарова. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 72-75. — URL: https://moluch.ru/archive/147/41339/ (дата обращения: 26.04.2024).



С каждым годом все более явной становится тенденция резкого увеличения роли и значения электронной информации во всех сферах жизни общества, будь это деятельность органов государственной власти, различных предприятий и организаций или сфера услуг и развлечений [1, с. 14]. Соответственно защита информации, которая хранится, обрабатывается в информационной системе имеет важное значение. Необходимо обеспечивать доступность, целостность и конфиденциальность информации. Таким образом, возникает необходимость создания такой системы или программного комплекса, который смог бы решить вопрос безопасного функционирования информационной системы и обеспечить контроль деятельности пользователей [2, с. 54]. Например, разработка программы управления системой защиты информации.

Целью такой программы является управление системой защиты информации. Для достижения цели должны выполняться следующие задачи:

  1. Сбор информации.
  2. Обработка полученных данных.
  3. Управление на основании полученных данных.
  4. Вывод результата.

Разработка проекта программного средства

Была разработана структурная схема управления функционированием ИС (рис. 1) и схема цикла управления системой защиты информации (рис. 2). Для эффективного управления ИБ необходимо руководствоваться стандартом ISO/IЕС 27001:2005.

Рис. 1. Структурная схема управления функционированием ИС

Рис. 2. Цикл управления системой защиты информации

G-входные данные, G’-выходные данные, F-возмущающее воздействие, U-положение и состояние объекта, y-управление (процедуры контроля), УУ- управляющее устройство, ОУ- объект управления, R- результаты управления.

Применение РDСА-модели как основы для всех процедур управления ИБ.

Систему управления ИБ можно считать внедренной и эффективно функционирующей на практике тогда, когда все ее процедуры хотя бы один раз пройдут этапы модели РDСА, когда будут найдены и решены проблемы, возникающие при внедрении процедур.

РDСА-модель (или модель Шухарта-Деминга) определяет четыре этапа, которые должны выполняться последовательно для каждого процесса.

Таким образом, для каждой процедуры системы управления информационной безопасностью определяются параметры из РDСА-модели:

– правила выполнения;

– необходимые ресурсы;

– график выполнения;

– процедуры контроля;

– критерии оценки эффективности.

При этом для каждой процедуры последовательно и непрерывно выполняются следующие этапы:

– планирование процедуры;

– внедрение процедуры;

– проверка правильности и эффективности выполнения процедуры;

– внесение необходимых изменений в ход выполнения процедуры. [3, с. 15]

Разработка программы управления системой защиты

Была разработана архитектура программного средства (рис. 3), описание которой представлено далее.

Рис. 3. Архитектура программного средства

  1. Модуль сбора информации — получает информацию при определенных событиях в ОС.
  2. Модуль обработки данных — получает данные с модуля сбора информации и передает их в модуль управления.
  3. Модуль управления — на основании полученных данных от модуля обработки данных, производит необходимые действия с помощью локальной политики безопасности ОС.
  4. Модуль вывода результата — выводит результат на пользовательский интерфейс.

На основании данной архитектуры была разработана программа управления системой защиты, интерфейс которой представлен на рисунке 4.

Снимок экрана от 2016-06-11 11-21-43

Рис. 4. Интерфейс программного средства (экранная копия)

Алгоритм работы программы следующий:

1. Программа получает события из журнала Windows «Безопасность», считает их количество за определенный временной интервал и выводит результат в окно «События».

2. Если количество событий за установленный интервал времени превышает допустимое значение, то программа производит установку определенных значений ключей в реестре и выводит результат в окно «Результат управления».

Таким образом, было разработано программное средство управления системой защиты, которое обнаруживает критичные события, заносимые в журнал событий операционной системы Windows Безопасность, и выполняет настройки локальной политики безопасности ОС Windows с использованием системного реестра. [4, с.126]

Литература:

  1. Аткина В. С. Использование программного комплекса для исследования катастрофоустойчивости информационных систем. // Вестник ВолГУ. Серия 10. Инновационная деятельность. Выпуск 5. 2010–2011 г. В.:Изд-во ВолГУ, 2011
  2. Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии.// Вестник ВолГУ. Серия 10. Выпуск 5. 2011 г. В.: Изд-во ВолГу, 2011, стр. 54–55.
  3. ISO/IЕС 27001:2005. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
  4. Назарова К. Е., Попков С. М., Мартынова Л.Е, Белозёрова А. А. Алгоритм управления системой защиты информации. // Молодой ученый. — 2016. — № 27., стр. 125–128.
Основные термины (генерируются автоматически): программное средство, система защиты, система защиты информации, ISO, защита информации, информационная система, локальная политика безопасности ОС, модуль обработки данных, модуль сбора информации, структурная схема управления.


Похожие статьи

Алгоритм управления системой защиты информации

Анализ систем защиты информации информационных систем предприятия для

Модуль сбора информации — получает информацию при определенных событиях в ОС.

Разработка программного средства управления системой защиты информации.

Программно-аппаратные средства защиты автоматизированных...

Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа.

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Технологии и методы обеспечения комплексной защиты...

Ключевые слова: комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации, информационные системы. Комплексная система защиты информации (КСЗИ) — совокупность организационных...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками. Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение...

Защита информации в информационных системах | Статья...

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации. Ключевые слова: политика безопасности, информационная безопасность, субъект, объект.

Базовая структура интегрированной системы защиты информации

Алгоритм управления системой защиты информации. Технические и программные средства съёма и защиты информации. Проблема защиты информации в автоматизированных системах.

Архитектура программного средства оценки защищенности...

Современные информационные системы обладают высокой структурной сложностью.

Сбор, регистрация, структуризация и документирование данных

Разработка программного средства управления системой защиты информации.

Особенности обеспечения информационной безопасности...

Определить целесообразность защиты передаваемой информации. Сформировать перечень требований к средствам защиты.

Рис. 1. Структурная схема процесса разработки и внедрения системы защиты электронного документооборота.

Подход к моделированию процессов функционирования систем...

Ключевые слова: система защиты информации, методология функционального моделирования IDEF0. Интенсивное развитие и масштабное внедрение информационных систем и технологий сбора, обработки, передачи и хранения информации способствует тому...

Похожие статьи

Алгоритм управления системой защиты информации

Анализ систем защиты информации информационных систем предприятия для

Модуль сбора информации — получает информацию при определенных событиях в ОС.

Разработка программного средства управления системой защиты информации.

Программно-аппаратные средства защиты автоматизированных...

Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа.

Информационная безопасность — есть основа всей системы безопасности автоматизированных систем.

Технологии и методы обеспечения комплексной защиты...

Ключевые слова: комплексная система защиты информации, несанкционированный доступ, программно-аппаратные меры защиты информации, информационные системы. Комплексная система защиты информации (КСЗИ) — совокупность организационных...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками. Смысл данного подхода в том, что разработчики средств криптографической защиты данных создают специализированное программное обеспечение...

Защита информации в информационных системах | Статья...

В данной статье рассматриваются особенности политики защиты информации в информационных системах и построения систем защиты информации. Ключевые слова: политика безопасности, информационная безопасность, субъект, объект.

Базовая структура интегрированной системы защиты информации

Алгоритм управления системой защиты информации. Технические и программные средства съёма и защиты информации. Проблема защиты информации в автоматизированных системах.

Архитектура программного средства оценки защищенности...

Современные информационные системы обладают высокой структурной сложностью.

Сбор, регистрация, структуризация и документирование данных

Разработка программного средства управления системой защиты информации.

Особенности обеспечения информационной безопасности...

Определить целесообразность защиты передаваемой информации. Сформировать перечень требований к средствам защиты.

Рис. 1. Структурная схема процесса разработки и внедрения системы защиты электронного документооборота.

Подход к моделированию процессов функционирования систем...

Ключевые слова: система защиты информации, методология функционального моделирования IDEF0. Интенсивное развитие и масштабное внедрение информационных систем и технологий сбора, обработки, передачи и хранения информации способствует тому...

Задать вопрос