Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Пользователи системы безопасности




 

 

В первую очередь, необходимо разобраться, кто будет взаимодействовать с нашей системой безопасности. Известно, что каждый сотрудник организации, так или иначе, использует данные, хранящиеся в информационной базе, для работы. Таким образом, с системой безопасности будут взаимодействовать практически все члены организации. Более подробно их полномочия можно рассмотреть на представленной ниже диаграмме классов

Как видно из представленной диаграммы, вносить изменения в систему безопасности может лишь подразделение организации информационной безопасности (ОИБ) и системные администраторы. Для остальных пользователей данные о работе системы полностью закрыты.


Процесс авторизации в ИБ

 

Для определения типа пользователя системы используется механизм авторизации. Каждый сотрудник после вступления в организацию получает персональные логин и пароль для входа в информационную базу, а также специальное устройство, называемое аутентификатором. Аутентификатор представляет собой брелок, генерирующий код по нажатию клавиши на основе предварительно зашитого уникального серийного номера. Ввод кода аутентификатора производится после ввода логина и пароля.

 

 

На ввод данных пользователям дается ограниченное количество попыток. В случае ошибки или отмены ввода система завершает работу.

Работа с системой безопасности

 

Внесением изменений в систему безопасности занимается администратор системы безопасности. В его функции также входит обработка защищаемой информации, анализ журналов регистрации, организация контроля за действиями пользователей и разграничение доступа к информационной системе.

Важнейшей обязанностью администратора системы безопасности является просмотр журнала операций, в который вносятся все результаты взаимодействия пользователей и информационной системы. Своевременный контроль операций позволяет выявить ошибки в работе системы безопасности и устранить их.

 

 

Как можно увидеть из представленной диаграммы последовательностей, вся информация, хранящаяся в информационной базе, находится в зашифрованном виде. Это относится не только к журналу операций, но к другим документам.


Глава 3. Пути реализации системы безопасности

 

Разработка данной системы может происходить на платформе Microsoft Visual Studio 2010. При разработке можно создать API системы безопасности. Целью данного API будет оптимизация запросов между системы защиты и информационной базой, а также повышения уровня безопасности в целом. Реализовать это API нам помогут такие платформы как Microsoft SQL Server, ASP.NET.

При создании данной системы необходимо учесть следующие факторы:

.   Требования организации к ИС;

.   Особенности хранимой информации;

.   Наличие дополнительных функций (при необходимости таковых)

Стоит отметить, что набольшее внимание стоит уделить механизмам шифрования информации и аутентификации, ведь именно они смогут обеспечить защиту документов в информационной базе.

 


Заключение

 

Стоит заметить, что существует множество различных вариантов обеспечения безопасности в информационной базе.

В данной курсовой работе были определены основные угрозы по отношению к информации, методы обеспечения безопасности и предмет автоматизации - система защиты данных в информационной базе. Благодаря UML моделированию в данной работе были расширенно представлены основные функции системы защиты, а также сам процесс работы с ней.

 


Список литературы

 

1. http://www.intuit.ru/department/se/intuml/5/2.html

.   http://www.intuit.ru/department/se/intuml/4/

.   http://www.intuit.ru/department/se/intuml/3/

.   http://asher.ru/security/book/its

.   Информационные системы. Избачков Ю.С., Петров В. Н.

.   Новые подходы к проектированию систем защиты информации. Вихорев С. В., Березин А. С.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...