Формулирование политики безопасности подразделений и информационных служб

Автор работы: Пользователь скрыл имя, 21 Июля 2013 в 12:03, курсовая работа

Описание работы

Цель работы: обеспечить защиту информации от несанкциониро-ванного доступа в автоматизированной системе организации, предприятия или учреждения с помощью программно-аппаратных средств защиты.
Для выполнения цели работы, поставлены следующие задачи:
1) Разработка эскизного проекта подсистемы защиты информации от несанкционированного доступа к информации для автоматизированной системы предприятия муниципального подчинения;

Файлы: 1 файл

Литвиненко.docx

— 564.90 Кб (Скачать файл)

Подсистема управления доступом:

  • должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
  • должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • должно осуществляться управление потоками информации с помощью меток конфиденциальности.

Подсистема регистрации и учета:

  • должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.

В параметрах регистрации указываются:

• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

• результат попытки входа: успешная или неуспешная (при НСД);

• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

  • должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются:

• дата и время выдачи (обращения к подсистеме вывода);

• спецификация устройства выдачи [логическое имя (номер) внешнего устройства], краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• идентификатор субъекта доступа, запросившего документ;

  • должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска (успешный, неуспешный - несанкционированный);

  • должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная,

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

  • должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта [логическое имя (номер)];

  • должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
  • должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
  • учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
  • должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
  • должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Криптографическая подсистема:

  • должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должны выполняться автоматическое освобождение и очистка областей внешней памяти, содержавших ранее незашифрованную информацию;
  • доступ субъектов к операциям шифрования и криптографическим ключам должен дополнительно контролироваться подсистемой управления доступом;
  • должны использоваться сертифицированные средства криптографической защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

  • должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

• целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

• целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;

  • должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
  • должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
  • должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

должны  использоваться сертифицированные  средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.

Требования для ИСПДн

Для ИСПДн (3 класс) требования установлены в Приказе ФСТЭК России от 5 февраля 2010 г. N 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»:

Подсистема управления доступом:

    1. идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов

Подсистема регистрации и учета:

    1. регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная)
    2. учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета

Подсистема обеспечения целостности

    1. обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации
    2. физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации
    3. периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
    4. наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности

Межсетевое экранирование:

    1. фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
    2. идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
    3. регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
    4. контроль целостности своей программной и информационной части;
    5. фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
    6. восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
    7. регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

Анализ защищенности. Проводится путем  использования средств (систем) анализа  защищенности, которые должны обеспечивать:

    1. возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

1.6 Модель угроз

Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008 г. и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных»

Для определения актуальности угроз  необходимо определить исходную степень  защищенности ИСПДн (таблица 3).

 

Таблица 3 – Определение исходной степени защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению: 

распределённая ИСПДн, которая охватывает несколько областей, краев, округов  или государство в целом;

   

+

городская ИСПДн, охватывающая не более  одного населенного пункта (города, поселка);

   

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

 

+

 

локальная (кампусная) ИСПДн, развернутая  в пределах нескольких близко расположенных  зданий;

 

 

локальная ИСПДн, развернутая в пределах одного здания.

+

   

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход  в сеть общего пользования;

   

+

ИСПДн, имеющая одноточечный выход  в сеть общего пользования;

 

+

 

ИСПДн, физически отделенная от сети общего пользования.

+

   

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

   

запись, удаление, сортировка;

 

+

 

модификация, передача.

   

+

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

+

 

ИСПДн, к которой имеют доступ все  сотрудники организации, являющейся владельцем ИСПДн;

   

+

ИСПДн с открытым доступом.

   

+

5. По наличию соединений с другими  базами ПДн иных ИСПДн: 

интегрированная ИСПДн (организация  использует несколько баз ПДн  ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

   

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу  данной ИСПДн.

+

   

6. По уровню (обезличивания) ПДн: 

ИСПДн в которой предоставляемые  пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

   

ИСПДн, в которой данные обезличиваются только при передаче в другие организации  и не обезличены при предоставлении пользователю в организации;

 

+

 

ИСПДн, в которой предоставляемые  пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая  идентифицировать субъекта ПДн).

   

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю БД с  ПДн;

   

+

ИСПДн, предоставляющая часть ПДн;

 

+

 

ИСПДн, не предоставляющие никакой  информации.

+

   

Y1

Процент правильных ответов

43%

28.5%

28.5%

ИСПДн имеет высокий (0) уровень исходной защищенности

43%(70%)

   

5

ИСПДн имеет средний (5) уровень исходной защищенности

 

71.5%(70%)

 

ИСПДн имеет низкую (10) степень исходной защищенности

иначе

Информация о работе Формулирование политики безопасности подразделений и информационных служб