Формулирование политики безопасности подразделений и информационных служб

Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 11:13, курсовая работа

Описание работы

Цель данной курсовой работы заключается в разработке проектасистемы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Содержание работы

Введение 6
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа 7
1 Определение перечня защищаемых ресурсов и их критичности 7
2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 9
3Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС. 10
3.1 Анализ информационной архитектуры системы 10
3.2 Определение класса защищённости АС 12
3.3 Классификация ИСПДн 13
4 Формирование требований к построению СЗИ 20
5 Разработка модели угроз 24
6 Модель нарушителя 32
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию 32
6.2 Типы нарушителей 33
6.3 Предположения об имеющейся у нарушителя информации 35
6.4 Предположения об имеющихся у нарушителей средствах атак 37
6.5 Предположения о каналах атак 37
6.6 Определение типа нарушителя 39
7 Выбор механизмов и средств защиты информации от НСД 39
Часть 2. Формулирование политики безопасности подразделений и информационных служб 44
8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам 44
9 Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. 52
Заключение 58
Список используемых источников 59

Файлы: 1 файл

курсовик 16.docx

— 3.98 Мб (Скачать файл)

 

Содержание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Цель данной курсовой работы заключается в разработке проекта системы защиты информации от несанкционированного доступа.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д. 

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

- целостность  данных;

- конфиденциальность  информации;

- доступность  информации.

При разработке и построении системы защиты информации от несанкционированного доступа необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.

Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.

 

Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа

1 Определение перечня защищаемых ресурсов и их критичности

 

Перед началом осуществления плана по защите данных в комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных), состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

Чтобы определить информацию, подлежащую защите в администрации необходимо обратиться к следующим нормативным документам:

  • Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.);
  • Федеральный закон от 25 июля 2011г. № 152 «О персональных данных»;
  • Приказ ФСТЭК РФ от 5 февраля 2005г.  №58;

На основании этих документов можно выделить следующие виды информации, подлежащей защите:

- персональные данные сотрудников администрации района;

- сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

- служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

сведения, относящиеся к государственной тайне;

- сведения, связанные с профессиональной деятельностью, доступ которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:

- общедоступную информацию;

- персональные данные;

- сведения, составляющие служебную тайну;

- сведения, составляющие коммерческую тайну;

- секретные сведения.

В состав АС входят следующие технические средства:

- серверы;

- сетевое оборудование;

- рабочие станции пользователей.

Технические средства администрации района размещены в двух территориально разделенных подразделениях. Схема сетевого взаимодействия технических средств изображена в приложение А.

 

 

2 Определение категорий персонала  и программно-аппаратных           средств, на которые распространяется  политика безопасности

На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:

- необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;

- должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;

- перечень типов операций с различными категориями документов (чтение, изменение, уничтожение, создание и т.п.) для отдельных категорий пользователей.

На основе этих данных разрабатывается матрица доступа персонала к внутренним и внешним ресурсам.

Т а б л и ц а 1 - таблица прав доступа персонала к внутренним и внешним ресурсам

п.п.

Должностные лица, допущенные к защищаемым ресурсам

 ресурсам ОВТ

АРМ должностного лица

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

1

Сотрудники отдела планирования

АРМПл

1. АРМ отдел планирования

2. Файловый сервер

1. RWDX

2. RWDX

2

Сотрудники отдела инноваций и экономического развития

АРМИР

1. АРМ отдел инноваций и экономического  развития

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX

3

Сотрудники бухгалтерия

АРМБ

1. АРМ бухгалтерия

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX

4

Сотрудники отдела кадров

АРМК

1. АРМ отдела кадров

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX


 

3 Определение особенностей расположения, функционирования                      и построения средств компьютерной  системы. Определение угроз безопасности  информации и класса защищённости  АС.

3.1 Анализ информационной архитектуры  системы

3.1.1 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям

Для выполнения сотрудниками организации своих служебных обязанностей АС предоставляет следующие информационные сервисы:

- обмен файлами. Для обмена  файлами используется файл-сервер;

- вывод  документов на печать;

- обмен  сообщениями в реальном масштабе  времени

- доступ в базы данных;

- электронный документооборот;

- передача голосовых сообщений.

 

3.1.2 Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой

Информационная система представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ. Элементы системы расположены в нескольких контролируемых зонах. В состав локальной сети входят: 4 рабочие станции, 1 файл-сервер и 1 сервер БД «1С:Предприятие 8.2», содержащие сведения, которые могут быть отнесены к государственной тайне, конфиденциальной информации, персональным данным  и служебной тайне. В распоряжении каждого пользователя имеется принтер.

 

3.1.3 Определение особенностей размещения  основных систем и служб ИС, а также прокладки и использования  кабельной системы, линий и каналов  связи, особенностей расположения  и использования элементов систем  коммуникаций и жизнеобеспечения

 

Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.

Распределённая вычислительная сеть располагается в пределах нескольких контролируемых зон, что дает возможность непосредственного физического подключения внешнего злоумышленника к каналам связи. Сервер установлен в стойке в специальном помещении с ограниченным доступом. Каждый сотрудник расположен в закрытом помещении внутри контролируемого помещения.

В зданиях предусмотрены следующие системы коммуникаций и жизнеобеспечения:

- источники бесперебойного питания на всех АРМ и серверов, а также для сетевого оборудования;

- система пожарной сигнализации;

- система автоматического пожаротушения;

- система кондиционирования в серверных помещениях.

 

3.2.  Определение класса защищённости  АС

Информационные ресурсы, сотрудники структурных подразделений, АРМ пользователей и сервера администрации района образуют автоматизированную систему (АС) администрации района.

Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить её класс защищённости. Класс защищённости согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:

- перечня защищаемых ресурсов АС и их уровней конфиденциальности;

- перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

- матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

- режимов обработки данных в АС.

Исходя из задания на проектирование, все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, которая имеет различные уровни конфиденциальности, группа такой АС – 2. Но так как в АС обрабатываются сведения, составляющие государственную тайну, то относим АС к классу 2А. Необходимо так же учитывать, что в АС обрабатываются персональные данные, для этого необходимо выделить информационные системы персональных данных (далее - ИСПДн).

Определение класса защищённости АС  позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации».  Кроме того, на основе класса защищаемой АС  выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищённости СВТ.

В АС администрации района также обрабатываются персональные данные сотрудников.

 

3.3 Классификация ИСПДн

АРМ пользователей бухгалтерии и отдела кадров, а также сервер 1С образуют информационные системы персональных данных (ИСПДн) «Сотрудники».

Определим  ПДн, которые обрабатываются в ИСПДн:

Требуемый уровень защищённости  информационной подсистемы персональных данных (ИСПДн) определяется согласно Постановлению Правительства РФ от 1 ноября 2012 года N 1119. Согласно данному руководящему документу, для анализа ИСПДн необходимы следующие исходные данные:

Определим, какая информация обрабатывается в нашей системе:

  • Фамилия, имя, отчество (ФИО);
  • Паспортные данные;
  • Данные о регистрации;
  • Дата рождения;
  • ИНН.

Данная информация позволяет идентифицировать субъекта персональных данных и получить о нем дополнительную информацию – тип ПДн иные.

В соответствии с пунктом 11 постановления 1119 «Необходимость обеспечения 3-го уровня защищенности персональных данных при их обработке в информационной системе устанавливается при наличии хотя бы одного из следующих условий:

а) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает общедоступные персональные данные сотрудников оператора или общедоступные персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора;

б) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает иные категории персональных данных сотрудников оператора или иные категории персональных данных менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора».

Поэтому из вышесказанного стоит необходимость обеспечения 3-го уровня защищенности персональных данных - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Таким образом, определяются следующие обязательные характеристики безопасности ПДн:

- конфиденциальность ПДн;

- целостность ПДн;

- доступность ПДн.

Для ИСПДн администрации района требуется выполнение таких характеристик безопасности как целостность и доступность, значит, она является специальной. Классификация специальной системы осуществляется на основании разрабатываемой модели угроз, что дает возможность обоснованно выбрать актуальные угрозы, от которых требуется защитить персональные данные.

 

4 Формирование требований к построению СЗИ

В соответствии с РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АС 2А при многопользовательском режиме обработки и одинаковых правах доступа должна обеспечивать выполнение требований по защите информации, приведённых в таблице 2.

Т а б л и ц а 2 - Требования к АС 2А

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы.  В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Информация о работе Формулирование политики безопасности подразделений и информационных служб