Формулирование политики безопасности подразделений и информационных служб

Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 11:13, курсовая работа

Описание работы

Цель данной курсовой работы заключается в разработке проектасистемы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Содержание работы

Введение 6
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа 7
1 Определение перечня защищаемых ресурсов и их критичности 7
2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 9
3Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС. 10
3.1 Анализ информационной архитектуры системы 10
3.2 Определение класса защищённости АС 12
3.3 Классификация ИСПДн 13
4 Формирование требований к построению СЗИ 20
5 Разработка модели угроз 24
6 Модель нарушителя 32
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию 32
6.2 Типы нарушителей 33
6.3 Предположения об имеющейся у нарушителя информации 35
6.4 Предположения об имеющихся у нарушителей средствах атак 37
6.5 Предположения о каналах атак 37
6.6 Определение типа нарушителя 39
7 Выбор механизмов и средств защиты информации от НСД 39
Часть 2. Формулирование политики безопасности подразделений и информационных служб 44
8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам 44
9 Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. 52
Заключение 58
Список используемых источников 59

Файлы: 1 файл

курсовик 16.docx

— 3.98 Мб (Скачать файл)

 

В соответствии с Положением о методах и способах защиты информации в  ИСПДн, СЗИ ИСПДн класса К2  при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.

Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы.  В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Требования к межсетевому экранированию

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

фильтрация с учётом любых значимых полей сетевых пакетов;

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

регистрация запуска программ и процессов (заданий, задач);

контроль целостности своей программной и информационной части;

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

Требование к анализу защищённости

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

Требование к обнаружению атак

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

Требование защиты каналов связи

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Требование к антивирусной защите

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.


 

5 Разработка модели угроз

Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».

Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.

В таблице 4 представлено определение исходной защищенности ИСПДн.

 

 

Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн

Наименование угрозы

Меры по противодействию угрозе

Технические

Организационные

1. Угрозы от утечки по техническим  каналам

1.1. Угрозы утечки акустической  информации

Виброгенераторы, генераторы шумов, звукоизоляции.

Инструкция пользователя

Технологический процесс

1.2. Угрозы утечки видовой информации

Жалюзи на окна

Пропускной режим

Инструкция пользователя

1.3. Угрозы утечки информации по  каналам ПЭМИН

Генераторы пространственного зашумления

Технологический процесс обработки

Генератор шума по цепи электропитания

Контур заземления

2. Угрозы несанкционированного доступа  к информации

2.1. Угрозы уничтожения, хищения аппаратных  средств ИСПДн носителей информации  путем физического доступа к  элементам ИСПДн

2.1.1. Кража ПЭВМ

Охранная сигнализация

Пропускной режим

Решетки на окна

Охрана

Металлическая дверь

Акт установки средств защиты

Кодовый замок

 

Шифрование данных

 

2.1.2. Кража носителей информации

Охранная сигнализация

Акт установки средств защиты

Хранение в сейфе

Учет носителей информации

Шифрование данных

 

2.2.1. Действия вредоносных программ (вирусов)

Антивирусное ПО

Инструкция пользователя  

 Акт установки средств защиты

2.2.2. Недеклариро-ванные возможности системного ПО и ПО для обработки персональных данных

 

Сертификация

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

Настройка средств защиты

Инструкция пользователя

Инструкция ответственного 

2.3. Угрозы непреднамеренных действий  пользователей и нарушений безопасности  функционирования ИСПДн в ее  составе из-за сбоев в программном  обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов  доступа

 

Инструкция пользователя

Инструкция администратора безопасности

2.3.2. Стихийное бедствие

Пожарная сигнализация

 

2.4. Угрозы преднамеренных действий  внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке

Система защиты от НСД

Акт установки средств защиты

Разрешительная система допуска

Технологический процесс обработки 

2.4.2. Разглашение информации, модификация;

 

Договор о не разглашении

Инструкция пользователя

2.5. Угрозы несанкционированного доступа  по каналам связи

2.5.1. Угроза «Анализ сетевого трафика»  с перехватом передаваемой из  ИСПДн и принимаемой из внешних  сетей информации: 

 

 

2.5.1.1. Перехват за переделами с  контролируемой зоны;

Шифрование

Технологический процесс

2.5.2. Угрозы внедрения по сети  вредоносных программ.

Антивирусное ПО 

 

 

Технологический процесс

Инструкция пользо-вателя


 

Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.

Т а б л и ц а 5 - Определение реализации возможности угрозы

Угрозы

Реализуемые факторы

Потенциальный нарушитель/вероятность нарушения

Зарегистрированные пользователи

 

Утечка

Уничтожение

Блокировка доступа

Модификация

Пользователи 1- го уровня

Пользователи 2- го уровня

Пользователи 3 - го уровня

Сотрудники   У ФК

уборщицы

Сотрудники 29 отряда охраны

Клиенты приходящие на обслуживание

рабочие ремонтных бригад

Сотрудники сторонних организаций оказывающие услуги УФК

Другие

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

1. Обход  защитных средств:

-

все

все

-

1.1. Обход СКД (средств контроля  доступа) в служебные помещения  ЛВС:

- проход  вместе  с сотрудниками, имеющими право      входа.

-

-

-

В

В

В

-

С

Н

Н

-

все

все

-

-  проход по чужим пропускам, Proximity-картам.

-

-

-

В

Н

В

В

Н

Н

С

все

все

все

все

1.2. Регистрация  в ЛВС с использованием  идентификационных данных легального  пользователя

В

В

В

С

Н

Н

Н

Н

Н

Н

6-8

6-15

6-15

6-8

1.3. Обход  видеонаблюдения в служебные  помещения ЛВС в рабочее и  нерабочее время

Н

Н

Н

Н

Н

В

Н

Н

Н

Н

6-8

6-8

6-8

6-8

1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ

Н

В

В

-

-

-

-

-

-

-

2. Осуществление физического доступа к АРМ в служебные помещения ЛВС:

6-8

все

все

6-8

2.1. Осуществление физического доступа   к СВТ

В

В

В

С

В

Н

С

Н

Н

Н

8

все

все

8

2.2. Осуществление физического доступа к серверам.

Н

Н

В

Н

В

Н

Н

В

Н

Н

3. Хищение  материальных средств  и средств идентификации

-

-

все

-

3.1.Кража  идентификаторов

В

В

В

С

В

Н

Н

Н

С

Н

все

все

все

все

3.2.Кража паролей и идентификаторов

В

В

В

С

В

Н

В

Н

С

Н

все

-

-

6-8

3.3.Кража носителей информации

В

В

В

Н

В

Н

С

Н

С

Н

-

-

все

-

3.4.Кража элементов СВТ

В

В

В

Н

В

Н

Н

С

С

Н

Все

-

-

-

3.5.Кража бумажных носителей информации

-

-

-

С

В

Н

С

С

С

Н

4. Ошибки администрирования

8

8

8

8

4.1. Ошибки допуска сотрудников  к ресурсам  ЛВС

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.1. Ошибки установки парольной  защиты

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.2. Неправильная установка настроек политики безопасности

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.3. Неправильная реализация матрицы доступа сотрудников к  ресурсам  ЛВС

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.4. Ошибки настроек ОС, СУБД, СЗИ

-

-

В

-

-

-

-

-

-

-

5. Ошибки пользователей

6-8

6-8

6-8

6-8

5. Ошибки пользователей

В

В

В

-

-

-

-

-

-

-

6. Переход  ЛВС в небезопасное  состояние

-

13

1

-

6.1.Отказ в результате сбоя электропитания

-

-

-

-

-

-

-

В

-

С

-

6-8,14

6-8,14

-

6.2.Блокировка работоспособности  АРМ и серверов ЛВС в результате  одновременного запуска большого  количества программ

С

В

В

-

-

-

-

-

Н

-

-

-

6-8,14

-

6.3.Снижение работоспособности сети  в связи с перегрузкой трафика

В

В

В

-

-

-

-

-

Н

-

-

все

все

-

6.4. Физический вывод из строя  технических средств ЛВС

Н

Н

Н

Н

С

Н

Н

В

Н

Н

7. Перехват информации

все

все

все

все

7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации

В

В

В

В

В

С

С

Н

В

Н

все

-

-

-

7.2.Просмотр информации выводимой  на экраны мониторов СВТ ЛВС

В

В

В

В

В

Н

В

В

В

Н

все

-

-

-

7.3. Просмотр информации при распечатке  документов на принтерах  в  служебных помещениях ЛВС

В

В

В

С

В

Н

С

Н

С

Н

7-8

-

-

-

7.4.Анализ трафика

-

В

В

-

-

-

-

-

-

В

15

-

-

-

7.5.Перехват акустического шума  при работе принтеров.

-

-

-

-

-

-

-

-

-

В

15

-

-

-

7.6. Перехват ПЭМИ СВТ

-

-

-

-

-

-

-

-

-

В

15

-

-

-

7.7. Перехват наводок на систему  заземления

-

-

-

-

-

-

-

-

-

В

6-8,14

     

7.8. НСД к остаточной информации  в многократно используемых ресурсах

Н

В

В

-

-

-

-

-

С

-

8. Возможность несанкционированного изменения  политики безопасности

 

7-8,14

7-8,14

7-8,14

8.1.Несанкционированное изменение  пользователем назначенных прав  доступа

-

В

В

-

-

-

-

-

С

-

7-8,14

7-8,14

7-8,14

7-8,14

8.2.Инсталляция   неразрешенного к использованию ПО

-

В

В

-

-

-

-

-

С

-

7-8,14

7-8,14

7-8,14

7-8,14

8.3. Несанкционированное изменение  конфигурации ОС и СЗИ

-

В

В

-

-

-

-

-

С

-

9. Нарушение целостности программной  конфигурации и баз данных,  путем внедрения  вирусов, программ  закладок

7-8,14

7-8,14

7-8,14

7-8,14

9. Нарушение целостности программной  конфигурации и баз данных,  путем внедрения  вирусов, программ  закладок

-

В

В

-

-

-

-

-

С

-

10. НСД к информации:

6-8

6-8

6-8

6-8

10.1. Несанкционированный доступ к  находящейся в БД информации  ЛВС

В

В

В

-

-

-

-

-

-

-

6-8

6-8

6-8

6-8

10.2. к файлам электронных документов на СВТ

В

В

В

-

-

-

-

-

-

-

11. Подключение посторонних СВТ  в сеть ЛВС

6-14

6-14

6-14

6-14

11. Подключение посторонних СВТ  в сеть ЛВС

В

В

В

Н

В

Н

Н

С

С

-

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

       

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

-

С

В

-

-

-

-

-

-

-

13.Доступ к остаточной информации в многократно используемых  носителях

6-8

-

-

-

13. Доступ к остаточной информации в многократно используемых  носителях

В

В

В

-

-

-

-

-

-

-


 

 

 

6 Модель нарушителя

Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.

 

6.1 Этапы разработки, производства, хранения и транспортировки средств  системы, подготовки к вводу в  эксплуатацию

Объектами атак являются только технические и программные средства системы и документация на них.

Целями атак являются:

- получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);

- внесение различного рода уязвимостей в средства системы;

- внесение несанкционированных изменений в документацию;

- неправильная конфигурация средств системы.

 

6.2 Типы нарушителей

Потенциальные нарушители делятся на:

- внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;

- внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.

Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.

Т а б л и ц а 6 - Типы нарушителей

№ п/п

Функциональная характеристика нарушителя

Тип нарушителя

Внешний нарушитель

Тип 1

Посетитель

Тип 2

Обслуживающий персонал

Тип 3

Сотрудник, не являющийся пользователем

Тип 4

Оператор

Тип 5

Администратор

Тип 6

Сотрудник внешней организации, обслуживающей ТС и ПО узла

Тип 7


 

К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.

К нарушителям типа 2 могут относиться:

- посетители, имеющий разовый доступ в КЗ;

- определенные категории обсуживающего персонала и представителей ремонтных организаций, не имеющих доступ к компонентам узлов.

К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.

К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.

К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.

Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.

К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.

Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.

 

 

 

7 Выбор механизмов и средств  защиты информации от НСД

Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.

В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.

Информация о работе Формулирование политики безопасности подразделений и информационных служб