Разработка проекта комплексной системы защиты информации на примере районной управы города Москва

Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 18:27, курсовая работа

Описание работы

Целью своей курсовой работы автор избрал разработку проекта КСЗИ на примере Управы Дмитровского района города Москва.
Задачи, которые автор поставил перед собой:
1. Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта предприятия»;
2. Построить модель бизнес-процессов с целью выявления конфиденциальной информации;

Содержание работы

1. ВВЕДЕНИЕ................................................................................................. 3
2. ПАСПОРТ ПРЕДПРИЯТИЯ. .................................................................... 5
3. ОПИСАНИЕ МОДЕЛИ БИЗНЕСС ПРОЦЕСС....................................... 9
4. ЗАДАЧИ ПОСТРОЕНИЯ КСЗИ .............................................................. 10
5. ЭТАПЫ ПОСТРОЕНИЯ КСЗИ ................................................................ 11
6. РАСЧЕТ ИНФОРМАЦИОННЫХ РИСКОВ ........................................... 13
7. РАЗРАБОТКА ПИБ ................................................................................... 20
8. ЗАКЛЮЧЕНИЕ .......................................................................................... 22
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.. 23
10. ПРИЛОЖЕНИЯ .......................................................................................... 24
ПРИЛОЖЕНИЕ 1 .................................................................................... 24
ПРИЛОЖЕНИЕ 2...................................................................................... 36
ПРИЛОЖЕНИЕ 3........................................................................... ......... 45
ПРИЛОЖЕНИЕ 4..................................................................................... 47

Файлы: 1 файл

курсач23.docx

— 211.76 Кб (Скачать файл)
  • внедрение исправлений и добавлений централизованно распространяемых ведомственных программных средств на АРМ пользователей и на сервер должно осуществляться в виде уже откомпилированных исполняемых модулей и процедур, в состав которых не должны включаться средства отладки.

 

Состав рабочей  документации

Для документального определения  режимов обработки и защиты информации в состав рабочей (исполнительной) документации по защите конфиденциальной информации необходимо включить следующие документы:

  • «Описание технологического процесса обработки конфиденциальной информации», в котором отражен  порядок проведения всех операций ТП (ввод, вывод, обработка и хранение, резервирование и восстановление, управление доступом);
  • «Инструкция пользователя», в которой отражены порядок его работы с информацией, права, обязанности и ответственность;
  • «Инструкции администраторов ОС, БД»;
  • «Инструкция обслуживающего персонала»;
  • «Журнал регистрации бумажных носителей информации», в котором учитываются все операции распечатывания документов, графы журнала заполняются исполнителями работ;
  • «Журнал учета резервного копирования», в котором учитываются все операции резервного копирования и восстановления информации, все графы журнала заполняют администраторы.
  • Перечень сведение конфиденциального характера Управ Дмитровского района города Москва.

 

Приложение 2

"Политика безопасности  Управы района Дмитровский города Москва"

 


 

 

 

 

 

 

 

Управа Дмитровского Района




 

 

 

Политика

19.12.2012 г. №     1__      

 

г. Москва

 

безопасности  Управ Дмитровского района города Москва

 

 

  1. Общие положения.

    1. Назначение документа.

Политика является основой  для:

  1. Разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности информации;
  2. Принятия управленческих решений и разработки практических мер по воплощению политики безопасности информации и выработки комплекса согласованных мер нормативно-правового, технологического и организационно-технического характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз безопасности информации;
  3. Координации деятельности структурных подразделений Районной управы при проведении работ по созданию, развитию и эксплуатации АС с соблюдением требований обеспечения безопасности информации.
    1. Основания для разработки документа.

  1. Приказ главы Управы Дмитровского района города Москва о создании Политики Информационной Безопасности Районной управы.
  2. Законодательной базой ПИБ являются: Конституция РФ, Гражданский и Уголовный кодексы, нормативные документы действующего законодательства, документы Федеральной службы технического и экспертного контроля, организационно- распорядительные документы Районной управы.
    1. Основные  определения и сокращения.

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

Разглашение КИ – несанкционированный  выход защищаемых сведений и документов за пределы круга лиц, которым  они доверены или стали известны в ходе их трудовой деятельности.

Разрешительная (разграничительная) система доступа к информации – совокупность обязательных норм, устанавливаемых первым руководителем  или коллективным органом руководства  фирмой с целью закрепления за руководителями и сотрудниками права  использования для выполнения служебных  обязанностей выделенных помещений, рабочих  мест, определенного состава документов и ценных сведений.

Сервер – аппаратно-программный  комплекс, исполняющий функции хранения и обработки запросов пользователей  и не предназначенный для локального доступа пользователей ввиду  высоких требований по обеспечению  надёжности, степени готовности и  мер безопасности ИС предприятия.

Автоматизированная станция  - совокупность программных и аппаратных средств, предназначенных для хранения, передачи и обработки данных и  информации и производства вычислений.

Коммерческая тайна –  это конфиденциальная информация, которая  имеет действительную или потенциальную  коммерческую ценность в силу неизвестности  её третьим лицам, к которой нет  свободного доступа на законном основании  и в отношении которой обладателем  такой информации введен режим коммерческой тайны (то есть, приняты меры по охране её конфиденциальности).

Информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность.

Нарушитель – это лицо, которое предприняло попытку  выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно  со злым умыслом (из корыстных интересов) или без такового (ради игры или  удовольствия, с целью самоутверждения  и т.п.) и использующее для этого  различные методы, возможности и  средства.

АРМ – автоматизированное рабочее место

АС – автоматизированная станция

ЗИ – защита информации

ИБ – информационная безопасность

ИТ – информационные технологии

КД – конфиденциальные документы 

КИ – конфиденциальная информация

КТ – коммерческая тайна

ЛВС – локальная вычислительная сеть

НДВ – не декларированные  возможности

НСД – несанкционированный  доступ

ПБ – политика безопасности

ПИ – персональный идентификатор

ПК – персональный компьютер

ПО – программное обеспечение

ПЭВМ – персональная электронно-вычислительная машина

ПЭМИН – побочные электромагнитные излучения и наводки

ОС – операционная система

ЧС – чрезвычайная ситуация

ЭЛТ – электронно-лучевая  трубка

  1. Описание информационной системы.

    1. Ответственность подразделений.

Ответственность подразделений  распределяется следующим образом:

  • За поддержание ИС в рабочем состоянии и обеспечение её функционирования ответственно  Системный администратор;
  • За физическую сохранность оборудование и носителей информации ответственна Служба безопасности;
  • За информационную безопасность и обеспечение конфиденциальности информации ответственен специалист по защите информации.
    1. Режим функционирования системы.

Режим функционирования информационной системы – только в рабочее  время.  В целях выполнения регламентных работ по обслуживанию оборудования или программного обеспечения системы  возможна остановка в работе отдельных  элементов системы (сервера.) без  ущерба для общей функциональности.

При возникновении сбоев  соответствующее сообщение сохраняется  подсистемой журнал копирования  в системном журнале.

    1. Цели  и задачи политики безопасности.

Цель: обеспечение защиты информации от ее искажения, модификации, утраты, которые могут привести к  нарушению работы районной управы, как муниципального органа управления.

Задачи политики безопасности:

  • выявление действующих и потенциальных угроз;
  • разработка методов противодействия выявленным угрозам;

определение оптимального количества сил и средств, необходимых для  обеспечения безопасности.

  1. Средства управления.

    1. Оценка  рисков и управление ими.

    1. Экспертиза  системы ЗИ (существующие средства ЗИ).

    1. Правила поведения, должностные обязанности  и ответственность.

    1. Планирование  безопасности.

    1. Разрешение  на ввод компонентов в строй (любого компонента ИС и системы ЗИ).

    1.  Порядок  подключения подсетей подразделений  к сетям общего пользования.

  1. Функциональные средства.

    1. Защита  персонала.

    1. Управление  работой и вводом/выводом информации.

    1. Планирование  непрерывной работы.

    1. Средства  поддержки программных приложений.

Для поддержки программных  приложений, системный администратор  обязательном порядке, каждое утро проверяет  наличие обновлений на сайтах производителей установленного ПО и, при наличии, принимает меры по исправлению сложившейся ситуации.

    1. Средства  обеспечения целостности информации.

 В случае обнаружения  несовпадения контрольных сумм  – осуществляется восстановление  данных из резервных копий.

Резервные копии информации и программного обеспечения должны извлекаться и тестироваться  на регулярной основе.

    1. Документирование (вся структура документов по ИС и СЗИ + правила составления документов).

Документация должна включать записи решений руководства для  обеспечения отслеживаемости действий к решениям руководства и политикам, а также воспроизводимости записанных результатов.

В структуру документации по системе защиты информации входят:

  • Перечень сведений конфиденциального характера;
  • Перечень персональных данных;
  • Положение о конфиденциальном документообороте;
  • Техническое задание на проведение работ по созданию комплексной системы защиты информации;
  • Технологический процесс обработки информации в информационной системе;
  • Технический паспорт информационной системы;
  • Перечень угроз информационной системы;
  • Печень объектов защиты.

Разрабатываемая документация  оформляется в соответствии с  ГОСТ РД 50-34.698-90 и ГОСТ 6.10-84, а так  же «Положением о конфиденциальном документообороте».

    1. Осведомлённость и обучение специалистов.

В целях оперативного оповещения о произошедших инцидентах, плановых и внеплановых работ, ограничении  функциональности и изменениях в  документах, посвященных системе  защиты информации оповещаются все  служащие посредствам совещаний..

Все служащие Районной управы должны в обязательном порядке проходить  обучение по вопросам информационной безопасности. Для персонала непосредственно участвующего в процессе разработки или поддержки функционирования информационной системы и системы безопасности  такое обучение должно проходить не реже 1 раза в год, для всего остального персонала – не реже 1 раза в 3 года, для вновь принятых на работу – перед вступлением в должность.

    1. Ответные  действия, в случае возникновения  происшествий.

Все инциденты информационной безопасности должны записываться в  базу знаний для дальнейшего анализа  и выработки решений для предотвращения подобных происшествий в будущем.

Кроме того должны быть разработаны  и утверждены инструкции по действиям  в аварийных ситуациях (пожар, затопление и др.).

  1. Технические средства.

    1. Требования  к процедурам идентификации и аутентификации.

Процедуры идентификации и аутентификации должны обеспечивать надёжный контроль доступа к ресурсам ИС.

    1. Требования  к системам контроля разграничения  доступа.

Система контроля доступа  должна обеспечивать надёжный контроль доступа к ресурсам ИС.

    1. Требования  к системе регистрации событий  в ИС.

Система регистрации должна обеспечивать запись всех событий, происходящих в ИС, а так же предоставлять  данные записи в удобочитаемом виде, для последующего ознакомления с  ними соответствующими сотрудниками.

 

Приложение 3

«Список объектов защиты»


 

 

 

 

 

Управа Дмитровского Района




 

 

 

СПИСОК

19.12.2012 г. №     1__      

 

г. Москва

объектов защиты

  1. Автоматизированные системы различного уровня и назначения
    1. Автоматизированные рабочие места служащих
    2. АРМ секретаря главы города
    3. АРМ главы города

Информация о работе Разработка проекта комплексной системы защиты информации на примере районной управы города Москва