Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»

Автор: Пользователь скрыл имя, 03 Марта 2013 в 10:53, реферат

Описание работы

Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»
Задачи, выполняемые в ходе работы:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
Составить «Перечень сведений конфиденциального характера»;
Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);

Содержание

Введение 3
Паспорт предприятия. 5
Описание модели бизнес-процессов 9
Задачи построения КСЗИ 10
Этапы построения КСЗИ 11
Расчет информационных рисков 13
Разработка ПИБ 19
Заключение 20
Источники 21
Приложения

Работа содержит 1 файл

Разработка КСЗИ.doc

— 2.10 Мб (Скачать)

ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ  И НАВОДКИ (ПЭМИН) – распространение  электромагнитного излучения, возникающего в результате обработки конфиденциальной информации, в окружающем пространстве (по эфиру), а также по металлическим проводникам (коммуникациям), и позволяющего интерпретировать данную информацию.

КОНФИДЕНЦИАЛЬНАЯ ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) – комплекс средств вычислительной техники, соединенных каналами передачи данных, не выходящими за пределы КЗ, и предназначенных для обработки конфиденциальной информации. ЛВС функционально может являться частью вычислительной сети Организации (в остальных частях обрабатывается не конфиденциальная информация), а организационно – это часть АС, расположенная в пределах КЗ.

 

Общая характеристика объекта.

 

Предметом защиты является конфиденциальная информация в Администрации  города Миасса.  Эта информация циркулирует  в определенных подразделениях, а также в электронном виде располагается на сервере корпоративной сети.

В этом органе государственно управления конфиденциальная информация создается, обрабатывается, используется и уничтожается.

Выделяют сведения конфиденциального  характера на основании следующих документов:

 

Сведениям различной  степени конфиденциальности в соответствии с  СТР-К собственниками информации должны присваиваться соответствующие  грифы конфиденциальности. На основании  анализа входящих документов выявлено следующее:

Конфиденциальная информация в подразделениях Администрации  обрабатывается с помощью офисных  приложений, ведомственного прикладного  программного обеспечения (ПО) с использованием систем управления базами данных (СУБД) и служебных утилит.

Границей КЗ Администрации является ограждающая конструкция территории. Особенностью КЗ является присутствие на контролируемой территории посторонних лиц (ведется прием посетителей).

Телефонная связь в  Администрации осуществляется через  общую АТС и внутреннюю. Кабели общей АТС выходят за пределы КЗ.

Пожарная  и охранная сигнализации установлены во всех помещениях здания.

Электропитание всего  здания осуществляется от трансформаторной подстанции, которая расположена  на контролируемой территории и обслуживается  персоналом станции.

 

Доступ к  информации.

 

Доступ на территорию Администрации осуществляется свободно, кроме второго этаже где находится  КПП. Пропускной режим обеспечивается круглосуточно силами сотрудников  вневедомственной охраны УВД. Доступ на территорию Администрации и в помещения, где хранится  кон информация, осуществляется по служебному удостоверению либо по специальной отметке в пропуске.

 

Допуск служащих Администрации  к защищаемым информационным ресурсам осуществляется в соответствии с  должностными обязанностями, утвержденными службой безопасности, и разграничивается штатными средствами ОС. Физический доступ к серверу и активному сетевому оборудованию ограничен, они размещены на втором этаже здания, в отдельном кабинете, в закрывающихся телекоммуникационных шкафах.

Для передачи данных между  пользователями АРМ  используются автоматизированные системы документооборота (внутренняя электронная почта, средства передачи сообщений).

 

Информационная  характеристика.

 

В технологическом процессе обработки конфиденциальной информации  определены следующие компоненты:

  • субъекты доступа;
  • объекты доступа.

К субъектам доступа  относятся:

  • служащие, имеющие отношение к процессу функционирования Администрации и которые имеют возможность доступа к  её ресурсам;
  • процедуры (процессы) обработки данных прикладного и системного ПО, а также СУБД, которые получают данные из файлов и баз данных на сервере.

К объектам доступа относятся:

  • информационные ресурсы – отдельные файлы и массивы файлов, поля, записи и таблицы БД, документы, машинные носители информации (НЖМД, НГМД, CD-RW (CD-R) диски), доступ к которым должен регламентироваться правилами разграничения доступа;
  • элементы системы – средства обработки и передачи информации (технические и программные средства, средства приема, отображения, перемещения информации, машинные накопители и носители на бумажной основе), доступ к которым необходимо регламентировать.

 

На ПЭВМ пользователей  и на сервере установлены операционные системы семейства Microsoft Windows (XP), но система управления пользователями и разграничения доступа к файловым ресурсам не является централизованной (доменная структура отсутствует).

 

Каналы утечки информации.

 

К возможным каналам  утечки или нарушения целостности  информации можно отнести:

  • НСД к информации, обрабатываемой на ПЭВМ и на сервере;
  • НСД к бумажным и машинным носителям информации;
  • выход из строя технических и программных средств, в т.ч. машинных носителей информации.

Нарушение целостности  информации возможно как путем физического  разрушения носителей информации, так  и путем искажения ее с помощью программных средств:

  • Аварии, стихийные бедствия (пожар, затопление);
  • Колебания в сети электропитания;
  • Старение магнитной поверхности носителей информации;
  • Ошибочное удаление информации пользователем;
  • Сбои прикладного программного обеспечения.

Возможны следующие  способы несанкционированного доступа  к защищаемым ресурсам АС:

  • физический доступ к носителям информации (к серверу) и их резервным копиям с целью их хищения;
  • физический доступ к бумажным носителям информации, с целью их хищения, размножения, фотографирования;
  • непосредственный (вне рамок прикладного ПО) доступ к файлам хранилища информации, таблицам БД и исполняемым модулям ПО -  удаленно  или локально  с целью их копирования и дальнейшей установки, а также с целью их уничтожения;
  • применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации;
  • передача файлов по каналам связи между сотрудниками и за пределы станции с целью предоставления НСД лицам, не имеющим допуска к данной информации в обход штатных средств защиты;
  • доступ в рамках прикладного ПО локально или удаленно к базам данных и файлам с использованием недокументированных возможностей и режимов работы этого ПО, разработанных и установленных в качестве модификаций, в случае, когда разработчиком ПО является сторонняя организация;
  • любой доступ к ПО и данным с использованием технологий взлома средств защиты с целью получения или уничтожения данных (в т.ч. компьютерные вирусы);
  • доступ с использованием чужого идентификатора, а также с чужого рабочего места во время отсутствия пользователя этого АРМ.

 

Модель нарушителя

В качестве возможного нарушителя рассматривается субъект, имеющий  доступ к работе с программными и  техническими средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им всеми доступными средствами (Таблица 1).

 

 

 

 

Таблица 1.

Уро-вень

Возможности нарушителя по технологическому процессу

Потенциальная группа нарушителей

Возможный результат  НСД

1

Нет

Служащие, не имеющие  доступа к информации, но имеющие доступ в помещения  (обслуживающий персонал, посетители)

Просмотр на экране монитора и хищение бумажных и машинных носителей.

2

Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации

Большинство пользователей  АС, имеющих непосредственный доступ в помещения, к АРМ, с полномочиями, ограниченными на уровне системы защиты информации (СЗИ)

Доступ пользователя к информации другого пользователя в его отсутствие, в т.ч. через сеть, просмотр информации на мониторе (несоблюдение организационных требований). Просмотр и хищение бумажных носителей.

3

Управление функционированием  АС, т.е. воздействие на базовое программное  обеспечение ОС и СУБД, на состав и конфигурацию оборудования АС, на настройки СЗИ. Работа с внешними носителями.

Администраторы АС, наделенные неограниченными полномочиями по управлению ресурсами

Доступ администратора АС к информации других пользователей  и к средствам СЗИ, непреднамеренное разрушение информации (несоблюдение организационных требований)

4

Весь объем возможностей лиц, осуществляющих ремонт технических  средств АС.

Обслуживающий персонал АС. Специалисты сторонних организаций, осуществляющих поставку и монтаж оборудования для АС

Доступ обслуживающего персонала АС к МН с информацией других пользователей, разрушение информации, установка закладных устройств (несоблюдение организационных требований при ремонте ОТСС)


 

Фактическая защищенность

 

Доступ служащих к  ресурсам  разграничивается штатными средствами ОС. Список служащих, имеющих доступ к ресурсам, документально определен. Доступ ограничивается в соответствии с должностными инструкциями.

Документ, определяющий порядок конфиденциального документооборота существует и утвержден.

Документально определена технология обработки информации  (документ «Описание технологического процесса обработки информации»).

  На серверах и  рабочих станциях применяются  операционные системы MS Windows, что позволяет применить сертифицированные средства защиты от НСД. Но также осуществляется обработка информации в СУБД, что практически исключает применение на данных объектах сертифицированных средств защиты от НСД по причине отсутствия таких средств на рынке.

 

Перечень мер  по защите

Разработка перечня  защищаемой информации

  • Необходимо переработать перечень сведений конфиденциального характера в плане детализации обрабатываемых данных и отнесении сведений к той или иной степени конфиденциальности.

 Конфиденциальность информации

С целью повышения  степени защищенности информации в плане соблюдения конфиденциальности необходимо:

  • разделить ввод и вывод информации одного грифа на уровне АРМ или пользователей с целью разделения ответственности и усиления контроля за этими этапами технологического процесса;
  • ограничить (в т.ч. организационно) возможности несанкционированного вывода информации пользователями на внешние носители (дискеты, лазерные накопители CD-RW, USB-Flash) и на печать;
  • ограничить количество или исключить использование локальных принтеров на АРМ пользователей, назначить ответственных за печать документов на сетевых принтерах;
  • исключить доступ пользователей к ресурсам АРМ других пользователей, как на запись, так и на чтение, т.е. возможность создания пользователями общих сетевых ресурсов на своих АРМ. Обмен информацией между пользователями осуществлять через общие ресурсы на серверах;
  • если один служащий относится к нескольким категориям пользователей, то при совмещении обязанностей он должен пользоваться разными идентификаторами. Например, администратор может выполнять работу пользователя, но не имеет права делать это с идентификатором администратора.

Целостность информации

С целью повышения  степени защищенности информации в  плане соблюдения целостности необходимо:

  • внедрение исправлений и добавлений централизованно распространяемых ведомственных программных средств на АРМ пользователей и на сервер должно осуществляться в виде уже откомпилированных исполняемых модулей и процедур, в состав которых не должны включаться средства отладки.

 

Состав рабочей  документации

Для документального определения режимов обработки и защиты информации в состав рабочей (исполнительной) документации по защите конфиденциальной информации необходимо включить следующие документы:

  • «Описание технологического процесса обработки конфиденциальной информации», в котором отражен порядок проведения всех операций ТП (ввод, вывод, обработка и хранение, резервирование и восстановление, управление доступом);
  • «Инструкция пользователя», в которой отражены порядок его работы с информацией, права, обязанности и ответственность;
  • «Инструкции администраторов ОС, БД»;
  • «Инструкция обслуживающего персонала»;
  • «Журнал регистрации бумажных носителей информации», в котором учитываются все операции распечатывания документов, графы журнала заполняются исполнителями работ;
  • «Журнал учета резервного копирования», в котором учитываются все операции резервного копирования и восстановления информации, все графы журнала заполняют администраторы.
  • Перечень сведение конфиденциального характера Администрации города Миасса.

 

Приложение №4

«Политика безопасности Администрация города Миасса

 


 

 

 

 

 

 

 

Администрация города Миасса




 

 

 

Политика

19.10.2007 г. №     1__      

 

г. Челябинск

 

безопасности Администрации города Миасса

  1. Общие положения.

    1. Назначение документа.

Политика является основой  для:

  1. Разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности информации;
  2. Принятия управленческих решений и разработки практических мер по воплощению политики безопасности информации и выработки комплекса согласованных мер нормативно-правового, технологического и организационно-технического характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз безопасности информации;
  3. Координации деятельности структурных подразделений Администрации при проведении работ по созданию, развитию и эксплуатации АС с соблюдением требований обеспечения безопасности информации.

Информация о работе Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»