Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»

Автор: Пользователь скрыл имя, 03 Марта 2013 в 10:53, реферат

Описание работы

Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»
Задачи, выполняемые в ходе работы:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
Составить «Перечень сведений конфиденциального характера»;
Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);

Содержание

Введение 3
Паспорт предприятия. 5
Описание модели бизнес-процессов 9
Задачи построения КСЗИ 10
Этапы построения КСЗИ 11
Расчет информационных рисков 13
Разработка ПИБ 19
Заключение 20
Источники 21
Приложения

Работа содержит 1 файл

Разработка КСЗИ.doc

— 2.10 Мб (Скачать)
    1. Основания для разработки документа.

  1. Приказ главы Администрации города Миасса о создании Политики Информационной Безопасности Администрации.
  2. Законодательной базой ПИБ являются: Конституция РФ, Гражданский и Уголовный кодексы, нормативные документы действующего законодательства, документы Федеральной службы технического и экспертного контроля, организационно- распорядительные документы Администрации.
    1. Основные определения и сокращения.

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

Разглашение КИ – несанкционированный  выход защищаемых сведений и документов за пределы круга лиц, которым  они доверены или стали известны в ходе их трудовой деятельности.

Разрешительная (разграничительная) система доступа к информации – совокупность обязательных норм, устанавливаемых первым руководителем или коллективным органом руководства фирмой с целью закрепления за руководителями и сотрудниками права использования для выполнения служебных обязанностей выделенных помещений, рабочих мест, определенного состава документов и ценных сведений.

Сервер – аппаратно-программный  комплекс, исполняющий функции хранения и обработки запросов пользователей  и не предназначенный для локального доступа пользователей ввиду высоких требований по обеспечению надёжности, степени готовности и мер безопасности ИС предприятия.

Автоматизированная станция  - совокупность программных и аппаратных средств, предназначенных для хранения, передачи и обработки данных и информации и производства вычислений.

Коммерческая тайна  – это конфиденциальная информация, которая имеет действительную или  потенциальную коммерческую ценность в силу неизвестности её третьим  лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны (то есть, приняты меры по охране её конфиденциальности).

Информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность.

Нарушитель – это  лицо, которое предприняло попытку  выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно  со злым умыслом (из корыстных интересов) или без такового (ради игры или  удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные методы, возможности и средства.

АРМ – автоматизированное рабочее место

АС – автоматизированная станция

ЗИ – защита информации

ИБ – информационная безопасность

ИТ – информационные технологии

КД – конфиденциальные документы 

КИ – конфиденциальная информация

КТ – коммерческая тайна

ЛВС – локальная вычислительная сеть

НДВ – не декларированные  возможности

НСД – несанкционированный  доступ

ПБ – политика безопасности

ПИ – персональный идентификатор

ПК – персональный компьютер

ПО – программное  обеспечение

ПЭВМ – персональная электронно-вычислительная машина

ПЭМИН – побочные электромагнитные излучения и наводки

ОС – операционная система

ЧС – чрезвычайная ситуация

ЭЛТ – электронно-лучевая  трубка

  1. Описание информационной системы.

    1. Ответственность подразделений.

Ответственность подразделений  распределяется следующим образом:

  • За поддержание ИС в рабочем состоянии и обеспечение её функционирования ответственно  Системный администратор;
  • За физическую сохранность оборудование и носителей информации ответственна Служба безопасности;
  • За информационную безопасность и обеспечение конфиденциальности информации ответственен специалист по защите информации.
    1. Режим функционирования системы.

Режим функционирования информационной системы – только в рабочее время.  В целях выполнения регламентных работ по обслуживанию оборудования или программного обеспечения системы возможна остановка в работе отдельных элементов системы (сервера.) без ущерба для общей функциональности.

При возникновении сбоев  соответствующее сообщение сохраняется  подсистемой журнал копирования  в системном журнале.

    1. Цели и задачи политики безопасности.

Цель: обеспечение защиты информации от ее искажения, модификации, утраты, которые могут привести к  нарушению работы администрации, как муниципального органа управления.

Задачи политики безопасности:

  • выявление действующих и потенциальных угроз;
  • разработка методов противодействия выявленным угрозам;

определение оптимального количества сил и средств, необходимых для обеспечения безопасности.

  1. Средства управления.

    1. Оценка рисков и управление ими.

    1. Экспертиза системы ЗИ (существующие средства ЗИ).

    1. Правила поведения, должностные обязанности и ответственность.

    1. Планирование безопасности.

    1. Разрешение на ввод компонентов в строй (любого компонента ИС и системы ЗИ).

    1.  Порядок подключения подсетей подразделений к сетям общего пользования.

  1. Функциональные средства.

    1. Защита персонала.

    1. Управление работой и вводом/выводом информации.

    1. Планирование непрерывной работы.

    1. Средства поддержки программных приложений.

Для поддержки программных  приложений, системный администратор  обязательном порядке, каждое утро проверяет  наличие обновлений на сайтах производителей установленного ПО и, при наличии, принимает  меры по исправлению сложившейся ситуации.

    1. Средства обеспечения целостности информации.

 В случае обнаружения  несовпадения контрольных сумм  – осуществляется восстановление  данных из резервных копий.

Резервные копии информации и программного обеспечения должны извлекаться и тестироваться на регулярной основе.

    1. Документирование (вся структура документов по ИС и СЗИ + правила составления документов).

Документация должна включать записи решений руководства  для обеспечения отслеживаемости  действий к решениям руководства  и политикам, а также воспроизводимости записанных результатов.

В структуру документации по системе защиты информации входят:

  • Перечень сведений конфиденциального характера;
  • Перечень персональных данных;
  • Положение о конфиденциальном документообороте;
  • Техническое задание на проведение работ по созданию комплексной системы защиты информации;
  • Технологический процесс обработки информации в информационной системе;
  • Технический паспорт информационной системы;
  • Перечень угроз информационной системы;
  • Печень объектов защиты.

Разрабатываемая документация  оформляется в соответствии с ГОСТ РД 50-34.698-90 и ГОСТ 6.10-84, а так же «Положением о конфиденциальном документообороте».

    1. Осведомлённость и обучение специалистов.

В целях оперативного оповещения о произошедших инцидентах, плановых и внеплановых работ, ограничении функциональности и изменениях в документах, посвященных системе защиты информации оповещаются все служащие посредствам совещаний..

Все служащие Администрации  должны в обязательном порядке проходить  обучение по вопросам информационной безопасности. Для персонала непосредственно участвующего в процессе разработки или поддержки функционирования информационной системы и системы безопасности  такое обучение должно проходить не реже 1 раза в год, для всего остального персонала – не реже 1 раза в 3 года, для вновь принятых на работу – перед вступлением в должность.

    1. Ответные действия, в случае возникновения происшествий.

Все инциденты информационной безопасности должны записываться в  базу знаний для дальнейшего анализа  и выработки решений для предотвращения подобных происшествий в будущем.

Кроме того должны быть разработаны  и утверждены инструкции по действиям  в аварийных ситуациях (пожар, затопление и др.).

  1. Технические средства.

    1. Требования к процедурам идентификации и аутентификации.

Процедуры идентификации и аутентификации должны обеспечивать надёжный контроль доступа к ресурсам ИС.

    1. Требования к системам контроля разграничения доступа.

Система контроля доступа  должна обеспечивать надёжный контроль доступа к ресурсам ИС.

    1. Требования к системе регистрации событий в ИС.

Система регистрации  должна обеспечивать запись всех событий, происходящих в ИС, а так же предоставлять  данные записи в удобочитаемом виде, для последующего ознакомления с  ними соответствующими сотрудниками.

 

ПРИЛОЖЕНИЕ №5

«Список объектов защиты»


 

 

 

 

 

 

 

Администрация города Миасса




 

 

 

СПИСОК

19.10.2007 г. №     1__      

 

г. Челябинск

 

объектов защиты

 

  1. Автоматизированные системы различного уровня и назначения
    1. Автоматизированные рабочие места служащих
    2. АРМ секретаря главы города
    3. АРМ главы города

 

  1. Системы связи, системы отображения и размножения
    1. средства и системы телефонной, внутренней телефонной, громкоговорящей связи;
    2. телефонная система «Внутрянняя»
    3. средства и системы звукоусиления;
    4. система конфиденциального делопроизводства (учет, размножение и движение бумажных и прочих внешних носителей информации);
    5. система обработки информации в вычислительной сети (ввод, вычисления, хранение, вывод);
    6. система обработки речевой информации в специально предназначенных (защищаемых) помещениях (переговоры, совещания);
    7. автоматизированная система передачи информации между сетями по неконтролируемой территории (файлы, базы данных, факсы, телефонные разговоры).

 

  1. Помещения, в которых установлены 1, 2, 3.
    1. Кабинет главы города
    2. Кабинет секретаря главы города
    3. Архив/серверная
    4. Бухгалтерия
    5. Юридический отдел
    6. Отдел муниципальной службы кадров
    7. Отдел службы безопасности
    8. Отдел по работе с кадрами и защите прав потребителей.

 

Начальник службы

конфиденциального делопроизводства                Н.Н.Ушко

СОГЛАСОВАНО

Начальник службы безопасности                                                     Ю.К.Крысова

Начальни службы конфиденциального  документооборота           Д.Б.Ненашев

Первый заместитель  главы города                                                    А.С.Бородин

 

В дело №______

 

ПРИЛОЖЕНИЕ  №6



Информация о работе Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»