Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификация АС по уровню защищенности от НСД



Оглавление

Оглавление. 2

Постановка задачи. 3

Политика безопасности. 5

Классификация АС по уровню защищенности от НСД.. 5

Частная модель угроз безопасности информационной системы персональных данных ИС «Система маршрутизации и мониторинга выполнения документов». 7

Общие сведения. 7

Структурная схема. 8

Состав. 8

Перечень технических средств. 8

Перечень программного обеспечения. 9

Перечень средств защиты информации ИСКТ.. 9

Определение исходной степени защищенности. 9

Перечень актуальных угроз безопасности. 11

Модель нарушителя. 21

Вывод. 24

Библиографический список. 25

 



Постановка задачи

Данный КП разрабатывается для службы автоматизации информатизации телекоммуникации и метрологии(САИТиМ) ООО «Газпром трансгаз Ухта».

Система создаётся с целью

a. Ускорение прохождения документов между участниками

b. Повышение информативности

c. Контроль за исполнением документа

Сегодня процесс совместного составления документов происходит по следующей схеме: ответственный исполнитель документа отправляет либо по электронной почте, либо на бумажном носителе документ который следует дополнить или утвердить. Получатель вносит необходимые изменения, возможно замечания или утверждает. Ответственный исполнитель ожидает пока его документ рассмотрят и отредактируют. В это время составитель остаётся в неведении о том в каком статусе выполнения его документ. Может быть о нём просто банально забыли. Может не заметили – ведь в день на офисного работника сваливается ворох бумажной работы. Может передали дальше по цепочке следующему сотруднику, а тот ушел в отпуск. Получается что документ может «зависнуть» в цепочке и составитель об этом никак оперативно не узнает. В итоге срыв сроков составления документов, увеличение простоев тех, кто непосредственно зависит от составления данного документа.

Система реализовывает ряд следующих функций:

1. Создание задания

2. Просмотр списка заданий

3. Ответ на задание

4. Составление маршрута

5. Просмотр состояния выполнения задания

6. Управление маршрутом

7. Создание рабочих групп

8. Создание шаблона задания

В ИС «Система маршрутизации и мониторинга выполнения заданий» выделены следующие группы пользователей:

1. Заявитель – сотрудник филиала Общества, имеющий право создания задания, списка ответственных лиц, внесения изменения в задания, списки сотрудников и просмотр данных списков сотрудников и заданий.

2. Исполнитель – сотрудник филиала Общества, имеющий право на просмотр и выполнение принадлежащих ему заданий или заданий на исполнение.

3. Куратор – сотрудник филиала Общества, имеющий право на равнее с Заявителем управлять процессом прохождения документа.

4. Администратор – сотрудник филиала Общества, имеющий право любых действий.

Все группы пользователей обладают различными правами на использование различных функций в системе. Матрица доступа представлена в таблице ниже.

 

Субъекты Объекты Заявитель Исполнитель Куратор Администратор
Создание задания RW R R RW
Просмотр списка заданий R R R RW
Ответ на задание R RW R RW
Составление маршрута RW R RW RW
Просмотр состояния выполнения задания R R R RW
Управление маршрутом RW R RW RW
Создание рабочих групп RW RW RW RW
Создание шаблона задания RW R R RW

Таблица 1. Матрица доступа

 

 

 


 


Политика безопасности.

Подсистема обеспечения доступности.

a) должна быть обеспечена бесперебойная работа ИС в рабочее время (8:00-17:00).


Частная модель угроз безопасности
информационной системы персональных данных ИС «Система маршрутизации и мониторинга выполнения документов»



Общие сведения

Данная частная модель угроз безопасности информационной системы  «Учета и контроля изоляционных материалов» разработана в соответствии с федеральным законом о коммерческой тайне.

Настоящий федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны на предприятии в отношении информации составляющей секрет производства.

Положения настоящего ФЗ распространяются на информацию, составляющую коммерческую тайну, независимо от вида носителя, на котором она зафиксирована. Так же положения не распространяются на сведения, отнесенные в установленном порядке к государственной тайне.

Объект общества представляет собой информационную систему, основной функцией которой является предоставление пользователям необходимой производственной информации.

Информация храниться и обрабатывается на нескольких серверах, расположенных в Администрации Общества. Таким образом, всех пользователей можно разделить на расположенных в Администрации Общества и пользователей удалённых филиалов.

Система использует клиент-серверную технологию трёхзвенной архитектуры. Сервер управления БД(СУБД) и сервер-приложений установлен на ЦОД, который находиться в головном офисе. На серверах установлены операционные системы Unix/Lunix, Solaris. В качестве сервера приложений используется FormsServ/ ReportsServ/ DeveloperServ, R/3.

Вся информация, необходимая для работы, централизованно хранится на сервере БД.

Филиалы предприятия посредством корпоративной вычислительной сети имеют доступ к ЦОД расположенному в главном офисе. Пользователи кроме общего сервера СУБД используют сетевые принтеры.

Отличительной особенностью рассматриваемой сети является использование собственных ведомстеннх каналов связи, что существенно сокращает возможность несанкционированного доступа к информации в среде передачи данных.

Прямой доступ в интернет отсутствует. Для работы в сети интернет используются отдельные компьютеры, не подключённые к корпоративной сети предприятия.

Структурная схема

Состав

Уровень защищенности

Высокий Средний Низкий

Угрозы несанкционированного доступа (далее - НСД) к информации

Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным:

Перехват управления загрузкой операционной системы (ОС) КТ, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к КТ. 2 (2+5)/20=0,35 высокая актуальная Запрет загрузки АРМ с отчуждаемых носителей информации. Запрет самостоятельного изменения аппаратно-программной конфигурации АРМ пользователями КТ. Контроль доступа в помещения, содержащие КТ
Вызов штатных программ ОС КТ или запуск специально разработанных программ, реализующих НСД к КТ. 0 (0+5)/20=0,25 средняя неактуальная разделение прав доступа пользователей к информации на сервере
Внедрение в КТ вредоносных программ. 5 (5+5)/20=0,5 высокая актуальная Использование на серверах и АРМ, входящих в состав КТ, антивирусного программного обеспечения (ПО). Выполнение регулярного обновления ПО АРМ и серверов КТ. Отключение неиспользуемых служб ОС АРМ и серверов КТ.

Угрозы уничтожения, хищения аппаратных средств ИСКТ носителей информации путем физического доступа к элементам КТ:

Кража элементов КТ, содержащих КТ. 2 (2+5)/20=0,35 высокая актуальная Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих КТ, в пределах контролируемой зоны.
Кража отчуждаемых носителей информации, содержащих КТ. 2 (2+5)/20=0,35 высокая актуальная Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих ИСКТ, в пределах контролируемой зоны. Учёт и маркировка отчуждаемых носителей информации, содержащих персональные данные. Вменение персоналу ИСКТ обязанности обеспечения сохранности отчуждаемых носителей информации, содержащих КТ.
Кража аппаратных идентификаторов доступа к КТ. 2 (2+5)/20=0,35 средняя неактуальная
Вывод из строя элементов КТ. 0 (0+5)/20=0,25 средняя неактуальная
Несанкционированный доступ к КТ при техническом обслуживании ИСКТ работниками сторонних организаций. 5 (5+5)/20=0,5 высокая актуальная Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации. Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги. Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию. Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг.

Угрозы хищения, несанкционированной модификации или блокирования КТ за счёт НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

Хищение, модификация или блокирование КТ вредоносными программами. 5 (5+5)/20=0,5 высокая актуальная Использование на серверах и АРМ ИСКТ антивирусного ПО. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации и сообщений электронной почты. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.
Недекларированные возможности системного ПО и ПО ИСКТ. 0 (0+5)/20=0,25 средняя неактуальная
Установка в ИСКТ ПО, не требующегося для исполнения работниками служебных обязанностей, с целью осуществления НСД. 2 (2+5)/20=0,35 высокая актуальная Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Запрет на установку ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности КТ при их обработке в ИСКТ, прав доступа пользователей к АРМ и установленного на них ПО.
Наличие аппаратных закладок в элементах ИСКТ. 0 (0+5)/20=0,25 низкая неактуальная
Внедрение аппаратных закладок в элементы ИСКТ посторонними лицами после начала эксплуатации ИСКТ. 0 (0+5)/20=0,25 низкая неактуальная
Внедрение в ИСКТ аппаратных закладок 0 (0+5)/20=0,25 низкая неактуальная
Внедрение в ИСКТ аппаратных закладок обслуживающим персоналом (сторонними организациями, осуществляющими ремонтные работы). 0 (0+5)/20=0,25 низкая неактуальная

Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации. 0 (0+5)/20=0,25 средняя неактуальная необходимо организовать VLAN, поскольку в этом случае злоумышленник лишится возможности получения запросов, которые рассылаются в виде широковещательного трафика в отдельной VLAN.
Сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей. 0 (0+5)/20=0,25 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.
Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. 0 (0+5)/20=0,25 средняя неактуальная
Навязывание ложного маршрута сети. 0 (0+5)/20=0,25 средняя неактуальная
Внедрение ложного объекта сети. 0 (0+5)/20=0,25 средняя неактуальная привязка MAC-адресов к конкретным портам активного оборудования
Сетевые атаки типа «Отказ в обслуживании». 0 (0+5)/20=0,25 средняя неактуальная
Удаленный запуск приложения в ИСКТ путем переполнения буфера приложений серверов ИСКТ. 5 (5+5)/20=0,5 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Использование систем обнаружения и предотвращения вторжений.
Удаленный запуск приложения в ИСКТ путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСКТ либо используемыми штатными средствами ИСКТ. 2 (2+5)/20=0,35 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ.

Угрозы НСД по каналам связи:

НСД к ИСКТ через сети международного обмена. 0 (0+5)/20=0,25 низкая неактуальная  
НСД к ИСКТ через ЛВС организации. 2 (2+5)/20=0,35 высокая актуальная Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Использование систем обнаружения и предотвращения вторжений. Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ.
Утечка атрибутов доступа к ИСКТ. 5 (5+5)/20=0,5 средняя актуальная Соблюдение правил хранения использования и смены логинов и паролей, принятых на предприятии.

Угрозы перехвата при передаче по проводным (кабельным) линиям связи:

Перехват информации за переделами контролируемой зоны. 0 (0+5)/20=0,25 средняя неактуальная
Перехват информации внешними нарушителями в пределах контролируемой зоны. 0 (0+5)/20=0,25 средняя неактуальная
Перехват информации внутренними нарушителями в пределах контролируемой зоны. 0 (0+5)/20=0,25 средняя неактуальная идентификация (проверка наличия данного пользователя в списке) и аутентификация (проверка достоверности имени и пароля) пользователей

Модель нарушителя

Категория нарушителя Класс нарушителя Описание нарушителей Обоснование исключения из числа нарушителей Предположения об имеющейся у нарушителя информации об объектах атак Средства атак нарушителя Описание каналов атак Тип нарушителя Механизм защиты

II

Внутренние

Руководящий состав Исключается, так как они не заинтересованы в нарушении информационной безопасности системы, потому что это может привести к снижению доходности организации _ _ _ _ _
Пользователи _ Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ. Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты. Носители информации, штатные средства. Н2 Контроль за установленным ПО, антивирусная защита, вменение персоналу ИСКТ обязанности обеспечения сохранности паролей, предоставление доступа к установке режимов работы средств защиты информации в ИСКТ только администраторам безопасности.
Администраторы (системные, сетевые, безопасности, АС, баз данных) Исключаются, т.к. ответственность за нарушение ИБ согласно трудовому договору - - - - -
Администраторы системы _ Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ, обладает правами на установку ПО, внесение изменений в БД системы. Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты, внесение изменений в данные, хранящиеся в БД. Носители информации, штатные средства, средства удалённого управления.  Н2 Разделение прав администрирования между администраторами, логирование действий администраторов.
Уборщица _ _ Повреждение сети ИСПД. Физический. Н1 Проведение сети с защитой кабеля.
Посетители (студенты, сотрудники университета) _ _ Съём визуальной информации с мониторов. Каналы связи. Н1 Расположение компьютеров таким образом, чтобы посетители не могли просмотреть информацию с монитора.
 I, II     Внешние Внешние злоумышленники (преступные организации, конкуренты, спецслужбы)   _ Имеют информацию о расположении программно – технических средств Съём визуальной информации с мониторов через окна, взлом и проникновение в контролируемую зону, хищение программно – технических средств. Каналы связи, Физические атаки. Н1 Использование на окнах жалюзи, использование охранной сигнализации, контроль хранения ключей.

 



Вывод

В данном проекте были рассмотрены вопросы обеспечения безопасности информационной системы  «Учета и контроля изоляционных материалов».

При анализе подсистемы была выявлена информация, нуждающаяся в защите для его благополучного функционирования пердприятия и сохранения корпоративной тайны. В соответствии с этим для подсистемы был установлен класс ИСКТ 1Г (соответствующий многопользовательским системам, работающим с конфеденциальной информацией) и выявлены требования, выдвигаемые к данному классу защищенности, которые служат отправной точкой для определения мер и средств защиты от потенциальных опасностей, грозящих системе.

Разработка часной модели угроз для информационной системы  «Учета и контроля изоляционных материалов» позволила выявить опасности характерные для этой системы и условий, в которых она будет эксплуатироваться. Определение периметра безопасности,  позволило выявить возможные опасности, угрожающие подсистеме. Были предложены рекомендации по устранению этих угроз (также описано то, что уже предпринято в вопросах безопасности систем в целом), повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.

Модель нарушителя позволила выделить типы нарушителей, которые могут воздействовать на систему, а так же их объекты воздействия и возможные инструментыили ПО для совершения своих действий. В соответсвии с определёными типами нарушителей предложены или реализованы механизмы защиты от неправомерных действий пользователя.

Таким образом данный курсовой проект позволил определить класс защищёности системы как 1Г и разработать комплексное решение защиты данных системы, которе отвечает всем требованиям класса 1Г.



Библиографический список

 

1. Гостехкомиссия РФ. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации». – М.: 1992.

2. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006. – 958 с.

4. Некучаева Н.А. Основы построения ИС учебное пособие часть 1. – Ухта, 2005. – 156с.

5. Некучаева Н.А. Основы построения ИС учебное пособие часть 2. – Ухта, 2005. – 240с.

6. Приказ ФСТЭК № 55 от 13 февраля 2008 года «Об утверждении проведения порядка классификации информационных систем персональных данных».

7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная ФСТЭК России от 14 февраля 2008 г.

 

 

Оглавление

Оглавление. 2

Постановка задачи. 3

Политика безопасности. 5

Классификация АС по уровню защищенности от НСД.. 5

Частная модель угроз безопасности информационной системы персональных данных ИС «Система маршрутизации и мониторинга выполнения документов». 7

Общие сведения. 7

Структурная схема. 8

Состав. 8

Перечень технических средств. 8

Перечень программного обеспечения. 9

Перечень средств защиты информации ИСКТ.. 9

Определение исходной степени защищенности. 9

Перечень актуальных угроз безопасности. 11

Модель нарушителя. 21

Вывод. 24

Библиографический список. 25

 



Постановка задачи

Данный КП разрабатывается для службы автоматизации информатизации телекоммуникации и метрологии(САИТиМ) ООО «Газпром трансгаз Ухта».

Система создаётся с целью

a. Ускорение прохождения документов между участниками

b. Повышение информативности

c. Контроль за исполнением документа

Сегодня процесс совместного составления документов происходит по следующей схеме: ответственный исполнитель документа отправляет либо по электронной почте, либо на бумажном носителе документ который следует дополнить или утвердить. Получатель вносит необходимые изменения, возможно замечания или утверждает. Ответственный исполнитель ожидает пока его документ рассмотрят и отредактируют. В это время составитель остаётся в неведении о том в каком статусе выполнения его документ. Может быть о нём просто банально забыли. Может не заметили – ведь в день на офисного работника сваливается ворох бумажной работы. Может передали дальше по цепочке следующему сотруднику, а тот ушел в отпуск. Получается что документ может «зависнуть» в цепочке и составитель об этом никак оперативно не узнает. В итоге срыв сроков составления документов, увеличение простоев тех, кто непосредственно зависит от составления данного документа.

Система реализовывает ряд следующих функций:

1. Создание задания

2. Просмотр списка заданий

3. Ответ на задание

4. Составление маршрута

5. Просмотр состояния выполнения задания

6. Управление маршрутом

7. Создание рабочих групп

8. Создание шаблона задания

В ИС «Система маршрутизации и мониторинга выполнения заданий» выделены следующие группы пользователей:

1. Заявитель – сотрудник филиала Общества, имеющий право создания задания, списка ответственных лиц, внесения изменения в задания, списки сотрудников и просмотр данных списков сотрудников и заданий.

2. Исполнитель – сотрудник филиала Общества, имеющий право на просмотр и выполнение принадлежащих ему заданий или заданий на исполнение.

3. Куратор – сотрудник филиала Общества, имеющий право на равнее с Заявителем управлять процессом прохождения документа.

4. Администратор – сотрудник филиала Общества, имеющий право любых действий.

Все группы пользователей обладают различными правами на использование различных функций в системе. Матрица доступа представлена в таблице ниже.

 

Субъекты Объекты Заявитель Исполнитель Куратор Администратор
Создание задания RW R R RW
Просмотр списка заданий R R R RW
Ответ на задание R RW R RW
Составление маршрута RW R RW RW
Просмотр состояния выполнения задания R R R RW
Управление маршрутом RW R RW RW
Создание рабочих групп RW RW RW RW
Создание шаблона задания RW R R RW

Таблица 1. Матрица доступа

 

 

 


 


Политика безопасности.

Классификация АС по уровню защищенности от НСД

К системе выдвинуты следующие требования:

· Должна использоваться единая база данных;

· Обеспечиваться защита информации;

· Обеспечивать различные уровни доступа;

· Отсутствие необходимости инсталлировать соответствующее ПО пользователям системы;

· Система должна быть многопользовательской, т.е учитывать степень территориальной распределенности предприятия;

· Необходимо учитывать низкую пропускную способность каналов связи;

Разрабатываемая система является многопользовательской, в которой пользователи имеют разные права доступа к информации, имеющей разные уровни конфиденциальности. Основываясь на этих требованиях, системе был присвоен класс защищенности 1Г (ГК РФ).

      В соответствии с требованиями класса защищенности 1Г определим возможные угрозы и меры по их предупреждению.


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 231; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.086 с.)
Главная | Случайная страница | Обратная связь