Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА ИСПДН, ИХ ТИПА И УРОВНЯ ЗАЩИЩЕННОСТИ С УЧЕТОМ ВВОДНЫХ ДАННЫХСтр 1 из 2Следующая ⇒
Содержание Введение......................................................................................................................................... 3 1 Общая часть................................................................................................................................. 4 1.1 Определение вводных данных.............................................................................................. 4 1.2 Определение требований по защите от НСД для АС, необходимых для реализации на предприятии......................................................................................................................................................... 4 1.3 Требования АС класса 1Г....................................................................................................... 4 1.4 Определение количества ИСПДн, их типа и уровня защищенности с учетом вводных данных 6 1.5 Требования к защите ИСПДн.............................................................................................. 10 2 Специальная часть.................................................................................................................... 31 2.1 Характеристика объекта защиты......................................................................................... 31 2.2 План-схема объекта защиты с размещением ИС и средств вычислительной техники. 32 2.3 Комплект документов по обработке ПДн.......................................................................... 33 2.4 Комплект документов по коммерческой тайне................................................................. 33 2.5 Выбор технических средств защиты ИСПДн (методика СААТИ).................................. 34 2.6 Комплексный анализ информационной безопасности объекта защиты......................... 37 Заключение.................................................................................................................................. 42 Список используемой литературы............................................................................................ 43
Введение Актуальность проведения комплексного анализа информационной безопасности объекта защиты (предприятие) заключается необходимость защиты информации осознавалась с глубокой древности. Недаром до нас дошли сведения о применявшихся в прошлом методах защиты — технических (например, шифр Цезаря, различные виды стеганографии) и организационных (за частую они сводились к физическому устранению людей — носителей сведений, когда необходимость в них миновала). Шло время, совершенствовались не только методы защиты, но и методы нападения. Но решать эти вопросы, когда «все вокруг народное, все вокруг ничье», было сравнительно несложно. Иное дело — современная экономическая обстановка, когда в ожесточенной конкурентной схватке борется множество больших и малых организаций. В борьбе, как известно, все средства хороши, а тем более эффективные. К таким, без сомнения, можно причислить нападение на информацию конкурента с целью завладеть ею, исказить, сделать недоступной и т. д. Поэтому вопросы защиты информации в современном обществе имеют первостепенное значение. Особенно облегчается задача злоумышленника в связи с повсеместным внедрением автоматизированной обработки информации. Степень автоматизации фирмы определяет зачастую ее конкурентоспособность и в то же время является источником многочисленных угроз безопасности. Неслучайно в сознании многих людей защита информации — это прежде всего защита информации в компьютерных системах от несанкционированного доступа. Конечно, эта точка зрения неверна точно так же, как неверна и точка зрения другой полярности: все определяется организационно-режимными мерами. Надежное обеспечение безопасности информации немыслимо без реализации комплексного подхода к решению этой задачи. Отсюда и потребность как в создании комплексной системы защиты информации на предприятии, так и в подготовке специалистов по данному профилю.
ОБЩАЯ ЧАСТЬ ОПРЕДЕЛЕНИЕ ВВОДНЫХ ДАННЫХ Целями курсового проекта является проведение комплексного анализа информационной безопасности объекта защиты(предприятие) с разработкой мероприятий по совершенствованию систем информационной безопасности. Вводные данные: Тип ИСПДн: О Тип актуальных угроз: 3 Тип данных обрабатываемой в ИСПДн - «Клиент» Количество записей в ПДн: < 100 000 Тип автоматизированной системы: 1Г Исходя из исходных данных определяем требования безопасности к автоматизированным системам ИСПДн из действующих нормативных данных.
ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ОТ НСД ДЛЯ АС, НЕОБХОДИМЫХ ДЛЯ РЕАЛИЗАЦИИ НА ПРЕДПРИЯТИИ Используя РД ФСТЭК «Автоматизированные системы. Защита от НСД к информации» выписываем требования по защите информации от НСД для автоматизированной системы класса 1Г. 1Г – класс включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. ТРЕБОВАНИЯ АС КЛАССА1Г Таблица 1 – Требования АС класса 1Г
Продолжение
Подсистема управления доступом: должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно - цифровых символов. Подсистема регистрации и учета: должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом: - целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ; - целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации; - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; - должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД; - должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. СПЕЦИАЛЬНАЯ ЧАСТЬ АНАЛИТИЧЕСКАЯ ЧАСТЬ ПЛАН-СХЕМА ОБЪЕКТА ЗАЩИТЫ С РАЗМЕЩЕНИЕМ ИНФОРМАЦИОННЫХ СИСТЕМ И СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
Рисунок 1 - схема территории ГУП ИНХП РБ
Схема 2 - план помещения КАЧЕСТВЕННАЯ ОЦЕНКА ИБ
Качественная
Наложение
ЗАКЛЮЧЕНИЕ В данной курсовой работе были рассмотрены нормативные правовые документы по ИСПДн в соответствии с Федеральными законами, а также проанализировалась комплексная защита информации, возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматривались основные методы противодействия от дестабилизирующих факторов. Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты, достаточности информационных ресурсов, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1.Постановление от 1 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» 2. Приказ от 18 февраля 2013 года №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при обработке в информационных системах персональных данных» 3.http: //ispdn.ru/ открытая площадка для обсуждение вопросов о персональных данных 4.ФЗ № 152-ФЗ " О персональных данных"
Содержание Введение......................................................................................................................................... 3 1 Общая часть................................................................................................................................. 4 1.1 Определение вводных данных.............................................................................................. 4 1.2 Определение требований по защите от НСД для АС, необходимых для реализации на предприятии......................................................................................................................................................... 4 1.3 Требования АС класса 1Г....................................................................................................... 4 1.4 Определение количества ИСПДн, их типа и уровня защищенности с учетом вводных данных 6 1.5 Требования к защите ИСПДн.............................................................................................. 10 2 Специальная часть.................................................................................................................... 31 2.1 Характеристика объекта защиты......................................................................................... 31 2.2 План-схема объекта защиты с размещением ИС и средств вычислительной техники. 32 2.3 Комплект документов по обработке ПДн.......................................................................... 33 2.4 Комплект документов по коммерческой тайне................................................................. 33 2.5 Выбор технических средств защиты ИСПДн (методика СААТИ).................................. 34 2.6 Комплексный анализ информационной безопасности объекта защиты......................... 37 Заключение.................................................................................................................................. 42 Список используемой литературы............................................................................................ 43
Введение Актуальность проведения комплексного анализа информационной безопасности объекта защиты (предприятие) заключается необходимость защиты информации осознавалась с глубокой древности. Недаром до нас дошли сведения о применявшихся в прошлом методах защиты — технических (например, шифр Цезаря, различные виды стеганографии) и организационных (за частую они сводились к физическому устранению людей — носителей сведений, когда необходимость в них миновала). Шло время, совершенствовались не только методы защиты, но и методы нападения. Но решать эти вопросы, когда «все вокруг народное, все вокруг ничье», было сравнительно несложно. Иное дело — современная экономическая обстановка, когда в ожесточенной конкурентной схватке борется множество больших и малых организаций. В борьбе, как известно, все средства хороши, а тем более эффективные. К таким, без сомнения, можно причислить нападение на информацию конкурента с целью завладеть ею, исказить, сделать недоступной и т. д. Поэтому вопросы защиты информации в современном обществе имеют первостепенное значение. Особенно облегчается задача злоумышленника в связи с повсеместным внедрением автоматизированной обработки информации. Степень автоматизации фирмы определяет зачастую ее конкурентоспособность и в то же время является источником многочисленных угроз безопасности. Неслучайно в сознании многих людей защита информации — это прежде всего защита информации в компьютерных системах от несанкционированного доступа. Конечно, эта точка зрения неверна точно так же, как неверна и точка зрения другой полярности: все определяется организационно-режимными мерами. Надежное обеспечение безопасности информации немыслимо без реализации комплексного подхода к решению этой задачи. Отсюда и потребность как в создании комплексной системы защиты информации на предприятии, так и в подготовке специалистов по данному профилю.
ОБЩАЯ ЧАСТЬ ОПРЕДЕЛЕНИЕ ВВОДНЫХ ДАННЫХ Целями курсового проекта является проведение комплексного анализа информационной безопасности объекта защиты(предприятие) с разработкой мероприятий по совершенствованию систем информационной безопасности. Вводные данные: Тип ИСПДн: О Тип актуальных угроз: 3 Тип данных обрабатываемой в ИСПДн - «Клиент» Количество записей в ПДн: < 100 000 Тип автоматизированной системы: 1Г Исходя из исходных данных определяем требования безопасности к автоматизированным системам ИСПДн из действующих нормативных данных.
ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ ПО ЗАЩИТЕ ОТ НСД ДЛЯ АС, НЕОБХОДИМЫХ ДЛЯ РЕАЛИЗАЦИИ НА ПРЕДПРИЯТИИ Используя РД ФСТЭК «Автоматизированные системы. Защита от НСД к информации» выписываем требования по защите информации от НСД для автоматизированной системы класса 1Г. 1Г – класс включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. ТРЕБОВАНИЯ АС КЛАССА1Г Таблица 1 – Требования АС класса 1Г
Продолжение
Подсистема управления доступом: должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно - цифровых символов. Подсистема регистрации и учета: должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
Подсистема обеспечения целостности: должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом: - целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ; - целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации; - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; - должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД; - должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА ИСПДН, ИХ ТИПА И УРОВНЯ ЗАЩИЩЕННОСТИ С УЧЕТОМ ВВОДНЫХ ДАННЫХ На основании ФЗ № 152-ФЗ " О персональных данных" ст. 18.1 и ст.19 определяются необходимые и достаточные правовые, организационные и технические меры, для защиты ПДн от неправомерного и случайного доступа, уничтожения, изменения и блокирования, копирования, предоставление, распространение или иных неправомерных действий в отношении ПДн. Обеспечение безопасности персональных данных достигается определением уровня защищенности ИСПДн и требований для данных уровней защищенности. Определение уровней защищенности выполняется ПП №1119 от 1.11.12г. Оператор обязан принимать меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных ФЗ от 27.07.2006 № 152-ФЗ " О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами. Оператор самостоятельно определяет состав и перечень мер, необходимых и достаточных для обеспечения выполнения обязанностей, предусмотренных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами, если иное не предусмотрено настоящим Федеральным законом или другими федеральными законами. К таким мерам могут, в частности, относиться: 1) назначение оператором, являющимся юридическим лицом, ответственного за организацию обработки персональных данных; 2) издание оператором, являющимся юридическим лицом, документов, определяющих политику оператора в отношении обработки персональных данных, локальных актов по вопросам обработки персональных данных, а также локальных актов, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации, устранение последствий таких нарушений; 3) применение правовых, организационных и технических мер по обеспечению безопасности персональных данных в соответствии со статьей 19 настоящего Федерального закона; 4) осуществление внутреннего контроля и (или) аудита соответствия обработки персональных данных настоящему Федеральному закону и принятым в соответствии с ним нормативным правовым актам, требованиям к защите персональных данных, политике оператора в отношении обработки персональных данных, локальным актам оператора; 5) оценка вреда, который может быть причинен субъектам персональных данных в случае нарушения настоящего Федерального закона, соотношение указанного вреда и принимаемых оператором мер, направленных на обеспечение выполнения обязанностей, предусмотренных настоящим Федеральным законом; 6) ознакомление работников оператора, непосредственно осуществляющих обработку персональных данных, с положениями законодательства Российской Федерации о персональных данных, в том числе требованиями к защите персональных данных, документами, определяющими политику оператора в отношении обработки персональных данных, локальными актами по вопросам обработки персональных данных, и (или) обучение указанных работников. Обеспечение безопасности персональных данных достигается, в частности: 1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных; 2) применением организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, необходимых для выполнения требований к защите персональных данных, исполнение которых обеспечивает установленные Правительством Российской Федерации уровни защищенности персональных данных; 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации; 4) оценкой эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных; 5) учетом машинных носителей персональных данных; 6) обнаружением фактов несанкционированного доступа к персональным данным и принятием мер; 7) восстановлением персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним; 8) установлением правил доступа к персональным данным, обрабатываемым в информационной системе персональных данных, а также обеспечением регистрации и учета всех действий, совершаемых с персональными данными в информационной системе персональных данных; 9) контролем за принимаемыми мерами по обеспечению безопасности персональных данных и уровня защищенности информационных систем персональных данных. Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия. Определяем уровень защиты для вводных данных
Таблица-2
Определили уровень защищенности – УЗ4
Угрозы 4-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе. Определение типа угроз безопасности персональных данных, актуальных для информационной системы, производится оператором с учетом оценки возможного вреда, проведенной во исполнение пункта 5 части 1 статьи 18.1 Федерального закона " О персональных данных", и в соответствии с нормативными правовыми актами, принятыми во исполнение части 5 статьи 19 Федерального закона " О персональных данных". Необходимость обеспечения 4-го уровня защищенности персональных данных при их обработке в информационной системе актуальны угрозы 4-го типа и информационная система обрабатывает биометрические персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят: идентификация и аутентификация субъектов доступа и объектов доступа; управление доступом субъектов доступа к объектам доступа; ограничение программной среды; защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных); регистрация событий безопасности; антивирусная защита; обнаружение (предотвращение) вторжений; контроль (анализ) защищенности персональных данных; обеспечение целостности информационной системы и персональных данных; обеспечение доступности персональных данных; защита среды виртуализации; защита технических средств; защита информационной системы, ее средств, систем связи и передачи данных; выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них
Таблица 3
Продолжение таблицы 3
Продолжение таблицы 3
Продолжение таблицы 3
Продолжение таблицы 3
Продолжение таблицы 3
1.Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности). 2.Управление доступом субъектов доступа к объектам доступа (УПД) Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивать контроль за соблюдением этих правил. 3.Ограничение программной среды (ОПС) Меры по ограничению программной среды должн Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 1549; Нарушение авторского права страницы