Анализ угроз и разработка политики безопасности инфор-мационной системы частного охранного предприятия

Автор: Пользователь скрыл имя, 23 Января 2012 в 22:41, курсовая работа

Описание работы

В современном обществе, где информация обладает особой ценностью, необходимо серьезно подойти к решению вопросов ИБ, чтобы не допустить утечку информации – важнейшего ресурса в деятельности любой организации. Для успешной работы организации необходимо обеспечение таких свойств безопасности информации, как целостность, доступность и конфиденциальность.

Содержание

РЕФЕРАТ 2
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 4
НОРМАТИВНЫЕ ССЫЛКИ 6
ОПРЕДЕЛЕНИЯ 7
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 11
1.1Разработка структурной и инфологической моделей информационной системы организации 11
1.2 Разработка перечня угроз и их описание на основе стандартной модели угроз 19
1.3 Квалификация угроз актуальных для информационной системы 27
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 29
2.1 Формулирование правил безопасности 29
2.2 Разработка политики информационной безопасности 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36

Работа содержит 1 файл

ПЗ копия.doc

— 606.00 Кб (Скачать)

       Доступ  к информации имеют сотрудники организации, непосредственно связанные с выполнением бизнес-функции на своих рабочих местах. В данном случае это операторы и операторы ГОР, а также администратор ИС. Доступ к информации может получить руководство ЧОП. Перемещение информации осуществляется по направлениям:

       Соответствующие службы охраняемого объекта – АРМ операторов – сервер обработки – АРМ операторов ГОР – АРМ операторов службы 01 и обратно. 

       Итак, ЧОП имеет ИС для автоматизации  сбора информации и принятии решений, которая состоит из следующих  элементов:

  • АРМ, с которых операторы вводят информацию, поступающую по телефонам, радиоканалам;
  • почтового сервера, на который информация поступает через Internet;
  • сервера обработки, на котором установлена система управления базами данных (СУБД) и производится автоматизированный анализ текущей ситуации;
  • АРМ операторов ГОР;
  • АРМ администратора ИС.
 

       Таким образом, ИС состоит из  сервера  обработки, почтового сервера и  пяти рабочих станций (РС). Серверы являются основными компонентами ИС и хранят следующие виды информации:

  • БД сведений о клиентах,
  • информация о выполненных заказах,
  • информация о деловых партнерах,
  • информация о средствах охраны,
  • информация о ЧС на объектах,
  • служебная документация.

       На  почтовом сервере находится электронная  почта и часть служебной информации.

       На  сервере обработки хранится информация о выполненных заказах, информация о средствах охраны, информация о ЧС на объектах, БД сведений о клиентах.

       В ИС через глобальную сеть производится обмен запросами на нужную информацию, посылка электронной почты, необходимых  сведений единой диспетчерской службе 01 и другое.

       ИС  организована так: в центре расположены  серверы, к которым через маршрутизатор  подключены рабочие станции отделов  ЧОП.

       С учетом всего описанного выше построена  структурная модель ИС ЧОП, которая представлена на рисунке 1. 

       
 

       Рисунок 1 - Структурная модель ИС ЧОП. 

       Структурная модель ИС включает:

  • сервер обработки,
  • почтовый сервер,
  • 5 рабочих станций: РС1-АРМ администратора ИС, РС2-РС3 – АРМ операторов, РС4-РС5 – АРМ операторов ГОР,
  • маршрутизатор – для распределения поступающей информации в соответствии с адресами.

       ЧОП состоит из директора, администратора ИС, операторов, операторов ГОР и  собственно ГОР.

       Для последующего анализа ИС ЧОП необходима идентификация аппаратных ресурсов, которая представлена в таблице 1. 

Таблица 1 - Идентификация аппаратных ресурсов.

     
Аппаратный  компонент Пользователи
Администратор ИС (он же администратор БД) Операторы Операторы ГОР
РС1 запись, чтение, обработка, удаление информации;

 установка  операционных систем (ОС) и программного обеспечения (ПО), конфигурирование

нет нет
РС2

РС3

запись, чтение, обработка информации чтение
РС4

РС5

чтение запись, чтение, обработка информации
Сервер запись, чтение, обработка, удаление информации;

 установка ОС и ПО, конфигурирование и обслуживание

запись, чтение запись, чтение
Почтовый  сервер запись, чтение чтение 
Маршрутизатор Конфигурирование и обслуживание нет нет
 

       Обеспечение полного анализа угроз невозможно без идентификации  информационных ресурсов (ИР). При этом необходимо произвести классификацию информации по степени чувствительности. По степени чувствительности информация в ЧОП может быть:

  • чувствительная: информация, неправильное обращение с которой может привести к существенному ущербу для организации. В ЧОП к данному типу информации относятся БД сведений о клиентах, информация о средствах охраны, информация о ЧС на объектах.
  • внутренняя: информация, неправильное обращение с которой может нанести некоторый ущерб организации. В ЧОП это - информация о выполненных заказах, служебная документация.

Идентификация ИР приведена в таблице 2.

Таблица 2 - Идентификация ИР ИС.

Информационный ресурс

Пользователи

Степень чувствительности
Операторы Операторы ГОР Администратор ИС
ИР1: БД сведений о клиентах - чтение запись,

чтение,

уничтожение, модификация

чувствительная
ИР2: информация о средствах охраны - запись,

чтение,

уничтожение,

модификация

чтение  чувствительная
ИР3: информация о выполненных заказах запись,

чтение

запись,

чтение,

уничтожение, модификация

чтение  внутренняя
ИР4: информация о ЧС на объектах запись

чтение

запись,

чтение

запись,

чтение,

уничтожение, модификация

чувствительная
ИР5: служебная документация запись,

чтение,

уничтожение, модификация

чтение  запись,

чтение,

уничтожение, модификация

внутренняя

       Чувствительная  информация подлежит защите внутри организации  и при передаче по сетям. Защитные меры необходимо использовать на стадиях  создания, обработки, хранения и уничтожения информации.

       Доступ  к основной части всей информации имеют только директор ЧОП и администратор ИС. Ответственным за сохранность информации является каждый пользователь в соответствии со своими служебными полномочиями.

       ОС  и ПО. На всех РС установлена ОС Windows 2000, на серверах - Windows 2000 Server. Для сетевого взаимодействия используется ОС Windows 2000. Все РС оснащены антивирусными и другими полезными программами, пакетом Microsoft Office, браузером Explorer для выхода в Internet, программой Outlook Express для работы с электронной почтой. Используются протоколы TCP/IP, SMTP/POP3, к основным недостаткам которых относится передача данных по сети в открытом виде. Для организации БД используется СУБД.

       Следующим шагом в процессе анализа безопасности с целью определения угроз и формулирования предположений безопасного использования ИС ЧОП следует установить и описать физическую среду ИС в той ее части, которая определяет все аспекты эксплуатационной среды, касающиеся безопасности ИС.

       Физическая  среда организации. ЧОП расположено в центре города и занимает пять комнат первого этажа двухэтажного кирпичного здания. Две комнаты занимают рабочие станции, одну – серверы и сетевое оборудование, еще одна отведена под приемную и последняя – кабинет руководителя организации. Также имеются подсобные помещения – комната технического персонала, санузел. Двери всех комнат выходят в общий коридор. Двери в комнаты всегда закрыты, но даже если они открыты, рабочие места пользователей устроены таким образом, что находятся вне обозрения со стороны двери. На окнах установлены решетки. Стекла всех окон имеют наружное зеркальное покрытие. Кроме основного входа есть еще запасный выход.

       Доступ  в помещение приемной организации  не ограничен в течение рабочего дня (с 9:00 до 18:00), и ограничен выходные (суббота, воскресенье), праздники и ночное время суток.

       С учетом всего вышеописанного можно  построить инфологическую модель ИС ЧОП, которая представлена на рисунке 2. 
 
 
 
 
 
 
 

       
 

     Рисунок 2 - Инфологическая модель ИС ЧОП. 
 
 
 
 
 
 
 

    1.2 Разработка перечня  угроз и их описание  на основе стандартной модели угроз

       Для грамотного построения политики безопасности необходимо проанализировать все возможные виды угроз и выделить из них наиболее опасные по отношению к ИС ЧОП. В качестве исходного перечня угроз взят британский программный продукт CRAMM, ориентированный на оценку рисков. В нем представлены следующие угрозы:

  • использование чужого идентификатора сотрудниками организации (маскарад);
  • использование чужого идентификатора поставщиком услуг (маскарад);
  • использование чужого идентификатора посторонними (маскарад);
  • несанкционированный доступ к приложению;
  • внедрение вредоносного программного обеспечения;
  • несанкционированное использование системных ресурсов;
  • использование телекоммуникаций для несанкционированного доступа сотрудниками организации;
  • использование телекоммуникаций для несанкционированного доступа поставщиком услуг;
  • использование телекоммуникаций для несанкционированного доступа посторонними;
  • ошибки при маршрутизации;
  • неисправность сервера;
  • неисправность сетевого сервера;
  • неисправность запоминающих устройств;
  • неисправность печатающих устройств;
  • неисправность сетевых распределяющих компонентов;
  • неисправность сетевых шлюзов;
  • неисправность средств сетевого управления или управляющих серверов;
  • неисправность сетевых интерфейсов;
  • неисправность сетевых сервисов;
  • неисправность электропитания;
  • неисправность кондиционеров;
  • сбои системного и сетевого ПО;
  • сбои прикладного ПО;
  • ошибки пользователей;
  • пожар;
  • затопление;
  • природные катаклизмы;
  • нехватка персонала;
  • кражи со стороны сотрудников;
  • кражи со стороны посторонних;
  • преднамеренные несанкционированные действия сотрудников;
  • преднамеренные несанкционированные действия посторонних;
  • терроризм.

Информация о работе Анализ угроз и разработка политики безопасности инфор-мационной системы частного охранного предприятия