Автор: Пользователь скрыл имя, 23 Января 2012 в 22:41, курсовая работа
В современном обществе, где информация обладает особой ценностью, необходимо серьезно подойти к решению вопросов ИБ, чтобы не допустить утечку информации – важнейшего ресурса в деятельности любой организации. Для успешной работы организации необходимо обеспечение таких свойств безопасности информации, как целостность, доступность и конфиденциальность.
РЕФЕРАТ 2
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 4
НОРМАТИВНЫЕ ССЫЛКИ 6
ОПРЕДЕЛЕНИЯ 7
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 11
1.1Разработка структурной и инфологической моделей информационной системы организации 11
1.2 Разработка перечня угроз и их описание на основе стандартной модели угроз 19
1.3 Квалификация угроз актуальных для информационной системы 27
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 29
2.1 Формулирование правил безопасности 29
2.2 Разработка политики информационной безопасности 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36
Доступ к информации имеют сотрудники организации, непосредственно связанные с выполнением бизнес-функции на своих рабочих местах. В данном случае это операторы и операторы ГОР, а также администратор ИС. Доступ к информации может получить руководство ЧОП. Перемещение информации осуществляется по направлениям:
Соответствующие
службы охраняемого объекта – АРМ операторов
– сервер обработки – АРМ операторов
ГОР – АРМ операторов службы 01 и обратно.
Итак, ЧОП имеет ИС для автоматизации сбора информации и принятии решений, которая состоит из следующих элементов:
Таким образом, ИС состоит из сервера обработки, почтового сервера и пяти рабочих станций (РС). Серверы являются основными компонентами ИС и хранят следующие виды информации:
На
почтовом сервере находится электронная
почта и часть служебной
На сервере обработки хранится информация о выполненных заказах, информация о средствах охраны, информация о ЧС на объектах, БД сведений о клиентах.
В ИС через глобальную сеть производится обмен запросами на нужную информацию, посылка электронной почты, необходимых сведений единой диспетчерской службе 01 и другое.
ИС организована так: в центре расположены серверы, к которым через маршрутизатор подключены рабочие станции отделов ЧОП.
С
учетом всего описанного выше построена
структурная модель ИС ЧОП, которая
представлена на рисунке 1.
Рисунок
1 - Структурная модель
ИС ЧОП.
Структурная модель ИС включает:
ЧОП состоит из директора, администратора ИС, операторов, операторов ГОР и собственно ГОР.
Для
последующего анализа ИС ЧОП необходима
идентификация аппаратных ресурсов,
которая представлена в таблице 1.
Таблица 1 - Идентификация аппаратных ресурсов.
Аппаратный компонент | Пользователи | ||
Администратор ИС (он же администратор БД) | Операторы | Операторы ГОР | |
РС1 | запись,
чтение, обработка, удаление информации;
установка операционных систем (ОС) и программного обеспечения (ПО), конфигурирование |
нет | нет |
РС2
РС3 |
запись, чтение, обработка информации | чтение | |
РС4
РС5 |
чтение | запись, чтение, обработка информации | |
Сервер | запись,
чтение, обработка, удаление информации;
установка ОС и ПО, конфигурирование и обслуживание |
запись, чтение | запись, чтение |
Почтовый сервер | запись, чтение | чтение | |
Маршрутизатор | Конфигурирование и обслуживание | нет | нет |
Обеспечение
полного анализа угроз
Идентификация ИР приведена в таблице 2.
Таблица 2 - Идентификация ИР ИС.
Информационный ресурс | Пользователи |
Степень чувствительности | ||
Операторы | Операторы ГОР | Администратор ИС | ||
ИР1: БД сведений о клиентах | - | чтение | запись,
чтение, уничтожение, модификация |
чувствительная |
ИР2: информация о средствах охраны | - | запись,
чтение, уничтожение, модификация |
чтение | чувствительная |
ИР3: информация о выполненных заказах | запись,
чтение |
запись,
чтение, уничтожение, модификация |
чтение | внутренняя |
ИР4: информация о ЧС на объектах | запись
чтение |
запись,
чтение |
запись,
чтение, уничтожение, модификация |
чувствительная |
ИР5: служебная документация | запись,
чтение, уничтожение, модификация |
чтение | запись,
чтение, уничтожение, модификация |
внутренняя |
Чувствительная информация подлежит защите внутри организации и при передаче по сетям. Защитные меры необходимо использовать на стадиях создания, обработки, хранения и уничтожения информации.
Доступ к основной части всей информации имеют только директор ЧОП и администратор ИС. Ответственным за сохранность информации является каждый пользователь в соответствии со своими служебными полномочиями.
ОС и ПО. На всех РС установлена ОС Windows 2000, на серверах - Windows 2000 Server. Для сетевого взаимодействия используется ОС Windows 2000. Все РС оснащены антивирусными и другими полезными программами, пакетом Microsoft Office, браузером Explorer для выхода в Internet, программой Outlook Express для работы с электронной почтой. Используются протоколы TCP/IP, SMTP/POP3, к основным недостаткам которых относится передача данных по сети в открытом виде. Для организации БД используется СУБД.
Следующим шагом в процессе анализа безопасности с целью определения угроз и формулирования предположений безопасного использования ИС ЧОП следует установить и описать физическую среду ИС в той ее части, которая определяет все аспекты эксплуатационной среды, касающиеся безопасности ИС.
Физическая среда организации. ЧОП расположено в центре города и занимает пять комнат первого этажа двухэтажного кирпичного здания. Две комнаты занимают рабочие станции, одну – серверы и сетевое оборудование, еще одна отведена под приемную и последняя – кабинет руководителя организации. Также имеются подсобные помещения – комната технического персонала, санузел. Двери всех комнат выходят в общий коридор. Двери в комнаты всегда закрыты, но даже если они открыты, рабочие места пользователей устроены таким образом, что находятся вне обозрения со стороны двери. На окнах установлены решетки. Стекла всех окон имеют наружное зеркальное покрытие. Кроме основного входа есть еще запасный выход.
Доступ в помещение приемной организации не ограничен в течение рабочего дня (с 9:00 до 18:00), и ограничен выходные (суббота, воскресенье), праздники и ночное время суток.
С
учетом всего вышеописанного можно
построить инфологическую модель ИС
ЧОП, которая представлена на рисунке
2.
Рисунок
2 - Инфологическая модель
ИС ЧОП.
Для грамотного построения политики безопасности необходимо проанализировать все возможные виды угроз и выделить из них наиболее опасные по отношению к ИС ЧОП. В качестве исходного перечня угроз взят британский программный продукт CRAMM, ориентированный на оценку рисков. В нем представлены следующие угрозы: