Автор: Пользователь скрыл имя, 23 Января 2012 в 22:41, курсовая работа
В современном обществе, где информация обладает особой ценностью, необходимо серьезно подойти к решению вопросов ИБ, чтобы не допустить утечку информации – важнейшего ресурса в деятельности любой организации. Для успешной работы организации необходимо обеспечение таких свойств безопасности информации, как целостность, доступность и конфиденциальность.
РЕФЕРАТ 2
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 4
НОРМАТИВНЫЕ ССЫЛКИ 6
ОПРЕДЕЛЕНИЯ 7
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 11
1.1Разработка структурной и инфологической моделей информационной системы организации 11
1.2 Разработка перечня угроз и их описание на основе стандартной модели угроз 19
1.3 Квалификация угроз актуальных для информационной системы 27
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 29
2.1 Формулирование правил безопасности 29
2.2 Разработка политики информационной безопасности 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36
Таблица 5 - Матрица оценки рисков
Угрозы | Риск денежной потери | Риск потери производительности | Риск затруднения | ||||||
Использование чужого идентификатора сотрудниками организации (маскарад) | С | - | С | ||||||
Использование чужого идентификатора посторонними (маскарад) | Н | - | С | ||||||
Внедрение вредоносного ПО | В | С | С | ||||||
Неисправность сетевого сервера | В | В | С | ||||||
Неисправность сетевых распределяющих компонентов | В | В | С |
Для демонстрации объединенного уровня риска представлена таблица оценки рисков, приведенная в таблице 6. Таблица оценки рисков заполнена с помощью придания объединенного уровня риска. Объединенный уровень риска получен из всех угроз, предварительно идентифицированных, исходя из матрицы оценки рисков.
Таблица 6 – Таблица оценки риска
Категория потерь | |||
Денежная потеря | Потеря производительности | Затруднения | Общий риск |
В | В | С | В |
Анализируя результаты заполнения матрицы и таблицы оценки рисков, можно сделать вывод, что рассмотренные пять угроз являются актуальными для ИС ЧОП. Риск является недопустимым и необходимы защитные меры для снижения уровня риска до допустимого.
На этой стадии курсовой работы решается задача разработки политики безопасности ЧОП. Эта стадия состоит из следующих этапов:
Целью разработки политики безопасности ИС ЧОП является определение способов использования программных, информационных и технических ресурсов, а также определение процедур и мер, предупреждающих нарушение безопасности, для обеспечения нормального функционирования ЧОП, под которым понимается, прежде всего, выполнение ЧОП своих бизнес-функций.
Причина разработки политики безопасности ИС ЧОП заключается в существовании сил, явлений, структур, представляющих опасность для ЧОП и его нормального функционирования.
Правила ИБ определяют содержание и цели деятельности ЧОП в рамках процессов управления ИБ в части противостояния актуальным угрозам. В правилах ИБ описывается, что должно быть защищено и какие ограничения накладываются на управление. Правила, составляющие политику безопасности, описывают безопасность в общих терминах и не описывают, каким образом ее осуществлять.
Правило 1.
В организации должны обеспечиваться:
Требования: пароли должны выбираться пользователями с учетом следующих параметров:
Правило 2.
Организация должна проводить меры по недопущению к работе неквалифицированного, необученного и незаинтересованного в соблюдении требований безопасности персонала.
Требования:
Для противодействия угрозе 3. «Внедрение вредоносного ПО» необходимо соблюдение следующих правил.
Правило 3.
В организации должно использоваться надежное и проверенное ПО, которое должно устанавливаться и эксплуатироваться в соответствии с требованиями ИБ организации и учетом уязвимостей системы.
Требования:
Правило 4.
Должна осуществляться периодическая проверка на наличие вредоносного ПО.
Требования:
Для противодействия угрозе 4. «Неисправность сетевого сервера» и угрозе 5. «Неисправность сетевых распределяющих компонентов» необходимо соблюдение следующих правил.
Правило 5.
Должны быть предприняты меры по ограничению доступа посторонних лиц на объекты организации, на которых размещены элементы ИС.
Требования:
Правило 6.
Должны быть предусмотрены меры предотвращения сбоев в работе аппаратных компонентов.
Требования:
Правило 7.
Должна быть обеспечена физическая безопасность оборудования.
Требования:
Правило 8.
В организации должна быть должность администратора ИБ.
На данном этапе второй стадии выполнения курсовой работы правила ИБ взаимоувязаны в непрерывный по задачам, подсистемам и уровням комплекс - политику ИБ ЧОП.
Политика ИБ организации представляет собой совокупность правил и руководящих принципов в области ИБ, которыми руководствуется организация в своей деятельности. Она является планом высокого уровня, в котором следует описывать цели и задачи мероприятий по обеспечению ИБ.
Политика ИБ должна пересматриваться в ответ на любые изменения, влияющие на основу первоначальной оценки рисков, и прежде всего в ответ на изменение бизнес-целей и соответственно бизнес-функций организации.
В сферу действия данной политики ИБ попадают все аппаратные, программные и информационные ресурсы, входящие в ИС ЧОП. Политика ориентирована также на людей, работающих в ИС ЧОП.
Политика безопасности была зафиксирована в таблице 7, включающей все правила ИБ, ответственных за выполнение правил, возможные виды защитных мер.
Таблица 7 – Политика ИБ ЧОП.
№ | Правила ИБ | Виды защитных мер | Ответственные за выполнение |
1 | В
организации должны обеспечиваться:
|
Организационные | Администратор
ИС,
пользователи |
2 | Организация должна проводить меры по недопущению к работе неквалифицированного, необученного и незаинтересованного в соблюдении требований безопасности персонала. | Организационные | Руководство |
3 | В организации должно использоваться надежное и проверенное ПО, которое должно устанавливаться и эксплуатироваться в соответствии с требованиями ИБ организации и учетом уязвимостей системы. | Технические | Администратор ИС |
4 | Должна осуществляться периодическая проверка на наличие вредоносного ПО. | Организационные | Администратор ИС |
5 | В организации должны быть предприняты меры по ограничению доступа посторонних лиц на объекты организации, на которых размещены элементы ИС. | Организационные | Руководство |
6 | Должны быть предусмотрены меры по предотвращенияю сбоев в работе аппаратных компонентов. | Технические | Администратор ИС |
7 | Должна быть обеспечена физическая безопасность оборудования. | Организационно-технические | Администратор ИС |
8 | В организации должна быть должность администратора ИБ. | Организационные | Руководство |