Автор: Пользователь скрыл имя, 27 Июля 2011 в 16:32, контрольная работа
Целю данной контрольной работы является:
- рассмотреть основные вопросы информационной безопасности предприятия на примере ООО «МТЦ»;
- построить информационную защиту данного предприятия.
Введение 4
1. Сведения о предприятии 5
2. Анализ угроз безопасности 7
3. Модель нарушителя 19
4. Построение системы защиты информации 22
Заключение 33
Список используемых источников 34
4. Процессный подход и ИБ
Для реализации процессного подхода необходимо деятельность организации представить в виде бизнес-процессов. Реализация «процессного подхода» помогает сотрудникам понять особую важность:
Для
облегчения понимания, необходимо повысить
уровень информированности сотрудников,
а для этого, необходимо разработать и
внедрить Программу
обучения персонала.
5. Непрерывный цикл
Создание и применение системы процессов управления ИБ взаимоувязаны в непрерывный цикл: планирование, реализация, проверка и совершенствование системы ИБ.
Планирование – создание Политики, процессов, процедур относящихся к обеспечению ИБ.
Реализация – внедрение и поддержка Политики ИБ, процессов и процедур, средств защиты информации (защитных мер).
Проверка – оценка и, по возможности, измерение эффективности процессов системы защиты информации на соответствие требованиям Политики безопасности, установленным практикам и доклад результатов руководству.
Совершенствование – разработка и принятие коррективных и превентивных мер, основных на результатах проверки, для непрерывного совершенствования системы информационной безопасности.
6. Адекватность
Адекватность системы защиты информации подразумевает, что затраты на защитные меры меньше или равны ущербу от реализации угроз (от которых данная мера защищает). Для реализации этого принципа в МТЦ должен быть:
- организован процесс
- организован процесс анализа и оценки рисков (реализуется посредством анализа и оценки, назначенным сотрудников. Результаты анализа и оценки докладываются рабочей группе по информационной безопасности).
- организован процесс выбора
и обоснования защитных мер
(выбор и обоснование
-
обоснование перед
7. Целенаправленность
Целенаправленность системы защиты информации подразумевает, что цели ИБ организации и функциональные цели явно сформулированы в Политике Информационной безопасности МТЦ, в Функциональных политиках, в Руководствах, в других нормативно-распорядительных документах по ИБ.
8. Принцип комплексности
Жизненный цикл информации в информационной системе МТЦ предполагает существование обрабатываемых данных в различном виде (бумажный документ; электронный документ; знания сотрудников; информация подлежащая уничтожению (вне зависимости от носители) и т. п.). Принцип комплексности системы защиты информации подразумевает применение защитных мер на всех этапах жизненного цикла информации.
Процедурные меры включают такие элементы безопасности как:
Процедурные меры обеспечения информационной безопасности принято формулировать в виде Функциональных политик безопасности.
Реализация мероприятий по управлению персоналом начинается с анализа рабочих мест и описания должности; на основе этого материала вносятся дополнения или исправления в существующие должностные инструкции, определяются критерии подбора персонала; определяются требования для проведения аттестации сотрудников. Должны быть разработаны и внедрены:
Основной принцип физической безопасности – непрерывность в пространстве.
Для реализации мероприятий физической безопасности необходимо выделить защищенные области и провести мероприятия по дооборудованию этих защищенных областей. Одним из важнейших мероприятий (по результатам оценки угроз, выявленных при информационном обследовании) по дооборудованию защищенных областей является защита от поджога помещений, в которых расположены серверы, компьютеры сотрудников, расположенных на первых этажах. Рекомендуемые мероприятия – оборудование окон первых этажей рол-ставнями.
Должны быть разработаны и внедрены правила использования рабочего стола, мероприятия по утилизации оборудования.
Антивирусная безопасность
Разработка
и внедрение Функциональной политики
«Антивирусная защита»
Планирование бесперебойной работы информационной системы
Планирование бесперебойной работы информационной системы предназначено для защиты информационной системы организации от последствий аварий и катастроф. Реализуется в виде регулярно пересматриваемого документа «План обеспечения бесперебойной работы».
Адекватное осуществление
- управление доступом;
-
идентификация и
- контроль целостности.
Для
наиболее полного и взаимосвязанного
использования программно-
Управление доступом
Реализация этого сервиса безопасности осуществляется посредством разработки и внедрения Функциональной политики «Управление доступом». В этом документе должны быть сформулированы правила распределения прав доступа субъекта к объектам информационной системы. Для обеспечения авторизации, назначения и контроля прав субъектов регламентируется процедура «Управление доступом». Определяются обязанности пользователей. Регламентируются правила управления доступом к сети (ЛВС и Internet). Регламентируются правила управления доступом к компьютерам пользователей.
Ключевым элементом этой Функциональной политики является совокупность правил, устанавливающих допустимое взаимодействие между субъектами и объектами информационной системы. Формирование ролей осуществляется на основании бизнес-процессов.
Для реализации прав доступа субъект должен предъявить идентификатор и пройти процедуру аутентификации.
Идентификация и аутентификация
Это один из не многих сервисов безопасности, который реализован на ООО «МТЦ». Сервис реализован в виде с грубейшими нарушениями требований ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» (Пароль (идентификатор) выдается сотрудником Отдела технического обслуживания один раз, при приеме на работу, и до увольнения. Идентификатор общеизвестен («для удобства в работе»). Учитывая сложившиеся традиции, персоналии сотрудников, требования Федерального закона «О персональных данных» одним из решений проблемы идентификация и аутентификация и контроля доступа может быть внедрение биометрических устройств аутентификации в которых идентификатором является отпечаток пальца сотрудника.
Контроль целостности
Основной задачей информационная система МТЦ является задача аккумуляции задач для инженеров, формирования запросов от клиентов, выставление счетов клиентам за оказанные услуги и оборудование, формирования отчетов по запросам , формирования отчетов по запросам. Эта задача выполняется с использованием ИТ приложений «Контрагенты» и «Задачи». ИТ приложения реализованы в виде баз данных. Базы данных должны быть неискаженными, актуальными, адекватными (полно и точно отражать предметную область), т. е. быть целостными. Для этого методы контроля целостности должны быть внедрены в ИТ приложение на стадии проектирования и реализовываться на всех стадиях жизненного цикла ИТ приложений.
Обобщенные основные угрозы ИБ МТЦ и предлагаемые меры по уменьшению последствий от них отражены в приложении 2 (см.П.2).
Административные,
процедурные и программно-
Для того, чтобы определить оптимальная ли у нас система защиты мы применим эталонный вариант, который соответствует требованиям, предъявляемым к разрабатываемой системе согласно Техническому заданию или нормативным (руководящим) документам, регламентирующим процесс разработки с учетом определенного достаточного уровня безопасности.
Теперь нужно составить список параметров по которым мы будем оценивать систему защиты.
Этими параметрами будут параметры:
По параметру надежность оценка равна I=8, быстродействие I=5, прозрачность I=6, глобальность I=4, стоимость I=8.
Где j — порядковый номер системы защиты; i — номер параметра, по которому производилась оценка; n — количество оцениваемых параметров; Iij— оценка i-го параметра для j-й системы защиты; Imax — максимальное значение оценки параметра (для рассматриваемого примера Imax равно 10), затем по методу наименьших квадратов рассчитывается, комплексный показатель защищенности, который равен –2,91.
Информация о работе Основные вопросы информационной безопасности предприятия