Автор: Пользователь скрыл имя, 16 Апреля 2012 в 09:46, курсовая работа
Целью руководителя Ростреестра является обеспечение надежной защиты информации на предприятии для его нормального функционирования. Поэтому цель моей работы заключается в разработке концепции защиты информации в Управлении Федеральной службы государственной регистрации, кадастра и картографии по Челябинской области, которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности Ростреестра и помогала избежать неоправданных расходов и возрастания вероятности угроз.
1. Введение 4
2. Краткая характеристика (паспорт) предприятия 6
3. Модель системы защиты информации на предприятии 18
4. Информационно-аналитический обзор 29
4.1. Цели и задачи защиты информации в Росреестре
по Челябинской области 29
4.2. Основные объекты и предметы защиты на предприятии 30
4.3. Факторы, влияющие на защиту информации на предприятии 32
4.4. Возможные угрозы защищаемой информации в Росреестре
и их структура 33
4.5. Источники, виды и способы дестабилизирующего воздействия
на защищаемую информацию 34
4.6. Причины дестабилизирующего воздействия на защищаемую
информацию 39
4.7. Каналы и методы несанкционированного доступа к защищаемой
информации на предприятии 41
4.8. Основные направления, методы и средства защиты информации
на предприятии 44
5. Заключение 51
6. Список использованной литературы 53
ПРИЛОЖЕНИЕ А. Примерные этапы защиты персональных
данных 55
ПРИЛОЖЕНИЕ Б. Методика вычисления вероятности реализации
угроз 57
ПРИЛОЖЕНИЕ В. Правило отнесения угрозы безопасности
персональных данных к актуальным 59
ПРИЛОЖЕНИЕ Г. Актуальность угроз 60
ПРИЛОЖЕНИЕ Д. Методика определения актуальных угроз
безопасности персональных данных 63
ПРИЛОЖЕНИЕ Е. Определение актуальных угроз безопасности
персональных данных 66
ПРИЛОЖЕНИЕ Ж. Приказ «О назначении ответственных за
обработку персональных данных» 68
ПРИЛОЖЕНИЕ И. Приказ «Об утверждении Положения о хранении
и использовании персональных данных работников» 70
ПРИЛОЖЕНИЕ К. Заявление на обработку персональных данных 71
ПРИЛОЖЕНИЕ Л. Лекции по теории информационной безопасности
и методологии защиты информации, прочитанные Рагозиным А.Н. 73
Самым распространенным этот источник является потому, что дестабилизирующее воздействие на защищаемую информацию могут оказывать различные категории людей, как работающих, так и не работающих на предприятии. К ним относятся:
– сотрудники данного предприятия;
– лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения;
– сотрудники государственных органов разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;
– лица из криминальных структур, хакеры.
Эти категории людей подразделяются на две группы:
– имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и
– не имеющие такового.
Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию.
Самым опасным этот источник является потому, что:
– он самый массовый;
– воздействие с его стороны носит регулярный характер;
– его воздействие может быть не только непреднамеренным, но и преднамеренным и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников – к отдельным формам).
Технические средства отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи являются вторым по значению источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия, а также существующих с их стороны способов дестабилизирующего воздействия. К этому источнику относятся:
– электронно-вычислительная техника;
–
электрические и автоматические
пишущие машинки и
– средства видео- и звукозаписывающей и воспроизводящей техники;
– средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации;
– средства радиовещания и телевидения;
– средства радио- и кабельной связи.
Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации это системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования и вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).
Технологические процессы объектов ядерной энергетики, химической промышленности, радиоэлектроники, а также объектов по изготовлению некоторых видов вооружений и военной техники, которые изменяют естественную структуру окружающей объект среды.
Природные явления включают стихийные бедствия и атмосферные явления.
Со стороны людей возможны следующие виды воздействия:
1.
Непосредственное воздействие
2.
Несанкционированное
3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.
4.
Нарушение режима работы
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Способами непосредственного воздействия на носители защищаемой информации могут быть:
– физическое разрушение носителя (поломка, разрыв и др.);
– создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.);
– удаление информации с носителей (замазывание, стирание, обесцвечивание и др.);
–
создание искусственных магнитных
полей для размагничивания
– внесение фальсифицированной информации в носители.
Несанкционированное
распространение
– словесной передачи (сообщения) информации;
– передачи копий (снимков) носителей информации;
– показа носителей информации;
– ввода информации в вычислительные сети;
– опубликования информации в открытой печати;
– использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению.
К способам вывода из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования, приводящим к уничтожению, искажению и блокированию, можно отнести:
– неправильный монтаж средств;
– поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий связей;
– создание аварийных ситуаций для технических средств (поджог, искусственное затопление, взрыв и др.);
– отключение средств от сетей питания;
– вывод из строя или нарушение режима работы систем обеспечения функционирования средств;
–
вмонтирование в ЭВМ
Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:
–
повреждение отдельных
– нарушение правил эксплуатации средств;
– внесение изменений в порядок обработки информации;
– заражение программ обработки информации вредоносными программами;
– выдача неправильных программных команд;
– превышение расчетного числа запросов;
– создание помех в радио эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;
– передача ложных сигналов – подключение подавляющих фильтров в информационные цепи, цепи питания и заземления;
– нарушение (изменение) режима работы систем обеспечения функционирования средств.
К
видам дестабилизирующего воздействия
на защищаемую информацию со стороны
технических средств
К
стихийным бедствиям и
Способами воздействия со стороны и стихийных бедствий и атмосферных явлений могут быть:
– разрушение (поломка);
– затопление;
–
сожжение носителей информации, средств
отображения, хранения, обработки, воспроизведения,
передачи информации и кабельных средств
связи, систем обеспечения функционирования
этих средств. [1]
К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести:
– стремление получить материальную выгоду (подзаработать);
– стремление нанести вред (отомстить) руководству или коллеге по работе;
– стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;
– стремление продвинуться по службе;
– стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;
– физическое воздействие (побои, пытки) со стороны злоумышленника;
– стремление показать свою значимость.
Причинами
непреднамеренного
– неквалифицированное выполнение операций;
– халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;
– небрежность, неосторожность, неаккуратность;
– физическое недомогание (болезни, переутомление, стресс, апатия).
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:
– недостаток или плохое качество средств;
– низкое качество режима функционирования средств;
– перезагруженность средств;
– низкое качество технологии выполнения работ.
В
основе дестабилизирующего воздействия
на информацию со стороны природных
явлений лежат внутренние причины и обстоятельства,
неподконтрольные людям, а, следовательно,
и не поддающиеся нейтрализации или устранению.[2,
c. 213]
Несанкционированный доступ (несанкционированные действия) (НСД) – это доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. [11]
Канал несанкционированного доступа к конфиденциальной информации – путь, используя который можно получить неразрешенный преднамеренный или случайный доступ к информации.[2, c. 219]
1. Каналы оперативной связи (несанкционированное прослушивание линий оперативной связи):
2. Переписка по служебным вопросам: