Теория и методология защиты информации в управлении федеральной службы государственной регистрации, кадастра и картографии по Челябинск

Автор: Пользователь скрыл имя, 16 Апреля 2012 в 09:46, курсовая работа

Описание работы

Целью руководителя Ростреестра является обеспечение надежной защиты информации на предприятии для его нормального функционирования. Поэтому цель моей работы заключается в разработке концепции защиты информации в Управлении Федеральной службы государственной регистрации, кадастра и картографии по Челябинской области, которая могла бы стать основой для формирования комплексной системы защиты информации на этом предприятии, при этом соответствовала требованиям к системе безопасности Ростреестра и помогала избежать неоправданных расходов и возрастания вероятности угроз.

Содержание

1. Введение 4
2. Краткая характеристика (паспорт) предприятия 6
3. Модель системы защиты информации на предприятии 18
4. Информационно-аналитический обзор 29
4.1. Цели и задачи защиты информации в Росреестре
по Челябинской области 29
4.2. Основные объекты и предметы защиты на предприятии 30
4.3. Факторы, влияющие на защиту информации на предприятии 32
4.4. Возможные угрозы защищаемой информации в Росреестре
и их структура 33
4.5. Источники, виды и способы дестабилизирующего воздействия
на защищаемую информацию 34
4.6. Причины дестабилизирующего воздействия на защищаемую
информацию 39
4.7. Каналы и методы несанкционированного доступа к защищаемой
информации на предприятии 41
4.8. Основные направления, методы и средства защиты информации
на предприятии 44
5. Заключение 51
6. Список использованной литературы 53
ПРИЛОЖЕНИЕ А. Примерные этапы защиты персональных
данных 55
ПРИЛОЖЕНИЕ Б. Методика вычисления вероятности реализации
угроз 57
ПРИЛОЖЕНИЕ В. Правило отнесения угрозы безопасности
персональных данных к актуальным 59
ПРИЛОЖЕНИЕ Г. Актуальность угроз 60
ПРИЛОЖЕНИЕ Д. Методика определения актуальных угроз
безопасности персональных данных 63
ПРИЛОЖЕНИЕ Е. Определение актуальных угроз безопасности
персональных данных 66
ПРИЛОЖЕНИЕ Ж. Приказ «О назначении ответственных за
обработку персональных данных» 68
ПРИЛОЖЕНИЕ И. Приказ «Об утверждении Положения о хранении
и использовании персональных данных работников» 70
ПРИЛОЖЕНИЕ К. Заявление на обработку персональных данных 71
ПРИЛОЖЕНИЕ Л. Лекции по теории информационной безопасности
и методологии защиты информации, прочитанные Рагозиным А.Н. 73

Работа содержит 1 файл

КУРСОВАЯ Чирковой О.А..docx

— 2.10 Мб (Скачать)

   Самым распространенным этот источник является потому, что дестабилизирующее воздействие на защищаемую информацию могут оказывать различные категории людей, как работающих, так и не работающих на предприятии. К ним относятся:

   – сотрудники данного предприятия;

   – лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения;

   – сотрудники государственных органов  разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;

   – лица из криминальных структур, хакеры.

   Эти категории людей подразделяются на две группы:

   – имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и

   – не имеющие такового.

   Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию.

   Самым опасным этот источник является потому, что:

     – он самый массовый;

   – воздействие с его стороны  носит регулярный характер;

   – его воздействие может быть не только непреднамеренным, но и преднамеренным и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников – к отдельным формам).

   Технические средства отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи являются вторым по значению источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия, а также существующих с их стороны способов дестабилизирующего воздействия. К этому источнику относятся:

   – электронно-вычислительная техника;

   – электрические и автоматические пишущие машинки и копировально-множительная техника;

   – средства видео- и звукозаписывающей  и воспроизводящей техники;

   – средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации;

   – средства радиовещания и телевидения;

   – средства радио- и кабельной связи.

   Системы обеспечения функционирования технических  средств отображения, хранения, обработки, воспроизведения и передачи информации это системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования и вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).

   Технологические процессы объектов ядерной энергетики, химической промышленности, радиоэлектроники, а также объектов по изготовлению некоторых видов вооружений и военной техники, которые изменяют естественную структуру окружающей объект среды.

   Природные явления включают стихийные бедствия и атмосферные явления.

   Со  стороны людей возможны следующие  виды воздействия:

   1. Непосредственное воздействие на  носители защищаемой информации.

   2. Несанкционированное распространение  конфиденциальной информации.

   3. Вывод из строя технических  средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.

   4. Нарушение режима работы перечисленных  средств и технологии обработки  информации.

   5. Вывод из строя и нарушение  режима работы систем обеспечения функционирования названных средств.

   Способами непосредственного воздействия  на носители защищаемой информации могут быть:

   – физическое разрушение носителя (поломка, разрыв и др.);

   – создание аварийных ситуаций для  носителей (поджог, искусственное затопление, взрыв и т.д.);

   – удаление информации с носителей (замазывание, стирание, обесцвечивание и др.);

   – создание искусственных магнитных  полей для размагничивания носителей;

   – внесение фальсифицированной информации в носители.

   Несанкционированное распространение конфиденциальной информации может осуществляться путем:

   – словесной передачи (сообщения) информации;

   – передачи копий (снимков) носителей  информации;

   – показа носителей информации;

   – ввода информации в вычислительные сети;

   – опубликования информации в открытой печати;

   – использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению.

   К способам вывода из строя технических  средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования, приводящим к уничтожению, искажению и блокированию, можно отнести:

   – неправильный монтаж средств;

   – поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий  связей;

   – создание аварийных ситуаций для  технических средств (поджог, искусственное затопление, взрыв и др.);

   – отключение средств от сетей питания;

   – вывод из строя или нарушение  режима работы систем обеспечения функционирования средств;

   – вмонтирование в ЭВМ разрушающих  радио- и программных закладок.

   Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:

   – повреждение отдельных элементов  средств;

   – нарушение правил эксплуатации средств;

   – внесение изменений в порядок  обработки информации; 

   – заражение программ обработки информации вредоносными программами;

   – выдача неправильных программных команд;

   – превышение расчетного числа запросов;

   – создание помех в радио эфире  с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;

   – передача ложных сигналов – подключение  подавляющих фильтров в информационные цепи, цепи питания и заземления;

   – нарушение (изменение) режима работы систем обеспечения функционирования средств.

   К видам дестабилизирующего воздействия  на защищаемую информацию со стороны  технических средств отображения, хранения, обработки, воспроизведения, передачи информации относятся:

    1. Выход системы из строя:
      • Поломки, аварии (без вмешательства людей);
      • Возгорания, затопления (без вмешательства людей);
      • Выход из строя источников питания;
      • Воздействие природных явлений.
    2. Сбои в работе систем:
      • Появления технических неисправностей элементов систем;
      • Воздействия природных явлений;
      • Нарушения режима работы источников питания.

   К стихийным бедствиям и одновременно видам воздействия следует отнести  землетрясение, наводнение, ураган (смерч) и шторм. К атмосферным явлениям (видам воздействия) относят грозу, дождь, снег, перепады температуры и влажности воздуха, магнитные бури.

   Способами воздействия со стороны и стихийных бедствий и атмосферных явлений могут быть:

   – разрушение (поломка);

   – затопление;

   – сожжение носителей информации, средств отображения, хранения, обработки, воспроизведения, передачи информации и кабельных средств связи, систем обеспечения функционирования этих средств. [1] 

   
  1. Причины дестабилизирующего воздействия на защищаемую информацию на предприятии.
 

   К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести:

   – стремление получить материальную выгоду (подзаработать);

   – стремление нанести вред (отомстить) руководству или коллеге по работе;

   – стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;

   – стремление продвинуться по службе;

   – стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;

   – физическое воздействие (побои, пытки) со стороны злоумышленника;

   – стремление показать свою значимость.

   Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны людей могут быть:

   – неквалифицированное выполнение операций;

   – халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;

   – небрежность, неосторожность, неаккуратность;

   – физическое недомогание (болезни, переутомление, стресс, апатия).

   Причинами дестабилизирующего воздействия на информацию со стороны технических  средств отображения, хранения, обработки  воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:

   – недостаток или плохое качество средств;

   – низкое качество режима функционирования средств;

   – перезагруженность средств;

   – низкое качество технологии выполнения работ.

   В основе дестабилизирующего воздействия  на информацию со стороны природных явлений лежат внутренние причины и обстоятельства, неподконтрольные людям, а, следовательно, и не поддающиеся нейтрализации или устранению.[2, c. 213] 

   
  1. Каналы  и методы несанкционированного доступа к защищаемой информации на предприятии.
 

   Несанкционированный доступ (несанкционированные действия) (НСД) – это доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. [11]

   Канал несанкционированного доступа к конфиденциальной информации – путь, используя который можно получить неразрешенный преднамеренный или случайный доступ к информации.[2, c. 219]

   1. Каналы оперативной  связи (несанкционированное  прослушивание линий оперативной связи):

  • телефонная связь (употребление слов и терминов, по которым можно определить принадлежность перехваченной информации к оборонным и иным работам, их характер и направление, принцип действия, отношение к выполняемым работам по номерам изделий, условным наименованиям работ и т.д.);
  • телеграфная связь (включение в текст телеграмм секретной или конфиденциальной информации, отправление телеграмм без визы и штампа службы безопасности, небрежное хранение телеграмм работниками телетайпных пунктов);
  • радиосвязь (ведение радиопереговоров открытым текстом без использования кодовых таблиц и др.).

   2. Переписка по служебным  вопросам:

  • публикация материалов в открытой печати, оглашение в передачах по радио и телевидению;
  • переписка с иностранцами и ведение международных телефонных переговоров;
  • подготовка и защита диссертаций с использованием секретной (конфиденциальной) информации;
  • нарушение установленных правил государственной регистрации НИОКР;
  • ведение секретного (конфиденциального) делопроизводства с нарушениями требований нормативных актов;
  • патентно-лицензионная, изобретательская и рационализаторская работа (открытая переписка по закрытой тематике, самостоятельная переписка подразделений без ведома патентного подразделения и др.).

Информация о работе Теория и методология защиты информации в управлении федеральной службы государственной регистрации, кадастра и картографии по Челябинск