Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»

Автор: Пользователь скрыл имя, 03 Марта 2013 в 10:53, реферат

Описание работы

Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»
Задачи, выполняемые в ходе работы:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
Составить «Перечень сведений конфиденциального характера»;
Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);

Содержание

Введение 3
Паспорт предприятия. 5
Описание модели бизнес-процессов 9
Задачи построения КСЗИ 10
Этапы построения КСЗИ 11
Расчет информационных рисков 13
Разработка ПИБ 19
Заключение 20
Источники 21
Приложения

Работа содержит 1 файл

Разработка КСЗИ.doc

— 2.10 Мб (Скачать)

Содержание:

 

  1. Введение          3
  2. Паспорт предприятия.        5
  3. Описание модели бизнес-процессов     9
  4. Задачи построения КСЗИ       10
  5. Этапы построения КСЗИ       11
  6. Расчет информационных рисков      13
  7. Разработка ПИБ         19
  8. Заключение         20
  9. Источники          21
  10. Приложения

 

Введение.

 

С каждым годом увеличивается  количество информации, растет ее спрос, а значит и растет ее ценность, связи  с этим возрастают требования по ее защите. Так же быстрыми темпами  совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.

Утечка любой информации может отразиться на деятельности объекта информатизации. Мероприятия по защите информации в данное время очень актуальны и важны.

  Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.

Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»

Задачи, выполняемые в  ходе работы:

  1. Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
  2. Составить «Перечень сведений конфиденциального характера»;
  3. Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
  4. Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
  5. Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации  (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);

 

 Паспорт предприятия.

 

Здание Администрации находится в районе. По адресу г. Миасс, пр.Автозаводцев,55. Здание Администрации является трехэтажным. Имеет свой хозяйственный двор для служебного автотранспорта. Перед зданием имеется автопарковка. Вход людей в здание осуществляется через контрольно-пропускной пункт, находящемся на 1-ом этаже здания.

Доступ имеет  свои разграничения:

— в Отдел, занимающийся вопросами работы с вопросами и просьбами населения, имеют доступ все посетители. Отдел находится на первом этаже здания.

— В отделы и помещения, находящиеся на втором этаже здания, где находиться конфиденциальная информация допуск осуществляемся только по пропускам.

— Во все остальные помещения и отделы имеют доступ лишь служащие и клиенты по записи,

— Доступ в кабинет Главы города в его отсутствие запрещен. 

Границе КЗ Администрации  является забор, ограничивающий периметр здания и хоз. двора..

Электропитание здания осуществляется от трансформаторной подстанции, которая расположена на неконтролируемой территории и обслуживается сторонней  организацией.

Здание окружено жилыми домами (5- этажными).

В состав ВТСС входят:

— система кондиционирования (по одному в каждом кабинете);

— телефонный аппарат (в каждом кабинете, телефонная связь осуществляется через общую АТС здания, кабели АТС выходят за пределы КЗ) . В каждом отделе по 2.

— компьютер ( на каждом рабочем месте, состав: системный блок, монитор, мышь, клавиатура, 2 динамика)

— принтер (в каждом отделе по 1 штуке).

— телевизор (1шт. в кабинете Главы города).

В Администрации в  каждом кабинете по 1-3 окна, в зависимости от площади кабинета. Все окна – тройной евростеклопакет. На окнах установлены жалюзи. Окна с одной стороны здания выходят на хоз. двор., остальные на шумные улицы

Количество  стояков отопления соответствует  количеству окон. Трубы системы отопления проходят по всем этажам, заканчиваются в бойлерной(подвальное помещение здания).

Стены, потолок – железобетонные плиты толщиной 400 мм, отделаны гипсокартонном толщиной10мм, пол – железобетонные плиты толщиной 400 мм, покрытые паркетом (отделы) и ковролином (кабинет Главы города).

Количество  дверей соответствует количеству кабинетов  в здании.

Дверь входа  в здание – железная укрепленная.

Требования  к монтажу кабельной проводки – скрытый монтаж.

Генераторы вибро-акустического  зашумления  не установлены.

Генераторы электромагнитного  шума не установлены.

Направления деятельности Администрации:

— юридический отдел;

— комитет по управлению Машгородка;

— отдел муниципального обслуживания;

— вопросами безопасности;

— проблемами строительства;

— вопросы ЗАГСа;

— вопросами коммунального  хозяйства, распределения жилья;

— вопросы гуманитарного развития ;

— вопросы экономического развития;

— вопросами кадрового  развития;

— вопросами хозяйственного обслуживания;

На предприятии отсутствуют  сведения, составляющие государственную тайну, но ведется работа с коммерческой  и служебной тайной. Существует ряд нормативно- правовых актов регламентирующих правила пользования этими сведениями.

В Администрации существует своя локальная сеть, доступ к которой имеют только служащие Администрации. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Основными объектами  защиты являются:

— АРМ сотрудников;

— сервер локальной сети;

— конфиденциальная информация (документы);

— кабинет Главы города;

— зал проведения совещаний;

— кабинеты с конфиденциальной документацией.

В Администрации разработана  часть мер по защите информации:

— заключен договор об охране помещения и территории;

— разработан график работы и посещения населения;

— разработан режим  и правила противопожарной безопасности;

— режим видеонаблюдения этажей;

— разработаны должностные  инструкции служащих, разграничивающие их права и обязанности ;

—дополнительные соглашения к трудовым договорам сотрудников  о неразглашении ими конфиденциальной информации, регламентирующие ответственность  в области защиты информации;

— инструкции по охране периметра, по эксплуатации системы охранной сигнализации и видеонаблюдения;

— положение о конфиденциальном документообороте;

— описание технологического процесса обработки КИ;

— установлена антивирусная системы защиты на АРМ;

—  разграничен доступ к АРМ паролями.

Описание модели бизнес-процессов.

 

Модель бизнес-процесса Администрации города Миасса максимально подробно описан в Приложении №1, с помощью построения модели BPwin.

Проанализировав структуру  Администрации можно выделить, что  она имеет очень обширную сферу деятельности. Потому, что состоит из множества отделов. В каждом отделе рассматриваются различные вопросы по обеспечению жизнедеятельности города. Каждый отдел несет ответственность за свои действия.

Деятельность Администрации  является очень важной, потому как это муниципальные орган управления города.

 

Задачи построения КСЗИ.

 

После анализа имеющихся  данных можно выделить ряд задач  необходимых для построения КСЗИ:

— дополнение имеющихся  мер защиты, внедрение и организацию;

— составить комплекс организационных мероприятий;

—проработать перечень программно-аппаратных и инженерно-технических мер;

— необходимо составить перечень конфиденциальной информации;

— составляется перечень объектов защиты;

— определить перечень угроз  для этих объектов;

— рассчитать информационные риски.

Рассмотрев состав информационных ресурсов предприятия, определяем состав конфиденциальной информации:

— Сведения, составляющие коммерческую тайну;

— Сведения, содержащие персональные данные.

 Получаем перечень сведений, составляющих конфиденциальную информацию (Приложение №2);

Также необходимо определить местоположение защищаемой информации на предприятии. Для этого составляется перечень объектов защиты (Приложение №5), включающий структурную графическую схему второго этажа в здании Администрации (Приложение №6), где проходит основной поток конфиденциальной информации.

 

Этапы построения КСЗИ.

 

Для создания комплексной  системы защиты информации на предприятии  необходимо провести ряд мероприятий:

Эти мероприятия может  проводить как специально приглашённая фирма- исполнитель, так и служба безопасности предприятия (если она имеет лицензию на осуществление этой деятельности).

1.Стартовый (начальный).

—  Получение согласия высшего руководства на создание КСЗИ.

—  Разработка плана  работ по созданию КСЗИ.

—  Формирование команды  по созданию КСЗИ.

В результате проведения этого этапа должны появиться  следующие документы:

— Приказ о создании КСЗИ,

— план работ по созданию КСЗИ,

— приказ о формировании команды,

— приказ о проведении обследования предприятия.

2. Этап предпроектного  обследования.

На этом этапе  проводится обследование (аудит) предприятия.

— Инвентаризация объектов информатизации и персонала.

— Выявление информационных потоков.

— Моделирование бизнес-процессов.

— Разработка отчёта, в который должны входить: объекты защиты с точки зрения угроз, модели злоумышленников, ответственные за объекты информатизации, расчёт рисков, ранжирование рисков.

— Разработка технического задания на проектирование КСЗИ. В него входят ключевые объекты защиты, меры и средства защиты, требования по защите.

3. Проектирование.

—  Создание системного проекта.

—  Создание “Политики  безопасности”.

—  Проведение работ  по созданию КСЗИ (технический проект с опорой на ресурсы, «Технический проект на создание КСЗИ» представляет собой комплект документов, в который входит часть документов разработанных на предыдущих этапах и ряд новых документов, в которых описано, как именно будет создаваться, эксплуатироваться и, в случае необходимости, модернизироваться КСЗИ).

—  Создание рабочего проекта. 

4. Внедрение

На этом этапе создаётся  пакет документов «Эксплуатационная  документация на КСЗИ», который включает:

— Инструкции эксплуатации КСЗИ и её элементов;

— Процедуры регламентного  обслуживания КСЗИ;

— Правила и положения по проведению тестирования и анализа работы КСЗИ.

На этом этапе проводится все пусконаладочные работы, обучает  и инструктирует персонал предприятия  правилам и режимам эксплуатации КСЗИ. 
После реализации этого этапа внедренная КСЗИ готова к последующему испытанию. В процессе испытаний выполняются тестовые задания и контролируются полученные результаты, которые и являются индикатором работоспособности спроектированной КСЗИ. По результату испытания КСЗИ делается вывод относительно возможности представления КСЗИ на государственную экспертизу.

 

Расчет информационных рисков.

 

Критичность ресурса  (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы.

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс. Задается в %.

Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.

  1. Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.

Критерий критичности (D) равен 5000 рублей.

Таблица угроз  и уязвимостей.

Угроза

Уязвимости

1.Физический доступ  нарушителя к АРМ

1. Отсутствие системы  контроля доступа служащих к  чужим АРМам

2.Отсутствие системы  видеонаблюдения

на предприятии

3. Несогласованность  в системе охраны периметра  задания

2.Разглашение КИ, хранящейся  на АРМ

1.Отсутствие соглашения  о неразглашении между Администрацией  и служащими. 

2.Нечеткое распределение  ответственности между служащими

3.Разрушение КИ при помощи специальных программ и вирусов

1.Отсутствие или некорректная  работа антивирусного ПО

2.Отсутствие ограничения  доступа пользователей к внешней  сети


 

Таблица вероятности  реализации данной угрозы через уязвимость в течении года(P(V)) и критичности реализации угрозы (ER).

 

Угроза/уязвимость

P(V), %

ER,%

1/1

50

50

1/2

30

50

1/3

10

40

2/1

30

40

2/2

50

40

3/1

10

90

3/2

20

60

Информация о работе Разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»