Автор: Пользователь скрыл имя, 03 Марта 2013 в 10:53, реферат
Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»
Задачи, выполняемые в ходе работы:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
Составить «Перечень сведений конфиденциального характера»;
Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);
Введение 3
Паспорт предприятия. 5
Описание модели бизнес-процессов 9
Задачи построения КСЗИ 10
Этапы построения КСЗИ 11
Расчет информационных рисков 13
Разработка ПИБ 19
Заключение 20
Источники 21
Приложения
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Угроза/уязвимость |
Th |
CTh |
1/1 |
0,25 |
0,975 |
1/2 |
0,15 | |
1/3 |
0,04 | |
2/1 |
0,12 |
0,296 |
2/2 |
0,2 | |
3/1 |
0,09 |
0,199 |
3/2 |
0,12 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень угроз по ресурсу:
CThR=1-П(1-CTh)=1-0,025*0,04*
Рассчитаем риск по ресурсу:
R= CThR*D=0,986*7500=7395 (руб).
Объект защиты – сервер локальной сети.
Критерий критичности (D) равен 15000 рублей.
Таблица угроз и уязвимостей.
Угроза |
Уязвимости |
1.Физический доступ нарушителя к серверу |
1.Неорганизованность контрольно-пропускного режима на предприятии |
2.Отсутствие видеонаблюдения | |
2.Разглашение КИ, хранящейся на сервере |
1.Отсутствие соглашения о нераспространении КИ |
2. Нечеткое распределение
ответственности между |
Таблица вероятности реализации данной угрозы через уязвимость в течении года(P(V) и критичности реализации угрозы (ER).
Угроза/уязвимость |
P(V), % |
ER,% |
1/1 |
70 |
80 |
1/2 |
40 |
60 |
2/1 |
30 |
30 |
2/2 |
70 |
50 |
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Угроза/уязвимость |
Th |
CTh |
1/1 |
0,56 |
0,666 |
1/2 |
0,24 | |
2/1 |
0,09 |
0,408 |
2/2 |
0,35 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень
CThR=1-П(1-CTh)=1-0,344*0,592=
Рассчитаем риск по ресурсу:
R=CTh*D=0,796*15000=11940 (руб).
Критерий критичности (D) равен 3000 рублей.
Таблица угроз и уязвимостей.
Угроза |
Уязвимости |
1.Физический доступ нарушителя к документам |
1.Неорганизованность
контрольно-пропускного режима |
2.Отсутствие видеонаблюдения | |
2.Разглашение КИ, используемой в документах, вынос документов за пределы КЗ |
1.Отсутствие соглашения о неразглашении КИ |
2. Нечеткое распределение ответственности за документы между сотрудниками предприятия | |
3.Несанкционированное копирование, печать и размножение КД |
1. Нечеткая организация
конфиденциального |
2. Неконтролируемый доступ сотрудников к копировальной и множительной технике |
Таблица вероятности реализации данной угрозы через уязвимость в течении года(P(V) и критичности реализации угрозы (ER).
Угроза/уязвимость |
P(V), % |
ER,% |
1/1 |
70 |
80 |
1/2 |
40 |
60 |
2/1 |
30 |
30 |
2/2 |
70 |
50 |
3/1 |
70 |
50 |
3/2 |
90 |
80 |
Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Угроза/уязвимость |
Th |
CTh |
1/1 |
0,56 |
0,666 |
1/2 |
0,24 | |
2/1 |
0,09 |
0,408 |
2/2 |
0,35 | |
3/1 |
0,35 |
0,818 |
3/2 |
0,72 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень
CThR=1-П(1-CTh)=1-0,334*0,592*
Рассчитаем риск по ресурсу:
R=CTh*D=0,964*3000=2892 (руб).
Администрация города Миасса является государственной организацией, поэтому деньги на создание комплексной системы защиты информации будут выделяться из городского бюджета.
Из оценки рисков можно подсчитать какой ущерб может понести Администрация при реализации той. Так же мы можем оценить экономическую целесообразность построения КСЗИ.
Если потери при реализации информационных угроз являются незначительными, то не имеет смысла строить дорогостоящую КСЗИ.
Еще одним важным шагом является разработка Технического задания на КСЗИ (Приложение №3).Оно определяет все основные требования к КСЗИ и возможные пути реализации её составляющих элементов. В ТЗ формулируются и исследуются основные каналы утечки информации и пути и средства их локализации.
Разработка политики безопасности. (Приложение №4)
Под политикой информационной
безопасности (ИБ) понимается совокупность
документированных
Политика ИБ является объектом стандартизации. Некоторые страны имеют национальные стандарты, определяющие основное содержание подобных документов. Имеются ряд ведомственных стандартов и международные стандарты в этой области (ISO 17799).
В России к нормативным
документам, определяющим содержание
политики ИБ, относится ряд РД ФСТЭКа.
В отечественных и
Целью разработки политики
организации в области
Основные этапы:
Разработка концепции политики информационной безопасности
Описание границ системы и построение модели ИС с позиции безопасности
Анализ рисков: формализация системы приоритетов организации в области информационной безопасности, выявление существующих рисков и оценка их параметров
Анализ возможных вариантов контрмер и оценка их эффективности.
Выбор комплексной системы защиты на всех этапах жизненного цикла
Заключение.
Таким образом, поставив перед собой цель разработать проект КСЗИ в Администрации города Миасса, мною были проделаны следующие работы:
Я считаю, что построение КСЗИ в таком муниципальном органе, как городская Администрация необходима.
Источники:
Приложение №3
«Техническое задание на систему защиты информации»
приложение 1 к Договору №____________от «____»____________2005г. |
Для служебного пользования
Экз. №__
От Заказчика: |
От Исполнителя: |
Первый заместитель главы города |
Генеральный директор |
___________ А.С. Бородин |
______________ А.П. Заикин |
«___» ___________ 2008 г. |
«___» __________ 2008 г. |
Техническое задание
на создание КСЗИ Администрации города Миасса.
Термины и определения
ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ
(ДСП) – конфиденциальная информация,
которая: либо получена в процессе производственной
деятельности от государственных предприятий
и организаций, либо создана для
государственных организаций
ПЕРСОНАЛЬНЫЕ ДАННЫЕ (ПД) - конфиденциальная информация о частной жизни физического лица, которая получена в процессе производственной деятельности от любых контрагентов. Собственником данной информации ограниченного распространения является физическое лицо. От утечки данной информации могут пострадать интересы этого физического лица.
НЕ СЕКРЕТНО (НС) – открытая информация, доступ к которой не ограничивается требованиями безопасности либо согласно производственной необходимости (общий доступ и т.п.), либо как не подлежащая засекречиванию в соответствии с законодательством (данные бухгалтерского учета и т.п.)
КОНТРОЛИРУЕМАЯ ЗОНА (КЗ) - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств. Границей КЗ Организации является: периметр охраняемой территории Организации; ограждающие конструкции охраняемого здания или охраняемой части здания.
ОСНОВНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации. К ним относятся средства вычислительной техники, средства и системы передачи данных, отображения и размножения документов.
ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС. К ним относятся: радио- и телефонные средства и системы; средства и системы охранной и пожарной сигнализации; контрольно-измерительная аппаратура; средства и системы кондиционирования; средства и системы проводной радиотрансляционной и телевизионной сети; средства электронной оргтехники; средства вычислительной техники, не предназначенные для передачи, обработки и хранения конфиденциальной информации.
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) – нарушение установленных правил доступа (организационных, технических и программных ограничений) к конфиденциальной информации, преднамеренное либо не преднамеренное, независимо от результата (получен фактический доступ к этой информации или нет).