Автор: Пользователь скрыл имя, 03 Марта 2013 в 10:53, реферат
Целью работы является разработка комплексной системы защиты на примере Муниципального Управления МВД России «Одинцовское»
Задачи, выполняемые в ходе работы:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта безопасности»;
Составить «Перечень сведений конфиденциального характера»;
Выявить объекты защиты, оформленные в виде «Списка объектов, подлежащих защите»;
Выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);
Введение 3
Паспорт предприятия. 5
Описание модели бизнес-процессов 9
Задачи построения КСЗИ 10
Этапы построения КСЗИ 11
Расчет информационных рисков 13
Разработка ПИБ 19
Заключение 20
Источники 21
Приложения
ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ (ПЭМИН) – распространение электромагнитного излучения, возникающего в результате обработки конфиденциальной информации, в окружающем пространстве (по эфиру), а также по металлическим проводникам (коммуникациям), и позволяющего интерпретировать данную информацию.
КОНФИДЕНЦИАЛЬНАЯ ЛОКАЛЬНАЯ
Общая характеристика объекта.
Предметом защиты является конфиденциальная информация в Администрации города Миасса. Эта информация циркулирует в определенных подразделениях, а также в электронном виде располагается на сервере корпоративной сети.
В этом органе государственно управления конфиденциальная информация создается, обрабатывается, используется и уничтожается.
Выделяют сведения конфиденциального характера на основании следующих документов:
Сведениям различной степени конфиденциальности в соответствии с СТР-К собственниками информации должны присваиваться соответствующие грифы конфиденциальности. На основании анализа входящих документов выявлено следующее:
Конфиденциальная информация в подразделениях Администрации обрабатывается с помощью офисных приложений, ведомственного прикладного программного обеспечения (ПО) с использованием систем управления базами данных (СУБД) и служебных утилит.
Границей КЗ Администрации является ограждающая конструкция территории. Особенностью КЗ является присутствие на контролируемой территории посторонних лиц (ведется прием посетителей).
Телефонная связь в Администрации осуществляется через общую АТС и внутреннюю. Кабели общей АТС выходят за пределы КЗ.
Пожарная и охранная сигнализации установлены во всех помещениях здания.
Электропитание всего здания осуществляется от трансформаторной подстанции, которая расположена на контролируемой территории и обслуживается персоналом станции.
Доступ к информации.
Доступ на территорию
Администрации осуществляется свободно,
кроме второго этаже где
Допуск служащих Администрации к защищаемым информационным ресурсам осуществляется в соответствии с должностными обязанностями, утвержденными службой безопасности, и разграничивается штатными средствами ОС. Физический доступ к серверу и активному сетевому оборудованию ограничен, они размещены на втором этаже здания, в отдельном кабинете, в закрывающихся телекоммуникационных шкафах.
Для передачи данных между пользователями АРМ используются автоматизированные системы документооборота (внутренняя электронная почта, средства передачи сообщений).
Информационная характеристика.
В технологическом процессе обработки конфиденциальной информации определены следующие компоненты:
К субъектам доступа относятся:
К объектам доступа относятся:
На ПЭВМ пользователей
и на сервере установлены
Каналы утечки информации.
К возможным каналам утечки или нарушения целостности информации можно отнести:
Нарушение целостности информации возможно как путем физического разрушения носителей информации, так и путем искажения ее с помощью программных средств:
Возможны следующие способы несанкционированного доступа к защищаемым ресурсам АС:
Модель нарушителя
В качестве возможного нарушителя рассматривается субъект, имеющий доступ к работе с программными и техническими средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им всеми доступными средствами (Таблица 1).
Таблица 1.
Уро-вень |
Возможности нарушителя по технологическому процессу |
Потенциальная группа нарушителей |
Возможный результат НСД |
1 |
Нет |
Служащие, не имеющие доступа к информации, но имеющие доступ в помещения (обслуживающий персонал, посетители) |
Просмотр на экране монитора и хищение бумажных и машинных носителей. |
2 |
Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации |
Большинство пользователей АС, имеющих непосредственный доступ в помещения, к АРМ, с полномочиями, ограниченными на уровне системы защиты информации (СЗИ) |
Доступ пользователя к информации другого пользователя в его отсутствие, в т.ч. через сеть, просмотр информации на мониторе (несоблюдение организационных требований). Просмотр и хищение бумажных носителей. |
3 |
Управление функционированием АС, т.е. воздействие на базовое программное обеспечение ОС и СУБД, на состав и конфигурацию оборудования АС, на настройки СЗИ. Работа с внешними носителями. |
Администраторы АС, наделенные неограниченными полномочиями по управлению ресурсами |
Доступ администратора АС к информации других пользователей и к средствам СЗИ, непреднамеренное разрушение информации (несоблюдение организационных требований) |
4 |
Весь объем возможностей лиц, осуществляющих ремонт технических средств АС. |
Обслуживающий персонал
АС. Специалисты сторонних |
Доступ обслуживающего персонала АС к МН с информацией других пользователей, разрушение информации, установка закладных устройств (несоблюдение организационных требований при ремонте ОТСС) |
Фактическая защищенность
Доступ служащих к ресурсам разграничивается штатными средствами ОС. Список служащих, имеющих доступ к ресурсам, документально определен. Доступ ограничивается в соответствии с должностными инструкциями.
Документ, определяющий
порядок конфиденциального
Документально определена технология обработки информации (документ «Описание технологического процесса обработки информации»).
На серверах и рабочих станциях применяются операционные системы MS Windows, что позволяет применить сертифицированные средства защиты от НСД. Но также осуществляется обработка информации в СУБД, что практически исключает применение на данных объектах сертифицированных средств защиты от НСД по причине отсутствия таких средств на рынке.
Перечень мер по защите
Разработка перечня защищаемой информации
Конфиденциальность информации
С целью повышения степени защищенности информации в плане соблюдения конфиденциальности необходимо:
Целостность информации
С целью повышения степени защищенности информации в плане соблюдения целостности необходимо:
Состав рабочей документации
Для документального определения режимов обработки и защиты информации в состав рабочей (исполнительной) документации по защите конфиденциальной информации необходимо включить следующие документы:
Приложение №4
«Политика безопасности Администрация города Миасса
Администрация города Миасса |
Политика
19.10.2007 г. № 1__
г. Челябинск
безопасности Администрации города Миасса
Политика является основой для: