Автор работы: Пользователь скрыл имя, 21 Июля 2013 в 12:03, курсовая работа
Цель работы: обеспечить защиту информации от несанкциониро-ванного доступа в автоматизированной системе организации, предприятия или учреждения с помощью программно-аппаратных средств защиты.
Для выполнения цели работы, поставлены следующие задачи:
1) Разработка эскизного проекта подсистемы защиты информации от несанкционированного доступа к информации для автоматизированной системы предприятия муниципального подчинения;
В таблице 4 представлены актуальные угрозы.
Таблица 4 – Актуальные угрозы для ИСПДн
По документу ФСТЭК России: "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" |
Вводим для расчёта |
Актуальность угрозы |
Промежуточные расчёты | ||
Опасность (ущерб) |
Вероятность Y2 |
Y = (Y1+Y2)/20 |
Возм. реал. угрозы | ||
Угрозы утечки информации по техническим каналам |
|||||
угрозы утечки видовой информации |
средняя |
5 |
актуальная |
0,5 |
Средняя |
Просмотр (регистрация) ПДн непосредственно в служебных помещениях [с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации] |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Просмотр (регистрация) ПДн на расстоянии прямой видимости из-за пределов служебных помещений с использованием оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации. |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Просмотр (регистрация) ПДн с помощью
специальных электронных |
средняя |
0 |
неактуальная |
0,25 |
Низкая |
Угрозы НСД к персональным данным |
|||||
Разглашение паролей BIOS или дополнительных аппаратных средств аутентификации, например, записывание в доступном для нарушителя месте (на бумаге, клавиатуре и т.п.) |
высокая |
10 |
актуальная |
0,75 |
Высокая |
угрозы, реализуемые после загрузки
операционной системы и направленные
на выполнение несанкционированного доступа
с применением стандартных |
средняя |
5 |
актуальная |
0,5 |
Средняя |
Предоставление пользователям |
низкая |
10 |
актуальная |
0,75 |
Высокая |
Неумышленная (случайная) отправка ПДн по ошибочным адресам электронной почты |
средняя |
5 |
актуальная |
0,5 |
Средняя |
Преднамеренное копирование |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Неумышленное (случайное) добавление (фальсификация) ПДн |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Неумышленное (случайное) уничтожение доступных ПДн (записей, файлов, форматирование диска) |
низкая |
10 |
актуальная |
0,75 |
Высокая |
Преднамеренное уничтожение |
высокая |
2 |
актуальная |
0,35 |
Средняя |
Оставление без присмотра |
средняя |
10 |
актуальная |
0,75 |
Высокая |
Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) |
низкая |
5 |
актуальная |
0,5 |
Средняя |
Использование оборудования, оставленного без присмотра, незаблокированных рабочих станций, использование чужих имён и паролей |
средняя |
5 |
актуальная |
0,35 |
Средняя |
угрозы внедрения вредоносных программ |
средняя |
10 |
актуальная |
0,75 |
Высокая |
угрозы типа «Отказ в обслуживании» |
высокая |
5 |
актуальная |
0,5 |
Средняя |
угрозы "анализа сетевого трафика" с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей |
средняя |
5 |
актуальная |
0,5 |
Средняя |
Использование возможностей удаленного
управления системой. |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Применение методов социальной инженерии (мошенничество, обман, фишинг) |
средняя |
10 |
актуальная |
0,75 |
Высокая |
|
средняя |
2 |
актуальная |
0,35 |
Средняя |
установка вредоносной программы для перехвата пароля |
средняя |
5 |
актуальная |
0,5 |
Средняя |
Ошибки при обслуживании серверного оборудования и проведении операций по обслуживанию прикладных систем, либо при проведении установочных работ |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Физическое копирование |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Хищение, утрата резервных копий носителей ПДн |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Нарушение порядка резервного копирования ПДн |
средняя |
2 |
актуальная |
0,35 |
Средняя |
Доступ к информации ИСПДн, выходящей за пределы контролируемой зоны вследствие списания (утилизации) носителей информации, содержащих ПДн |
средняя |
2 |
актуальная |
0,35 |
Средняя |
игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации: |
средняя |
10 |
актуальная |
0,75 |
Высокая |
нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации(в частности, ключевой, парольной и аутентифицирующей информации); |
средняя |
10 |
актуальная |
0,75 |
Высокая |
несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа. |
средняя |
10 |
актуальная |
0,75 |
Высокая |
Средства защиты от НСД:
Для обеспечения защиты от НСД существует ряд продуктов, обладающих необходимым набором функций и удовлетворяющих требованиям нормативных документов:
Принято решение использовать СЗИ НСД SecretNet 6 в сочетании с SecretNet Card в качестве АМДЗ, по причине больших функциональных возможностей данного средства по сравнению с комплексом Соболь, и меньшей стоимости по сравнению с комплексом Аккорд-win64. Стоимость для 7 рабочих станций и 2 серверов: 86 400 рублей.
Средства межсетевого экранирования.
Далее необходимо выбрать средства, обеспечивающие безопасное межсетевое экранирование, и средства, позволяющие создать защищенный канал связи. Были рассмотрены только средства, сочетающие в себе функции межсетевого экрана и криптошлюза, и соответствующие требованиям нормативных документов:
Может применяться в ИСПДн класса 3 и АС класса 1В. Так как для ИСПДн необходимо организовать криптошлюз с основной системой, то необходимо второе устройство на оконечном участке для установки соединения. Цена: 56 000 рублей за два устройства.
Учитывая небольшой размер локально-вычислительной сети ИСПДн (6 рабочих станций и 1 сервер), было принято решение использовать VipNet Coordinator HW100, так как он реализует все необходимые для защиты функции, и имеет гораздо меньшую стоимость по сравнению со StoneGate Firewall/VPN FW-310.
Средства обнаружения вторжений.
Далее рассмотрим системы обнаружения вторжений:
. Цена: 38 000 рублей.
Принято решение использовать Security Studio Honeypot Manager. Хотя другие системы обладают гораздо более широкими возможностями, но непозволительно дороги для нашей ИСПДн. Поэтому приходится выбирать наиболее дешевое средство для приведения системы в соответствие нормативным документам.
Средства антивирусной защиты.
Рассмотрим следующие
В качестве подсистемы антивирусной защиты было принято решение использовать Dr.Web для Windows версии 5.0, так как он соответствует необходимым нормативным документам, имеет все необходимые функции для защиты, и дешевле аналогичных средств.
Средства сканирования уязвимостей.
Рассмотрим следующие сканеры уязвимостей:
В качестве инструмента для проведения контроля защищенности ИСПДн было принято решение использовать Xspider 7.8-IP8, так как он обладает более широкими возможностями по сравнению со Сканер-ВС, при практически одинаковой цене.
Средства резервирования:
Сервер резервного копирования.
Таблица 6 – Соответствие требованиям
Требование |
Средство защиты |
|||||
Secret Net 6 |
Dr. Web |
VipNet Coordinator |
Резервирование |
Honeypot Manager |
Xspider 7.8-ip8 | |
Для информационных систем 2 класса при многопользовательском режиме обработки персональных данных, с наличием подключения к сети международного обмена и равных правах доступа пользователей применяются следующие основные методы и способы защиты информации: | ||||||
а) управление доступом: |
||||||
- идентификация и проверка |
+ |
|||||
б) регистрация и учет: |
||||||
- регистрация входа (выхода) пользователя
в систему (из системы) либо
регистрация загрузки и В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа; |
+ |
|||||
- учет всех защищаемых |
Организационные меры | |||||
в) обеспечение целостности: |
||||||
- обеспечение целостности |
+ |
|||||
- периодическое тестирование |
+ | |||||
- наличие средств |
+ |
+ |
Информация о работе Формулирование политики безопасности подразделений и информационных служб