49208

Разработка автоматизированной системы учреждения администрации района

Курсовая

Информатика, кибернетика и программирование

В рассматриваемой организации предъявляются высокие требования к защите информации, так как циркулирующие данные содержат кроме общедоступной информации сведения, составляющие служебную и коммерческую тайны, персональные данные и секретные сведения, которые не должны быть доступны лицам, не имеющим соответствующих полномочий...

Русский

2014-01-07

4.67 MB

9 чел.

Реферат

Пояснительная записка содержит:65 страниц, 11 таблиц, 5 рисунков,2 приложения

АВТОМАТИЗИРОВАННАЯ СИСТЕМА, ИНФОРМАЦИОННАЯ СИСТЕМА ПЕРСОНАЛЬНЫХ ДАННЫХ, ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ПЕРСОНАЛЬНЫЕ ДАННЫЕ, СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ

Цели работы: разработать  автоматизированную систему учреждения администрации района, разработать и реализовать структуру ресурсов (каталогов) для пользователей АС: 4-х начальников отделов, 2-х заместителей и 4-х специалистов в каждом отделе.

Результатом выполнения курсового проекта является проект подсистемы защиты от несанкционированного доступа к информационной вычислительной сети администрации района.

Содержание

[1] Содержание

[2] Приложение А

[3] Приложение Б

Введение

В данном курсовом проекте рассматривается разработка системы программной защиты  автоматизированной системы организации – учреждения Администрации района.

Предусматривается разработка информационной архитектуры, системы защиты информации и модели доступа  для автоматизированной системы.

В рассматриваемой организации предъявляются высокие требования к защите информации, так как циркулирующие данные содержат кроме общедоступной информации сведения, составляющие служебную и коммерческую тайны, персональные данные и секретные сведения, которые не должны быть доступны лицам, не имеющим соответствующих полномочий, поэтому целесообразно создание службы безопасности, которая будет следить за соблюдением политики безопасности организации.

Одной из обязанностей службы информационной безопасности является разработка системы программно-аппаратной защиты от несанкционированного доступа, которая и рассмотрена в данной курсовой работе.

 


Часть I .  Разработка проекта подсистемы защиты информации от несанкционированного доступа

1. Определение перечня защищаемых ресурсов и их критичности

Перед началом осуществления плана по защите данных в распределенной сети, состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

Чтобы определить информацию, подлежащую защите в учреждении Администрации района, необходимо обратиться к следующим нормативным документам:

  •  Закон «О государственной тайне»;
  •  Закон «О коммерческой тайне»;
  •  Закон «О персональных данных»;
  •  Закон «О связи»;
  •  Закон «О техническом регулировании»;
  •  Закон «О средствах массовой информации»;
  •  Закон «Об информации, информационных технологиях и защите информации»;
  •  Кодекс РФ об административных правонарушениях;

На основании этих законодательных актов можно выделить следующие виды информации, подлежащей защите:

  •  информацию о руководителях организации, других работниках (судимость, опыт работы, профессиональные знания, навыки и умения, деловые связи);
  •  информацию об участии в капиталах других организаций, о вложении средств в ценные бумаги, на депозитные счета банков;
  •  информацию об источниках финансирования
  •  налоговая тайна
  •  данные, отнесенные к государственной тайне:
  •  сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности государства, распространение которых может нанести ущерб интересам министерства(ведомства) или отрасли экономики РФ в одной или нескольких из перечисленных областей
  •  все иные сведения из числа сведений, составляющих государственную тайну

Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:

  •  общедоступная информация;
  •  персональные данные;
  •  сведения, составляющие служебную тайну;
  •  сведения, составляющие коммерческую тайну;
  •  секретные сведения.

Наиболее критичными данными, с точки зрения защиты информации, являются сведения, содержащие Государственную тайну. Критичность выделенных данных обусловлена тем, что в случае их разглашения, ведомствам или отраслям экономики РФ может быть нанесен ущерб. В связи с этим, нужно уделять огромное внимание системе защиты информации, чтобы снизить вероятность появления ущерба.

Таблица 1 - Перечень защищаемых ресурсов

№ п/п

Защищаемый ресурс

К ресурсу допущены

Полное наименование

Условное обозначение

Категория доступа

1

Рабочее место начальника администрации

РМН1

Персональные данные, Служебная тайна, Коммерческая тайна, Секретные сведения

Начальник администрации

2

Рабочее место заместителя начальника администрации

РМЗ1

Персональные данные, Служебная тайна, Коммерческая тайна, Секретные сведения

Начальник администрации, заместитель начальника администрации

3

Рабочее место специалиста администрации

РМС1

Персональные данные, Служебная тайна, Коммерческая тайна, Секретные сведения

Все сотрудники администрации

4

Рабочее место специалиста администрации

РМС2

Персональные данные, Служебная тайна, Коммерческая тайна, Секретные сведения

Все сотрудники администрации

5

Сервер

С1

Персональные данные, Служебная тайна, Коммерческая тайна, Секретные сведения

Все сотрудники администрации

2. Определение категорий персонала и программно-аппаратных           средств, на которые распространяется политика безопасности

На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:

  •  необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;
  •  должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;
  •  перечень типов операций с различными категориями документов (чтение, изменение, уничтожение, создание и т.п.) для отдельных категорий пользователей.

На основе этих данных разрабатывается таблица прав доступа персонала к внутренним и внешним ресурсам.

Таблица 2 - таблица прав доступа персонала к внутренним и внешним ресурсам

№ п/п

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемые ресурсы

Полное наименование ресурса

Условное наименование ресурса

Разрешенные виды доступа

Чтение

Запись/ Изменение

Удаление

Запуск

1

Начальник администрации

Папка «Документы нач. администрации»

ДНО

+

+

+

+

Папка «Документы замнач. администрации»

ДЗНО

+

+

-

+

Папки «Документы специалиста администрации»

ДСО

+

+

-

+

Папка «Общие документы администрации»

ОД

+

+

+

+

2

Заместитель начальника администрации

Папка «Документы замнач. администрации»

ДЗНО

+

+

+

+

Папки «Документы специалиста администрации»

ДСО

+

+

-

+

Папка «Общие документы администрации»

ОД

+

+

+

+

3

Специалист администрации

Папки «Документы специалиста администрации»

ДСО

+

+

+

+

Папка «Общие документы администрации»

ОД

+

+

-

+

3.   Определение особенностей расположения, функционирования                      и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности АС

3.1. Анализ информационной архитектуры системы

3.1.1.  Определение информационных потребностей должностных лиц подразделений

  •  Обмен файлами. Реализуется встроенными средствами операционной системы Windows посредством ЛВС. Сетевые папки пользователей хранятся на сервере.
  •  Доступ в АС высшего звена. Реализуется по каналу связи с использованием сервера ЛВС и сетевого экрана.
  •  Для электронной почты используется почтовый сервер Mozilla Thunderbird
  •  Вывод документов на печать. Реализуется посредством установки принтеров у начальников отделов.
  •  Доступ к БД. Реализуется встроенными средствами операционной системы Windows посредством ЛВС. Сетевые папки пользователей хранятся на сервере.
  •  Электронный документооборот реализован с помощью программного комплекса VipNet

3.1.2.  Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям

  •  совместное хранение информации для каждой АС (БД для секретной и БД для конфиденциальной);
  •  совместная обработка информации;
  •  совместное использование устройств печати документов;
  •  доступ к внешним информационным ресурсам.

3.1.3.  Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой

См. Схему структурную ИС (Приложение 1).

3.1.4. Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения

        Информационная система представляет собой распределенную вычислительную сеть, состоящую из локальных вычислительных сетей. Элементы системы расположены в нескольких контролируемых зонах.

        Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.

Комплекс локальных сетей располагается в пределах нескольких контролируемых зон. Тем самым не исключается возможность непосредственного физического подключения внешнего злоумышленника к информационной системе. Кабель связи проходит внутри помещений контролируемых  зон (доступ в эти помещения для лиц, не работающих на предприятии, запрещен, либо существенно затруднен). Кабель связи ЛВС расположен в специальных металлических коробах, для того чтобы значительно уменьшить электромагнитное излучение проводов, концентраторы находятся в сейфах. Каждый отдел расположен в закрытом помещении внутри контролируемого помещения. Серверы и сетевой оборудование располагаются в отдельном серверном помещении, сервер базы данных с секретными сведениями располагается также в отдельном помещении.

В здании предусмотрены следующие системы коммуникаций и жизнеобеспечения:

  •  источники бесперебойного питания на всех АРМ и серверах, а также для сетевого оборудования;
  •  система пожарной сигнализации;
  •  система автоматического пожаротушения;
  •  система кондиционирования в серверных помещениях.

3.2.  Определение класса защищенности АС

Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить ее класс защищенности. Класс защищенности согласно руководящему документу ФСТЭК «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:

  •  перечня защищаемых ресурсов АС и их уровней конфиденциальности;
  •  перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
  •  матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
  •  режимов обработки данных в АС.

Исходя из того, что АС имеет доступ в АС высшего звена (сеть интернет), принято решение разделить имеющуюся информационную систему на 2 АС:  для обработки секретных сведений и для обработки  конфиденциальной информации.

Исходя из задания на проектирование все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях одинакового уровня конфиденциальности, но сведения, составляющие государственную тайну, имеют только один гриф - секретная, то классы АС 2А и 1Г. Также необходимо обратить внимание  на то, что в АС 1Г обрабатываются персональные данные, то необходимо определить и класс ИСПДн.

Определение класса защищенности АС  позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД ФСТЭК «Средства вычислительной техники. Защита от НСД. Показатели защищенности от несанкционированного доступа к информации».  Кроме того, на основе класса защищаемой АС  выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищенности СВТ. Для класса 2А и максимального уровня конфиденциальности «секретно» класс защищенности СВТ – 4. Для класса 1Г класс защищенности СВТ – 5.

3.2.1. Классификация ИСПДн

Определим  ПДн, которые обрабатываются в ИСПДн:

  •  фамилия, имя, отчество;
  •  год, месяц, дата рождения;
  •  паспортные данные;
  •  данные об образовании;
  •  свидетельство о рождении, браке или разводе;
  •  номер телефона;
  •  адрес места жительства (пребывания);
  •  сведения о доходах;
  •  ИНН;
  •  СНИЛС.

1) категория обрабатываемых персональных данных (Xпд): 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

2) объем обрабатываемых персональных данных (Xнпд): 2 (100-1000) - в информационной системе одновременно обрабатываются персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;  

3)  по требуемым оператором характеристикам безопасности персональных данных информационная система является специальной;

4) структура информационной системы -  комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы);  

5) подключение информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена - имеет подключения;   

6) режим обработки персональных данных - многопользовательский с разными правами доступа пользователей;   

7) местонахождение технических средств информационной системы –  все технические средства находятся в пределах Российской Федерации.   

Вывод: ИСПДн - К2 специальная.

3.2.1.1. Анализ обрабатываемых Пдн

Определим  ПДн, которые обрабатываются в ИСПДн:

  •  Фамилия, имя, отчество (ФИО);
  •  Паспортные данные;
  •  Данные о регистрации;
  •  Дата рождения;
  •  ИНН.

Персональные данные позволяют идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, следовательно, категория ПДн – 2.

Учитывая ограничения курсового проекта, объем обрабатываемых ПДн - более чем 1000 субъектов, администрация относится к органам государственной власти. Учитывая эти данные, согласно таблице 3 определено, что ИСПДН относится к классу К2.

Таблица 3 - класс ИСПДн

Категория ПДн

Описание категории
Хпд

В зависимости от объема обрабатываемых а ИСПДн персональных данных Хнпд

3

2

1

в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации

в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования

в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом

4

обезличенные и (или) общедоступные ПДн

К4

К4

К4

3

ПДн, позволяющие идентифицировать субъекта ПДн

К3

К3

К2

2

ПДн, позволяющие идентифицировать субъекта ПДн и получить о нем дополнительную информацию, за исключением ПДн, относящихся к категории 1

К3

К2

К1

1

ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни

К1

К1

К1

Данная ИСПДн относится к классу К2 – информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов ПДн. Далее определим подкласс ИСПДн.

Таблица 4 - подкласс ИСПДн

категория

объём

режим обработки

режим прав доступа

структура ИСПДн

наличие подключений
к сетям

Хдп

Хнпд

К2

при однопользовательском режиме обработки ПДн

на автоматизированных рабочих местах

не имеющие подключения

имеющие подключение

в локальных информационных системах

не имеющие подключения

имеющие подключение

в распределённых информационных системах

не имеющие подключения

имеющие подключение

при многопользовательском режиме обработки ПДн и равными правами доступа

на автоматизированных рабочих местах

не имеющие подключения

имеющие подключение

в локальных информационных системах

не имеющие подключения

имеющие подключение

в распределённых информационных системах

не имеющие подключения

имеющие подключение

при многопользовательском режиме обработки ПДн и разными правами доступа

на автоматизированных рабочих местах

не имеющие подключения

имеющие подключение

в локальных информационных системах

не имеющие подключения

имеющие подключение

в распределённых информационных системах

не имеющие подключения

имеющие подключение

ИСПДн относится к К2.2.1.2, потому что обработка осуществляется в многопользовательском режиме с равными правами доступа, ИСПДн является  локальный информационный системой, имеющей подключение к интернету.

4.  Формирование требований к построению СЗИ

Требования к классу  защищенности  2А:

Подсистема управления доступом:

  •  должна осуществляться идентификация и проверка подлинности  субъектов  доступа при входе в систему  по  идентификатору (коду) и паролю  условно-постоянного действия  длиной не менее шести символов;
  •  должна осуществляться идентификация терминалов,  ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
  •  должна осуществляться идентификация программ,  томов, каталогов, файлов, записей, полей записей по именам;
  •  должно осуществляться  управление  потоками  информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета:

  •  должна осуществляться  регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации  операционной  системы  и ее программного останова.
  •  регистрация выхода из системы или останов не проводится в  моменты  аппаратурного  отключения АС.  

В параметрах регистрации указываются:

  •  время и  дата  входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы,
  •  результат попытки  входа:  успешный  или  неуспешный (при НСД),
  •  идентификатор (код  или фамилия) субъекта,  предъявленный при попытке доступа;
  •  должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию.   Выдача должна  сопровождаться автоматической  маркировкой каждого листа (страницы) документа его последовательным номером и  учетными реквизитами АС с  указанием на последнем листе документа общего количества листов (страниц).

В параметрах регистрации указываются:

  •  время и дата выдачи (обращения к подсистеме вывода),
    •  спецификация устройства   выдачи   (логическое  имя/номер внешнего устройства),
    •  краткое содержание (наименование,  вид, шифр, код) и уровень конфиденциальности документа,
    •  идентификатор субъекта доступа, запросившего документ;
    •  должна осуществляться регистрация запуска/завершения программ и процессов (заданий,  задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
    •  дата и время запуска,
    •  имя (идентификатор) программы (процесса, задания),
    •  идентификатор субъекта  доступа,  запросившего  программу (процесс, задание),
    •  результат запуска (успешный,  неуспешный - несанкционированный);
    •  должна осуществляться регистрация попыток  доступа  программных средств (программ,  процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
    •  дата и  время  попытки  доступа  к  защищаемому  файлу  с указанием ее результата: успешная, неуспешная - несанкционированная,
    •  идентификатор субъекта  доступа,
    •  спецификация защищаемого файла;
    •  должна осуществляться регистрация попыток  доступа  программных средств к следующим дополнительным защищаемым объектам доступа: терминалам,  ЭВМ,  узлам сети ЭВМ,  линиям  (каналам) связи,  внешним устройствам ЭВМ, программам, томам, каталогам, файлам,  записям, полям записей.

В параметрах регистрации указываются:

  •  дата и  время  попытки  доступа  к  защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная,
  •  идентификатор субъекта  доступа,
  •  спецификация защищаемого объекта (логическое имя/номер);
  •  должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной  маркировки, используемой в подсистеме управления  доступом. Маркировка  должна отражать уровень конфиденциальности объекта;
  •  должен проводиться  учет всех защищаемых носителей информации с помощью их любой маркировки,
  •  учет защищаемых  носителей  должен  проводиться в журнале (картотеке) с регистрацией их выдачи/приема,
  •  должно проводиться несколько  видов  учета  (дублирующих) защищаемых носителей информации;
  •  должна осуществляться  очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних  накопителей. Очистка  осуществляется  двухкратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Криптографическая подсистема:

  •  должно осуществляться  шифрование  всей  конфиденциальной информации,  записываемой на совместно используемые различными субъектами доступа (разделяемые) носители  данных,  в  каналах связи,  а также на съемные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней  памяти  для  хранения  за пределами  сеансов работы санкционированных субъектов доступа (для секретной информации данное требование не предъявляется);
  •  при этом  должны  выполняться  автоматическое  освобождение  и очистка областей внешней памяти,  содержавших ранее незашифрованную информацию;
  •  доступ субъектов к операциям шифрования и криптографическим  ключам  должен дополнительно контролироваться подсистемой управления доступом;
  •  должны использоваться сертифицированные средства криптографической защиты.  Их  сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности:

  •  должна быть  обеспечена  целостность  программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды, при этом:
  •  целостность СЗИ НСД проверяется при загрузке  системы  по наличию имен (идентификаторов) компонент СЗИ,
  •  целостность программной среды обеспечивается  отсутствием в АС средств разработки и отладки программ;
  •  должна осуществляться физическая охрана СВТ  (устройств и носителей информации),  предусматривающая  постоянное  наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального  персонала, использование строгого пропускного  режима, специальное оборудование помещений АС;
  •  должен быть  предусмотрен  администратор  (служба) защиты информации,  ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД;
  •  должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС  с  помощью тест-программ, имитирующих попытки НСД;
  •  должны быть в наличии средства  восстановления  СЗИ  НСД, предусматривающие  ведение  двух копий программных средств СЗИ НСД и их периодическое обновление и контроль  работоспособности;
  •  должны использоваться сертифицированные  средства защиты.

Их сертификация   проводится   специальными  сертификационными центрами или специализированными предприятиями,  имеющими  лицензию на проведение сертификации средств защиты СЗИ НСД.

Требования к классу  защищенности  1Г:

 Подсистема управления доступом:

- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;

- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета:
       - должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
       результат попытки входа: успешная или неуспешная - несанкционированная;
       идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
       код или пароль, предъявленный при неуспешной попытке;
       - должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:
       дата и время выдачи (обращения к подсистеме вывода);
       спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
       краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
       идентификатор субъекта доступа, запросившего документ;
       - должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
       дата и время запуска;
       имя (идентификатор) программы (процесса, задания);
       идентификатор субъекта доступа, запросившего программу (процесс, задание);
       результат запуска (успешный, неуспешный - несанкционированный);
       - должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

 дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
       идентификатор субъекта доступа;
       спецификация защищаемого файла;

- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
       идентификатор субъекта доступа;
       спецификация защищаемого объекта [логическое имя (номер)];

- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);

Подсистема обеспечения целостности:
       - должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:
       целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
       целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
       - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
       - должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
       - должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Требования к защищенности ИСПДн  класса К2:

Для информационных систем 2 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

- идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не мене шести буквенно-цифровых символов;

б) регистрация и учет:

- регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

- учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме);

в) обеспечение целостности:

- обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

- физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;

- периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности.

Безопасное межсетевое взаимодействие для информационных систем 2 класса при их подключении к сетям международного информационного обмена достигается путем применения средств межсетевого экранирования, которые обеспечивают:

- фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

- фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

- фильтрацию с учетом любых значимых полей сетевых пакетов; регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

- регистрацию запуска программ и процессов (заданий, задач); контроль целостности своей программной и информационной части; восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

- регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

Анализ защищенности проводится для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности.

Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

Обнаружение вторжений проводится для информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.

5.  Определение уязвимостей АС и выбор средств защиты информации. Разработка модели угроз

5.1. Модель угроз

Для определения актуальности угроз необходимо определить исходную степень защищенности ИСПДн.

Таблица 5 – Определение исходной степени защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению: 

распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

 

 

+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

 

 

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

 

+

 

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

 

+

 

локальная ИСПДн, развернутая в пределах одного здания.

+

 

 

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

 

 

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

 

+

 

ИСПДн, физически отделенная от сети общего пользования.

+

 

 

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

 

 

запись, удаление, сортировка;

 

+

 

модификация, передача.

 

 

+

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

+

 

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

 

 

+

ИСПДн с открытым доступом.

 

 

+

5. По наличию соединений с другими базами ПДн иных ИСПДн: 

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

 

 

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн.

+

 

 

6. По уровню (обезличивания) ПДн: 

ИСПДн в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

 

 

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

 

+

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

 

 

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю БД с ПДн;

 

 

+

ИСПДн, предоставляющая часть ПДн;

 

+

 

ИСПДн, не предоставляющие никакой информации.

+

 

 

Y1

ИСПДн имеет высокий (0) уровень исходной защищенности

70% (43%)

30% (43%)

0 (14%)

5

ИСПДн имеет средний (5) уровень исходной защищенности

70% (86%)

 

30% (14%)

ИСПДн имеет низкую (10) степень исходной защищенности

иначе

Далее в таблице представлены актуальные угрозы.

Таблица 6 – Модель актуальных угроз для ИСПДн

По документу ФСТЭК России:
"БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ"

Вводим для расчёта

Актуальность угрозы

Промежуточные расчёты

Опасность

(ущерб)

Вероятность

Y2

Y = (Y1+Y2)/20

Возм. реал. угрозы

Угрозы утечки информации по техническим каналам

 

 

 

угрозы утечки видовой информации

2

1

0,35

Средняя

Просмотр (регистрация) ПДн непосредственно в служебных помещениях [с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации]

5

2

1

0,35

Средняя

Просмотр (регистрация) ПДн на расстоянии прямой видимости из-за пределов служебных помещений с использованием оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации.

5

0

1

0,25

Средняя

Просмотр (регистрация) ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях (видеозакладки) или скрытно используемых физическими лицами при посещении ими служебных помещений.

5

0

1

0,25

Средняя

Угрозы НСД к персональным данным

 

 

 

 

 

Разглашение паролей BIOS или дополнительных аппаратных средств аутентификации, например, записывание в доступном для нарушителя месте (на бумаге, клавиатуре и т.п.)

5

5

1

0,5

Средняя

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей тнформации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)

5

5

1

0,5

Средняя

Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы

2

10

1

0,75

Высокая

Неумышленная (случайная) отправка ПДн по ошибочным адресам электронной почты

5

2

1

0,35

Средняя

Преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители в том числе печать неучтённых копий документов с ПДн на принтерах

5

2

1

0,35

Средняя

Неумышленное (случайное) добавление (фальсификация) ПДн

5

2

1

0,35

Средняя

Неумышленное (случайное) уничтожение доступных ПДн (записей, файлов, форматирование диска)

 2

10 

 1

0,25

Высокая

Преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска)

10

2

1

0,35

Средняя

Оставление без присмотра незаблокированных рабочих станций

2

10

1

0,75

Высокая

Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

5

5

 1

0,5

Средняя

Использование оборудования, оставленного без присмотра, незаблокированных рабочих станций, использование чужих имён и паролей

5

2

1

0,35

Средняя

угрозы внедрения вредоносных программ

5

10

1

0,75

Высокая

Угрозы удаленного доступа

 

 

 

 

 

угрозы "анализа сетевого трафика" с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей

5

5

1

0,5

Средняя

Использование возможностей удаленного управления системой.
Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей

5

2

1

0,35

Средняя

Применение методов социальной инженерии (мошенничество, обман, фишинг)

5

5

1

0,5

Средняя

(IP-spoofing)
Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

5

2

1

0,35

Средняя

установка вредоносной программы для перехвата пароля

5

2

1

0,35

Средняя

угрозы, реализуемые при обслуживании технических и программных средств ИСПДн и средств защиты

 

 

 

 

 

Ошибки при обслуживании серверного оборудования и проведении операций по обслуживанию прикладных систем, либо при проведении установочных работ

5

2

1

0,35

Средняя

Физическое копирование носителей с ПДн

5

2

1

0,35

Средняя

Хищение, утрата резервных копий носителей ПДн

5

2

1

0,35

Средняя

Нарушение порядка резервного копирования ПДн

5

2

1

0,35

Средняя

Доступ к информации ИСПДн, выходящей за пределы контролируемой зоны вследствие списания (утилизации) носителей информации, содержащих ПДн

5

2

1

0,35

Средняя

игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации:

5

20

1

1,25

Очень высокая

нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации(в частности, ключевой, парольной и аутентифицирующей информации);

5

20

1

1,25

Очень высокая

несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.

5

10

1

0,75

Высокая

5.2. Модель нарушителя

Определим наиболее вероятные категории нарушителей:

  •  Внешний нарушитель, не имеющий доступа в контролируемую зону;
  •  Без доступа к ПДн, например, посетитель, который находится на виду, т.е. контролируется;
  •  Локальный пользователь ПДн, но имеющий ограничения по доступу к ПДн, он обладает достаточной информацией о особенностях обработки информации;
  •  Администратор ИБ и системный администратор – данные лица включены в круг доверенных, т.е. они подвергались жесткому отбору;
  •  Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте; Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн. Проведение данных видов работ осуществляется на основании договоров, в которых указывается о сохранении конфиденциальности информации, т.е. организационными мерами.

Таблица 7 – Предполагаемая информация, которой обладает нарушитель

Категория нарушителя

Информация, которой обладает нарушитель

Локальный пользователь ПДн (Н3)

иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

располагать именами и вести выявление паролей зарегистрированных пользователей;

изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

знает по меньшей мере одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

располагает конфиденциальными данными, к которым имеет доступ.

Внешний нарушитель (Н1)

осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

На основании сделанных предположений максимальные возможности нарушителя соответствуют возможностям класса Н3.

6. Выбор механизмов и средств защиты информации от НСД

Для АС 1Г - ИСПДн К2:

В качестве подсистемы защиты от НСД принято решение использовать СЗИ НСД SecretNet 6 (автономный) в сочетании SecretNetTouchMemoryCardPCI 2 и i-Button.

В качестве подсистемы межсетевого экранирования, антивирусной защиты и обнаружения вторжений было решено использовать ViPNetPersonalFirewall (ФСТЭК России №2166, №2170, №2171 от 20.09.2010).

В качестве подсистемы обнаружения уязвимостей используется xSpider 7.7 PRO.

Подсистема резервного копирования: Необходимо поставить сервер резервного копирования.

Таблица 8 – Соответствие требованиям

Требование

Средство защиты

ПАК Secret Net 6

VipNet Firewall

xSpider 7.7 PRO

Резервирование

Для информационных систем 2 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

- идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не мене шести буквенно-цифровых символов;

+

б) регистрация и учет:

- регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова.

В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

+

- учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме);

+

в) обеспечение целостности:

- обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

+

- периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

Организационные меры

- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности.

+

+

+

+

Безопасное межсетевое взаимодействие для информационных систем 2 класса при их подключении к сетям международного информационного обмена достигается путем применения средств межсетевого экранирования, которые обеспечивают:

- фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

+

- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

+

- фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

+

- фильтрацию с учетом любых значимых полей сетевых пакетов; регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

+

- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

+

- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

+

+

- регистрацию запуска программ и процессов (заданий, задач); контроль целостности своей программной и информационной части; восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

+

+

- регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

+

Средства (системы) анализа защищенности.

+

Обнаружение вторжений

+

Для АС 2А:

В качестве подсистемы защиты от НСД принято решение использовать СЗИ НСД SecretNet 5.1 (автономный) в сочетании со средством аппаратной поддержки для Идентификация и аутентификация пользователей АМДЗ «Соболь 2.1».

Подсистема антивирусной защиты:

В качестве подсистемы антивирусной защиты принято использовать антивирус Kasperskiy Workstation 6.0 для Windows  (ФСТЭК России № 2012по 2 уровню контроля НДВ и ТУ).

Подсистема резервного копирования: Необходимо поставить сервер резервного копирования.

Таблица 9 – Соответствие требованиям

Подсистемы и требования

Средство защиты

Secret Net 6

ПАК Соболь 3.0

Kasperskiy Workstation 6.0

1. Подсистема управления доступом

  

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

  

в систему

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

к программам

+

к томам, каталогам, файлам, записям, полям записей

+

1.2. Управление потоками информации

+

2. Подсистема регистрации и учета

  

2.1. Регистрация и учет:

  

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

выдачи печатных (графических) выходных документов

+

запуска (завершения) программ и процессов (заданий, задач)

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

создаваемых защищаемых объектов доступа

+

2.2. Учет носителей информации

Организационные меры

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

4. Подсистема обеспечения целостности

  

4.1. Обеспечение целостности программных средств и обрабатываемой информации

-

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

Организационные меры

4.3. Наличие администратора (службы) защиты информации в АС

+

4.4. Периодическое тестирование СЗИ НСД

Организационные меры

4.5. Наличие средств восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

+

+

+

Все выбранные средства имеют сертификаты ФСТЭК, которые подтверждают их использования для АС и ИСПДн.

Схема сети в защищённом исполнении приведена в Приложение Б.

Итоговая спецификация представлена в таблице 10.

Таблица 10 - Стоимость СЗИ

Наименование

Кол-во

Цена, руб.

Сумма, руб.

Подсистема антивирусной защиты

 

 

 

Kaspersky 6 Russian Edition.User 1 year Base License, право на использование

28

1 098 р.

30,769 р.

Kaspersky 6 Certified Media pack Russian Edition. 1-User Media pack, программное обеспечение

1

999,99р.

999,99р.

Kaspersky Open Space Security Manual Russian Edition. Manual, программное обеспечение

1

118р.

118р.

Подсистема анализа защищенности

Сканер анализа защищенности "XSpider 7.8" на 16-IP

Сканер анализа защищенности "XSpider 7.8" на 16-IP

Сканер анализа защищенности "XSpider 7.8" на 16-IP

Сканер анализа защищенности "XSpider 7.8" на 16-IP

Подсистема криптографической защиты

Передача права на использование ПО ViPNet Client 3.х (КС2)

6

7 080р.

42 480р.

VipNet Coordinator HW 1000

1

119 000р.

119 000р.

Подсистема защиты от НСД

Secret Net 6

14

5 700р.

79 800р.

Сервер безопасности Secret Net 67.7

1

22 000р.

22 000р.

Итого:

295.166.99

Часть II.    Формулирование политики безопасности   подразделений  и информационных служб

7. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам

На основе разработанной политики безопасности составим дискреционною  модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа и выбора конкретных средств защиты информации.

Выбор модели основан на сформулированной политике безопасности и возможностях, предоставляемых выбранным способом построения информационной системы и применяемыми программно-аппаратными средствами.

Таблица 11 – Правила разграничения доступа

п.п.

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Отдел планирования

1.1

Начальник отдела планирования

Папка «Документы нач. отдела планирования»

Папка «Общие документы отдела планирования»

Папки подчинённых

RWDX

RWDX

RWX

1.2

Первый зам. начальника отдела планирования

Папка «Документы замнач. отдела планирования 1»

Папка «Общие документы отдела планирования»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

1.3

Второй зам. начальника отдела планирования

Папка «Документы замнач. отдела планирования 2»

Папка «Общие документы отдела планирования»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

1.5

Первый специалист отдела планирования

Папка «Общие документы отдела планирования»

Папка «Документы специалиста 1 отдела планирования»

RWX

RWDX

Второй специалист отдела планирования

Папка «Общие документы отдела планирования»

Папка «Документы специалиста 2 отдела планирования»

RWX

RWDX

Третий специалист отдела планирования

Папка «Общие документы отдела планирования»

Папка «Документы специалиста 3 отдела планирования»

RWX

RWDX

1.7

Четвертый  специалист отдела планирования

Папка «Общие документы отдела планирования»

Папка «Документы специалиста 4 отдела планирования»

RWX

RWDX

Отдел кадров

2.1

Начальник отдела кадров

Папка «Документы нач. отдела кадров»

Папка «Общие документы отдела кадров»

Папки подчинённых

RWDX

RWDX

RWX

2.2

Первый зам. начальника отдела кадров

Папка «Документы зам нач. отдела кадров 1»

Папка «Общие документы отдела кадров»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

2.3

Второй зам. начальника отдела кадров

Папка «Документы зам нач. отдела кадров 2»

Папка «Общие документы проектного отдела»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

2.4

Первый специалист отдела кадров

Папка «Общие документы проектного отдела»

Папка «Документы специалиста 1 начальника проектного отдела»

RWX

RWDX

2.5

Второй специалист отдела кадров

Папка «Общие документы проектного отдела»

Папка «Документы специалиста 2проектного отдела»

RWX

RWDX

2.6

Третий специалист отдела кадров

Папка «Общие документы проектного отдела»

Папка «Документы специалиста 3проектного отдела»

RWX

RWDX

2.7

Четвертый специалист отдела кадров

Папка «Общие документы проектного отдела»

Папка «Документы специалиста 4проектного отдела»

RWX

RWDX

Проектный отдел

3.1

Начальник проектного отдела

Папка «Документы нач. проектного отдела»

Папка «Общие документыпроектного отдела»

Папки подчинённых

RWDX

RWDX

RWX

3.2

Первый зам. начальника проектного отдела

Папка «Документы замнач. начальника проектного отдела 1»

Папка «Общие документы отдела кадров»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

3.3

Второй зам. начальника проектного отдела

Папка «Документы замнач начальника проектного отдела 2»

Папка «Общие документыпроектного отдела»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

3.4

Первый специалист проектного отдела

Папка «Общие документы отдела кадров»

Папка «Документы специалиста 1 отдела кадров»

RWX

RWDX

3.5

Второй специалист проектного отдела

Папка «Общие документы отдела кадров»

Папка «Документы специалиста 2 отдела кадров»

RWX

RWDX

3.6

Третий специалист проектного отдела

Папка «Общие документы отдела кадров»

Папка «Документы специалиста 3 отдела кадров»

RWX

RWDX

3.7

Четвертый специалист проектного отдела

Папка «Общие документы отдела кадров»

Папка «Документы специалиста 4 отдела кадров»

RWX

RWDX

Бухгалтерия

4.1

Начальник бухгалтерии

Папка «Документы нач. бухгалтерии»

Папка «Общие документыбухгалтерии»

Папки подчинённых

RWDX

RWDX

RWX

4.2

Первый зам. начальника бухгалтерии

Папка «Документы замнач. бухгалтерии 1»

Папка «Общие документыбухгалтерии»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

4.3

Второй зам. начальника бухгалтерии

Папка «Документы замнач. бухгалтерии 2»

Папка «Общие документыбухгалтерии»

Папки других заместителей

Папки подчинённых

RWDX

RWDX

RX

RWX

4.4

Первый специалист бухгалтерии

Папка «Общие документыбухгалтерии»

Папка «Документы специалиста 1 бухгалтерии»

RWX

RWDX

4.5

Второй специалист бухгалтерии

Папка «Общие документыбухгалтерии»

Папка «Документы специалиста 2бухгалтерии»

RWX

RWDX

4.6

Третий специалист бухгалтерии

Папка «Общие документыбухгалтерии»

Папка «Документы специалиста 3бухгалтерии»

RWX

RWDX

4.7

Четвертый специалист бухгалтерии

Папка «Общие документыбухгалтерии»

Папка «Документы специалиста 4бухгалтерии»

RWX

RWDX

8. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы.

Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в задании.

Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.

«Ревизор 1 XP» - средства автоматизации процесса создания избирательной модели системы разграничения доступа (СРД) к файловым ресурсам АРМ (логическим дискам, каталогам, файлам) и сетевым ресурсам ЛВС в соответствии с установленными в организации требованиями разрешительной системы.

Выполним с помощью «Ревизор 1 XP»  следующие операции:

сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;

автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;

заполнение таблицы полномочий доступа пользователей к объектам доступа.

Рисунок 1 - Разграничение доступа для начальника отдела планирования

Рисунок 2 - Разграничение доступа для зам.начальника отдела планирования

Рисунок 3 - Разграничение доступа для специалиста отдела планирования

Выполним исследование защищенности ресурсов.

«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.

«Ревизор 2 XР»

Выполним с помощью «Ревизор 2 XР» следующие операции:

1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;

2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.

3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.

Далее представлены html-отчеты по результатам сравнения.

Отчет по результатам тестирования

Пользователь: Нач. отдела планиров

Время проведения тестирования: 15.11.2010 13:39:50

Невыполненные запреты

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Невыполненные разрешения

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Отчет по результатам тестирования

Пользователь: Зам.нач. отдела план

Время проведения тестирования: 15.11.2010 13:41:23

Невыполненные запреты

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Невыполненные разрешения

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Отчет по результатам тестирования

Пользователь: Спец. отдела планирования

Время проведения тестирования: 15.11.2010 13:43:12

Невыполненные запреты

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Невыполненные разрешения

Чтение  (Отсутствуют)

Запись  (Отсутствуют)

Удаление  (Отсутствуют)

Создание  (Отсутствуют)

Исполнение (Отсутствуют)

Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с  реализованными ПРД.


    Заключение

В результате выполнения курсового проекта был разработать проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЛВС, которые расположены в одной контролируемой зоне. Все зарегистрированные клиенты сети имеют разные полномочия  по уровню допуска, и ограниченны в допуске к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа. Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 4-х начальников отдела, 2-х заместителей и 4-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов с помощью  анализатора уязвимостей «Ревизор ХР». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД  для начальника отдела, заместителя начальника отдела и  специалиста отдела.

Курсовое проектирование  закрепило, углубило и обобщило знания, полученных  в процессе изучения лекционного курса по дисциплине    "Программно – аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.


Список источников

Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Единая Европа, 1994;

Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. - М.: МИФИ, 1995;

Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.;

Медведовский И., Семьянов П., Платонов В. Атака на через «INTERNET».- СПб: НПО «Мир и семья - 95», 1997;

Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997;

Галатенко В. Информационная безопасность//Открытые системы, № 4-6, 1995, № 1- 4, 1996;

Сборник руководящих документов по защите информации от несанкционированного доступа. – М: Гостехкомиссия, 1998. – 120 с.;

8. Концепция национальной безопасности РФ. - сайт Правительства РФ, http://www.scrf.gov.ru/documents/1.html;

9. Доктрина информационной безопасности РФ. - сайт Правительства РФ, http://www.scrf.gov.ru/documents/5.html;

10.  «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК РФ;

11. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК РФ.

Приложение А

                         Рисунок А. - Схема сети районной администрации


Приложение Б

Рисунок Б.1  - Схема расположения СЗИ в районной администрации


 

А также другие работы, которые могут Вас заинтересовать

32033. Форми і методи розрахунків 173.5 KB
  Тема даної дипломної роботи: «Форми і методи розрахунків» є вкрай актуальною для дослідження. Формування й успішне функціонування банківської системи України, входження вітчизняних фінансово-кредитних інститутів у міжнародний бізнес значною мірою залежать від кваліфікації банківських працівників, їхніх знань і досвіду.
32034. Разработка и выполнение образов в стиле Древняя Греция 1.7 MB
  От природы греки имели прямые густые черные волосы. Это были длинные пряди завитые в спиральные локоны или волосы заплетенные в косы и уложенные в красивые низкие пучки. Часто волосы подбирались под ленту которая охватывала всю голову. При этом на лбу волосы укладывались в густую челку из мелких кольцеобразных или серповидных локонов.
32035. КОКЧЕ ЭЛЬВИНА ДЖАФЕРОВНА ПУТЕВЫЕ ЗАМЕТКИ И РАССКАЗЫ АНГЛИЙСКИХ ПИСАТЕЛЕЙ О РОССИИ НАЧАЛА ХХ ВЕКА (НА МАТЕРИАЛЕ ПРОИЗВЕДЕНИЙ Л. КЭРРОЛЛА И С. МОЭМА) 390.5 KB
  Основные положения и результаты исследования были опубликованы в виде статьи « Жанровое своеобразие путевых заметок Льюиса Кэрролла (на материале дневника путешествий в Россию 1867 г.)» в ежегодном научном журнале «Культура народов Причерноморья», ТНУ им. В. И. Вернадского. Содержание магистерской работы отражено в материалах предыдущих курсовых работ, результаты неоднократно заслушивались на студенческих конференциях.
32037. Разработка внешнего устройства, предназначенного для сопряжения интерфейсов «Ввода» и «Вывода» информации в составе комплексов СМ 1420 (ВУ для СИВ и ВИ в СК СМ 1420) 1.85 MB
  Отчисление на соцстрах используется на оплату больничных листов оплату путевок выплату пенсий. Лист № докум. Подпись Дата Лист 5 ТКМ 25. Лист № докум.
32039. Оценка финансового состояния ОАО «НГПЭ» 368 KB
  ОАО «НГПЭ» была зарегистрирован Новосибирской регистрационной палатой 19 января 2004 года по адресу г. Новосибирск, ул. Боровая партия д.12. ОАО «НГПЭ» занимается ведением геологоразведочных, геофизических и геохимических работ в области изучения недр на территории города Новосибирска и новосибирской области.