Разработка политики безопасности предприятия

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Маркетинг
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    30,77 Кб
  • Опубликовано:
    2013-08-06
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка политики безопасности предприятия

Федеральное агентство железнодорожного транспорта

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

Уральский государственный университет путей сообщения»

(ФГБОУ ВПО УрГУПС








Курсовая работа

по дисциплине: Информационная безопасность

на тему: Разработка политики безопасности предприятия










Екатеринбург, 2012

Введение

Термин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.

На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз ИБ предприятия. Они используют специальное дорогостоящее программное и аппаратное обеспечение, подчас настолько сложное в обслуживании, что требуется особая подготовка персонала для работы с ним. Задачи руководства ИБ в таких организациях часто сводятся к выпуску инструкций с ключевыми словами: «углубить», «расширить», «повысить», «обеспечить» и т.д. Вся работа по обеспечению ИБ выполняется незаметно для руководства сотрудниками соответствующих служб, и описание методов их работы - это тема для отдельной большой статьи.

В то же время ИБ малых предприятий с не очень большим числом рабочих мест для специалистов (часто не более 50) уделяется не слишком много внимания. Однако существующая организационно-техническая обстановка на данный момент такова, что большинство существующих угроз ИБ, в силу хорошей защищённости от них больших предприятий, становятся актуальными как раз для предприятий меньшего размера. Обычно такие предприятия имеют весьма скромный IT-бюджет, позволяющий приобрести только необходимое оборудование, ПО и содержать одного системного администратора.

Описание предприятия

Частное ателье «Vilden» предоставляет клиентам следующие услуги:

·        Пошив мужской, женской, детской одежды

·        Реставрация одежды любой сложности

·        Пошив сценической одежды

·        Консультация по ремонту одежды

·        Профессиональная чистка одежды

Данное предприятие не имеет филиалов, поэтому нем существует нераспределенная система, также многопользовательский режим обработки информации, 1 компьютер, 3 пользователя и нет выхода в интернет. Также предприятие имеет следующие уровни конфиденциальности: коммерческая тайна, персональные данные и информация для служебного пользования.

В ателье работают следующие сотрудники:

.        Директор

.        Главный бухгалтер

.        Специалист

Характеристика информационной системы предприятия

Ателье использует следующее программное обеспечение:

·        пакет Microsoft Office;

·        1С:Предприятие:ателье

·        Корпоративная система «Парус»

Для всех трех сотрудников ателье существует один компьютером с многопользовательским режимом, в таблице 1 можно просмотреть функции, которые выполняет каждый сотрудник на своем персональном компьютере.

Табл.1. Функции сотрудников, имеющих доступ к персональным компьютерам

Специалист

Назначение

Директор

анализ работы предприятия, планирования деятельности и т.д.

Главный бухгалтер

расчет заработной платы, учет выполненных услуг, ведения склада, расчет с поставщиками, учет денежных операций с клиентами, учета денежных расходов ателье

Специалист

Прием заказов, регистрация клиентов, ведение БД, проведение денежных операций


С: Предприятие, система «Ателье» - это специализированные объектно-ориентированные системы управления базами данных, предназначенная для автоматизации деятельности предприятия.

Так как доступа в интернет в ателье не существует, то угрозы вторжения хакеров, вируса и спама не существует и значит нет необходимости в специальной защите информации от интернет-опасностей.

Так как фирма хранит персональные данные клиента, не подлежащие разглашению (т.е. доступ к которым разрешен не всем), в ателье предусмотрена следующая система: при заказе каждый клиент получает специальную карту с ФИО клиента и индивидуальным 5-значным кодом, с помощью которого, при введении его в БД специалист может просмотреть информацию о клиенте и его заказе. Для постоянных клиентов (>2 заказов) регистрируется постоянный код, предоставляются скидки и ведется история обращения клиента в ателье. Такая система позволяет избежать использования личной информации и настроек данного клиента другим пользователем.

Так же для защиты помещений от несанкционированного доступа, в холле установлены камеры видеонаблюдения, система сигнализации, система противопожарной безопасности.

Актуальность проблемы защиты информации в ателье

Эффективность современной организации сегодня всё больше определяется степенью использования информационных технологий в процессе его функционирования. Происходит непрерывное увеличение как объема информации, обрабатываемой в электронном виде, так и количества различных информационных систем. В связи с этим на передний план в задаче обеспечения безопасности предприятия выходит разработка политики безопасности и защита информации на предприятии.

Обеспечение защиты информации в ателье предусматривает необходимость защиты нескольких видов тайн: коммерческой и персональных данных. Наиболее важной представляется защита персональных данных, так как доверие клиентов в первую очередь основывается на предоставлении своих личных данных, и соответственно, сохранением их сотрудниками организации.

Поэтому целью обеспечения безопасности в ателье является разработка политики безопасности и обеспечение надежной защиты информации на предприятии для его нормального функционирования.

Задачи

Для достижения поставленной передо мной цели мне необходимо решить следующие задачи:

·        Определить цели и задачи защиты информации в ателье

·        Выбрать модель политики безопасности для данной организации

·        Составить матрицу доступа

·        Определить группу требований к АС

·        Определить класс защищенности АС и требования к нему

·        Определить основные объекты защиты на предприятии

·        Определить предмет защиты на предприятии

·        Выявить возможные угрозы защищаемой информации в ателье и их структуру

·        Выявить источники, виды и способы дестабилизирующего воздействия на защищаемую информацию на предприятии

·        Выявить каналы и методы несанкционированного доступа к защищаемой информации на предприятии

·        Определить основные направления, методы и средства защиты информации на предприятии

Цели и задачи защиты информации в ателье

Целями защиты информации предприятия являются:

·        предупреждение хищения, утечки, утраты, искажения, подделки конфиденциальной информации (коммерческой тайны и персональных данных);

·        предотвращение угроз безопасности личности и предприятия;

·        предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию конфиденциальной информации;

·        предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности;

·        защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

·        сохранение, конфиденциальности документированной информации в соответствии с законодательством.

К задачам защиты информации на предприятии относятся:

1.      Обеспечение управленческой, финансовой и маркетинговой деятельности предприятия режимным информационным обслуживанием, то есть снабжением всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной.

2.      Гарантия безопасности информации, ее средств, предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации.

3.      Отработка механизмов оперативного реагирования на угрозы, использование юридических, экономических, организационных, социально-психологических, инженерно-технических средств и методов выявления и нейтрализации источников угроз безопасности компании.

4.      Документирование процесса защиты информации, особенно сведений, составляющих коммерческую тайну.

5.      Организация специального делопроизводства, исключающего несанкционированное получение конфиденциальной информации.

Объекты и предметы защиты в ателье

Основными объектами защиты в ателье являются:

·        персонал (так как эти лица допущены к работе с охраняемой законом информацией (коммерческая тайна, персональные данные) либо имеют доступ в помещения, где эта информация обрабатывается)

·        объекты информатизации - средства и системы информатизации, технические средства приема, передачи и обработки информации, помещения, в которых они установлены,

·        информация ограниченного доступа:

ü коммерческая тайна (сведения о применяемых оригинальных методах управления предприятием, сведения о подготовке, принятии и исполнении отдельных решений руководства предприятия по коммерческим, организационным и др. вопросам; сведения о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления организации (управляющих партнеров и т.д.);

ü  персональные данные работников (фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное положение, образование, профессия, уровень квалификации, доход, наличие судимостей и некоторая другая информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника).

ü  персональные данные клиентов (фамилия, имя, отчество, дата рождения, телефон, данные о заказа и о персональных скидках)

·        защищаемая от утраты общедоступная информация:

ü  документированная информация, регламентирующая статус предприятия, права, обязанности и ответственность его работников (Устав, журнал регистрации, учредительный договор, положение о деятельности, положения о структурных подразделениях, должностные инструкции работников)

·        материальные носители охраняемой законом информации (личные дела работников, личные дела клиентов, электронные базы данных работников и клиентов, бумажные носители и электронные варианты приказов, постановлений, планов, договоров, отчетов, составляющих коммерческую тайну)

·        средства защиты информации (антивирусные программы, система сигнализации и видеонаблюдения, система противопожарной охраны.)

·        технологические отходы (мусор), образовавшиеся в результате обработки охраняемой законом информации (личные дела бывших клиентов и сотрудников)

Предметом защиты информации в ателье являются носители информации, на которых зафиксированы, отображены защищаемые сведения:

·        Личные дела клиентов в бумажном и электронном (база данных клиентов и работников) виде;

·        Приказы, постановления, положения, инструкции, соглашения и обязательства о неразглашении, распоряжения, договоры, планы, отчеты, ведомость ознакомления с Положением о конфиденциальной информации и другие документы, составляющие коммерческую тайну, в бумажном и электронном виде.

Угрозы защищаемой информации в ателье

Внешние угрозы:

·        Конкуренты (частные ателье, являющиеся конкурентами ателье «Vilden»);

·        Административные органы (органы государственной власти);

·        Преступники.

Внутренние угрозы:

·        Персонал;

·        Администрация предприятия.

Классификация угроз:

1.      По объектам:

1.1.   Персонал;

1.2.   Материальные ценности;

.3.     Финансовые ценности.

2.      По ущербу:

2.1.   Материальный;

2.2.   Моральный.

3.      По величине ущерба:

3.1.   Предельный (полное разорение);

3.2.   Значительный (некоторая валового дохода);

.3.     Незначительный (потеря прибыли).

4.      По отношению к объекту:

4.1.   Внутренние;

4.2.   Внешние.

5.      По вероятности возникновения:

5.1.   Весьма вероятные;

5.2.   Вероятные;

.3.     Маловероятные.

6.      По характеру воздействия:

6.1.   Активные;

6.2.   Пассивные.

7.      По причине проявления:

7.1.   Стихийные;

7.2.   Преднамеренные.

Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию

К источникам дестабилизирующего воздействия на информацию относятся :

1.люди;

2.технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи и системы обеспечения их функционирования;    

3.природные явления.

Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по источникам воздействия. Самое большее количество видов и способов дестабилизирующего воздействия имеет отношение к людям.

Со стороны людей возможны следующие виды воздействия, приводящие к уничтожению, искажению и блокированию:

. Непосредственное воздействие на носители защищаемой информации.

2. Несанкционированное распространение конфиденциальной информации.

3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.

. Нарушение режима работы перечисленных средств и технологии обработки информации.

5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.

Несанкционированное распространение конфиденциальной информации может осуществляться путем:

·словесной передачи (сообщения) информации;

·передачи копий (снимков) носителей информации;

·показа носителей информации;

·ввода информации в вычислительные сети;

·опубликования информации в открытой печати;

·использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению;

·потеря носителей информации.

Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:

·повреждение отдельных элементов средств;

·нарушение правил эксплуатации средств;

·внесение изменений в порядок обработки информации;

- заражение программ обработки информации вредоносными программами;

·выдача неправильных программных команд;

·превышение расчетного числа запросов;

·создание помех в радио эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;

- передача ложных сигналов - подключение подавляющих фильтров в информационные цепи, цепи питания и заземления;

·нарушение (изменение) режима работы систем обеспечения функционирования средств.

К видам дестабилизирующего воздействия на защищаемую информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений.

Каналы и методы несанкционированного доступа к защищаемой информации в ателье

К числу наиболее вероятных каналов утечки информации можно отнести:

·              визуальное наблюдение;

·              подслушивание;

·              техническое наблюдение;

·              прямой опрос, выведывание;

·              ознакомление с материалами, документами, изделиями и т.д.;

·              сбор открытых документов и других источников информации;

·              хищение документов и других источников информации;

·              изучение множества источников информации, содержащих по частям необходимые сведения.

Основные направления, методы и средства защиты информации в ателье

Направления защиты информации

Правовая защита - специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.

Организационная защита - регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, использующей нанесение ущерба. Организационную защиту обеспечивает:

ð Организация режима охраны, работы с кадрами, документами;

ð  Использование технических средств безопасности;

ð  Использование информационно-аналитической работы по выявлению угроз.

Инженерно-техническая защита - использование различных технических средств для обеспечения защиты конфиденциальной информации. Инженерно-техническая защита использует такие средства как:

ð  Физические - устройства, инженерные сооружения, организационные меры, исключающие или затрудняющие проникновение к источникам конфиденциальной информации (системы ограждения, системы контроля доступа, запирающие устройства и хранилища);

ð  Аппаратные - устройства, защищающие от утечки, разглашения и от технических средств промышленного шпионажа

ð  Программные средства.

Методы защиты информации

Основными методами, используемыми в защите информации являются следующие:

·        реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

·        разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

·        резервирование технических средств, дублирование массивов и носителей информации;

·        использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

·        организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

·        предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

Принципы учета засекреченной информации:

─       обязательность регистрации всех носителей защищаемой информации;

─       однократность регистрации конкретного носителя такой информации;

─       указание в учетах адреса, где находится в данное время данный носитель засекреченной информации ;

─       единоличная ответственность за сохранность каждого носителя защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.

Средства защиты информации

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В качестве основания классификации средств защиты информации используются основные группы задач, решаемые с помощью технических средств:

1.создание физических (механических) препятствий на путях проникновения злоумышленника к носителям информации (решетки, сейфы, замки и т.д.);

2.выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации (электронные и электронно-оптические сигнализаторы);

3.предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.);

4.поддержание связи с различными подразделениями, помещениями и другими точками объекта охраны;

5.нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения и т.п.);

6.комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам;

7.комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.

Знание возможностей методов и средств защиты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты конфиденциальной информации.

защита информация ателье доступ

Модель политики безопасности

В настоящее время лучше всего изучены два вида политики безопасности: дискреционная и мандатная, основанные, соответственно на избирательном и полномочном способах управления доступом.

Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.

Мандатный контроль над доступом (Mandatory Access Control, MAC) в систему означает независимость доступности информации от её владельца. Как правило, в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам.

Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.

Строго говоря, критерии определения того, к какому классу относится тот или иной метод контроля над доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.

Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами:

·        права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила;

·        все субъекты и объекты должны быть идентифицированы.

В данной курсовой работе рассмотрена модель дискреционной политики

безопасности предприятия.

Дискреционное управление доступом - это метод ограничения доступа к объектам, который основан на том, что некоторый субъект (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Классической дискреционной моделью является модель безопасности Харрисона-Руззо-Ульмана.

Данная модель реализует дискреционное (произвольное) управление доступом субъектов к объектам и контроль за распространением прав доступа.

Обозначим:

S - множество субъектов (осуществляют доступ к информации)- множество объектов, содержащих защищаемую информацию

- конечное множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись, выполнение)

Принято считать, что  , т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами).

Поведение системы моделируется с помощью понятия состояния.

- пространство состояний системы

- матрица прав доступа, описывающая текущие права доступа субъектов к объектам (строки - субъекты, столбцы - объекты)

- текущее состояние системы

Любая ячейка матрицы  содержит набор прав доступа s к объекту o, принадлежащих множеству прав доступа R.

Для того чтобы включить в область действия модели и отношения между субъектами, принято считать, что все субъекты одновременно являются и объектами. Поведение системы моделируется с помощью понятия состояния. Пространство состояний системы образуется декартовым произведением множеств составляющих ее объектов, субъектов и прав - O, S и R. Текущее состояние системы Q в этом пространстве определяется тройкой, состоящей из множества субъектов, множества объектов и матрицы прав доступа М, описывающей текущие права доступа субъектов к объектам, Q=[0,S,M]. Строки матрицы соответствуют субъектам, а столбцы - объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника. Любая ячейка матрицы M=[S,O] содержит набор прав субъекта S к объекту O, принадлежащих множеству прав доступа R. Поведение системы во времени моделируется переходами между различными состояниями. Переход осуществляется путем внесения изменений в матрицу М.

В классической модели допустимы только следующие элементарные операции:

Ø  enter r M[S,O] - добавление субъекту S прав R для объекта O;

Данная операция вводит право r в существующую ячейку матрицы доступа. Содержимое ячейки рассматривается как множество, т.е. если это право уже имеется, то ячейка не изменяется. Операция enter называется монотонной, т.к. она только добавляет права в матрицу и ничего не удаляет.

Ø  delete r from M[S,O] - удаление у субъекта S права r для объекта O;

Данная операция удаляет право r из ячейки матрицы доступа, если оно там присутствует. Содержимое ячейки рассматривается как множество, т.е. если удаляемое право отсутствует в данной ячейке, то данная операция ничего не делает. Операция delete называется немонотонной, т.к. она удаляет информацию из матрицы.

Ø  create subject S - создание нового субъекта S;

Ø  create object O - создание нового объекта O;

Ø  destroy subject S - удаление существующего субъекта S;

Ø  destroy object о - удаление существующего объекта O.

Формальное описание дискретной системы состоит из следующих элементов:

1.      Конечный набор прав доступа R = {r1,…,rN};

2.      Конечные наборы исходных субъектов S

So ={S1,..., Sj},

Оo={O1, ..., OM},

где Sо Ì Oo;

3.      Исходная матрица доступа, содержащая права доступа субъектов к объектам - Мo;

4.      Конечный набор команд C={a(х1,...,xk)}, - каждая из команд a состоит из условий выполнения и интерпретации в терминах перечисленных элементарных операций.

Поведение системы во времени моделируется с помощью последовательности состояний Q, в которой каждое последующее состояние является результатом применения некоторой команды из множества С к предыдущему Qn+1 = Cn(Qn). Таким образом для заданного начального состояния только от условий команд из С и составляющих их операций зависит, сможет ли система попасть в то или иное состояние, или нет. Каждое состояние определяет отношения доступа, которые существуют между сущностями системы в виде множества субъектов, объектов и матрицы прав. Поскольку для обеспечения безопасности необходимо наложить запрет на некоторые отношения доступа, для заданного начального состояния системы должна существовать возможность определить множество состояний, в которые она сможет из него попасть.

Это позволит задавать такие начальные условия, при которых система никогда не сможет попасть в состояния, нежелательные с точки зрения безопасности.

Поэтому критерий безопасности модели Харрисона-Руззо-Ульмана формулируется следующим образом:

Для заданной системы начальное состояние Qo=(So,0o,M) является безопасным относительно права r, если не существует применимой к Qo последовательности команд, в результате которой право r будет занесено в ячейку матрицы М, в которой оно отсутствовало в состоянии Qo.

Положительные стороны модели Харрисона-Руззо-Ульмана:

· данная модель является простой в реализации (т.к. не требует применения сложных алгоритмов);

·        данная модель является эффективной в управлении (т.к. позволяет управлять полномочиями пользователей с точностью до операции над объектом);

·        критерий безопасности данной модели является весьма сильным в практическом плане (т.к. позволяет гарантировать недоступность определенной информации для пользователей, которым изначально не выданы соответствующие полномочия).

Отрицательные стороны модели Харрисона-Руззо-Ульмана:

· доказано, что в общем случае не существует алгоритма, который может для произвольной системы, ее начального состояния  и общего правила r решить, является ли данная информация безопасной;

·        существует уязвимость к атаке с помощью “троянского коня” (т.к. в дискреционных моделях контролируются только операции доступа субъектов к объектам, а не потоки информации между ними).

Матрица доступа

Основой дискреционной политики безопасности является избирательное управление доступом, которое подразумевает, что:

■ все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Начальное состояние системы определяется матрицей доступа, все действия регламентированы и зафиксированы в данной матрице.

R - чтение из объекта;

W - запись в объект;

CR - создание объекта;

D - удаление объекта;

“+” - определяет права доступа для данного субъекта;

“-” - не определяет права доступа для данного субъекта.

Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определённые типы доступа к объектам (в том числе отсутствие доступа)

Объектами защиты на предприятии являются:

О1- Технические средства приема, передачи и обработки информации;

О2-Коммерческая тайна

O3-Персональные данные клиентов;

O4-Персональные данные работников;

О5-Документированная информация;

О6-Личные дела работников, клиентов;

О7-Электронные базы данных работников и клиентов;

О8-Бумажные носители и электронные варианты приказов, постановлений планов, договоров, отчетов, составляющих коммерческую тайну;

О9-Средства защиты информации (Антивирусные программы, система сигнализации, система противопожарной охраны и др.);

О10-Личные дела бывших клиентов.

Субъектами доступа к ресурсам предприятия являются:

S1-Директор;

S2-Главный бухгалтер;

S3-Специалист

Табл.2. Матрица доступа


О1

О2

О3

О4

О5

О6

О7

О8

О9

О10

S1

R

R,W

R

R,W,CR,D+

R,W

R,W,CR,D+

R,W,CR,D

R,W

R,CR,W

R

S2

R,W

R

-

R

R+

R

-

R

R

-

S3

R

R

R,W

-

-

R

R,W,CR,D

R

R

R,W

Классификация ИСПД

 

Персональный данные

В целях дифференцированного подхода к обеспечению безопасности ПДн в зависимости от объема обрабатываемых ПДн и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДн проводится классификация ИСПДн в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20. Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации (далее - информационные системы). При проведении классификации информационной системы учитываются следующие исходные данные:

·              категория обрабатываемых в информационной системе персональных данных - X пд:

Табл.3. Категории персональных данных, обрабатываемых в ИС

категория 1

персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни

категория 2

персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1

категория 3

персональные данные, позволяющие идентифицировать субъекта персональных данных

категория 4

обезличенные и (или) общедоступные персональные данные


·              объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - X нпд:

·              1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

·              2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

·              3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

·              заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе:

·              Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

·              Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

·              структура информационной системы:

·              автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

·              комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

·              комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

·              режим обработки персональных данных (однопользовательские / многопользовательские);

·              режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);

·              местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).

Табл.4. Классы ИСПДн

 Класс 1 (К1)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных

Класс 2 (К2)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных

Класс 3 (К3)

ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных

Класс 4 (К4)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных


Класс информационной системы определяется в соответствии с таблицей 4.

Табл.5. Определение класса ИС

Х пд \  Х нпд

3

2

1

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1


Соответственно, категория персональных данных - 2, объем обрабатываемых данных - от 1000 до 10 000 субъектов, и класс ИС - К3, т.е. ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Исходя из приказа ФСТЭК РФ от 05.02.2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных», и особенностей предприятия можно сделать следующий вывод:

Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов;

б) регистрация и учет:

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме);

в) обеспечение целостности:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

г) физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;

д) периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

е) наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности.

Требования по защите информации от НСД

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

·        управления доступом;

·        регистрации и учета;

·        криптографической;

·        обеспечения целостности.

Рассмотрим формализованные требования к защите компьютерной информации АС.

Существует 3 группы АС с включающими в себя требованиями по защите этих систем. Но, учитывая структуру нашего предприятия, мы будем рассматривать первую группу АС (в соответствии с используемой в классификацией), как включающую в себя наиболее распространенные многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Причем не все пользователи имеют право доступа ко всей информации АС.

Требования к АС первой группы.

Обозначения:

" - " - нет требований к данному классу; " + " - есть требования к данному классу.

Табл.6. Требования к АС

Подсистемы и требования

Классы


1. Подсистема управления доступом

 

 

 

 

 

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

 

 

 

 

 

в систему

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

+

-

+

к программам

-

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

1.2. Управление потоками информации

-

-

+

+

+

2. Подсистема регистрации и учета

 

 

 

 

 

2.1. Регистрация и учет:

 

 

 

 

 

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

+

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

+

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

изменения полномочий субъектов доступа

-

-

+

+

+

создаваемых защищаемых объектов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

+

+

+

2.4. Сигнализация попыток нарушения защиты

-

-

+

+

+

3. Криптографическая подсистема

 

 

 

 

 

3.1. Шифрование конфиденциальной информации

+

-

-

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

+

4. Подсистема обеспечения целостности

 

 

 

 

 

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+


Учитывая структуру нашей организации, имеет смысл остановиться лишь на одном классе - 1Г, так как 1Г это класс, задающий необходимые требования для обработки персональной информации, хранящейся в клиентской базе. В данном случае этот класс является наиболее подходящим для специфики нашего предприятия.

Требования к классу защищенности 1Г

Подсистема управления доступом

§   должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;

§   должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

§   должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

§   должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Подсистема регистрации и учета

§   должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

§   дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

§   результат попытки входа: успешная или неуспешная - несанкционированная;

§   идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

§   код или пароль, предъявленный при неуспешной попытке;

§   должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:

§   дата и время выдачи (обращения к подсистеме вывода);

§   спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

§   краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

§   идентификатор субъекта доступа, запросившего документ;

§   должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

§   дата и время запуска;

§   имя (идентификатор) программы (процесса, задания);

§   идентификатор субъекта доступа, запросившего программу (процесс, задание);

§   результат запуска (успешный, неуспешный - несанкционированный);

§   должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

§   дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

§   идентификатор субъекта доступа;

§   спецификация защищаемого файла;

§   должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

§   дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

§   идентификатор субъекта доступа;

§   спецификация защищаемого объекта [логическое имя (номер)];

§   должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

§   учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);

§   должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности

§   должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:

§   целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

§   целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

§   должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

§   должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;

§   должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

Организация комплексной системы защиты информации в ателье

Для организации эффективной защиты конфиденциальной информации необходимо разработать программу, которая должна позволить достигать следующие цели:

·   обеспечить обращение сведений, содержащих различные виды тайн, в заданной сфере;

·   предотвратить кражу и утечку секретов, любую порчу конфиденциальной информации;

·   документировать процесс защиты тайны, чтобы в случае попыток незаконного завладения какой-либо тайной предприятия можно было защитить свои права юридически и наказать нарушителя.

Программа будет отражать размер данного предприятия, тип технологии и деловой информации, которую необходимо защищать.

В программе должны учитываться возможные источники и каналы утечки информации.

Для построения системы защиты конфиденциальной информации на предприятии необходимо создание службы защиты информации (СлЗИ) или поддержка такой службы на аутсорсинге. Работа этого отдела проводится во взаимодействии со структурными подразделениями предприятия. Структура и штат СлЗИ в зависимости от объема работ и особенностей производственно-коммерческой деятельности определяются руководителем предприятия и, как правило, должны комплектоваться инженерно-техническими работниками - специалистами основного профиля работы данного предприятия (фирмы), а также специалистами, имеющими практический опыт защиты информации или работы с различными группами людей. Руководитель службы защиты информации регулярно, в установленные сроки отчитывается в своей работе перед директором предприятия.

Система доступа к сведениям, составляющим какую-либо тайну, должна обеспечить безусловное ознакомление с такими материалами только тех лиц, которым они нужны по службе. Система доступа к конфиденциальной информации - есть комплекс административно-правовых норм, обеспечивающих получение необходимой для работы информации каждым исполнителем и руководителем секретных работ. Цель системы - обеспечить только санкционированное получение необходимого объема конфиденциальной информации. В структуру этой системы входят:

§  разрешительная система доступа к документальной конфиденциальной информации;

§  система пропусков и шифров, обеспечивающая только санкционированный доступ в помещения, где ведутся секретные работы.

Для обеспечения физической сохранности носителей засекреченной информации и предотвращения доступа посторонних лиц нужна система охраны, которая включает в себя комплекс мероприятий, сил и средств, задействованных для преграждения доступа посторонних лиц к носителям защищаемой информации.

Заключение

Подводя итоги, можно отметить, что в данной работе передо мной была поставлена цель создания политики безопасности, а также были определены основные направления, методы и средства защиты информации на выбранном мною предприятии. А также разработаны рекомендации и действия для организации эффективной защиты конфиденциальной информации на моем предприятии.

В ходе работы были определены информационные ресурсы, имеющиеся на предприятии, их ценность с точки зрения конфиденциальности, дана классификация информационной системы, разработана политика безопасности на основе дискреционной модели Харрисона-Руззо-Ульмана, а также составлена матрица доступа в соответствии с выбранной моделью управления контроля доступа и политикой безопасности применяемой на предприятии.

Список использованной литературы

1. Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность.- М., 2004.- № 3.-С.58-59.

2.      Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун-та.- Сер.Информат, 2005.- № 8.- С.53-55

.        Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38-41.

.        Астахова, Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций/ Л.В.Астахова.- Челябинск: Изд-во «ЗАО Челябинская межрайонная типография», 2006.- 361 с.

.        Иванов, А.В. Экономическая безопасность предприятий/ А.В.Иванов.- М.: Вираж-центр, 2000.- 39 с.

.        Соловьев, Э. Коммерческая тайна и её защита/ Э.Соловьев.- М.: Главбух, 1995.- 48 с.

.        Ярочкин, В.И. Коммерческая информация фирмы: утечка или разглашение конфиденциальной информации/ В.И.Ярочкин.- М.: Ось-89, 1997.- 160 с.

.        Астахов, А. Разработка эффективных политик информационной безопасности/ А.Астахов [Электронный ресурс]// Директор ИС #01/2004.- (http://www.osp.ru/cio/2004/01/rub/1072641.html).

.        Комплексные системы защиты информации [Электронный ресурс]// AM-SOFT. Деятельность компании. Защита информации.- (http://am-soft.ua/site/page4044.html).

.        Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие.-2-е изд. - М., Издательско-торговая компания «Дашков и К», 2005.-336с.

Похожие работы на - Разработка политики безопасности предприятия

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!