Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района. Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация

  • Дата: 28.07.2019

Стандарт ISO 15408 описывающий критерии оценки безопасности являлся новым этапом в реализации нормативной базы оценки безопасности ИТ. На основе этого стандарта каждое государство адаптировало его под свои реалии и тенденции.

Классы защищенности для средств вычислительной техники

Согласно нормативному документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» можно выделить семь классов защищенности средств вычислительной техники (СВТ) от к информации. Самый высокий класс — первый, самый низкий — седьмой. Классы делятся на 4 группы которые отличаются между собой качественным уровнем безопасности:

  • Четвертая группа — характеризуется верифицированной защитой и содержит только первый класс
  • Третья группа характеризуется мандатной защитой и содержит 4,3 и 2 классы
  • Вторая группа характеризуется дискреционной защитой и содержит 6 и 5 классы
  • Первая группа имеет только 7 класс

В зависимости от грифа секретности информации в АС системе, расположение объектов и условий реализации выбирают определенной класс защищенности. В таблице 1 показан список показателей по классам защищенности СВТ. Обозначения:

  • » — «: нет требования к классу
  • » + «: новые или дополнительные требования
  • » = «: требования совпадают с требованиями предыдущего класса

Таблица 1

Название показателя 6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа + = = =
Очистка памяти + + + = =
Изоляция модулей + = + =
Маркировка документов + = = =
Защита ввода и вывода на отчуждаемый физический носитель информации + = = =
Сопоставление пользователя с устройством + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования + + + + +
Регистрация + + + = =
Взаимодействие пользователя с КСЗ + = =
Надежное восстановление + = =
Целостность КСЗ + + + = =
Контроль модификации + =
Контроль дистрибуции + =
Гарантии архитектуры +
Тестирование + + + + + =
Руководство для пользователя + = = = = =
Руководство по КСЗ + + = + + =
Тестовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +

Указанные наборы требований к показателям для каждого класса являются минимально нужными . Седьмой класс присваивают к тем СВТ, к которым требования по защите информации от НСД являются ниже уровней шестого класса.

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации» . Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС (коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного .

Обозначения к таблицам:

  • » — «: нет требования к текущему классу
  • » + «: есть требования к текущему классу

Таблица 2 — Требования к АС

Подсистемы и требования Группа 3 Группа 2 Группа 1
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + + +
к программам + + + + +
к томам, каталогам, файлам, записям, полям записей + + + + +
Управление потоками информации + + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) + + + + + + + + +
выдачи печатных (графических) выходных документов + + + + + +
запуска (завершения) программ и процессов (заданий, задач) + + + + +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + + +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + + +
изменения полномочий субъектов доступа + + +
создаваемых защищаемых объектов доступа + + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + + + +
2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации + + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + + +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + + + +
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты + + + + +

Подавляющее большинство информации в современном мире обрабатывается в автоматизированных системах (АС). Следовательно, АС является "наиболее популярным" объектом защиты. Все действующие АС, обрабатывающие конфиденциальную информацию, соответственно, нуждающиеся в защите от НСД, классифицируются в соответствии с Руководящим документом Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации".

В соответствии с документом, классификация АС включает следующие этапы:

  1. Разработка и анализ исходных данных.
  2. Выявление основных признаков АС, необходимых для классификации.
  3. Сравнение выявленных признаков АС с классифицируемыми.
  4. Присвоение АС соответствующего класса защиты информации от НСД.

Исходными данными для классификации АС являются:

  • Перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности.
  • Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий.
  • Матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС.
  • Режим обработки данных в АС.

Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

К числу определяющих признаков классификации АС относится следующее:

  • наличие в АС информации различного уровня конфиденциальности;
  • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
  • режим обработки данных в АС - коллективный или индивидуальный.

Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:

  • III группа – классы 3Б и 3А .

    Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.

  • II группа – классы 2Б и 2А .

    Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.

  • I группа – классы 1Д, 1Г, 1В, 1Б и 1А .

    В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.

Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от НСД:

  • управления доступом;
  • регистрации и учета;
  • криптографическая;
  • обеспечения целостности.

В зависимости от класса АС требования к перечисленным подсистемам различаются (таблицы 8.1 , 8.2 , 8.3). Приняты следующие обозначения:

" - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Таблица 8.1. Требования для АС I группы
Подсистемы и требования Классы
контроль доступа субъектов:
в систему + + + + +
- + + + +
к программам - + + + +
- + + + +
1.2. Управление потоками информации - - + + +
2.1. Регистрация и учет:
входа (выхода) субъектов доступа + + + + +
- + + + +
- + + + +
доступа программ субъектов доступа - + + + +
доступа программ субъектов доступа - + + + +
изменения полномочий субъектов доступа - - + + +
- - + + +
+ + + + +
- + + + +
- - + + +
- - - + +
субъектам доступа - - - - +
криптографических средств - - - + +
+ + + + +
+ + + + +
- - + + +
+ + + + +
+ + + + +
- - + + +
Таблица 8.2. Требования для АС II группы
Подсистемы и требования Классы
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - +
к программам - +
к томам, каталогам, файлам, записям, полям записей - +
1.2. Управление потоками информации - +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему ( узел сети ) + +
выдачи печатных (графических) выходных документов - +
запуска (завершения) программ и процессов (заданий, задач) - +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи - +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - +
изменения полномочий субъектов доступа - -
создаваемых защищаемых объектов доступа - +
2.2. Учет носителей информации + +
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +
2.4. Сигнализация попыток нарушения защиты - -
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации - +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -
3.3. Использование аттестованных (сертифицированных) криптографических средств - +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + +
4.3. Наличие администратора (службы) защиты информации в АС - +
4.4. Периодическое тестирование СЗИ НСД - +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +
Таблица 8.3. Требования для АС III группы
Подсистемы и требования Классы
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ - -
к программам - -
к томам, каталогам, файлам, записям, полям записей - -
1.2. Управление - -
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - -
изменения полномочий субъектов доступа - -
создаваемых защищаемых объектов доступа - -
2.2. Учет носителей информации + +
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей - +
2.4. Сигнализация попыток нарушения защиты - -
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации - -
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - -
3.3. Использование аттестованных (сертифицированных) криптографических средств - -
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + +
4.3. Наличие администратора (службы) защиты информации в АС - =
4.4. Периодическое тестирование СЗИ НСД + +
4.5. Наличие средств восстановления СЗИ НСД + +
4.6. Использование сертифицированных средств защиты - +

Более детально требования в зависимости от класса защищенности описаны в Руководящем документе Гостехкомиссиии России " Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации". Пересмотр класса защищенности АС производится в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.

Если АС, классифицированная ранее, включается в состав вычислительной сети или системы и соединяется с другими техническими средствами линиями связи различной физической природы, образуемая при этом АС более высокого уровня классифицируется в целом, а в отношении АС нижнего уровня классификация не производится.

Если объединяются АС различных классов защищенности, то интегрированная АС должна классифицироваться по высшему классу защищенности входящих в нее АС, за исключением случаев их объединения посредством межсетевого экрана, когда каждая из объединяющихся АС может сохранять свой класс защищенности.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
    • 2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
    • 3.3 Классификация ИСПДн
    • 5. Разработка модели угроз
    • 6. Модель нарушителя
  • 6.2 Типы нарушителей
  • 6.3 Предположения об имеющейся у нарушителя информации
  • 6.4 Предположения об имеющихся у нарушителей средствах атак
  • 6.5 Предположения о каналах атак
  • 6.6 Определение типа нарушителя
  • Заключение
  • Список используемых источников
  • Приложение А

Введение

Цель данной курсовой работы заключается в разработке проекта системы защиты информации от несанкционированного доступа.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

Целостность данных;

Конфиденциальность информации;

Доступность информации.

При разработке и построении системы защиты информации от несанкционированного доступа необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.

Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.

Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа

1. Определение перечня защищаемых ресурсов и их критичности

Перед началом осуществления плана по защите данных в комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных), состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

Чтобы определить информацию, подлежащую защите в администрации необходимо обратиться к следующим нормативным документам:

Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.);

На основании этих документов можно выделить следующие виды информации, подлежащей защите:

Персональные данные сотрудников администрации района;

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

сведения, относящиеся к государственной тайне;

Сведения, связанные с профессиональной деятельностью, доступ которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:

Общедоступную информацию;

Персональные данные;

Сведения, составляющие служебную тайну;

Сведения, составляющие коммерческую тайну;

Секретные сведения.

В состав АС входят следующие технические средства:

Серверы;

Сетевое оборудование;

Рабочие станции пользователей.

Технические средства администрации района размещены в двух территориально разделенных подразделениях. Схема сетевого взаимодействия технических средств изображена в приложение А.

На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:

Необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;

Должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;

На основе этих данных разрабатывается матрица доступа персонала к внутренним и внешним ресурсам.

Т а б л и ц а 1 - таблица прав доступа персонала к внутренним и внешним ресурсам

Должностные лица, допущенные к защищаемым ресурсам ресурсам ОВТ

АРМ должностного лица

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Сотрудники отдела планирования

1. АРМ отдел планирования

2. Файловый сервер

Сотрудники отдела инноваций и экономического развития

1. АРМ отдел инноваций и экономического развития

2. БД «1С:Предприятие 8.2»

Сотрудники бухгалтерия

1. АРМ бухгалтерия

2. БД «1С:Предприятие 8.2»

Сотрудники отдела кадров

1. АРМ отдела кадров

2. БД «1С:Предприятие 8.2»

3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС

3.1 Анализ информационной архитектуры системы

3.1.1 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям

Для выполнения сотрудниками организации своих служебных обязанностей АС предоставляет следующие информационные сервисы:

Обмен файлами. Для обмена файлами используется файл-сервер;

Вывод документов на печать;

Обмен сообщениями в реальном масштабе времени

Доступ в базы данных;

Электронный документооборот;

3.1.2 Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой

Информационная система представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ. Элементы системы расположены в нескольких контролируемых зонах. В состав локальной сети входят: 4 рабочие станции, 1 файл-сервер и 1 сервер БД «1С:Предприятие 8.2», содержащие сведения, которые могут быть отнесены к государственной тайне, конфиденциальной информации, персональным данным и служебной тайне. В распоряжении каждого пользователя имеется принтер.

3.1.3 Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения

Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.

Распределённая вычислительная сеть располагается в пределах нескольких контролируемых зон, что дает возможность непосредственного физического подключения внешнего злоумышленника к каналам связи. Сервер установлен в стойке в специальном помещении с ограниченным доступом. Каждый сотрудник расположен в закрытом помещении внутри контролируемого помещения.

В зданиях предусмотрены следующие системы коммуникаций и жизнеобеспечения:

Источники бесперебойного питания на всех АРМ и серверов, а также для сетевого оборудования;

Система пожарной сигнализации;

Система автоматического пожаротушения;

Система кондиционирования в серверных помещениях.

3.2 Определение класса защищённости АС

Информационные ресурсы, сотрудники структурных подразделений, АРМ пользователей и сервера администрации района образуют автоматизированную систему (АС) администрации района.

Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить её класс защищённости. Класс защищённости согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:

Перечня защищаемых ресурсов АС и их уровней конфиденциальности;

Перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

Матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

Режимов обработки данных в АС.

Исходя из задания на проектирование, все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, которая имеет различные уровни конфиденциальности, группа такой АС - 2. Но так как в АС обрабатываются сведения, составляющие государственную тайну, то относим АС к классу 2А. Необходимо так же учитывать, что в АС обрабатываются персональные данные, для этого необходимо выделить информационные системы персональных данных (далее - ИСПДн).

Определение класса защищённости АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищённости СВТ.

В АС администрации района также обрабатываются персональные данные сотрудников.

3.3 Классификация ИСПДн

АРМ пользователей бухгалтерии и отдела кадров, а также сервер 1С образуют информационные системы персональных данных (ИСПДн) «Сотрудники».

Определим ПДн, которые обрабатываются в ИСПДн:

Требуемый уровень защищённости информационной подсистемы персональных данных (ИСПДн) определяется согласно Постановлению Правительства РФ от 1 ноября 2012 года N 1119. Согласно данному руководящему документу, для анализа ИСПДн необходимы следующие исходные данные:

Определим, какая информация обрабатывается в нашей системе:

Фамилия, имя, отчество (ФИО);

Паспортные данные;

Данные о регистрации;

Дата рождения;

Данная информация позволяет идентифицировать субъекта персональных данных и получить о нем дополнительную информацию - тип ПДн иные.

В соответствии с пунктом 11 постановления 1119 «Необходимость обеспечения 3-го уровня защищенности персональных данных при их обработке в информационной системе устанавливается при наличии хотя бы одного из следующих условий:

а) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает общедоступные персональные данные сотрудников оператора или общедоступные персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора;

б) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает иные категории персональных данных сотрудников оператора или иные категории персональных данных менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора».

Поэтому из вышесказанного стоит необходимость обеспечения 3-го уровня защищенности персональных данных - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Таким образом, определяются следующие обязательные характеристики безопасности ПДн:

Конфиденциальность ПДн;

Целостность ПДн;

Доступность ПДн.

Для ИСПДн администрации района требуется выполнение таких характеристик безопасности как целостность и доступность, значит, она является специальной. Классификация специальной системы осуществляется на основании разрабатываемой модели угроз, что дает возможность обоснованно выбрать актуальные угрозы, от которых требуется защитить персональные данные.

4. Формирование требований к построению СЗИ

В соответствии с РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АС 2А при многопользовательском режиме обработки и одинаковых правах доступа должна обеспечивать выполнение требований по защите информации, приведённых в таблице 2.

Т а б л и ц а 2 - Требования к АС 2А

идентификатору (коду);

маркировки;

В соответствии с Положением о методах и способах защиты информации в ИСПДн, СЗИ ИСПДн класса К2 при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.

Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Требование к обнаружению атак

5. Разработка модели угроз

Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».

Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.

В таблице 4 представлено определение исходной защищенности ИСПДн.

Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн

Наименование угрозы

Меры по противодействию угрозе

Технические

Организационные

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

Виброгенераторы, генераторы шумов, звукоизоляции.

Инструкция пользователя

Технологический процесс

1.2. Угрозы утечки видовой информации

Жалюзи на окна

Пропускной режим

Инструкция пользователя

1.3. Угрозы утечки информации по каналам ПЭМИН

Генераторы пространственного зашумления

Генератор шума по цепи электропитания

Контур заземления

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

Охранная сигнализация

Пропускной режим

Решетки на окна

Металлическая дверь

Акт установки средств защиты

Кодовый замок

Шифрование данных

2.1.2. Кража носителей информации

Охранная сигнализация

Акт установки средств защиты

Хранение в сейфе

Учет носителей информации

Шифрование данных

2.2.1. Действия вредоносных программ (вирусов)

Антивирусное ПО

Инструкция пользователя

Акт установки средств защиты

Сертификация

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

Настройка средств защиты

Инструкция пользователя

Инструкция ответственного

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

Инструкция пользователя

Инструкция администратора безопасности

2.3.2. Стихийное бедствие

Пожарная сигнализация

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке

Система защиты от НСД

Акт установки средств защиты

Разрешительная система допуска

Технологический процесс обработки

2.4.2. Разглашение информации, модификация;

Договор о не разглашении

Инструкция пользователя

2.5. Угрозы несанкционированного доступа по каналам связи

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны;

Шифрование

Технологический процесс

2.5.2. Угрозы внедрения по сети вредоносных программ.

Антивирусное ПО

Технологический процесс

Инструкция пользователя

Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.

защищённость доступ информационный автоматизированный

Т а б л и ц а 5 - Определение реализации возможности угрозы

Реализуемые факторы

Потенциальный нарушитель/вероятность нарушения

Зарегистрированные пользователи

Уничтожение

Блокировка доступа

Модификация

Пользователи 1- го уровня

Пользователи 2- го уровня

Пользователи 3 - го уровня

Сотрудники У ФК

уборщицы

Сотрудники 29 отряда охраны

Клиенты приходящие на обслуживание

рабочие ремонтных бригад

Сотрудники сторонних организаций оказывающие услуги УФК

1. Обход защитных средств:

1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС:

Проход вместе с сотрудниками, имеющими право входа.

Проход по чужим пропускам, Proximity-картам.

1.2. Регистрация в ЛВС с использованием идентификационных данных легального пользователя

1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время

1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ

2. Осуществление физического доступа к АРМ в служебные помещения ЛВС:

2.1. Осуществление физического доступа к СВТ

2.2. Осуществление физического доступа к серверам.

3. Хищение материальных средств и средств идентификации

3.1.Кража идентификаторов

3.2.Кража паролей и идентификаторов

3.3.Кража носителей информации

3.4.Кража элементов СВТ

3.5.Кража бумажных носителей информации

4. Ошибки администрирования

4.1. Ошибки допуска сотрудников к ресурсам ЛВС

4.1. Ошибки установки парольной защиты

4.2. Неправильная установка настроек политики безопасности

4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС

4.4. Ошибки настроек ОС, СУБД, СЗИ

5. Ошибки пользователей

5. Ошибки пользователей

6. Переход ЛВС в небезопасное состояние

6.1.Отказ в результате сбоя электропитания

6.2.Блокировка работоспособности АРМ и серверов ЛВС в результате одновременного запуска большого количества программ

6.3.Снижение работоспособности сети в связи с перегрузкой трафика

6.4. Физический вывод из строя технических средств ЛВС

7. Перехват информации

7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации

7.2.Просмотр информации выводимой на экраны мониторов СВТ ЛВС

7.3. Просмотр информации при распечатке документов на принтерах в служебных помещениях ЛВС

7.4.Анализ трафика

7.5.Перехват акустического шума при работе принтеров.

7.6. Перехват ПЭМИ СВТ

7.7. Перехват наводок на систему заземления

7.8. НСД к остаточной информации в многократно используемых ресурсах

8. Возможность несанкционированного изменения политики безопасности

8.1.Несанкционированное изменение пользователем назначенных прав доступа

8.2.Инсталляция неразрешенного к использованию ПО

8.3. Несанкционированное изменение конфигурации ОС и СЗИ

9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок

10. НСД к информации:

10.1. Несанкционированный доступ к находящейся в БД информации ЛВС

10.2. к файлам электронных документов на СВТ

11. Подключение посторонних СВТ в сеть ЛВС

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

13.Доступ к остаточной информации в многократно используемых носителях

13. Доступ к остаточной информации в многократно используемых носителях

6. Модель нарушителя

Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.

6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию

Объектами атак являются только технические и программные средства системы и документация на них.

Целями атак являются:

Получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);

Внесение различного рода уязвимостей в средства системы;

Внесение несанкционированных изменений в документацию;

Неправильная конфигурация средств системы.

6.2 Типы нарушителей

Потенциальные нарушители делятся на:

Внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;

Внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.

Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.

Т а б л и ц а 6 - Типы нарушителей

К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.

К нарушителям типа 2 могут относиться:

Посетители, имеющий разовый доступ в КЗ;

К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.

К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.

К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.

Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.

К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.

Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.

7. Выбор механизмов и средств защиты информации от НСД

Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.

В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.

Т а б л и ц а 7 - Наличие необходимого функционала

SecretNet 6 (версия 6.5, автономный режим), Вариант-К

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

реализовано

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

реализовано

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

реализовано

результат попытки входа (успешная или неуспешная);

реализовано

учёт всех защищаемых носителей информации с помощью:

маркировки;

организационные меры

занесения учётных данных в журнал учёта.

организационные меры

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

реализовано

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

реализовано

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

организационные меры

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

не реализовано

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

реализовано

SecretNet 6 (версия 6.5, автономный режим), Вариант-К обеспечивается аппаратными идентификаторами ПАК "Соболь".

Согласно «Положению о методах и способах защиты информации в информационных системах персональных данных» кроме системы защиты от НСД в ИСПДн должны быть развернуты следующие средства защиты информации: межсетевой экран, средство обнаружения вторжений, антивирусное ПО, сканер безопасности, криптографические средства защиты.

Так как ИСПДн представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ с экономической точки зрения имеет смысл использовать персональные межсетевые экраны и персональные средства обнаружения вторжений. Из-за необходимости использования сертифицированных средств защиты, выбор становится сильно ограниченным. Межсетевой экран который удовлетворяет всем требованиям и использование которого является экономически обоснованным является - Security Studio Endpoint Protection. Кроме того данный продукт также является сертифицированным ФСТЭК средством обнаружения вторжений.

В качестве подсистемы антивирусной защиты принято решение использовать Kaspersky Business Space Security. Данный продукт включает в себя Антивирус Касперского 6.0 для Windows Servers для серверов и Антивирус Касперского 6.0 для Windows Workstations для рабочих станций.

В качестве средства для шифрования трафика между различными ЭВМ в данной АС, а так же для защищенного соединения с АС высшего звена было принято решение использовать VipNet Client 3.x. При этом VipNet Client 3.x подключены к VipNet инфраструктуре на основе VipNet Coordinator и VipNet Administrator системного интегратора, с которым заключено соответствующие соглашение на использование.

В таблице 8 показано соответствие выбранных средств установленным требованиям.

Т а б л и ц а 8 - Соответствие требованиям

VipNet Client 3.x

Kaspersky Business Space Security

Требования к межсетевому экранированию

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

реализовано

реализовано

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

реализовано

реализовано

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

реализовано

не реализовано

фильтрация с учётом любых значимых полей сетевых пакетов;

реализовано

реализовано

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

реализовано

реализовано

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

реализовано

реализовано

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

реализовано

реализовано

регистрация запуска программ и процессов (заданий, задач);

реализовано

контроль целостности своей программной и информационной части;

реализовано

реализовано

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

реализовано

реализовано

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

не реализовано

реализовано

Требование к анализу защищённости

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

реализовано

Требование к обнаружению атак

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

реализовано

Требование защиты каналов связи

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Требование к антивирусной защите

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.

реализовано

Часть 2. Формулирование политики безопасности подразделений и информационных служб

1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам

Составим дискреционную модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа. Результат представлен в таблице 9.

Т а б л и ц а 9 - Правила разграничения доступа

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Отдел планирования

Начальник отдела планирования

1. Папка «Документы нач. отдела планирования»

3. Папки подчинённых

Первый зам. начальника отдела планирования

1. Папка «Документы замнач. отдела планирования 1»

2. Папка «Общие документы отдела планирования»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист отдела планирования

2. Папка «Документы специалиста 1 отдела планирования»

Второй специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 2 отдела планирования»

Третий специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 3 отдела планирования»

Четвёртый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 4 отдела планирования»

Пятый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 5 отдела планирования»

Отдел кадров

Начальник отдела кадров

1. Папка «Документы нач. отдела кадров»

3. Папки подчинённых

Первый зам. начальника отдела кадров

1. Папка «Документы замнач. отдела кадров 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист отдела кадров

2. Папка «Документы специалиста 1 начальника проектного отдела»

Второй специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 2 проектного отдела»

Третий специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 3 проектного отдела»

Четвёртый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 4 проектного отдела»

Пятый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 5 проектного отдела»

Проектный отдел

Начальник проектного отдела

1. Папка «Документы нач. проектного отдела»

2. Папка «Общие документы проектного отдела»

3. Папки подчинённых

Первый зам. начальника проектного отдела

1. Папка «Документы замнач. начальника проектного отдела 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

Первый специалист проектного отдела

2. Папка «Документы специалиста 1 отдела кадров»

Второй специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 2 отдела кадров»

Третий специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 3 отдела кадров»

Четвёртый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 4 отдела кадров»

Пятый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 5 отдела кадров»

2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы

Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведённых в задании.

Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.

«Ревизор 1 XP» предназначен для создания и редактирования модели СРД. При этом программой выполняются следующие функции:

1. автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;

2. автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);

3. построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;

4. автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);

5. ручная регистрация в ПРД пользователей и установка их уровней допуска;

6. установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;

7. отображение всей информации, содержащейся в ПРД, в удобной форме;

8. создание отчётов на основе информации о субъектах и объектах доступа;

Программа выполняется администратором АРМ.

Выполним с помощью «Ревизор 2 XP» следующие операции:

Сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;

Автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;

Заполнение таблицы полномочий доступа пользователей к объектам доступа.

Результаты представлены на рисунках 1-3.

Рисунок 1 - Разграничение доступа для первого специалиста финансового отдела

Рисунок 2 - Разграничение доступа для зам.начальника финансового отдела

Рисунок 3 - Разграничение доступа для начальника финансового отдела

Выполним исследование защищенности ресурсов.

«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.

Выполним с помощью «Ревизор 2 XР» следующие операции:

1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;

2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.

3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.

Рисунок 4 - результат тестирования ПРД для первого специалиста финансового отдела.

Рисунок 5 - результат тестирования ПРД для зам.начальника финансового отдела.

Рисунок 6 - результат тестирования ПРД для начальника финансового отдела.

Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.

Заключение

В результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЭВМ, которые расположены в нескольких контролируемых зонах.

Все зарегистрированные клиенты сети имеют одинаковые полномочия по уровню допуска, к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа.

Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 3-х начальников отдела, 1-х заместителей и 5-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов. С помощью анализатора уязвимостей «Ревизор 2 XP». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и специалиста отдела.

Курсовое проектирование закрепило, углубило и обобщило знания, полученных в процессе изучения лекционного курса по дисциплине "Программно-аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.

Список используемой литературы

1. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных». Страсбург, 28 января 1981 года;

4. Гражданский кодекс Российской Федерации (ГК РФ) от 30.11.1994 № 51-ФЗ;

5. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения;

6. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;

7. Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

8. Постановление Правительства России от 15 сентября 2008 г № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.;

10. Постановление Правительства Российской Федерации от 6 июля 2008 г № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;

11. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), введено приказом ФСБ России от 9 февраля 2005 г. № 66;

12. «Типовые требования по Организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», ФСБ России, № 149/6/6-622.

Приложение А

Рисунок 7 - Схема сети в защищённом исполнении

Подобные документы

    Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.

    курсовая работа , добавлен 17.03.2014

    Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа , добавлен 23.01.2013

    Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа , добавлен 17.03.2017

    Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.

    реферат , добавлен 24.01.2014

    Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.

    контрольная работа , добавлен 03.12.2012

    Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа , добавлен 09.04.2011

    Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа , добавлен 28.01.2010

    Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа , добавлен 14.11.2014

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа , добавлен 19.01.2015

    Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

Руководящий документ
Автоматизированные системы.
Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации

Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

1. Классификация АС
2. Требования по защите информации от НСД для АС

Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.

Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.

Принятые сокращения

АС - автоматизированные системы
НСД - несанкционированный доступ
РД - руководящий документ
СЗИ - система защиты информации
СЗИ НСД - система защиты информации от несанкционированного доступа

1. Классификация АС

1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.4. Основными этапами классификации АС являются:
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых для классификации;
- сравнение выявленных признаков АС с классифицируемыми;
- присвоение АС соответствующего класса защиты информации от НСД.

1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
- режим обработки данных в АС.

1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.7. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный или индивидуальный.

1.8. Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.9. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

2. Требования по защите информации от НСД для АС

2.1. Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.
2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 2.11-2.15.

2.4. Требования к АС третьей группы
Обозначения:
- " - " - нет требований к данному классу;
- " + " - есть требования к данному классу.

Подсистемы и требования

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

к программам

к томам, каталогам, файлам, записям, полям записей

1.2. Управление потоками информации

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

выдачи печатных (графических) выходных документов

запуска (завершения) программ и процессов (заданий, задач)

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

изменения полномочий субъектов доступа

создаваемых защищаемых объектов доступа

2.2. Учет носителей информации

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

2.4. Сигнализация попыток нарушения защиты

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

3.3. Использование аттестованных (сертифицированных) криптографических средств

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

4.2. Физическая охрана средств вычислительной техники и носителей информации

4.3. Наличие администратора (службы) защиты информации в АС

4.4. Периодическое тестирование СЗИ НСД

4.5. Наличие средств восстановления СЗИ НСД

4.6. Использование сертифицированных средств защиты