Разработка проекта системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района

Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 12.05.2014
Размер файла 9,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа
  • 1. Определение перечня защищаемых ресурсов и их критичности
    • 2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
    • 3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС
    • 3.1 Анализ информационной архитектуры системы
    • 3.2 Определение класса защищённости АС
    • 3.3 Классификация ИСПДн
    • 4. Формирование требований к построению СЗИ
    • 5. Разработка модели угроз
    • 6. Модель нарушителя
  • 6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию
  • 6.2 Типы нарушителей
  • 6.3 Предположения об имеющейся у нарушителя информации
  • 6.4 Предположения об имеющихся у нарушителей средствах атак
  • 6.5 Предположения о каналах атак
  • 6.6 Определение типа нарушителя
  • 7. Выбор механизмов и средств защиты информации от НСД
  • Часть 2. Формулирование политики безопасности подразделений и информационных служб
  • 1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
  • 2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы
  • Заключение
  • Список используемых источников
  • Приложение А

Введение

Цель данной курсовой работы заключается в разработке проекта системы защиты информации от несанкционированного доступа.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

На сегодняшний день, юридически сформулированы три принципа информационной безопасности, которая должна обеспечивать:

- целостность данных;

- конфиденциальность информации;

- доступность информации.

При разработке и построении системы защиты информации от несанкционированного доступа необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации. Системы защиты информации относятся к числу сложных систем, и для их построения могут использоваться разные принципы построения систем с учетом специфики решаемых ими задач.

Система защиты должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных.

Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа

1. Определение перечня защищаемых ресурсов и их критичности

Перед началом осуществления плана по защите данных в комплекс локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных), состоящей из отдельных ЭВМ, следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации.

Чтобы определить информацию, подлежащую защите в администрации необходимо обратиться к следующим нормативным документам:

- Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями на 23 сентября 2005 г.);

- Федеральный закон от 25 июля 2011г. № 152 «О персональных данных»;

- Приказ ФСТЭК РФ от 5 февраля 2005г. №58;

На основании этих документов можно выделить следующие виды информации, подлежащей защите:

- персональные данные сотрудников администрации района;

- сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);

- служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

сведения, относящиеся к государственной тайне;

- сведения, связанные с профессиональной деятельностью, доступ которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:

- общедоступную информацию;

- персональные данные;

- сведения, составляющие служебную тайну;

- сведения, составляющие коммерческую тайну;

- секретные сведения.

В состав АС входят следующие технические средства:

- серверы;

- сетевое оборудование;

- рабочие станции пользователей.

Технические средства администрации района размещены в двух территориально разделенных подразделениях. Схема сетевого взаимодействия технических средств изображена в приложение А.

2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности

На основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:

- необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;

- должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;

- перечень типов операций с различными категориями документов (чтение, изменение, уничтожение, создание и т.п.) для отдельных категорий пользователей.

На основе этих данных разрабатывается матрица доступа персонала к внутренним и внешним ресурсам.

Т а б л и ц а 1 - таблица прав доступа персонала к внутренним и внешним ресурсам

№ п.п.

Должностные лица, допущенные к защищаемым ресурсам ресурсам ОВТ

АРМ должностного лица

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

1

Сотрудники отдела планирования

АРМПл

1. АРМ отдел планирования

2. Файловый сервер

1. RWDX

2. RWDX

2

Сотрудники отдела инноваций и экономического развития

АРМИР

1. АРМ отдел инноваций и экономического развития

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX

3

Сотрудники бухгалтерия

АРМБ

1. АРМ бухгалтерия

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX

4

Сотрудники отдела кадров

АРМК

1. АРМ отдела кадров

2. БД «1С:Предприятие 8.2»

1. RWDX

2. RWDX

3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС

3.1 Анализ информационной архитектуры системы

3.1.1 Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям

Для выполнения сотрудниками организации своих служебных обязанностей АС предоставляет следующие информационные сервисы:

- обмен файлами. Для обмена файлами используется файл-сервер;

- вывод документов на печать;

- обмен сообщениями в реальном масштабе времени

- доступ в базы данных;

- электронный документооборот;

- передача голосовых сообщений.

3.1.2 Определение особенностей программно-аппаратной организации ИС, способов и средств связи самостоятельных компонент системы с внешней информационной средой

Информационная система представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ. Элементы системы расположены в нескольких контролируемых зонах. В состав локальной сети входят: 4 рабочие станции, 1 файл-сервер и 1 сервер БД «1С:Предприятие 8.2», содержащие сведения, которые могут быть отнесены к государственной тайне, конфиденциальной информации, персональным данным и служебной тайне. В распоряжении каждого пользователя имеется принтер.

3.1.3 Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения

Для исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.

Распределённая вычислительная сеть располагается в пределах нескольких контролируемых зон, что дает возможность непосредственного физического подключения внешнего злоумышленника к каналам связи. Сервер установлен в стойке в специальном помещении с ограниченным доступом. Каждый сотрудник расположен в закрытом помещении внутри контролируемого помещения.

В зданиях предусмотрены следующие системы коммуникаций и жизнеобеспечения:

- источники бесперебойного питания на всех АРМ и серверов, а также для сетевого оборудования;

- система пожарной сигнализации;

- система автоматического пожаротушения;

- система кондиционирования в серверных помещениях.

3.2 Определение класса защищённости АС

Информационные ресурсы, сотрудники структурных подразделений, АРМ пользователей и сервера администрации района образуют автоматизированную систему (АС) администрации района.

Для того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить её класс защищённости. Класс защищённости согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:

- перечня защищаемых ресурсов АС и их уровней конфиденциальности;

- перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

- матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

- режимов обработки данных в АС.

Исходя из задания на проектирование, все пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, которая имеет различные уровни конфиденциальности, группа такой АС - 2. Но так как в АС обрабатываются сведения, составляющие государственную тайну, то относим АС к классу 2А. Необходимо так же учитывать, что в АС обрабатываются персональные данные, для этого необходимо выделить информационные системы персональных данных (далее - ИСПДн).

Определение класса защищённости АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищённости от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищённости СВТ.

В АС администрации района также обрабатываются персональные данные сотрудников.

3.3 Классификация ИСПДн

АРМ пользователей бухгалтерии и отдела кадров, а также сервер 1С образуют информационные системы персональных данных (ИСПДн) «Сотрудники».

Определим ПДн, которые обрабатываются в ИСПДн:

Требуемый уровень защищённости информационной подсистемы персональных данных (ИСПДн) определяется согласно Постановлению Правительства РФ от 1 ноября 2012 года N 1119. Согласно данному руководящему документу, для анализа ИСПДн необходимы следующие исходные данные:

Определим, какая информация обрабатывается в нашей системе:

- Фамилия, имя, отчество (ФИО);

- Паспортные данные;

- Данные о регистрации;

- Дата рождения;

- ИНН.

Данная информация позволяет идентифицировать субъекта персональных данных и получить о нем дополнительную информацию - тип ПДн иные.

В соответствии с пунктом 11 постановления 1119 «Необходимость обеспечения 3-го уровня защищенности персональных данных при их обработке в информационной системе устанавливается при наличии хотя бы одного из следующих условий:

а) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает общедоступные персональные данные сотрудников оператора или общедоступные персональные данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора;

б) для информационной системы актуальны угрозы 2-го типа и информационная система обрабатывает иные категории персональных данных сотрудников оператора или иные категории персональных данных менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора».

Поэтому из вышесказанного стоит необходимость обеспечения 3-го уровня защищенности персональных данных - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Таким образом, определяются следующие обязательные характеристики безопасности ПДн:

- конфиденциальность ПДн;

- целостность ПДн;

- доступность ПДн.

Для ИСПДн администрации района требуется выполнение таких характеристик безопасности как целостность и доступность, значит, она является специальной. Классификация специальной системы осуществляется на основании разрабатываемой модели угроз, что дает возможность обоснованно выбрать актуальные угрозы, от которых требуется защитить персональные данные.

4. Формирование требований к построению СЗИ

В соответствии с РД Гостехкомиссии «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АС 2А при многопользовательском режиме обработки и одинаковых правах доступа должна обеспечивать выполнение требований по защите информации, приведённых в таблице 2.

Т а б л и ц а 2 - Требования к АС 2А

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

В соответствии с Положением о методах и способах защиты информации в ИСПДн, СЗИ ИСПДн класса К2 при многопользовательском режиме обработки и равных правах доступа должна обеспечивать выполнение требований, приведённых в таблице 3.

Т а б л и ц а 3 - Требования к СЗИ для ИСПДн класс 3

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

результат попытки входа (успешная или неуспешная);

учёт всех защищаемых носителей информации с помощью:

маркировки;

занесения учётных данных в журнал учёта.

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Требования к межсетевому экранированию

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

фильтрация с учётом любых значимых полей сетевых пакетов;

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

регистрация запуска программ и процессов (заданий, задач);

контроль целостности своей программной и информационной части;

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

Требование к анализу защищённости

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

Требование к обнаружению атак

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

Требование защиты каналов связи

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Требование к антивирусной защите

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.

5. Разработка модели угроз

Модель угроз ПДн разрабатывается согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».

Для определения актуальности угроз необходимо установить исходную степень защищенности ИСПДн.

В таблице 4 представлено определение исходной защищенности ИСПДн.

Т а б л и ц а 4 - Определение исходной степени защищенности ИСПДн

Наименование угрозы

Меры по противодействию угрозе

Технические

Организационные

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

Виброгенераторы, генераторы шумов, звукоизоляции.

Инструкция пользователя

Технологический процесс

1.2. Угрозы утечки видовой информации

Жалюзи на окна

Пропускной режим

Инструкция пользователя

1.3. Угрозы утечки информации по каналам ПЭМИН

Генераторы пространственного зашумления

Технологический процесс обработки

Генератор шума по цепи электропитания

Контур заземления

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

Охранная сигнализация

Пропускной режим

Решетки на окна

Охрана

Металлическая дверь

Акт установки средств защиты

Кодовый замок

Шифрование данных

2.1.2. Кража носителей информации

Охранная сигнализация

Акт установки средств защиты

Хранение в сейфе

Учет носителей информации

Шифрование данных

2.2.1. Действия вредоносных программ (вирусов)

Антивирусное ПО

Инструкция пользователя

Акт установки средств защиты

2.2.2. Недеклариро-ванные возможности системного ПО и ПО для обработки персональных данных

Сертификация

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

Настройка средств защиты

Инструкция пользователя

Инструкция ответственного

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

Инструкция пользователя

Инструкция администратора безопасности

2.3.2. Стихийное бедствие

Пожарная сигнализация

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке

Система защиты от НСД

Акт установки средств защиты

Разрешительная система допуска

Технологический процесс обработки

2.4.2. Разглашение информации, модификация;

Договор о не разглашении

Инструкция пользователя

2.5. Угрозы несанкционированного доступа по каналам связи

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны;

Шифрование

Технологический процесс

2.5.2. Угрозы внедрения по сети вредоносных программ.

Антивирусное ПО

Технологический процесс

Инструкция пользователя

Далее, на основании экспертных оценок рассчитаны вероятности реализации угроз и определены показатели их опасности, вычислены возможности реализации угроз. В итоге, исходя из всех ранее рассчитанных показателей, определена актуальность угроз. Результаты представлены в таблице 5.

защищённость доступ информационный автоматизированный

Т а б л и ц а 5 - Определение реализации возможности угрозы

Угрозы

Реализуемые факторы

Потенциальный нарушитель/вероятность нарушения

Зарегистрированные пользователи

Утечка

Уничтожение

Блокировка доступа

Модификация

Пользователи 1- го уровня

Пользователи 2- го уровня

Пользователи 3 - го уровня

Сотрудники У ФК

уборщицы

Сотрудники 29 отряда охраны

Клиенты приходящие на обслуживание

рабочие ремонтных бригад

Сотрудники сторонних организаций оказывающие услуги УФК

Другие

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

1. Обход защитных средств:

-

все

все

-

1.1. Обход СКД (средств контроля доступа) в служебные помещения ЛВС:

- проход вместе с сотрудниками, имеющими право входа.

-

-

-

В

В

В

-

С

Н

Н

-

все

все

-

- проход по чужим пропускам, Proximity-картам.

-

-

-

В

Н

В

В

Н

Н

С

все

все

все

все

1.2. Регистрация в ЛВС с использованием идентификационных данных легального пользователя

В

В

В

С

Н

Н

Н

Н

Н

Н

6-8

6-15

6-15

6-8

1.3. Обход видеонаблюдения в служебные помещения ЛВС в рабочее и нерабочее время

Н

Н

Н

Н

Н

В

Н

Н

Н

Н

6-8

6-8

6-8

6-8

1.4. Использование ПО, позволяющего обойти настройки ОС и СЗИ

Н

В

В

-

-

-

-

-

-

-

2. Осуществление физического доступа к АРМ в служебные помещения ЛВС:

6-8

все

все

6-8

2.1. Осуществление физического доступа к СВТ

В

В

В

С

В

Н

С

Н

Н

Н

8

все

все

8

2.2. Осуществление физического доступа к серверам.

Н

Н

В

Н

В

Н

Н

В

Н

Н

3. Хищение материальных средств и средств идентификации

-

-

все

-

3.1.Кража идентификаторов

В

В

В

С

В

Н

Н

Н

С

Н

все

все

все

все

3.2.Кража паролей и идентификаторов

В

В

В

С

В

Н

В

Н

С

Н

все

-

-

6-8

3.3.Кража носителей информации

В

В

В

Н

В

Н

С

Н

С

Н

-

-

все

-

3.4.Кража элементов СВТ

В

В

В

Н

В

Н

Н

С

С

Н

Все

-

-

-

3.5.Кража бумажных носителей информации

-

-

-

С

В

Н

С

С

С

Н

4. Ошибки администрирования

8

8

8

8

4.1. Ошибки допуска сотрудников к ресурсам ЛВС

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.1. Ошибки установки парольной защиты

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.2. Неправильная установка настроек политики безопасности

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.3. Неправильная реализация матрицы доступа сотрудников к ресурсам ЛВС

-

-

В

-

-

-

-

-

-

-

8

8

8

8

4.4. Ошибки настроек ОС, СУБД, СЗИ

-

-

В

-

-

-

-

-

-

-

5. Ошибки пользователей

6-8

6-8

6-8

6-8

5. Ошибки пользователей

В

В

В

-

-

-

-

-

-

-

6. Переход ЛВС в небезопасное состояние

-

13

1

-

6.1.Отказ в результате сбоя электропитания

-

-

-

-

-

-

-

В

-

С

-

6-8,14

6-8,14

-

6.2.Блокировка работоспособности АРМ и серверов ЛВС в результате одновременного запуска большого количества программ

С

В

В

-

-

-

-

-

Н

-

-

-

6-8,14

-

6.3.Снижение работоспособности сети в связи с перегрузкой трафика

В

В

В

-

-

-

-

-

Н

-

-

все

все

-

6.4. Физический вывод из строя технических средств ЛВС

Н

Н

Н

Н

С

Н

Н

В

Н

Н

7. Перехват информации

все

все

все

все

7.1.Возможность доступа к оставленному без присмотра СВТ и получение информации

В

В

В

В

В

С

С

Н

В

Н

все

-

-

-

7.2.Просмотр информации выводимой на экраны мониторов СВТ ЛВС

В

В

В

В

В

Н

В

В

В

Н

все

-

-

-

7.3. Просмотр информации при распечатке документов на принтерах в служебных помещениях ЛВС

В

В

В

С

В

Н

С

Н

С

Н

7-8

-

-

-

7.4.Анализ трафика

-

В

В

-

-

-

-

-

-

В

15

-

-

-

7.5.Перехват акустического шума при работе принтеров.

-

-

-

-

-

-

-

-

-

В

15

-

-

-

7.6. Перехват ПЭМИ СВТ

-

-

-

-

-

-

-

-

-

В

15

-

-

-

7.7. Перехват наводок на систему заземления

-

-

-

-

-

-

-

-

-

В

6-8,14

7.8. НСД к остаточной информации в многократно используемых ресурсах

Н

В

В

-

-

-

-

-

С

-

8. Возможность несанкционированного изменения политики безопасности

7-8,14

7-8,14

7-8,14

8.1.Несанкционированное изменение пользователем назначенных прав доступа

-

В

В

-

-

-

-

-

С

-

7-8,14

7-8,14

7-8,14

7-8,14

8.2.Инсталляция неразрешенного к использованию ПО

-

В

В

-

-

-

-

-

С

-

7-8,14

7-8,14

7-8,14

7-8,14

8.3. Несанкционированное изменение конфигурации ОС и СЗИ

-

В

В

-

-

-

-

-

С

-

9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок

7-8,14

7-8,14

7-8,14

7-8,14

9. Нарушение целостности программной конфигурации и баз данных, путем внедрения вирусов, программ закладок

-

В

В

-

-

-

-

-

С

-

10. НСД к информации:

6-8

6-8

6-8

6-8

10.1. Несанкционированный доступ к находящейся в БД информации ЛВС

В

В

В

-

-

-

-

-

-

-

6-8

6-8

6-8

6-8

10.2. к файлам электронных документов на СВТ

В

В

В

-

-

-

-

-

-

-

11. Подключение посторонних СВТ в сеть ЛВС

6-14

6-14

6-14

6-14

11. Подключение посторонних СВТ в сеть ЛВС

В

В

В

Н

В

Н

Н

С

С

-

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

12. Несанкционированное изменение (удаление) журналов аудита АРМ, серверов, СУБД и СЗИ

-

С

В

-

-

-

-

-

-

-

13.Доступ к остаточной информации в многократно используемых носителях

6-8

-

-

-

13. Доступ к остаточной информации в многократно используемых носителях

В

В

В

-

-

-

-

-

-

-

6. Модель нарушителя

Модель нарушителя разрабатывается на основе руководящего документа ФСБ России «Методические рекомендации по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации». Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами в настоящем документе понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.

6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию

Объектами атак являются только технические и программные средства системы и документация на них.

Целями атак являются:

- получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);

- внесение различного рода уязвимостей в средства системы;

- внесение несанкционированных изменений в документацию;

- неправильная конфигурация средств системы.

6.2 Типы нарушителей

Потенциальные нарушители делятся на:

- внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону Организации, в которой располагается узел;

- внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.

Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 6.

Т а б л и ц а 6 - Типы нарушителей

№ п/п

Функциональная характеристика нарушителя

Тип нарушителя

1.

Внешний нарушитель

Тип 1

2.

Посетитель

Тип 2

3.

Обслуживающий персонал

Тип 3

4.

Сотрудник, не являющийся пользователем

Тип 4

5.

Оператор

Тип 5

6.

Администратор

Тип 6

7.

Сотрудник внешней организации, обслуживающей ТС и ПО узла

Тип 7

К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.

К нарушителям типа 2 могут относиться:

- посетители, имеющий разовый доступ в КЗ;

- определенные категории обсуживающего персонала и представителей ремонтных организаций, не имеющих доступ к компонентам узлов.

К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.

К нарушителям типа 4 могут относиться сотрудники администрации района, не являющиеся операторами или администраторами ИС.

К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.

Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.

К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах с этими организациями.

Предполагается, что существующая в администрации района система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.

7. Выбор механизмов и средств защиты информации от НСД

Так как требования к управлению доступом, регистрации и учёту, обеспечению целостности одинаковы для ИСПДн класса К2 и АС 2А, то выбор средств будет производиться с учётом одних и тех же критериев.

В ПРИЛОЖЕНИИ Б даны сравнительные характеристики с другими средствами от НСД. В итоге SecretNet 6 (версия 6.5, автономный режим), Вариант-К оказался более оптимален, чем другие предложения, так как он реализует все требования, предъявляемые ему как к подсистеме управления доступом, регистрации и учёту, обеспечению целостности. Наличие необходимого функционала представлено в таблице 7.

Т а б л и ц а 7 - Наличие необходимого функционала

SecretNet 6 (версия 6.5, автономный режим), Вариант-К

Требования к управлению доступом

идентификация и проверка подлинности пользователя при входе в систему по:

идентификатору (коду);

реализовано

паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

реализовано

Требования к регистрации и учёту

регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:

дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

реализовано

результат попытки входа (успешная или неуспешная);

реализовано

учёт всех защищаемых носителей информации с помощью:

маркировки;

организационные меры

занесения учётных данных в журнал учёта.

организационные меры

Требования по обеспечению целостности

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:

при загрузке системы по наличию имён (идентификаторов) компонентов системы защиты.

реализовано

целостность программной среды обеспечивается:

отсутствием в информационной системе средств разработки и отладки программ.

реализовано

физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;

организационные меры

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

не реализовано

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

реализовано

SecretNet 6 (версия 6.5, автономный режим), Вариант-К обеспечивается аппаратными идентификаторами ПАК "Соболь".

Согласно «Положению о методах и способах защиты информации в информационных системах персональных данных» кроме системы защиты от НСД в ИСПДн должны быть развернуты следующие средства защиты информации: межсетевой экран, средство обнаружения вторжений, антивирусное ПО, сканер безопасности, криптографические средства защиты.

Так как ИСПДн представляет собой распределенную вычислительную сеть, состоящую из отдельных ЭВМ с экономической точки зрения имеет смысл использовать персональные межсетевые экраны и персональные средства обнаружения вторжений. Из-за необходимости использования сертифицированных средств защиты, выбор становится сильно ограниченным. Межсетевой экран который удовлетворяет всем требованиям и использование которого является экономически обоснованным является - Security Studio Endpoint Protection. Кроме того данный продукт также является сертифицированным ФСТЭК средством обнаружения вторжений.

В качестве подсистемы антивирусной защиты принято решение использовать Kaspersky Business Space Security. Данный продукт включает в себя Антивирус Касперского 6.0 для Windows Servers для серверов и Антивирус Касперского 6.0 для Windows Workstations для рабочих станций.

В качестве средства для шифрования трафика между различными ЭВМ в данной АС, а так же для защищенного соединения с АС высшего звена было принято решение использовать VipNet Client 3.x. При этом VipNet Client 3.x подключены к VipNet инфраструктуре на основе VipNet Coordinator и VipNet Administrator системного интегратора, с которым заключено соответствующие соглашение на использование.

В таблице 8 показано соответствие выбранных средств установленным требованиям.

Т а б л и ц а 8 - Соответствие требованиям

VipNet Client 3.x

XSpider 7.7

SSEP

Kaspersky Business Space Security

Требования к межсетевому экранированию

фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

реализовано

реализовано

фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

реализовано

реализовано

фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

реализовано

не реализовано

фильтрация с учётом любых значимых полей сетевых пакетов;

реализовано

реализовано

регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

реализовано

реализовано

идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

реализовано

реализовано

регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

реализовано

реализовано

регистрация запуска программ и процессов (заданий, задач);

реализовано

контроль целостности своей программной и информационной части;

реализовано

реализовано

восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

реализовано

реализовано

регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления

не реализовано

реализовано

Требование к анализу защищённости

Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

реализовано

Требование к обнаружению атак

Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений

реализовано

Требование защиты каналов связи

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Требование к антивирусной защите

В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.

реализовано

Часть 2. Формулирование политики безопасности подразделений и информационных служб

1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам

Составим дискреционную модель разграничения доступа, которая будет являться базой формирования правил разграничения доступа. Результат представлен в таблице 9.

Т а б л и ц а 9 - Правила разграничения доступа

№ п.п.

Должностные лица, допущенные к защищаемым ресурсам ОВТ

Защищаемый ресурс

Наименование ресурса

Разрешённые виды доступа

Отдел планирования

1.1

Начальник отдела планирования

1. Папка «Документы нач. отдела планирования»

2. Папка «Общие документы отдела планирования»

3. Папки подчинённых

1. RWDX

2. RWDX

3. RWX

1.2

Первый зам. начальника отдела планирования

1. Папка «Документы замнач. отдела планирования 1»

2. Папка «Общие документы отдела планирования»

3. Папки других заместителей

4. Папки подчинённых

1. RWDX

2. RWDX

3. RX

4. RWX

1.3

Первый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 1 отдела планирования»

1. RWX

2. RWDX

1.4

Второй специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 2 отдела планирования»

1. RWX

2. RWDX

1.5

Третий специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 3 отдела планирования»

1. RWX

2. RWDX

1.6

Четвёртый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 4 отдела планирования»

1. RWX

2. RWDX

1.7

Пятый специалист отдела планирования

1. Папка «Общие документы отдела планирования»

2. Папка «Документы специалиста 5 отдела планирования»

1. RWX

2. RWDX

Отдел кадров

2.1

Начальник отдела кадров

1. Папка «Документы нач. отдела кадров»

2. Папка «Общие документы отдела кадров»

3. Папки подчинённых

1. RWDX

2. RWDX

3. RWX

2.2

Первый зам. начальника отдела кадров

1. Папка «Документы замнач. отдела кадров 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

1. RWDX

2. RWDX

3. RX

4. RWX

2.3

Первый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 1 начальника проектного отдела»

1. RWX

2. RWDX

2.4

Второй специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 2 проектного отдела»

1. RWX

2. RWDX

2.5

Третий специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 3 проектного отдела»

1. RWX

2. RWDX

2.6

Четвёртый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 4 проектного отдела»

1. RWX

2. RWDX

2.7

Пятый специалист отдела кадров

1. Папка «Общие документы проектного отдела»

2. Папка «Документы специалиста 5 проектного отдела»

1. RWX

2. RWDX

Проектный отдел

3.1

Начальник проектного отдела

1. Папка «Документы нач. проектного отдела»

2. Папка «Общие документы проектного отдела»

3. Папки подчинённых

1. RWDX

2. RWDX

3. RWX

3.2

Первый зам. начальника проектного отдела

1. Папка «Документы замнач. начальника проектного отдела 1»

2. Папка «Общие документы отдела кадров»

3. Папки других заместителей

4. Папки подчинённых

1. RWDX

2. RWDX

3. RX

4. RWX

3.3

Первый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 1 отдела кадров»

1. RWX

2. RWDX

3.4

Второй специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 2 отдела кадров»

1. RWX

2. RWDX

3.5

Третий специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 3 отдела кадров»

1. RWX

2. RWDX

3.6

Четвёртый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 4 отдела кадров»

1. RWX

2. RWDX

3.7

Пятый специалист проектного отдела

1. Папка «Общие документы отдела кадров»

2. Папка «Документы специалиста 5 отдела кадров»

1. RWX

2. RWDX

2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы

Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведённых в задании.

Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.

«Ревизор 1 XP» предназначен для создания и редактирования модели СРД. При этом программой выполняются следующие функции:

1. автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;

2. автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);

3. построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;

4. автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);

5. ручная регистрация в ПРД пользователей и установка их уровней допуска;

6. установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;

7. отображение всей информации, содержащейся в ПРД, в удобной форме;

8. создание отчётов на основе информации о субъектах и объектах доступа;

Программа выполняется администратором АРМ.

Выполним с помощью «Ревизор 2 XP» следующие операции:

- сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;

- автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;

- заполнение таблицы полномочий доступа пользователей к объектам доступа.

Результаты представлены на рисунках 1-3.

Рисунок 1 - Разграничение доступа для первого специалиста финансового отдела

Рисунок 2 - Разграничение доступа для зам.начальника финансового отдела

Рисунок 3 - Разграничение доступа для начальника финансового отдела

Выполним исследование защищенности ресурсов.

«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.

Выполним с помощью «Ревизор 2 XР» следующие операции:

1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;

2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.

3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.

Далее на рисунках 4-6 представлены отчеты по результатам сравнения.

Рисунок 4 - результат тестирования ПРД для первого специалиста финансового отдела.

Рисунок 5 - результат тестирования ПРД для зам.начальника финансового отдела.

Рисунок 6 - результат тестирования ПРД для начальника финансового отдела.

Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.

Заключение

В результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, созданной в виде распределенной вычислительной сети, состоящей из отдельных ЭВМ, которые расположены в нескольких контролируемых зонах.

Все зарегистрированные клиенты сети имеют одинаковые полномочия по уровню допуска, к различным разделам информационной базы. Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа.

Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 3-х начальников отдела, 1-х заместителей и 5-х специалистов в каждом отделе. Создана модель СРД для созданных ресурсов. С помощью анализатора уязвимостей «Ревизор 2 XP». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и специалиста отдела.

Курсовое проектирование закрепило, углубило и обобщило знания, полученных в процессе изучения лекционного курса по дисциплине "Программно-аппаратная защита информации", а также умений и навыков, полученных при выполнении практических и лабораторных работ, и применению этих знаний, умений и навыков к решению конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.

Список используемой литературы

1. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных». Страсбург, 28 января 1981 года;

2. Конституция Российской Федерации, 12 декабря 1993 г.;

3. Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-ФЗ (ТК РФ);

4. Гражданский кодекс Российской Федерации (ГК РФ) от 30.11.1994 № 51-ФЗ;

5. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения;

6. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;

7. Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

8. Постановление Правительства России от 15 сентября 2008 г № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.;

10. Постановление Правительства Российской Федерации от 6 июля 2008 г № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;

11. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), введено приказом ФСБ России от 9 февраля 2005 г. № 66;

12. «Типовые требования по Организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», ФСБ России, № 149/6/6-622.

Приложение А

Рисунок 7 - Схема сети в защищённом исполнении


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.