Разработка политики информационной безопасности системы

Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 14.01.2014
Размер файла 771,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Аннотация

В данном курсовом проекте был проведен анализ технической оснащённости, схемы ЛВС и технического паспорта объекта. Во второй части курсовой работы необходимо провести анализ угроз информационной безопасности (УИБ). Степень опасности каждой угрозы оценивалась методом экспертных оценок способом неформального оценивания. В третьей части работы был произведен подбор технических и программных средств защиты информации, а также, разработана политику информационной безопасности. Для каждого подобранного средства указаны его стоимость и технические характеристики. В конце основной части курсовой работы был произведен приближенный анализ эффективности системы. В практической части проекта была реализована функция хеширования с помощью алгоритма AES.

Содержание

1. Описание информационной системы

1.1 Анализ технической оснащенности ИС

1.2 Анализ информации, циркулирующий в компании

1.3 Информационная политика предприятия

2. Анализ угроз информационной безопасности

3. Разработка политики информационной безопасности ИС

3.1 Средства защиты информации в ИС

3.2 Разграничение доступа к информации

4. Анализ эффективности систем защиты информации

5. Практическая часть

Список используемой литературы

1. Описание информационной системы

Компания ООО «ЦИТ «Аспект» является коммерческой организацией, и является региональным представителем множества крупнейших организаций продающих ПО.

1.1 Анализ технической оснащенности ИС

Локально-вычислительная сеть состоит из 7 АРМ (автоматизированное рабочее место), одного сервера , также имеется периферийное оборудование (принтеры).

Схема продемонстрирована на рис. 1.

Рис.1. Схема ЛВС

Таблица 1. Технический паспорт объекта

Наименование объекта

ЦИТ Аспкет

Офис (этажей в многоэтажном здании)

Офисный комплекс (2 этажа)

Наличие комнат с неконтролируемым доступом

-

Порядок доступа в помещения

На внутреннем дворе имеется помещение охраны, которое контролирует въезд всех машин на территорию двора.

Наличие других предприятий

Да

Состав технических средств

Количество и тех. характеристики серверов

Сервер баз данных Meijin Intel Xeon 4U 4x E7-4850 128G 1.8T SAS

Количество и характеристики АРМ

1. ASUS K75D <90NB3C4-18W528-35813AC> A8 4500M / 4 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win8 / 17.3" / 3.26 кг

2. DELL Inspiron 5520 <5520-5872> i5 3210M / 6 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win7HB / 15.6" / 2.8 кг

3. ПЭВМ C5000MB (C533XLNi): Core i3-3220 / 4 Гб / 500 Гб / HD Graphics 2500 / DVDRW / Win7 Pro (5 штук)

Количество коммутаторов ЛВС

1. D-Link DES-1210-28P/ 2 x Ethernet 100 Мбит/сек/ 28

Характеристика ПО

Наименование

«1С: Бухгалтерия», Kaspersky CRYSTAL, Kaspersky Internet Security

Дополнительное ПО

Наименование

Гарант, Гектор, Консультант +, и другое продаваемое ПО

Выход в Internet

Тип подключения

VPN-подключение

скорость передачи - 5 мб/сек

провайдер- БКС

Коммуникационное оборудование

Realtek pci-e gbe family controller

Дополнительное оборудование

Факсы

Факс Brother FAX-2845

Факс-модемы (не используемые для Internet)

Нет

Внутренняя АТС

Нет

Телефоны

1. Телефон teXet TX-212 (3 штуки)

2. Телефон Panasonic KX-TS 2365RUW (3 штуки)

1.2 Анализ информации, циркулирующий в компании

Таблица 2. Анализ информации в ИС

№ элемента информации

Элемент информации

Местонахождение источника информации

1

Финансовые документы

Кабинет директора, кабинет бухгалтера

2

Отчеты об уровне доходов

Кабинет директора, кабинет бухгалтера

3

Приказы

Кабинет директора

4

Организационные документы

Все кабинеты

5

Бухгалтерские документы

Кабинет бухгалтера

6

Данные о партнёрах и ценах

Отдел по работе с клиентами

7

Продаваемое ПО и цена его закупки

Отдел по работе с клиентами

1.3 Информационная политика предприятия

В учреждении применяется ролевая модель безопасности. Для всех клиентов, во-первых, всегда доступен сайт, который постоянно обновляется и содержит самую последнюю информацию. Во-вторых, работает телефон тех поддержки.

2. Анализ угроз информационной безопасности

Таблица 3. Анализ угроз информационной безопасности

№ ИР

Угроза информационной безопасности

Степень опасности

Уровень потерь

1

Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информации

средняя

~ 20 000

2

Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АС

средняя

~25 000

3

Внедрение в АС вредоносных программ

средняя

~23 000

4

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации

средняя

~ 20 000

5

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

высокая

~300 000

6

Удаленный запуск приложения в АС

высокая

~60 000

7

Внедрение по сети вредоносных программ

средняя

~20 000

8

Хищение элементов АС, содержащих конфиденциальной информации

высокая

~300 000

9

Вывод из строя элементов АС

средняя

~45 000

10

Внедрение в АС аппаратных закладок

высокая

~150 000

11

Утрата паролей доступа к АС

низкая

~19 000

12

Искажение или уничтожение информации в результате ошибок пользователя

средняя

~9 000

13

Выход из строя аппаратно-программных средств АС

средняя

~45 000

Таблица 4. Методы защиты информации

№ п.п

№ УИБ

Мероприятия по защите

1

1

Запрет загрузки АРМ с отчуждаемых носителей информации.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

2

2

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

3

3

Использование на серверах и АРМ, входящих в состав АС, антивирусного ПО.

Выполнение регулярного обновления ПО АРМ и серверов АС.

Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации.

4

4

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Запрет установки ПО, не связанного с исполнением служебных обязанностей.

Регулярный контроль со стороны работников, ответственных за обеспечение безопасности конфиденциальной информации при их обработке в АС, прав доступа пользователей к АРМ и установленного на них ПО.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

5

5

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Использование систем обнаружения и предотвращения вторжений.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

6

6

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Выполнение регулярного обновления ПО с помощью ПО АС.

Использование систем обнаружения и предотвращения вторжений.

7

7

Использование на серверах и АРМ входящих в состав АС антивирусного ПО.

Выполнение регулярного обновления ПО АРМ и серверов АС.

8

8

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

9

9

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

Размещение помещений, содержащих АС, в пределах контролируемой зоны.

10

10

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации.

Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг.

Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию.

Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги.

11

11

Вменение персоналу АС обязанности обеспечения сохранности паролей.

Определение парольной политики

12

12

Контроль вводимых данных.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей

13

13

Резервирование аппаратных ресурсов АС.

3. Разработка политики информационной безопасности ИС

3.1 Средства защиты информации в ИС

СЗИ от НСД Страж NТ (для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах)

Антивирусная защита (Kaspersky CRYSTAL, Kaspersky Internet Security).

Обязательная установка на все компьютеры. Полное сканирование один раз в месяц. Обновление антивирусных баз один раз в неделю.

Резервное копирование.

Копирование всей рабочей документации каждые 6 дней.

Проверка информационной системы один раз в год.

Таблица 5. Перечень информации подлежащей защите

№ элемента информации

Элемент информации

Гриф конфиденциальности информации

Местонахождение источника информации

1

Финансовые документы

Конфиденциально

Кабинет директора, кабинет бухгалтера

2

Отчеты об уровне доходов

Конфиденциально

Кабинет директора, кабинет бухгалтера

3

Приказы

Конфиденциально

Кабинет директора

4

Организационные документы

Конфиденциально

Все кабинеты

5

Бухгалтерские документы

Служебная информация

Кабинет бухгалтера

6

Данные о партнёрах и ценах

Конфиденциально

Отдел по работе с клиентами

7

Продаваемое ПО и цена его закупки

Служебная информация

Отдел по работе с клиентами

3.2 Разграничение доступа к информации

Дискреционное управление доступом (англ. Discretionary access control) - разграничение доступа между поименованными субъектами и поименованными объектами.

Табл. 6 Модель доступа

п/п

Фамилия, имя, отчество пользователя

Уровень полномочий, функции

Информационные ресурсы, к которым имеет доступ пользователь и права доступа

Список ресурсов, к которым разрешен доступ

Список ресурсов, к которым запрещен доступ

1

Щербаков Дмитрий Александрович

Администратор безопасности информации 

Полные права на доступ

Терешенок Александр Сергеевич

Заместитель администратора

Полные права на доступ

2

Володина Лариса Юрьевна

Пользователь / Работа с БД ПД и документами

1.Средства ОС, необходимые для запуска и работы ПЭВМ.

2.Средства разработки документов.

3.Антивирусные средства.

1.Средства настройки и управления СЗИ от НСД.

2. Каталоги других пользователей

3.Основные конфигурационные файлы ОС и драйверы СЗИ от НСД.

3

Вербицкий Сергей Викторович

4

Мигик Иван Александрович

4. Анализ эффективности системы защиты информации

Табл. 7

Примерный уровень потерь

№ ИР

Угроза информационной безопасности

Степень опасности

Уровень потерь

1

Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информации

средняя

~ 20 000

2

Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АС

средняя

~25 000

3

Внедрение в АС вредоносных программ

средняя

~23 000

4

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации

средняя

~ 20 000

5

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

высокая

~300 000

6

Удаленный запуск приложения в АС

высокая

~60 000

7

Внедрение по сети вредоносных программ

средняя

~20 000

8

Хищение элементов АС, содержащих конфиденциальной информации

высокая

~300 000

9

Вывод из строя элементов АС

средняя

~45 000

10

Внедрение в АС аппаратных закладок

высокая

~150 000

11

Утрата паролей доступа к АС

низкая

~19 000

12

Искажение или уничтожение информации в результате ошибок пользователя

средняя

~9 000

13

Выход из строя аппаратно-программных средств АС

средняя

~45 000

Цена за Страж NT 3.0 7500р, использованием которого уменьшаем вероятность реализации угроз , общий уровень потерь от которых может составлять примерно 345 000 руб

Цена за пакет Kaspersky CRYSTAL(2 машины) составит 1990 руб в год, Kaspersky Internet Security(5 машин) составляет 4 800руб в год, с помощью которых уменьшается вероятность реализации угроз.

5. Практическая часть

41 Вариант AES Ex(Y) xor X

#!/usr/bin/env python

from Crypto.Cipher import AES

from itertools import cycle, izip

import string

import base64

import time

PADDING = '{'

BLOCK_SIZE = 32

pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * PADDING

EncodeAES = lambda c, s: base64.b64encode(c.encrypt(pad(s)))

loop=5

while loop==5:

letter=3

while letter==3:

secret = raw_input("vvedite klyuch shifrovaniya(klyuch dolzhen byt' 16 simvolov): ")

countTotal= (len(secret))

if countTotal==16:

cipher = AES.new(secret)

letter=0

else:

print "klyuch dolzhen byt' 16 simvolov\n"

letter=3

data=raw_input("vvedite parol': ")

encoded = EncodeAES(cipher, data)

E = ''.join(chr(ord(c)^ord(k)) for c,k in izip(encoded, cycle(secret)))

print 'Encrypted string:', E

options=raw_input("shifrovat' snova? Y/N\n")

if options=='y':

loop=5

if options=='n':

loop=0

if loop==0:

time.sleep(2)

exit

В начале инициализируются переменные и импортируется необходимый нам алгоритм шифрования AES. Далее запрос у пользователя ввести ключ шифрования, который должен быть 16 символов, в случае если введенное поле не удовлетворяет по длине, запрос будет повторен. Также пользователю необходимо ввести пароль, который будет подвергаться хэшированию, далее он шифруется с помощью AES. Затем выполняется функция XOR в соответствии с заданием Ex(Y) xor X, и результат выводится на экран.

информационная безопасность доступ потеря

Список литературы

ГОСТ Р ИСО/МЭК 13335-2006 Информационные технологии. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

Юркова Т.И., Юрков С.В. Экономика предприятия: Конспект лекций; ГАЦМиЗ. - Красноярск, 2001. - 109 с.

В.А. Герасименко, А.А. Малюк Основы защиты информации М: ООО “Инкомбук”, 1995 - 537 с.

ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию

ГОСТ Р ИСО/МЭК 17799-2005 Практические правила управления информационной безопасностью

Размещено на Allbest.ru


Подобные документы

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.

    реферат [19,9 K], добавлен 27.12.2011

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.