Обеспечение безопасной передачи персональных данных между Информационно-выплатным центром и отделениями связи УФПС Республики Марий Эл
Организационная структура УФПС Республики Марий Эл – филиал ФГУП "Почта России", цели его деятельности, схема обмена информацией и ее защита. Физические мероприятия по защите информации в ИСПДн, их экономическое обоснование и оценка эффективности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 26.02.2013 |
Размер файла | 165,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Введение
Защита персональных данных (ПДн) была и остается одной из наиболее важных проблем в сфере информационного обмена и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, а затем и последующая продажа этих данных наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Безопасность персональных данных при их обработке в информационных системах является одной из наиболее актуальных задач. Для того чтобы ее решить, необходимо не только придерживаться порядка, установленного нормативными и методическими документами, но и хорошо ориентироваться в том, что касается классификации информационных систем и категорий персональных данных.
Обеспечение безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) регламентируется Федеральным законом от 27.07.2006 №152-ФЗ «О персональных данных» и предусматривает решение ряда задач:
1) предотвращение несанкционированного доступа к ПДн, их утечки и (или) передачи лицам, не имеющим права доступа к такой информации;
2) обеспечение возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие действий нарушителей;
3) осуществление контроля над обеспечением уровня защищенности ПДн;
4) недопущение воздействия на технические средства автоматизированной обработки ПДн, в результате которого может быть нарушено их функционирование.
Актуальность этих задач обусловлена следующими обстоятельствами:
1) ПДн представляют собой информацию ограниченного доступа. Такая информация становится персональными данными, когда находится не у лица, к которому относится, а у уполномоченных на то юридических и физических лиц. ПДн могут быть информацией, составляющей различные виды тайны, например, личную, семейную, врачебную, служебную, связи и т.п. Однако стоит отметить, что информация, относящаяся к ПДн, может и не относиться к какому-либо виду тайны, если человек, к которому эта информация относится, не считает нужным ее скрывать;
2) сосредоточение больших объемов ПДн граждан в информационных системах, а также широкое использование сетевых технологий привели к появлению новых видов угроз их утечки, уничтожения или модификации, что может вызвать серьезные социальные последствия. Поэтому необходимо предпринимать адекватные меры по защите ПДн, а также осуществлять государственное нормативное регулирование деятельности в этой области.
1. Постановка задачи
В ИВЦ УФПС Республики Марий Эл - филиала ФГУП «Почта России» обрабатываются персональные данные, для которых необходимо обеспечить безопасное хранение и обработку.
Задачей дипломного проекта является обеспечение безопасной передачи персональных данных между Информационно-выплатным центром и отделениями связи УФПС Республики Марий Эл, построенной на базе корпоративной сети передачи данных. А также приведение существующей системы защиты информации в соответствие с требованиями федеральных законов, законодательных актов, нормативно-методической документации в области защиты персональных данных. В работе представлены: технология межсетевого экранирования, обеспечение учета и мониторинга IР-трафика, системы обнаружения и предотвращения атак.
1.1 Техническое задание на разработку системы защиты УФПС РМЭ - филиал ФГУП «Почта России», обрабатывающего персональные данные
1. Общие сведения
1.1. Наименование системы
1.1.1. Полное наименование системы
Система защиты передачи данных корпоративной сети.
1.1.2. Краткое наименование системы
СЗПД.
1.2. Основания для проведения работ
Договор подряда на разработку системы безопасности АС.
1.3. Наименование организаций - Заказчика и Разработчика
1.3.1. Заказчик
Управление федеральной почтовой связи Республики Марий Эл - филиал ФГУП «Почта России».
Адрес фактический: г. Йошкар-Ола, ул. Советская, 140.
1.3.2. Разработчик
Разработчик: студент 5 курса специальности 0090105.65 «Комплексное обеспечение информационной безопасности автоматизированных систем» факультета информатики и вычислительной техники ФГОУ ВПО «Поволжский государственный технологический университет» Шихалеева Валентина Михайловна.
1.4. Плановые сроки начала и окончания работы
1 марта 2012 г. - 18 июня 2012 г.
1.5. Источники и порядок финансирования
В соответствии с договором подряда на разработку системы безопасности АС.
2. Назначение и цели создания системы
2.1. Назначение системы
СЗПД предназначена для повышения оперативности и качества обслуживания населения сотрудниками Заказчика.
Основным назначением СЗПД является:
· автоматизация обработки выплатных документов;
· организация системы защиты канала связи;
· защита обрабатываемой информации, содержащей персональные данные.
2.2. Цели создания системы
СЗПД создается с целью защиты персональных данных, передаваемых по каналам связи корпоративной сети передачи данных.
В результате создания СЗПД должны быть улучшены значения следующих показателей:
· снижение затрат и времени на доставку информации до пенсионеров;
· повышение производительности труда работников ИВЦ.
3. Требования к системе
3.1. Требования к структуре и функционированию системы
СЗПД должна удовлетворять соответствующему классу ИСПДн.
Система СЗПД должна быть централизованной, т.е. все данные должны располагаться в центральном хранилище.
Организация защиты корпоративной сети передачи данных с использованием сертифицированных средств защиты.
3.2. Состав показателей надежности для системы в целом
Уровень надежности должен достигаться согласованным применением организационных, организационно-технических мероприятий и программно-аппаратных средств.
Надежность должна обеспечиваться за счет:
· применения технических средств, системного и базового программного обеспечения, соответствующих классу решаемых задач;
· своевременного выполнения процессов администрирования Системы СЗПД;
· соблюдения правил эксплуатации и технического обслуживания программно-аппаратных средств;
· предварительного обучения пользователей и обслуживающего персонала.
3.3. Требования к информационной безопасности
Обеспечение информационной безопасности СЗПД должно удовлетворять следующим требованиям:
· Защита Системы должна обеспечиваться комплексом программно-технических средств и поддерживающих их организационных мер в соответствии с классом решаемых задач.
· Защита Системы должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
· Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики Системы (надежность, быстродействие, возможность изменения конфигурации).
· Схемы авторизации (разграничение прав доступа пользователей и администраторов) стоит строить по принципу явного разрешения - «что не разрешено, то запрещено». Для того чтобы пользователь мог выполнить какую-то операцию она должна быть для него явно разрешена, иначе считается, что у него нет к ней доступа.
4. Источники разработки
При проектировании проектно-сметной документации следует руководствоваться действующими нормативными документами по разработке, а также ведомственными и прочими документами, представляемыми заказчиком:
· Конституция РФ;
· Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных»;
· Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
· Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. №ПР-1895;
· Указ Президента Российской Федерации от 6 марта 1997 г. №188 «Об утверждении перечня сведений конфиденциального характера»;
· Указ Президента РФ от 12 мая 2004 г. №611 «О мерах по обеспечению ИБ РФ в сфере международного обмена»;
· Постановление Правительства РФ от 26 июня 1995 г. №608 «О сертификации средств ЗИ» (с изменениями от 23 апреля 1996 г., 29 марта 1999 г.);
· ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные положения»;
· Положение ПКЗ-2005 «О разработке, производстве, реализации и использовании шифровальных (криптографических) средств защиты информации»;
· РД. Концепция защиты СВТ и АС от НСД к информации;
· РД. АС. Защита от НСД к информации. Классификация АС и требования по ЗИ;
· РД. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации;
· РД. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств ЗИ от НСД в АС и СВТ;
· Приказ ФСТЭК, ФСБ РФ и Минсвязи РФ от 13 февраля 2008 г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных»;
· РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации»;
· РД ГТК РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;
· Положение о методах и способах защиты информации в информационных системах персональных данных;
· «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года;
· «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года;
· РД. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов;
2. Аналитическая часть
2.1 Описание УФПС Республики Марий Эл - филиал ФГУП «Почта России»
информация защита обмен экономический
Федеральное государственное унитарное предприятие «Почта России» создано распоряжением Правительства от 5 сентября 2002 года.
13 февраля 2003 года проведена государственная регистрация предприятия, принят Устав.
На базе самостоятельных управлений почтовой связи создана единая сеть филиалов ФГУП «Почта России», внедрена принципиально новая система управления региональными структурами почтовой связи на основе единых учетных принципов бухгалтерского, налогового и управленческого учетов.
Сегодня Почта России включает в себя 86 филиалов, около 42 000 отделений почтовой связи, оказывающих услуги почтовой связи на всей территории Российской Федерации, включая все города и сельские населенные пункты. Один из самых больших трудовых коллективов почтовых работников - около 380 000 сотрудников. Ежегодно почтовые работники России принимают, обрабатывают и доставляют более 1,5 млрд. писем, 48 млн. посылок и 113 млн. ед. денежных переводов.
Всего Почта предлагает своим клиентам свыше 80 почтовых, финансовых, инфокоммуникационных и прочих услуг. Через почтовые отделения осуществляется доставка пенсий и пособий, а также подписных печатных изданий. В отделениях почтовой связи можно оплатить коммунальные услуги, получить и погасить банковский кредит, обналичить денежные средства с пластиковых карт, оформить страховку, приобрести лотерейные, железнодорожные, авиа- и театральные билеты, а также товары народного потребления. Кроме того, в Пунктах коллективного доступа желающие могут выйти в Интернет, отправить и получить электронную почту, распечатать документ и т.д.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рис. 1. Услуги «Почты России»
В результате проведенных структурных изменений предприятие стало привлекательным как для физических лиц, которые теперь могут воспользоваться широким спектром разнообразных услуг в почтовых отделениях, так и для корпоративных клиентов, которым предлагаются сетевые сервисы Почты. В целях повышения качества почтовых услуг ФГУП «Почта России» регулярно проводит мероприятия, направленные на оптимизацию работы сети почтовой связи, модернизирует логистические, технические и технологические схемы работы. Организуются новые магистральные автомобильные и железнодорожные маршруты, обновляется парк автомобилей и почтовых вагонов. Почта России также реализует программу создания сети автоматизированных сортировочных центров.
В состав Марийского филиала Почты России входят 5 почтамтов, из них 2 - второй категории, 3 - третьей категории. Услуги почтовой связи предоставляют 256 отделений связи, из них 58 городских и 195 сельских, а также 3 передвижных отделения связи. Услугами почтовой связи охвачены все населенные пункты.
В почтовой отрасли Республики Марий Эл работают 1883 сотрудника, из них 828 - почтальоны, 317 - операторы.
Протяженность почтовых маршрутов в республике составляет 12 237 км, автопарк филиала насчитывает 84 машины. На все машины установлено оборудование ГЛОНАСС.
22 мая 2012 года в Йошкар-Оле состоялось открытие республиканского Информационно-выплатного центра (ИВЦ) «Почты России». Создание центра является очередным этапом в процессе внедрения электронного документооборота между Отделением ПФР по РМЭ и УФПС РМЭ - филиалом ФГУП «Почта России».
Открывшийся Информационно-выплатной центр занимается формированием, печатью и рассылкой поручений по доставке пенсий и пособий через отделения почтовой связи. Для этого в центре установлено современное оборудование.
Основным преимуществом нововведения для получателей социальных выплат является возможность получать детализированную информацию о производимых им начислениях и выплатах. По состоянию на 2012 год отделения почтовой связи в республике обслуживают более 80 тысяч пенсионеров, что составляет 42% от общего их количества.
Открытие ИВЦ позволяет поднять услугу выплаты и доставки пенсий на новый уровень. Кроме того, Пенсионный фонд сможет иметь ежедневную отчетность о доставке пенсий через почту, что позволит улучшить эффективность управления расходованием пенсионных средств.
2.1.1 Организационная структура УФПС Республики Марий Эл - филиал ФГУП «Почта России»
Федеральное государственное унитарное предприятие «Почта России» является федеральным почтовым оператором, предоставляет услуги почтовой связи на всей территории Российской Федерации, в том числе универсальные услуги почтовой связи по единым социально-ориентированным тарифам, регулируемым государством. ФГУП «Почта России» осуществляет свою деятельность в соответствии с федеральными законами Российской Федерации №126-ФЗ «О связи» от 07 июля 2003 г., №176-ФЗ «О почтовой связи» от 17 июля 1999 г. и Уставом ФГУП «Почта России». Организационная структура Аппарата управления ФГУП «Почта России» представлена в Приложении №1.
Руководителем ФГУП «Почта России» является генеральный директор, в непосредственном подчинении которого девять заместителей, 24 руководителя Дирекций. В структуре ФГУП «Почта России» условно можно выделить четыре основных уровня управления:
1. Аппарат управления предприятием (АУП).
2. Филиалы (УФПС, ГЦМПП, EMS).
3. Почтамты, магистральные сортировочные центры (МСЦ).
4. Отделения почтовой связи.
Организационная структура УФПС Республики Марий Эл - филиал ФГУП «Почта России» представлена в Приложении №2. Руководителем филиала является директор филиала, в непосредственном подчинении которого 4 заместителя. В состав филиала входят 5 почтамтов и 256 отделений почтовой связи.
Информационно-выплатной центр является структурным подразделением УФПС Республики Марий Эл - филиала ФГУП «Почта России».
Главной целью деятельности ИВЦ Филиала является организация выплат пенсий и пособий населению региона с использованием технологии электронного документооборота.
Подразделение возглавляется руководителем ИВЦ, осуществляющим непосредственное руководство деятельностью ИВЦ. Руководитель ИВЦ в своей работе непосредственно подчиняется заместителю директора Филиала по технологиям. Функциональное руководство деятельностью ИВЦ осуществляет руководитель проекта «Электронный документооборот при выплате пенсий и пособий» департамента внедрения инновационных решений Дирекции технологий и информатизации ФГУП «Почта России».
2.1.2 Основные цели УФПС Республики Марий Эл - филиал ФГУП «Почта России»
Главная цель работы филиала - качественное предоставление почтовых услуг жителям и гостям Республики.
Филиал функционирует в целях удовлетворения общественных потребностей населения, органов государственной власти Республики Марий Эл, органов местного самоуправления и юридических лиц в предоставлении услуг почтовой связи.
Для достижения целей и задач, предприятие осуществляет в установленном законодательством порядке следующие виды деятельности:
· Оказание универсальных услуг почтовой связи по удовлетворению нужд пользователей услуг почтовой связи в обмене письменной корреспонденцией в пределах территории Российской Федерации по доступным ценам и тарифам, регулируемым государством.
· Оказание услуг международной почтовой связи, обмен международными почтовыми отравлениями между иностранными почтовыми операторами, по поручению Министерства Российской Федерации по связи и информатизации организация взаиморасчетов с иностранными почтовыми администрациями за услуги международной почтовой связи.
· Оказание услуг по хранению почтовых отравлений грузов и товаров, оказание складских услуг.
Главной целью деятельности Информационно-выплатного центра Филиала является организация выплат пенсий и пособий населению региона с использованием технологии электронного документооборота.
2.1.3 Схема обмена информацией и ее защита, действующая в данный момент в УФПС Республики Марий Эл - филиал ФГУП «Почта России»
Сеть филиала состоит из 6 сегментов. Общее количество рабочих мест, оборудованных средствами вычислительной техники (ПЭВМ), составляет 817 единиц. Из них по сегментам (таблица 2.1):
Таблица 2.1. Количество АРМ, оборудованных СВТ
Сегменты управления |
Количество автоматизированных рабочих мест |
Количество рабочих мест с выходом в сеть Интернет |
|
Аппарат управления |
128 |
121 |
|
Волжский почтамт |
113 |
102 |
|
Йошкар-Олинский почтамт |
231 |
221 |
|
Медведевский почтамт |
102 |
97 |
|
Моркинский почтамт |
160 |
139 |
|
Сернурский почтамт |
83 |
77 |
|
ИТОГО |
817 |
757 |
На предприятии используются следующие типы операционных систем:
Windows XP - 810 РМ,
Windows 7 - 7 РМ.
В ОИТ расположена аппаратная комната, в которой размещается серверное оборудование. Общее количество серверов составляет 9 единиц. Из них:
· контроллеры домена - 2 (Windows Server 2003),
· серверы СУБД - 2 (Windows Server 2003, 2008),
· терминальные серверы - 1 (Windows Server 2003),
· Маршрутизатор - 1 (Ubunta),
· Шлюз - 1 (FreeBSD)
· серверы видеоконференций - 1 (Windows Server 2003),
· почтовый сервер - 1 (FreeBSD).
Сервера работают под управлением операционных систем Windows Server 2003, Windows Server 2008, FreeBSD, Ubunta.
В настоящее время на предприятии реализован проект корпоративной сети передачи данных (далее - КСПД). Структурная схема КСПД УФПС Республики Марий Эл - филиала ФГУП «Почта России», распределение ip-адресов приведена в Приложении №3.
2.1.4 Анализ принятых мер по защите информации ИВЦ УФПС РМЭ - филиал ФГУП «Почта России»
В данный момент в ИВЦ принят ряд мер по защите персональных данных:
Организационные:
* разработка организационно - распорядительных документов, регламентирующие весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации;
* физическое ограничение доступа;
* применение договорных соглашений с сотрудниками о неразглашении.
Технические:
* антивирусная защита;
* защита сети передачи данных;
* защита от несанкционированного доступа;
* защита от вмешательства в программное обеспечение;
* защита от утечек по техническим каналам;
* защита от внутренних угроз;
* защита от передачи информации за пределы информационного периметра.
В качестве нормативно - распорядительных документов имеется приказ №120-п от 02.04.2012 г., содержащий список сотрудников имеющих доступ к конфиденциальной информации, а также перечень защищаемой конфиденциальной информации.
Создание и использование СЭД в процессе организации выплаты и доставки пенсий осуществляется в соответствии с Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации, утвержденного постановлением Правления Пенсионного фонда Российской Федерации от 26.01.2001 №15 «О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи».
Обмен данными в электронной форме осуществляется в зашифрованном виде с ЭЦП по защищенным каналам связи в соответствии с нормативными актами и руководящими документами Пенсионного фонда Российской Федерации.
Основой системы безопасности служит охранно-пожарная сигнализация. Это интегрированный комплекс систем пожарной и охранной сигнализации. Она объединяет функцию защиты от несанкционированного проникновения в помещение и функцию обнаружения возгорания и автоматического пожаротушения. Помещение ИВЦ оборудовано железными несгораемыми сейфами для хранения личных идентификаторов, паролей и архивных документов на магнитных носителях.
Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ, соответствует требованиям нормативных правовых актов Российской Федерации и руководящих документов Пенсионного фонда Российской Федерации. А также Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по защищенным каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом Федерального агентства правительственной связи и информации при Президенте РФ от 13.06.2001 №152.
Программное обеспечение, используемое для формирования данных и документов, оснащение и оборудование соответствующих рабочих станций, помещений, в которых они установлены, соответствуют Специальным требованиям и рекомендациям по технической защите конфиденциальной информации, утвержденным приказом Гостехкомиссии Российской Федерации от 30.08.2002 №282.
ИВЦ оборудован в капитальном здании, предназначенном для круглогодичной эксплуатации. Помещение ИВЦ соответствует санитарным нормам, применяемым для помещений с круглосуточной (многосменной) работой персонала и оборудования.
Здание ИВЦ состоит из помещений для размещения персонала, и обособленных помещений, предназначенных для производственной деятельности.
Для работы персонала имеются следующие помещения:
· защищенный пункт обмена электронной информацией с территориальными органами ПФР (СКЗИ с использованием ЭЦП);
· для работы инженеров по обработке баз данных Пенсионного фонда;
· для приема посетителей и ведения делопроизводства;
· для размещения руководителя ИВЦ, его заместителей и технологов;
· архив.
Помещения для производственной деятельности состоят из:
· цеха печатного оборудования;
· сортировочного цеха;
· склада готовой продукции;
· склада сырья;
· комнаты для хранения расходных и вспомогательных материалов.
Помещение ИВЦ оборудовано:
· системами энергоснабжения;
· системами водоснабжения;
· системами канализации;
· системами отопления;
· системой пожарной сигнализации;
· а также необходимыми санитарно-техническими приборами.
Производственные помещения расположены на первом этаже и для дополнительной защиты от внешних нарушителей оснащены металлическими решетками на окнах.
Все помещения оснащены входными дверями, укрепленными металлическими пластинами, с врезным замком. Производственные помещения и помещение для обмена данными оборудованы укрепленными металлическими дверями, обеспечивающими дополнительную защиту от несанкционированного доступа.
Для обеспечения необходимого температурно-влажностного режима все помещения оборудованы принудительной приточно-вытяжной вентиляцией, а цех печатного оборудования, кроме того, системой кондиционирования воздуха.
Электропитание здания ИВЦ осуществляется по трехфазной цепи (с глухозаземленной нейтралью) от понизительной трансформаторной подстанции, располагаемой за пределами контролируемой зоны. В помещении выполнена разводка электрической сети с заземлением (представляющим собой заземляющий контур из пластин, вкопанных в землю) для подключения компьютерного оборудования, а также выполнены обособленные линии для подключения печатного оборудования. Разводка цепи электропитания здания осуществлена в распределительном электрическом щитке с установкой автоматов защиты и устройства защитного отключения (УЗО).
В помещении выполнен монтаж локальной вычислительной сети. Проведена разводка всех необходимых коммутирующих и периферийных устройств и портов для подключения компьютерного и печатного оборудования.
Размещение, специальное оборудование, охрана и организация режима в помещении, где установлена СКЗИ (Пункт обмена электронной информацией с территориальными органами ПФР), соответствует требованиям нормативных правовых актов Российской Федерации и руководящих документов ПФР, а также «Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по защищенным каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденной приказом Федерального агентства правительственной связи и информации при Президенте РФ от 13.06.2001 №152.
Все СВТ работают под управлением операционной системы Windows 7 Professional. В целях избежания использования нарушителями недекларируемых функциональных возможностей операционной системы и установленного программного обеспечения на всех СВТ установлены последние обновления.
Для защиты от вирусов используется антивирусная защита - «Антивирус Касперского 6.0 для windows workstations версия 6.0.4.1424» - производства «Лаборатории Касперского», сертифицированного ФСТЕК по 3 уровню контроля НДВ и на соответствие ТУ. Антивирусное программное обеспечение загружается вместе с ОС и функционирует в режиме постоянной защиты.
Для защиты от сетевых угроз используется межсетевой экран стандартных средств операционной системы, а так же интернет - шлюз, работающий на платформе FreeBSD 8.1, фильтрующий исходящий трафик и блокирующий несанкционированный трафик.
Идентификация пользователя в системе и его аутентификация производится по паре «логин-пароль». Для каждого пользователя в домене системным администратором создается учетная запись с правами администратора.
Соединение с корпоративным почтовым сервером и ftp-сервером проходит через VPN-сервер, который в свою очередь шифрует исходящий трафик и блокирует несанкционированный входящий трафик.
Ежедневно создаются резервные копии баз данных, хранящиеся на сервере. Это даёт возможность при внештатных ситуациях оперативно восстановить базу данных и продолжить работу.
Для защиты информации при передаче за пределы контролируемой зоны используется программа «ViPNet Деловая почта», предназначенная для организации защищенной передачи электронных документов по открытым каналам связи по всему маршруту следования документа от отправителя к получателю в сети ViPNet.
На данный момент не все помещения отделений связи соответствуют требованиям данного класса защищенности АС для обмена информацией. Предполагается, что его защита будет выстроена по принципу построения системы защиты помещения ИВЦ.
В ходе анализа принятых мер по защите информации ИВЦ были выявлены следующие нарушения:
1. Права администратора должны выдаваться только системному администратору и администратору безопасности.
2. Отсутствует матрица доступа к разделяемым информационным ресурсам.
3. Отсутствует информация о документальном подтверждении классификации информационной системы персональных данных.
4. Использование стандартного межсетевого экрана не соответствует классу защищенности автоматизированной системы.
2.2 Анализ обрабатываемой информации и классификация ИСПДн
В ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России» циркулирует информация (идентификационный признак), на основе которой происходит формирование поручений на выплату пенсий. На основе федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных» данная информация относится к персональным данным. Под персональными данными понимается любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. Определим, какая информация циркулирует в ИСПДн ИВЦ. Проведем классификацию данной системы.
В соответствии с приказом ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» персональные данные разделяются на четыре основные категории:
· категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;
· категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нём дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
· категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;
· категория 4 - обезличенные и (или) общедоступные персональные данные.
В ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России» обрабатываются ПДн 2 категории:
· фамилия, имя, отчество;
· паспортные данные;
· страховой номер;
· адрес;
· доходы.
Для классификации ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России», в соответствие с ФЗ №152, кроме категории ПДн необходимо проанализировать следующие исходные данные:
· объём обрабатываемых ПД (количество субъектов, персональные данные которых обрабатываются в ИС);
· заданные владельцем информационной системы характеристики безопасности персональных данных, обрабатываемых в ИС;
· структура информационной системы;
· наличие подключений ИС к сетям связи общего пользования и (или) сетям международного информационного обмена;
· режим обработки ПДн;
· режим разграничения прав доступа пользователей информационной системы;
· местонахождение технических средств ИС.
В ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России» одновременно обрабатываются персональные данные около 80000 субъектов персональных данных, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию. ИСПДн представляет собой комплекс автоматизированных рабочих мест и локальных сетей, связанных между собой при помощи технологий удаленного доступа, объединенных в единую информационную систему средствами связи, имеющую подключения к сетям международного информационного обмена. В ИСПДн используется многопользовательский режим обработки персональных данных с разграничением прав доступа. Следовательно, ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России» можно присвоить класс К2.
Результат классификации ИСПДн представлен в Приложениях №4 и 5.
В соответствии с РД ГТК РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» необходимо выполнение требований 4 класса для межсетевых экранов.
2.3 Основные угрозы информационной безопасности АС
2.3.1 Модель нарушителя
Чтобы организовать надежную систему защиты, необходимо сначала построить модель злоумышленника. Именно правильно разработанная модель нарушителя является гарантией построения адекватной системы защиты.
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе.
В соответствии с РД Гостехкомиссии (ФСТЭК) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня:
Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Так же, модель нарушителя можно представить так:
1) разработчик;
2) обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ);
3) пользователи;
4) сторонние лица.
Однако в данной организации для защиты информации используется СКЗИ, поэтому нарушителя выбираем согласно методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации.
Различают шесть основных типов нарушителей: Н1, Н2,…, Н6.
Н1: одиночный нарушитель, располагает только доступной в свободной продаже документацией и компонентами СКЗИ, может использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны;
Н2: Н1 + обладает возможностями по созданию способов подготовки атак, возможности по использованию штатных средств зависят от реализованных в информационной системе организационных мер;
Н3: Н2 + известны все сети связи, работающие на едином ключе, могут иметь дополнительные возможности по получению компонент СКЗИ;
Н4: то же что и Н3 но могут вступать в сговор;
Н5: Н4 имеющий доступ к исходным текстам прикладного ПО;
Н6: Н5 + располагают всей документацией на СКЗИ и любыми компонентами СКЗИ.
Предполагается, что нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК.
Уровень криптозащиты выбирается в соответствии с моделью нарушителя:
Н1 - КС1; Н2 - КС2; Н3 - КС3; Н4 - КВ1; Н5 - КВ2; Н6 - КА1.
Таблица 2.2. Неформальная модель нарушителя
№ |
Категория нарушителей |
Возможности нарушителя |
Категории лиц |
|
Внутренний нарушитель |
||||
1. |
Лица, имеющие доступ в помещения, в которых обрабатывается информация, содержащие сведения о ПДн, но не имеющие доступа к ресурсам |
Может иметь доступ к любым фрагментам информации, распространяющимся по внутренним каналам связи; может располагать любыми фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; может располагать именами зарегистрированных пользователей и вести подбор паролей зарегистрированных пользователей. |
Технический персонал, обслуживающий здания (уборщицы, электрики, сантехники и др. сотрудники, имеющие доступ в здания) |
|
2. |
Зарегистрированный пользователь ресурсов АС. |
Знает, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами, обеспечивающими доступ к некоторому подмножеству ресурсов (например, паролем); располагает информацией о топологии ЛВС, через которую он осуществляет доступ, и технических средствах обработки информации. имеет возможность прямого (физического) доступа к фрагментам технических средств. |
Штатные работники ИВЦ, непосредственно работающие с персональными данными |
|
3. |
Зарегистрированный пользователь с полномочиями системного администратора |
Обладает полной информацией о системном и прикладном программном обеспечении; обладает полной информацией о технических средствах и конфигурации сети; имеет доступ ко всем техническим средствам обработки информации и данным, обладает правами конфигурирования и административной настройки технических средств обработки информации. |
Системный администратор |
|
Внешний нарушитель |
||||
4. |
Лица, не имеющие санкционированного доступа в помещения организации и не зарегистри-рованные как удаленные пользователи |
Ведет перехват, анализ и модификацию информации, передаваемой по каналам связи, проходящим вне контролируемой территории; имеет подключение к сети Интернет, либо сетям организаций предоставляющих доступ в Интернет; может осуществлять удаленные несанкционированные воздействия (атаки) на ресурсы АС |
Наблюдатели за пределами охраняемой территории, нарушители пропускного режима |
|
5. |
Лица, не являющиеся сотрудниками, имеющие санкционированный доступ в помещения организации |
Может иметь доступ к любым фрагментам информации, распространяющейся по внутренним каналам связи; может располагать любыми фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; может располагать именами зарегистрированных пользователей АС и вести подбор паролей зарегистрированных пользователей; может иметь возможность прямого (физического) доступа к фрагментам технических средств |
Посетители, представители фирм, поставляющих технику, ПО, услуги и т.п. |
|
6. |
Лица, не являющиеся сотрудниками, имеющие санкционированный доступ к каналам связи |
Имеет полный доступ к информации, передаваемой по каналам связи |
Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации |
Исходя из данных Таблицы 2.2. имеем что в заданной организации нарушитель имеет класс Н2 - КС2.
2.3.2 Возможные угрозы в ИСПДн
Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Существует методика по определению угроз информационной безопасности и построения частной модели угроз. Она описана в документе ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденная 14 февраля 2008 г. Актуальной считается только та угроза, которая может быть реализована в информационной системе и представляет опасность для защищаемых сведений. Поэтому в модели угроз опишем только те, которые относятся к нашей информационной системе и являются актуальными.
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн.
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 2.3.
Таблица 2.3. Показатели исходной защищенности ИСПДн
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
|||
Высокий |
Средний |
Низкий |
||
1. По территориальному размещению: |
||||
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации |
- |
+ |
- |
|
2. По наличию соединения с сетями общего пользования: |
||||
ИСПДн, имеющая многоточечный выход в сеть общего пользования |
- |
- |
+ |
|
3. По встроенным (легальным) операциям с записями баз персональных данных: |
||||
модификация, передача |
- |
- |
+ |
|
4. По разграничению доступа к персональным данным: |
||||
ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн |
- |
+ |
- |
|
5. По наличию соединений с другими базами ПДн иных ИСПДн: |
||||
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн) |
- |
- |
+ |
|
6. По уровню обобщения (обезличивания) ПДн: |
||||
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн) |
- |
- |
+ |
|
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: |
||||
ИСПДн, предоставляющая часть ПДн |
- |
+ |
- |
Следовательно, ИСПДн ИВЦ имеет низкую степень исходной защищенности.
Выделим основные преднамеренные внешние угрозы для данного объекта информатизации:
1. Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему.
2. Несанкционированное копирование носителей информации.
3. Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
4. Чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования.
5. Вскрытие шифров криптозащиты информации.
6. Внедрение аппаратных спецвложений, программных «закладок» и вирусов («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.
7. Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений.
8. Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
На этапе анализа угроз при предварительном обследовании объекта формируется модель вероятных исполнителей угроз (нарушителей), т.е. их количественные и качественные характеристики (оснащенность, тактика действий).
2.3.3 Оценка рисков
Для того чтобы произвести анализ рисков (таблица 2.6), необходимо проанализировать виды угроз, описанные в таблице.
Расчет риска происходит по следующей схеме:
Риск = Величина потерь * Вероятность реализации угрозы
Величина потерь - неотрицательное число. В таблице 2.4 представлена шкала для определения возможного ущерба. А шкала для определения вероятности угроз в таблице 2.5.
Таблица 2.4. Шкала для определения возможного ущерба
Величина потерь |
Описание ущерба от реализации угрозы |
|
0 |
Реализации угрозы приведет к ничтожному ущербу |
|
1 |
Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска |
|
2 |
Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль |
|
3 |
Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей |
|
4 |
На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства |
|
5 |
Деятельность прекращается, невосполнимый ущерб |
Таблица 2.5. Шкала для определения вероятности угроз
Вероятность реализации угрозы |
Средняя частота появления |
|
0 |
Данный вид атаки отсутствует вообще |
|
1 |
Реже, чем 1 раз в год |
|
2 |
Около 1 раза в год |
|
3 |
Около 1 раза в месяц |
|
4 |
Около 1 раза в неделю |
|
5 |
Ежедневно |
Таблица 2.6. Анализ рисков
Угроза |
Ущерб |
Вероятность |
Риск |
|
кража (копирование) программного обеспечения |
0 |
3 |
0 |
|
подмена (несанкционированный ввод) информации |
1 |
3 |
3 |
|
уничтожение (разрушение) данных на носителях информации |
1 |
4 |
4 |
|
нарушение нормальной работы (прерывание) в результате вирусных атак |
1 |
2 |
2 |
|
модификация (изменение) данных на носителях информации |
1 |
2 |
2 |
|
перехват (несанкционированный съем) информации |
2 |
3 |
6 |
|
кража (несанкционированное копирование) ресурсов |
3 |
1 |
3 |
|
нарушение нормальной работы (перегрузка) каналов связи |
1 |
1 |
1 |
|
непредсказуемые потери. |
0 |
1 |
0 |
|
Суммарный риск |
21 |
Суммарный риск подсчитывается как сумма максимальных величин риска для каждой угрозы.
Максимальный риск - это риск, который понесет организация при осуществлении всех угроз. Максимальный риск рассчитывается как произведение суммарной цены всех угроз (10) на максимальную величину возможности реализации угрозы (4). Максимальный риск составляет 40 ед.
Соответственно, среднее значение частоты осуществления угроз можно определить как частное от суммарного риска и суммарной цены всех угроз. Среднее значение частоты возникновения угроз Рср=21/7=3. т.е., исходя из методики и шкалы, различные угрозы возникают 1 раз в месяц.
Для снижения рисков, во-первых, предлагается введение организационно-правовых мер. Однако одних организационно-правовых мер для обеспечения защиты информации недостаточно, необходимо также использовать и программно-аппаратные средства защиты.
Понизить вероятность риска, а, следовательно, и уменьшить предполагаемый ущерб, можно потратив некоторую денежную сумму на построение системы защиты.
Комплексная система защиты должна уменьшать вероятность риска таким образом, чтобы затраты на её внедрение и эксплуатацию, не превышали возможного ущерба от угроз на информацию, которую она защищает.
3. Конструкторская часть
В аналитической части дипломного проекта установлено, что для защиты от внешних угроз необходимо создание эффективной системы информационной безопасности, создание максимально защищенной системы передачи данных через глобальную сеть Интернет. Для создания системы информационной безопасности необходимо разработать перечень организационных, физических и программно - аппаратных средств защиты. Более подробно остановимся на организационных мероприятиях и программно-аппаратных средствах защиты.
3.1 Организационные мероприятия по защите ПДн в ИСПДн ИВЦ УФПС РМЭ - филиал ФГУП «Почта России»
В первую очередь необходима разработка организационных мер защиты информации. При отсутствии надлежащей организации работы, отсутствии системы контроля и надзора за деятельностью сотрудников, все технические средства могут оказаться бессмысленными.
С одной стороны, организационные мероприятия должны быть направлены на обеспечение правильности функционирования механизмов защиты, и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.
К организационным можно отнести такие меры, как:
- идентификация пользователей ИС по паролю;
- регистрация входа / выхода пользователей в ИС;
- разграничение доступа пользователей к средствам защиты и информационным ресурсам в соответствии с матрицей доступа (Приложение №6);
- учет всех материальных носителей информации, регистрация их выдачи;
- физическая охрана ИСПДн, контроль доступа в помещение;
- блокирование терминалов пользователей;
- очистка освобождаемых областей оперативной памяти компьютера и внешних накопителей;
- регистрация фактов распечатки документов с указанием даты, времени и имени пользователя;
Подобные документы
Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Обзор понятия и принципов функционирования электронной почты - средства обмена информацией, подготовленной в электронном виде, между людьми, имеющими доступ к компьютерной сети. Информационно-поисковые системы. Параметры эффективности поиска информации.
презентация [677,8 K], добавлен 12.12.2012Разработка автоматизированной информационной системы, способной автоматизировать большую часть деятельности складского учета Лихославльского почтамта. Тестирование работы ИС на данных контрольного примера. Обоснование экономической эффективности проекта.
дипломная работа [4,2 M], добавлен 24.09.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Общие сведения о предприятии. Организационная структура, функции и основные задачи Минздрава. Полномочия и ответственность министра здравоохранения. Исследование программной среды Personal Brain для формирования онтологической базы знаний для документов.
отчет по практике [169,7 K], добавлен 27.12.2013Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.
контрольная работа [43,4 K], добавлен 26.04.2009Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Передача информации между компьютерами. Анализ способов и средств обмена информацией. Виды и структура локальных сетей. Исследование порядка соединения компьютеров в сети и её внешнего вида. Кабели для передачи информации. Сетевой и пакетный протоколы.
реферат [1,9 M], добавлен 22.12.2014Понятие электронной почты. Сравнительная характеристика почтовых систем и оценка эффективности. Обучение персонала использованию электронной почты. Защита персональных данных. Преступления в сфере компьютерной деятельности. Дистанционное обучение.
дипломная работа [77,6 K], добавлен 23.06.2012