Модернизация системы информационной безопасности для ФГУП "Ростехинвентаризация – Федеральное БТИ"

Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.09.2013
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Но задача защиты информации является не такой уж и легкой. Поэтому были разработаны государственные стандарты и требования к системам защиты информации (СЗИ). На сегодняшний день этим стандартом является руководящий документ Государственной технической комиссией при Президенте РФ (ГТК). Требованиям, определенным в этом документе ГТК, должны соответствовать все СЗИ которые предназначены для защиты конфиденциальной информации. Но в случае несоответствия СЗИ требованиям ГТК должен стоять вопрос о модернизации системы ИБ.

В рамках дипломного проекта рассматривается объект, использующий в в процессе документооборота информацию, являющуюся собственностью государства. Таким образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований выставленных ГТК, и в случае не соответствия - подлежит модернизации.

Темой дипломного проекта является: Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ».

Целью проекта является: Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».

Диплом состоит из 5 глав. Краткое описание каждой из них приведено ниже.

В первой главе рассмотрена задача построения информационной безопасности, для решения которой проводится характеристика информационной системы предприятия, угроз ИБ, и выдвижение требований к системе защиты информационной безопасности.

Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.

Третья глава посвящена устранению недостатка в системе ИБ предприятия. А именно разработке программного средства для разграничения доступа пользователям и группа АСОД предприятия. Для этого проводится разработка модели разграничения доступа, разработка алгоритма программы и описание разработанного программного продукта предназначенного для разграничения доступа на предприятии.

В четвертой главе проводится анализ безопасности условий труда на возможные вредные факторы. Предлагаются мероприятия по их устранению. Так же производится расчет одного из вредных факторов и моделирования возможных чрезвычайных ситуаций.

В пятой главе производится оценка экономического эффекта от модернизации системы информационной безопасности ФГУП.

1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ»

1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация - Федеральное БТИ»

Оренбургский филиала ФГУП «Ростехинвентаризация - Федеральное БТИ» состоит из трех межмуниципальных отделений, двух дополнительных офисов в Центральном межмуниципальном отделении, дополнительного офиса Красногвардейского в Бузулукском межмуниципальном отделении и 31 производственный участок.

Деятельностью предприятия является проведение работ по технической инвентаризации и оказывающих услуги в данном направлении.

В рамках проведения работ по технической инвентаризации Федеральное БТИ осуществляет:

обследование объектов;

составление технической документации;

справки о состоянии зданий;

справки о стоимости объектов;

изготовление и выдача заказчику технического паспорта;

изготовление и выдача заказчику кадастрового паспорта.

Также ФГУП «Ростехинвентаризация - Федеральное БТИ» осуществляет:

выдачу технических заключений о капитальности здания;

постановку на учет объектов капитального строительства;

архивное хранение технической документации.

На рисунке 1.1 представлена организационная структура ФГУП.

Из структуры видно, что предприятие разделено на отделы, выполняющие определенные этапы технологического процесса (документооборот) или его обслуживание. Органом, управляющим процессом и контролирующим его выполнением является управление главного офиса (Управление ГО). Управление отделами осуществляют ведущие специалисты (начальники отделов). Таким образом, можно сказать что структура имеет иерархический тип, что позволяет обеспечить четкое управление предприятием и выполнять работы по технической инвентаризации объектов в короткие сроки /32/.

Так же нельзя не отметить тот факт, что выполнение работ по данному направлению зависит в первую очередь от четко организованного технологического процесса. На рисунке 1.2 представлена структурная схема производственного документооборота ФГУП.

Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для технической инвентаризации объектов в отдел приема/выдачи документов, где составляется квитанция стоимости оказываемой услуги по прейскуранту, необходимая для отчетности в бухгалтерии. После оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив и заносится в кадастровый реестр. Далее проводится оценка стоимости объекта, которая также как техническая документация отправляется в архив. Весь этот процесс контролирует и управляет им управление главного офиса.

Рисунок 1.1 - Организационная структура ФГУП «Ростехинвентаризация - Федеральное БТИ»

Рисунок 1.2 - Структурная схема производственного документооборота

Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для технической инвентаризации объектов в отдел приема\выдачи документов, где составляется квитанция стоимости оказываемой услуги по прейскуранту, необходимая для отчетности в бухгалтерии. После оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив и заносится в кадастровый реестр. Далее проводится оценка стоимости объекта, которая также как техническая документация отправляется в архив. Весь этот процесс контролирует и управляет им управление главного офиса.

Необходимо так же сказать, что все этапы производственного документооборота обслуживаются высокотехнологичным оборудованием (материально-технической базой).

Предприятие владеет мощной материально-технической базой, использует самые современные технологии. Вся документация в компьютерном исполнении, чертежи даже на самые крупные объекты выполняются с помощью специальных плоттеров, которыми оснащено каждое отделение.

Оренбургский филиал ФГУП «Ростехинвентаризация - Федеральное БТИ» (далее ФГУП) оснащен современной компьютерной техникой, высокопроизводительным копировальным и множительным оборудованием. Использует современные технологии передачи и хранения данных.

Для повышения производительности труда все компьютеры объединены в локальную вычислительную сеть (ЛВС). Для обеспечения сохранности данных ЛВС поделена на независимые сегменты (производственные отделы) при помощи технологии VLAN.

Из локальной сети часть пользователей имеет доступ в глобальную сеть Internet для обмена электронной почтой и возможности поиска технической документации и других материалов, необходимых в работе. Работа пользователей всех подразделений в единой информационной базе данных позволяет вести автоматизированный учет выполнения работ по технической инвентаризации. Программа автоматически проверяет наличие информации об объекте недвижимости и правообладателях в базе данных, корректность внесения адресов объектов. Эти меры позволяют исключить дублирование информации об объектах недвижимости и избавиться от неконтролируемого разрастания базы данных.

Пользовательские рабочие места подключаются к серверам предприятия в терминальном режиме, что обеспечивает высокие показатели скорости работы приложений на удаленных терминалах.

Так же с использованием терминального доступа реализована работа в программе «1С Бухгалтерия». Это решение позволяет хранить информацию на центральном сервере предприятия, что гарантирует сохранность данных, и обеспечивает оперативный контроль и получение информации о финансово-хозяйственной деятельности подразделений.

В Оренбургском филиале используется программный комплекс собственной разработки на основе Inter Base SQL server, обеспечивающий полный рабочий процесс предприятия от приема заявок до сдачи дел в электронный архив.

Комплекс разрабатывался и постоянно модифицируется с учетом требований действующего законодательства, требований нашего Предприятия по документообороту, и других нормативных актов. Программное обеспечение изначально создавалось с учетом возможности оперативного изменения формата вносимых данных и пользовательского интерфейса, что позволит очень быстро приспособить его к будущим изменениям в структуре кадастра объектов недвижимости. Программный комплекс рассчитан на эксплуатацию с использованием технологии VPN и при своей работе требует минимальных сетевых ресурсов. Готовая техническая документация печатается на двухсторонних высокопроизводительных сетевых принтерах и плоттерах. В Оренбургском филиале ФГУП «Ростехинвентаризация» создана единая информационная система. Межмуниципальные отделения и производственные участки подключены через каналы регионального провайдера к сети головного офиса с использованием технологии VPN (виртуальная частная сеть). Технология VPN была выбрана для этих целей как обеспечивающая надежную систему передачу данных и высокий уровень защиты информации от неправомерного доступа извне. Применение технологии VPN позволяет реализовать следующее.

1. Единое пространство сети предприятия.

2. Полную прозрачность сети для сотрудников предприятия.

3. Защиту информации от несанкционированного доступа сторонних лиц.

4. Внедрение единой АСУ в существующие структуры сетей компании и полную интеграцию в существующий производственный документооборот.

5. Масштабирование существующей сети предприятия и подключение дополнительных офисов компании в единую сеть предприятия.

6. Голосовую связь внутри сети.

Работу VPN поддерживают и обслуживают четыре сервера на базе ОС FreeBSD и телекоммуникационное оборудование Cisco. ЛВС предприятия имеет две точки подключения к глобальной сети Internet, что позволяет повысить надежность передачи данных/32/.

По верх ЛВС предприятия развернута служба каталогов АctiveDirectory, позволяющая в полной мере управлять доступом пользователей и групп к информационным ресурсам ФГУП.

На рисунке 1.3 изображена структурная схема ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ».

Рисунок 1.3 - Структурная схема ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ»

Необходимо кратко рассмотреть основные сетевые информационные технологии, обеспечивающие стабильность и защищенность работы в ЛВС ФГУП «Ростехинвентаризация - Федеральное БТИ». Ниже представлен перечень технологий и последующее их краткое описание.

1. VLАN

2. VPN

3. АctiveDirectory

4. DNS

VLАN.

VLAN (Virtual Local Area Network) - группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN'ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях/1/.

В современных сетях VLAN - главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN'ы используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing'ом.

VPN

VPN (Virtual Private Network - виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть/1/.

Active Directory

Active Directory - LDAP-совместимая реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики (GPO) для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать ПО на множестве компьютеров (через групповые политики или посредством Microsoft Systems Management Server 2003 (или System Center Configuration Manager)), устанавливать обновления ОС, прикладного и серверного ПО на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS); Software Update Services (SUS) ранее). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.

Служба каталогов позволяет решать следующие задачи.

Обеспечение требуемого уровня безопасности, определяемого администраторами для защиты данных от несанкционированного доступа.

Распределение каталогов по различным компьютерам сети.

Выполнение репликации каталога, для обеспечения доступа к нему большего числа пользователей и повышение защищенности сети от сбоев.

Разбиение каталогов на несколько разделов для обеспечения возможности хранения большого количества объектов.

Служба каталогов является как средством администратора, так и средством конечного пользователя. По мере роста числа объектов в сети повышается значение службы каталогов/3/.

DNS

DNS (англ. Domain Name System - система доменных имён) - компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

DNS обладает следующими характеристиками.

Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.

Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, т.к. для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS/2/.

1.2 Классификация и характеристика угроз информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ»

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры/4/.

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)/7/. Информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством.

Необходимость классификации угроз информационной безопасности автоматизированных систем обработки данных (АСОД) обусловлена тем, что архитектура современных средств автоматизированной обработки информации, а именно - организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации, такие, - что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов. Таким образом, пропадает необходимость описания полного множества угроз. Вследствие чего для защищаемой системы необходимо определить не полный перечень угроз, а рассмотреть лишь классы угроз/6/.

Классификация всех возможных угроз информационной безопасности АСОД может быть проведена по ряду базовых признаков. Классы угроз АСОД приведены на рисунке 1.4

В каждом классе угроз информационной безопасности можно выделить по несколько видов угроз воздействующих на автоматизированную систему обработки данных. Исходя из этого, была построена таблица видов угроз ИБ для конкретных классов угроз и их характеристика (таблица 1.1).

Рисунок 1.4 - Классы угроз АСОД

Таблица 1.1 - Характеристика видов угроз информационной безопасности АСОД для соответствующих классов

Вид угроз

Класс угроз

1

2

1. По природе возникновения

Естественные угрозы - угрозы, вызванные воздействиями на АСОД и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.

2. По степени преднамеренности проявления

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала:

некомпетентное использование;

настройка или неправомерное отключение средств защиты персоналом службы безопасности;

неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы о неправомерное включение оборудования или изменение режимов работы устройств и программ

неумышленная порча носителей информации;

пересылка данных по ошибочному адресу абонента (устройства)

ввод ошибочных данных

неумышленное повреждение каналов связи

Угрозы преднамеренного действия

например, угрозы действий злоумышленника для хищения информации).

3. По непосредственному источнику угроз

Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).

Угрозы, непосредственным источником которых является человек:

внедрение агентов в число персонала системы;

вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

угроза несанкционированного копирования секретных данных пользователем АСОД;

разглашение, передача или утрата атрибутов разграничения доступа.

Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства:

запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе;

возникновение отказа в работе операционной системы.

Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства:

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических, не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

заражение компьютера вирусами с деструктивными функциями.

4. По положению источника угроз

Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АСОД:

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания и отопления);

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

дистанционная фото и видеосъемка.

Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АСОД:

хищение производственных отходов (распечаток, записей, списанных носителей информации);

отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);

применение подслушивающих устройств.

Угрозы, источник которых имеет доступ к периферийным устройствам АСОД.

Угрозы, источник которых расположен в АСОД:

проектирование архитектуры системы и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности системы и безопасности информации

некорректное использование ресурсов АСОД.

5. По степени зависимости от активности АСОД

Угрозы, которые могут проявляться независимо от активности АСОД:

вскрытие шифров криптозащиты информации;

хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).

Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

6. По степени воздействия на АСОД

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АСОД (например, угроза копирования секретных данных).

Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АСОД:

внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы);

угроза умышленной модификации информации.

7 По способу доступа к ресурсам АСОД

Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АСОД:

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, подбором, имитацией интерфейса системы) с последующей маскировкой под зарегистрированного пользователя ("маскарад")

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования.

Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС

вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей)

угроза несанкционированного доступа к ресурсам АС путем;

использования недокументированных возможностей ОС.

8 По текущему месту расположения информации, хранимой и обрабатываемой в АСОД

Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).

Угрозы доступа к информации в оперативной памяти:

чтение остаточной информации из оперативной памяти;

чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АСОД и систем программирования;

угроза доступа к системной области оперативной памяти со стороны прикладных программ.

Угрозы доступа к информации, циркулирующей в линиях связи:

незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.

Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).

Все рассмотренные классы и виды угроз в той или иной мере присущи и АСОД в ФГУП.

Так же можно классифицировать угрозы согласно Уголовному Кодексу Российской Федерации (УК РФ) и выделить следующие угрозы информационной безопасности.

Хищение (копирование) информации.

Уничтожение информации.

Модификация (искажение) информации.

Нарушение доступности (блокирование) информации.

Отрицание подлинности информации.

Навязывание ложной информации.

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества/5/.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе/5/.

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота/5/.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ/5/.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования/5/.

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных/5/.

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением/5/.

Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.

Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений/5/.

Классификация угроз наиболее наглядно будет выглядеть, если рассматривать угрозы в связке с её источником. В соответствии с данным походом классификация угроз ИБ в ФГУП будет выглядеть следующим образом (рисунок 1.5):

Все представленные угрозы могут являть преднамеренными либо непреднамеренными.

Так же необходимо рассмотреть угрозы направленные на конкретные объекты АСОД в ФГУП. Согласно структурной схеме ЛВС приведенной на рисунке 1.3, можно выделить следующие объекты автоматизированной системы.

1.АРМ сотрудника.

2.Сервер БД.

3.Файловый сервер.

4.Сервер управления.

Для каждого из объектов в таблице 1.2 представлены конкретные угрозы ИБ.

1.3 Характеристика возможного ущерба в ФГУП «Ростехинвентаризация - Федеральное БТИ» от реализации угроз информационной безопасности

С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба.

Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб - потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке, отнесенной к категории конфиденциальной.

Рисунок 1.5 - Классификация угроз ИБ в ФГУП

Таблица 1.2 - Угрозы ИБ каждого из объектов АСОД

Объект АСОД

Угрозы ИБ

АРМ сотрудника

Копирование информации на носители

Установка и использование «левого» ПО

Заражение компьютера вирусами

Ошибки оператора при эксплуатации СВТ

Ошибки оператора при эксплуатации программных средств

Несанкционированный доступ к ресурсам АС и дальнейшего его использования (копирование, модификации, удаления)

Сервер БД

Копирование информации

Доступ к информации, путем нарушения функционирования

Ошибки пользователей при эксплуатации программных средств

Файловый сервер

Изменение информации

Копирование информации

Удаление информации

Разглашение защищаемой информации путем передачи носителей информации, лицам не имеющих права доступа

Сервер управления

Незаконное получение паролей и других реквизитов разграничения доступа.

Блокировка доступа зарегистрированных пользователей

Для начала следует выбрать методику, по которой будет проводиться оценка ущерба. На сегодняшний день недостатка в таких методиках оценки рисков нарушения информационной безопасности нет. Это, к примеру, OCTAVE, CRAMM, RA2, отраслевая методика Банка России РС БР ИББС 2.2 - это лишь немногие из них.

Методики можно разделить на качественные и количественные, в зависимости от шкал, применяемых для оценки вероятности реализации угрозы и тяжести последствий от её реализации. Кроме того, отличия методик заложены в подходах (базовый уровень или детальная оценка ущерба) и процедурах оценки ущерба. Для некоторых методик разработаны инструментальные средства, содержащие базу знаний по ущербу и механизмы их минимизации/13/.

В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца, но она имеет более абстрактное представление размере возможного ущерба. При этом, в зависимости от потребностей организации, её размера или иных факторов, качественная шкала оценки может использовать такие обозначения, как «незначительный», «низкий», «средний», «высокий», «критический», под которыми подразумевается определенный интервал количественной шкалы оценки. Например, «незначительный» - менее 10 тыс. рублей, «низкий» - от 10 до 100 тыс. рублей и т.д. Так же существуют специальные методики, используемые оценочными компаниями для количественной оценки стоимости нематериальных ресурсов на основе рыночного, доходного или затратного подходов. Однако их применение часто требует привлечения профессиональных оценщиков, так как в подавляющем большинстве случаев специалисты подразделений информации безопасности не обладают подобными знаниями. В первую очередь после составления списка угроз, необходимо степень вероятности реализации (СВР) угроз. Для определения СВР той или иной угрозы на данном этапе можно воспользоваться качественной экспертной оценкой. Оценивание риска, в общем случае, происходит путем сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ. Для оценивания рисков нарушения ИБ, в зависимости от потребностей организации и критериев, определенных в Политике, может быть использована простая качественная шкала («допустимый», «недопустимый»), более продвинутая качественная шкала (таблица 1.4) (например, «критический», «высокий», «средний», «приемлемый») или даже количественная шкала, выраженная в процентах или деньгах.

На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Обычно исходят из того, что уровень риска зависит от вероятности реализации определенной угрозы в отношении определенного объекта, а также от величины возможного ущерба/13/.

Таблица 1.3 - Сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ

Степень вероятности реализации угрозы ИБ

Степень тяжести последствий нарушения ИБ

минимальная

средняя

высокая

критическая

нереализуемая

допустимый

допустимый

допустимый

допустимый

минимальная

допустимый

допустимый

допустимый

недопустимый

средняя

допустимый

допустимый

недопустимый

недопустимый

высокая

допустимый

недопустимый

недопустимый

недопустимый

критическая

недопустимый

недопустимый

недопустимый

недопустимый

Информационный ресурс - это любая информация, независимо от вида её представления, имеющая ценность для организации и находящаяся в её распоряжении. У каждой организации свой набор ресурсов, относящихся к тому или иному типу, например:

?персональные данные;

?стратегическая информация, необходимая для достижения бизнес-целей;

?ноу-хау;

конфиденциальная информация;

?коммерческая тайна;

?служебная тайна и т.д.

Стоит заметить, что на данном этапе большим подспорьем может служить документированное описание бизнес-процессов организации. Это позволит быстро идентифицировать информационные активы (ресурсы подлежащие защите), вовлеченные в конкретный бизнес-процесс, а также определить задействованный в нем персонал.

Определение ценности ресурсов, а точнее, оценка степени тяжести последствий от утраты ресурсом свойств информационной безопасности - конфиденциальности, целостности или доступности - необходима для того, чтобы определить: сколько будет стоить «простой» системы в течение времени, требующегося на её восстановление, каков будет ущерб, если эта информация станет известной конкурентам/12/.

При рассмотрение возможного ущерба необходимо так же рассмотреть ресурсы, используемые на предприятие.

Ресурсы, на предприятиях использующих АСОД, можно разделить на два типа:

технические ресурсы (информационно-вычислительные);

информационные.

К первому типу относятся СВТ, ко второму - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)/7/.

Так же согласно Федеральному закону № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации», информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений.

Государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными. Исключение составляет документированная информация, отнесенная законом к категории ограниченного доступа. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.

Исходя из Федерального закона № 24-ФЗ, все информационных ресурсов можно классифицировать следующим образом (рисунок 1.7/7/):

Рисунок 1.6 - Виды ресурсов предприятия

К ресурсам подлежащим защите относятся информационные и технические ресурсы.

В ФГУП к техническим ресурсам можно отнести следующие.

Серверы:

сервер управления;

сервер баз данных;

файловый сервер.

АРМ.

Принтеры и плоттеры.

Сетевое оборудование (коммутаторы, маршрутизаторы).

Среди информационных выделяют следующие.

На твердом носителе (в данном случае бумага).

1. Копии документов, удостоверяющих личность заказчика (паспорт гражданина РФ).

2. Технические паспорта на объекты недвижимости.

3. Свидетельства о праве на земельные участки (акт об отводе земельного участка, государственный акт на право постоянного (бессрочного) пользования земельным участком, кадастровые дела на земельные участки с присвоенными кадастровыми номерами).

4. Справки о балансовой стоимости с указанием остаточной балансовой стоимости на период проведения технической инвентаризации подписанная руководителем и главным бухгалтером.

5. Проектная, исполнительная документация. Материалы геосъемки земельного участка и находящихся на нем зданий и сооружений, подземных сетей, выполненные специализированной организацией, представленная на бумажных носителях.

6. Адресная справка, выданная уполномоченной организацией на территории соответствующего муниципального образования.

7. Акт госкомиссии, разрешение на ввод объектов в эксплуатацию.

8. Договор купли - продажи.

9. Договор мены, дарения.

10. Выписка из реестра федерального имущества.

11. Бухгалтерские отчетности.

Электронные.

Оцифрованные документы перечисленные выше.

Проектная, исполнительная документация. Материалы геосъемки земельного участка и находящихся на нем зданий и сооружений, подземных сетей, выполненные специализированной организацией.

Исходя из вышеперечисленного, необходимо отметить, что электронные ресурсы относятся к государственной собственности, имеют ограниченный доступ и относятся к конфиденциальным.

Таким образом, выделенные ресурсы подвержены угрозам ИБ, и в случае реализации угроз предприятие может понести различного рода ущерб. Можно выделить три вида ущерба (рисунок 1.8).

Рисунок 1.7 - Виды возможного ущерба

Проявления возможного ущерба могут быть различны и иметь смешанный характер:

моральный и материальный ущерб деловой репутации организации;

моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

моральный и материальный ущерб от дезорганизации деятельности организации;

материальный и моральный ущерб от нарушения международных отношений/12/.

Так же ущерб можно рассмотреть по степени тяжести последствия от угроз ИБ. На рисунке 1.9 представлена классификация ущерба по степени тяжести.

Рисунок 1.8 - Степени тяжести последствий от угроз ИБ

Высокая тяжесть означает, что в результате реализация угроз может привести к резкому ухудшению всех финансово-экономических показателей деятельности субъекта предпринимательства, что вызывает немедленное прекращение его деятельности либо наносят такой непоправимый вред, который приведет к этим же последствиям позднее. В этом случае происходит ликвидация фирмы.

Значительная степень тяжести последствий реализации угроз предполагает возможность нанесения фирме таких финансовых потерь, которые окажут негативное воздействие на основные финансово-экономические показатели фирмы, на ее деятельность в будущем и преодолеваются в течение длительных сроков времени.

Средняя степень тяжести означает, что преодоление последствий осуществления угроз требует затрат (наносит потери), сопоставимые с текущими затратами фирмы и не требует значительного времени.

Низкая степень тяжести последствий, не оказывают какого-либо существенного воздействия ни на стратегические позиции фирмы, ни даже на ее текущую деятельность/6/.

Исходя из описанного выше, в ФГУП можно выделить ряд возможных последствий от реализации угроз ИБ. В первую очередь необходимо отметить, что ущерб в основном будет являть материальным. Основной ущерб будет приходиться на технические ресурсы ФГУП, т.к. данный вид ресурсов предполагает использование и хранение цифровых информационных ресурсов. Но нельзя опустить тот факт что на предприятии используются и не цифровые информационные ресурсы, хотя большая их часть имеет цифровые копии, но данные ресурсы имеют не меньшую ценность.

Если оценивать ущерб по степени тяжести последствий наибольшие потери возникнут в случае вывода из строя технических ресурсов ФГУП, т.к. произойдет приостановка производственного документооборота и возможна потеря цифровых информационных ресурсов, что в свою очередь по данной классификации определяется как значительная тяжесть последствия. В случае если реализация угроз ИБ затронет лишь цифровые информационные ресурсы, тяжесть последствия может характеризоваться как средняя, в крайнем случае, например, стихийные бедствия, тяжесть может перейти в категорию значительной тяжести последствий или даже высокой. Тяжесть всех этих последствий в первую очередь зависит от конкретных угроз. Исходя из этого принципа, была составлена таблица степени тяжести последствий от конкретных угроз ИБ в ФГУП.

Таблица 1.4 - Степень тяжести последствий от угроз ИБ в ФГУП

Угроза ИБ

Степень тяжести последствий (ущерб)

Ошибки пользователей и системных администраторов

средняя - низкая

Нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации

средняя

Ошибки в работе программного обеспечения

низкая

Отказы и сбои в работе компьютерного оборудования

средняя

Заражение компьютеров вирусами или вредоносными программами

средняя

Несанкционированный доступ (НСД) к корпоративной информации

средняя - значительная

Информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб

средняя

Действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации

средняя - значительная

Аварии, пожары, техногенные катастрофы

значительная - высокая

1.4 Определение общих требований к системе защиты информации для ФГУП «Ростехинвентаризация - Федеральное БТИ»

Вне зависимости от конкретных видов угроз, АСОД удовлетворяет потребности организации, если обеспечиваются следующие свойства информации и систем ее обработки:

Конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию втайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.

Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.

Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Таким образом, информационная безопасность АСОД обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень:

конфиденциальности (невозможности несанкционированного получения какой-либо информации);

целостности (невозможности несанкционированной или случайной ее модификации);

доступности (возможности за разумное время получить требуемую информацию).

Но также независимо от нарушения свойств информации, система информационной безопасности должна обеспечивать перекрытие всех возможных угроз ИБ. А угрозы ИБ влияют не только на свойства информации, но и на технические ресурсы предприятия. Таким образом, система защиты информации безопасности должна отвечать следующим требованиям:

требованиям неискаженности свойств информации;

требованиям класса защищенности АСОД;

требованиям класса защищенности СВТ;

требованиям по защите информации от НСД.

Так же система защиты информации должна выполнять следующие функции:

предупреждение о появлении угроз безопасности информации;

обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

управление доступом к защищаемой информации;

восстановление системы защиты информации и защищаемой информации после воздействия угроз;

регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

1.5 Постановка задачи

Тема. Модернизация системы информационной безопасности для ФГУП «Ростехинвентаризация - Федеральное БТИ».

Цель. Повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».

На основе поставленной цели были выделены следующие задачи:

определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение требуемого класса защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение требований по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ»;

определение подхода к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ»;

разработка алгоритма и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory;

разработка инструкций пользователя и программиста для программного средства разграничения доступа;

расчет основных экономических показателей системы;

определение мер для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

2. Проектирование системы информационной безопасности ФГУП «Ростехинвентаризация - Федеральное БТИ»

2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ»

Для определения требуемого класса защищенности в Российской Федерации существует конкретный подход. Данный подход реализован в руководящем документе Государственной технической комиссией при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1, выпущенном в 1992 г. Требования всех приведенных ниже документов обязательны для исполнения только для тех государственных либо коммерческих организаций, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.1)/9/.

Рисунок 2.1 - Классы защищенности АСОД

Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации, а именно:

Третья группа - системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности; к группе отнесены два класса, обозначенные ЗБ и ЗА;

Вторая группа - системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности; к группе отнесены два класса, обозначенные 2Б и 2А;

Первая группа - многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют разные права на доступ к информации; к группе отнесено 5 классов: 1Д 1Г, 1В, 1Б и 1А.

Требования к защите растут от систем класса ЗБ к классу 1А.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем и включающих в себя ряд требований (рисунок 2.2).

Рисунок 2.2 - Требования к подсистемам СЗИ

Требования к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.

Таблица 2.1 - Требования к подсистемам СЗИ в соответствии с классами защищенности

Подсистемы и требования

Классы систем

1

2

3

4

5

6

7

8

9

10

1. подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов В систему:

+

+

+

+

+

+

+

+

+

К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ;


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.