Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 12:45, курсовая работа
Цель курсовой работы:
Изучение требований и рекомендации по защите конфиденциальной информации, обрабатываемой в АС и требований по защите ПДн, обрабатываемых в ИСПДн.
Изучение требований и рекомендаций по защите конфиденциальной информации, обрабатываемой в автоматизированных системах.
Изучение технологии построения АС в защищенном исполнении.
Введение………………………………………………………………………………..3
Классификация АС……………………………………………………..……………...4
Требования по защите информации от НСД для АС………………………………..5
Классификация ИСПДн……...……………………………………..…………………7
Частная модель угроз информационной безопасности……………...……………...9
Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных…………………….………………….……9
Порядок создания АС в защищенном исполнении………………………………....11
Пример автоматизированной системы в защищенном исполнении……………....15
Заключение……………………………………………………………..……………..16
Список использованных источников……………………………
Для обеспечения 1-го уровня защищенности персональных данных при их обработке в информационных системах помимо требований, предусмотренных 2-ого уровня защищенности, необходимо выполнение следующих требований:
Автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к персональным данным;
Создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в информационной системе, либо возложение на одно из структурных подразделений функций по обеспечению такой безопасности.
Таблица 2
Соотношение типа угроз/уровня защищенности/и типа обрабатываемой информации:
Угрозы 1-го типа |
Угрозы 2-го типа |
Угрозы 3-го типа | |
4 уровень защищенности |
Информационная система обрабатывает:
| ||
3 уровень защищенности |
Информационная система обрабатывает:
|
Информационная система обрабатывает:
| |
2 уровень защищенности |
Информационная система обрабатывает:
|
Информационная система обрабатывает:
|
Информационная система обрабатывает:
|
1 уровень защищенности |
Информационная система обрабатывает:
|
Информационная система обрабатывает:
|
Частная модель угроз информационной безопасности
Частная модель угроз информационной безопасности составляется на основании методики определения актуальных угроз. Определение коэффициента исходной защищённости показано в приложении 3.
Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных системах
Согласно СТР-К (5раздел) предусмотрены основные меры защиты информации:
1. Документальное
оформление перечня сведений
конфиденциального характера с
учетом ведомственной и
2. Реализация
разрешительной системы
3. Ограничение
доступа персонала и
4. Разграничение
доступа пользователей и
5. Регистрация действий пользователей АС и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц;
6. Учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;
7. Использование
СЗЗ, создаваемых на основе
физико-химических технологий
8. Необходимое
резервирование технических
9. Использование
сертифицированных серийно
10. Использование
технических средств,
11. Использование
сертифицированных средств
12. Размещение
объектов защиты на
13. Размещение
понижающих трансформаторных
14. Развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
15. Электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация;
16. Использование
защищенных каналов связи (
17. Размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации;
18. Организация
физической защиты помещений
и собственно технических
19. Криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи (при необходимости, определяемой особенностями функционирования конкретных АС и систем связи);
20. Предотвращение
внедрения в
Порядок создания АС в защищенном исполнении
Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении
ГОСТ 34.601 |
Типовое содержание работ по защите информации | |||||||
Стадия |
Этап работы | |||||||
1 Формирование требований к АС |
1.1 Обследование
объекта и обоснование |
Сбор данных о проводимых работах на объекте информатизации по обработке информации различной степени секретности. Определение факторов, воздействующих на информацию в соответствии с требованиями ГОСТ Р 51275. Оценка целесообразности создания АСЗИ | ||||||
1.2 Формирование требований пользователя к АСЗИ |
Подготовка исходных данных для формирования требований по ЗИ на АС и процессов ее создания и эксплуатации. Разработка предварительных требований к СиЗИ на АСЗИ | |||||||
1.3 Оформление отчета о выполняемой работе и заявки на разработку АСЗИ |
Разработка предложений по ЗИ в отчетной НД. Оформление отчета о выполненных работах по ЗИ на данных стадиях. Оформление предложений по ЗИ в заявку на разработку АСЗИ. Формирование предложений по ЗИ в ТЗ на АСЗИ | |||||||
2. Разработка концепции АС |
2.1 Изучение объекта |
Уточнение условий эксплуатации АСЗИ и категорий важности обрабатываемой информации. Формирование перечня угроз защищаемой информации. Уточнение номенклатуры требований, предъявляемых к АСЗИ | ||||||
2.2 Проведение необходимых НИР |
Поиск путей реализации требований по ЗИ в АС. Оценка возможности реализации требований по ЗИ в АСЗИ. Оформление и утверждение отчета о НИР по ЗИ или разделов по ЗИ в отчет о НИР по созданию АСЗИ | |||||||
2.3 Разработка
вариантов концепции АС и |
Разработка альтернативных вариантов концепции ЗИ в АС и облика СиЗИ и процессов ее создания с учетом требований [9]. Выбор оптимального варианта концепции ЗИ в АС (разработка замысла ЗИ в АС) и СиЗИ АС. Технико-экономическое обоснование выбранного варианта ЗИ в АС и процессов ее создания и эксплуатации | |||||||
Продолжение таблицы 3 | ||||||||
2.4 Оформление отчета о выполненной работе |
Подготовка и оформление отчета о выполненных работах по ЗИ на данной стадии создания АС. Согласование концепции ЗИ в АС и предложений по вариантам СиЗИ в АС. Предложения по ЗИ в отчетную НД этапа работ. Согласование и получение заключения ФАПСИ на разработку ШС | |||||||
3 Техническое задание |
3.1 Разработка и утверждение технического задания на создание АСЗИ |
Разработка требований по ЗИ в раздел ТЗ (ЧТЗ) на создание АСЗИ. Разработка, оформление, согласование и утверждение ТЗ (ЧТЗ) на создание АСЗИ | ||||||
4 Эскизный проект |
4.1 Разработка предварительных проектных решений по системе в целом и ее частям |
Разработка
предварительных проектных | ||||||
ГОСТ 34.601 |
Типовое содержание работ по защите информации | |||||||
Стадия |
Этап работы | |||||||
4 Эскизный проект |
4.2 Разработка документации на АСЗИ и ее части |
Разработка, оформление, согласование и утверждение документации по ЗИ и разделов эскизного проекта АС в части ЗИ. Экспертиза документации отчетной научно-технической документации и технической документации | ||||||
Технический проект |
5.1 Разработка проектных решений по системе в целом и ее частям |
Разработка СрЗИ и средств контроля. Разработка технического проекта СиЗИ и предложений по ЗИ в технический проект АСЗИ | ||||||
5.2 Разработка документации на АСЗИ и ее части |
Разработка рабочей документации и технического проекта СиЗИ АС. Разработка разделов технической документации по ЗИ и/или отдельных документов по ЗИ в АС. Участие в экспертизе документации АСЗИ | |||||||
5.3 Разработка и оформление документации на поставку изделий для комплектования АСЗИ |
Подготовка и оформление технической документации на поставку ТС и ПС для АС и СиЗИ. Поставка СрЗИ. Испытания СрЗИ. | |||||||
Продолжение таблицы 3 | ||||||||
6 Рабочая документация |
6.1 Разработка рабочей документации на систему в целом и ее части |
Участие в разработке рабочей конструкторской документации АС в части учета требований по ЗИ. Разработка рабочей конструкторской документации СиЗИ. Участие в экспертизе рабочей конструкторской документации | ||||||
6.2 Разработка или адаптация программ |
Разработка ПС АСЗИ, программных СрЗИ. Тестирование ПС. Сертификация ПС по требованиям безопасности информации | |||||||
7 Ввод в действие |
7.1 Подготовка АСЗИ к вводу в действие |
Реализация проектных решений по организационной структуре СиЗИ АС и процесса. Требования к организационным мерам ЗИ | ||||||
7.2 Подготовка персонала |
Проверка
способности персонала | |||||||
7.3 Комплектация АС поставляемыми изделиями (ПС и ТС) |
Получение комплектующих изделий для СиЗИ. Проверка качества поставляемых комплектующих изделий | |||||||
7.4 Строительно-монтажные работы |
Участие в работах по надзору за выполнением требований по ЗИ строительными организациями. Участие в испытаниях ТС по вопросам ЗИ. Проведение специсследований ТС | |||||||
7.5 Пуско-наладочные работы |
Проведение автономных наладок технических и программных СрЗИ, загрузка информации в базу данных и ее проверка. Участие в комплексной наладке всех средств АС с точки зрения обеспечения ЗИ | |||||||
ГОСТ 34.601 |
Типовое содержание работ по защите информации | |||||||
Стадия |
Этап работы | |||||||
7 Ввод в действие |
7.6 Проведение предварительных испытаний |
Испытание СиЗИ на соответствие требованиям. Устранение недостатков СрЗИ и СиЗИ. Внесение изменений в документацию на СиЗИ. Участие в испытаниях АСЗИ. Проведение специсследований ТС. Аттестация АСЗИ | ||||||
7.7 Проведение опытной эксплуатации |
Эксплуатация СиЗИ. Анализ, доработка, наладка СиЗИ. Акт о завершении опытной эксплуатации СиЗИ. Участие в опытной эксплуатации АСЗИ. Анализ и предложения по доработке АСЗИ | |||||||
8 Сопровождение АСЗИ |
8.1 Выполнение
работ в соответствии с |
Устранение недостатков по ЗИ в процессе функционирования АСЗИ. Внесение изменений в документацию АС в части вопросов ЗИ. Проведение инспекционного контроля за стабильностью характеристик АСЗИ | ||||||
8.2 Послегарантийное обслуживание |
Анализ функционирования СиЗИ в АСЗИ. Установление причин невыполнения требований по ЗИ в АСЗИ. Выявление недостатков. Устранение недостатков в СиЗИ АСЗИ по гарантийным обязательствам. Внесение изменений в документацию на АСЗИ. Контроль состояния ЗИ в АС в защищенном исполнении |
Пример автоматизированной системы в защищенном исполнении
В помещениях находятся 3 рабочих места, объединенных в локальную сеть. Для защиты автоматизированной системы применены следующие технические и организационные средства и проведены строительно-монтажные работы:
- Рабочие места
расположены так, чтобы
- На окнах
установлены жалюзи для
- На всех
машинах установлено
- Так же для исключения выявления паролей на каждой из машин используется аппаратно-программный комплекс MyPasswordManager;
- На сервере
установлено
- Реализуется
система резервного копирования
- Систему доступа в помещения осуществляет персональная карта HID;
Все используемые для защиты объекта программно-аппаратные средства имеют необходимые сертификаты ФСТЭК России.
Заключение
В результате данной курсовой работы были изучены основные положения и требования стандартов и нормативных документов по защите конфиденциальной информации в защищённых автоматизированных системах. Разработана частная модель угроз безопасности данных в ИСПДн для отдела по работе с конфиденциальной информацией ООО «ТЕНТО». В частности вычислены показатели исходной защищенности для ИСПДн, составлен акт классификации автоматизированной системы, обрабатывающей персональные данные, составлен акт классификации информационной системы персональных данных, разработан технический паспорт на помещение, составлен бланк оценки угроз безопасности ИСПДн для построения частной модели угроз, разработано техническое задание для проектирования АС отдела по работе с конфиденциальными документами.
Список использованных источников
Утверждаю
Ген. директор
Юрин В.А.
8 мая 2013г.
А К Т № 10
классификации автоматизированной системы обработки информации
отдела по работе с конфиденциальной информацией
Комиссия, в соответствии с приказом от 10 мая 2013 № 10 в составе:
Председатель
Заместитель директора: Макаров В.А.
Члены комиссии
Администратор безопасности: Липин С.С.
Системный администратор: Леханов В.В.
Рассмотрев исходные данные на автоматизированную систему обработки информации (АС) отдела по работе с конфиденциальной информацией, условия ее эксплуатации (многопользовательский с разными правами доступа к информации), с учетом характера обрабатываемой информации (коммерческая тайна, персональные данные и т.д.) и в соответствии с руководящими документами ФСТЭК России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" и "Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)",
РЕШИЛА:
Установить АС отдела по работе с конфиденциальной информацией класс защищенности 1Г
Председатель
Заместитель директора
Члены комиссии:
Администратор
безопасности
Системный администратор
Приложение 2
Утверждаю
Генеральный директор
Юрин В.А.
10 мая 2013 г.
А К Т № 11
классификации информационной системы, обрабатывающей персональные данные
ООО «ТЕНТО»
Комиссия, в соответствии с приказом от 10 мая 2013 № 10 в составе:
Председатель
Заместитель директора: Макаров В.А.
Члены комиссии
Администратор безопасности: Липин С.С.
Системный администратор: Леханов В.В.
провела классификацию информационной системы АС ООО «ТЕНТО», обрабатывающей персональные данные, и установила:
Выявленные определяющие признаки
классификации типовой
Отсутствуют сведения, составляющих государственную тайну;
ИС обрабатывает биометрические персональные данные;