Разработка политики безопасности предприятия

Автор работы: Пользователь скрыл имя, 15 Марта 2013 в 18:00, курсовая работа

Краткое описание

Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, и во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации.

Содержание

ВВЕДЕНИЕ
3
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
ОПИСАНИЕ ПРЕДПРИЯТИЯ
9
ИНФОРМАЦИОННЫЕ РЕСУРСЫ
10
ОПИСАНИЕ УГРОЗ
11
СРЕДСТВА ЗАЩИТЫ ОТ УГРОЗ
12
МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ
13
МАТРИЦА ДОСТУПА
19
ТОПОЛОГИЯ ЛОКАЛЬНОЙ СЕТИ
21
ЗАЩИТА ИНФОРМАЦИИ ОТ НСД И УТВЕРЖДЕНИЕ ТРЕБОВАНИЙ К
ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
23
УРОВНИ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
30
КЛАССИФИКАЦИЯ ИСПДн
31
РУКОВОДЯЩИЙ ДОКУМЕНТ. КЛАССИФИКАЦИЯ
33
МОДЕЛЬ НАРУШИТЕЛЕЙ
37
ЗАКЛЮЧЕНИЕ
38
СПИСОК ИСТОЧНИКОВ
39

Прикрепленные файлы: 1 файл

Документ Microsoft Word.pdf

— 297.47 Кб (Скачать документ)
Page 1
Федеральное агентство железнодорожного транспорта
Федеральное государственное бюджетное образовательное
учреждение
высшего профессионального образования
«Уральский государственный университет путей сообщения»
(ФГБУ ВПО УрГУПС)
Кафедра «ИТ и ЗИ»
КУРСОВАЯ РАБОТА
по дисциплине: «Информационная безопасность»
на тему: «Разработка политики безопасности предприятия»
Проверил
Выполнил:
преподаватель:
ст. гр. Пиэ-419
Черенёв Ю.Б.
Сиволоб Е.А.
Екатеринбург
2012 г.

Page 2

2
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
3
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
5
ОПИСАНИЕ ПРЕДПРИЯТИЯ
9
ИНФОРМАЦИОННЫЕ РЕСУРСЫ
10
ОПИСАНИЕ УГРОЗ
11
СРЕДСТВА ЗАЩИТЫ ОТ УГРОЗ
12
МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ
13
МАТРИЦА ДОСТУПА
19
ТОПОЛОГИЯ ЛОКАЛЬНОЙ СЕТИ
21
ЗАЩИТА ИНФОРМАЦИИ ОТ НСД И УТВЕРЖДЕНИЕ ТРЕБОВАНИЙ К
ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
23
УРОВНИ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
30
КЛАССИФИКАЦИЯ ИСПДн
31
РУКОВОДЯЩИЙ ДОКУМЕНТ. КЛАССИФИКАЦИЯ
33
МОДЕЛЬ НАРУШИТЕЛЕЙ
37
ЗАКЛЮЧЕНИЕ
38
СПИСОК ИСТОЧНИКОВ
39

Page 3

ВВЕДЕНИЕ
В последнее время информационная безопасность стала играть важную
роль в нашей жизни. Людям свойственно защищать свои секреты. Развитие
информационных технологий, их проникновение во все сферы человеческой
деятельности приводит к тому, что проблемы информационной безопасности
с каждым годом становятся всё более и более актуальными – и одновременно
более сложными. Технологии обработки информации непрерывно
совершенствуются, а вместе с ними меняются и практические методы
обеспечения информационной безопасности. Действительно, универсальных
методов защиты не существует, и во многом успех при построении
механизмов безопасности для реальной системы будет зависеть от её
индивидуальных особенностей, учёт которых плохо подаётся формализации.
Поэтому часто информационную безопасность рассматривают как некую
совокупность неформальных рекомендаций по построению систем защиты
информации того или иного типа. Однако всё обстоит несколько сложнее. За
практическими приёмами построения систем защиты лежат общие
закономерности, которые не зависят от технических особенностей их
реализации. Такие универсальные принципы и делают информационную
безопасность самостоятельной научной дисциплиной – и именно им
посвящена данная работа.
Определение гласит: «информационная безопасность» - состояние
защищённости информации (данных), при котором обеспечены её (их)
конфиденциальность, доступность и целостность. В свою очередь, термин
«информация» разные науки определяют различными способами. Так,
например, в философии информация рассматривается как свойство
материальных объектов и процессов сохранять и порождать определённое
состояние, которое в различных вещественно-энергетических формах может
быть передано от одного объекта к другому. В кибернетике информацией
принято называть меру устранения неопределённости. В конечном итоге под

Page 4

4
информацией в дальнейшем лучше понимать всё то, что может быть
представлено в символах конечного (например, бинарного) алфавита.
Такое определение может показаться несколько непривычным. В то же время
оно естественным образом вытекает из базовых архитектурных принципов
современной
вычислительной
техники.
Действительно,
мы
все
ограничиваемся
вопросами
информационной
безопасности
автоматизированных систем – а всё то, что обрабатывается с помощью
современной вычислительной техники, представляется в двоичном виде.
На практике информационная безопасность обычно рассматривается как
совокупность следующих трёх базовых свойств защищаемой информации
− конфиденциальность, означающая, что доступ к информации могут
получить только легальные пользователи;
− целостность, обеспечивающая, что во-первых, защищаемая информация
может быть изменена только законными и имеющими соответствующие
полномочия пользователями, а во-вторых, информация внутренне
непротиворечива и (если данное свойство применимо) отражает реальное
положение вещей;
− доступность, гарантирующая беспрепятственный доступ к защищаемой
информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности,
принято называть защитой информации.
МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
весьма разнообразны. Основные из них представлены ниже:
Сервисы сетевой безопасности представляют собой механизмы защиты
информации, обрабатываемой в распределённых вычислительных системах и
сетях.
Инженерно–технические методы ставят своей целью обеспечение защиты
информации от утечки по техническим каналам – например, за счёт
перехвата электромагнитного излучения или речевой информации. Правовые

Page 5

5
и организационные методы защиты информации создают нормативную базу
для организации различного рода деятельности, связанной с обеспечением
информационной безопасности.
Теоретические методы обеспечения информационной безопасности, в свою
очередь, решают две основных задачи. Первая из них – это формализация
разного рода процессов, связанных с обеспечением информационной
безопасности. Так, например, формальные модели управления доступом
позволяют строго описать все возможные информационные потоки в системе
– а значит, гарантировать выполнение требуемых свойств безопасности.
Отсюда непосредственно вытекает вторая задача – строгое обоснование
корректности и адекватности функционирования систем обеспечения
информационной безопасности при проведении анализа их защищённости.
Такая задача возникает, например, при проведении сертификации
автоматизированных систем по требованиям безопасности информации.
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
При формулировании определения информационной безопасности,
упоминалось понятие угрозы. Его следует рассмотреть подробнее.
Заметим, что в общем случае под угрозой принято понимать потенциально
возможное событие, действие, процесс или явление, которое может привести
к нанесению ущерба чьим-либо интересам. В свою очередь, угроза
информационной безопасности предприятия - это возможность реализации
воздействия на информацию, используемую предприятием, которое
приводит к нарушению конфиденциальности, целостности или доступности
этой информации, а также возможности воздействия на деятельность
предприятия, приводящее к сбою функционирования. Классификация угроз
может быть проведена по множеству признаков. Ниже приводятся наиболее
распространённые из них:
1. По природе возникновения принято выделять естественные и
искусственные угрозы. Естественными принято называть угрозы, возникшие
в результате воздействия физических процессов или стихийных природных

Page 6

6
явлений, не зависящих от человека. В свою очередь, искусственные угрозы
вызваны действием человеческого фактора.
Примерами естественных угроз могут служить пожары, наводнения, цунами,
землетрясения и т.д. Неприятная особенность таких угроз – чрезвычайная
трудность или даже невозможность их прогнозирования.
2. По степени преднамеренности выделяют случайные и преднамеренные
угрозы. Случайные угрозы бывают обусловлены халатностью или
непреднамеренными ошибками персонала. Преднамеренные угрозы обычно
возникают в результате направленной деятельности злоумышленника.
В качестве примеров случайных угроз можно привести непреднамеренный
ввод ошибочных данных, неумышленную порчу оборудования. Пример
преднамеренной угрозы – проникновение злоумышленника на охраняемую
территорию с нарушением установленных правил физического
доступа.
3. В зависимости от источника угрозы принято выделять:
- Угрозы, источником которых является природная среда. Примеры таких
угроз – пожары, наводнения и другие стихийные бедствия.
- Угрозы, источником которых является человек. Примером такой угрозы
может служить внедрение агентов в ряды персонала предприятия со стороны
конкурирующей организации.
- Угрозы, источником которых являются санкционированные программно-
аппаратные средства. Пример такой угрозы – некомпетентное использование
системных утилит.
- Угрозы, источником которых являются несанкционированные программно-
аппаратные средства. К таким угрозам можно отнести, например, внедрение
в систему кейлоггеров.
4. По положению источника угрозы выделяют:
- Угрозы, источник которых расположен вне контролируемой зоны. Примеры
таких угроз – перехват побочных электромагнитных излучений или перехват

Page 7

7
данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка;
перехват акустической информации с использованием направленных
микрофонов.
- Угрозы, источник которых расположен в пределах контролируемой зоны.
Примерами подобных угроз могут служить применение подслушивающих
устройств или хищение носителей, содержащих конфиденциальную
информацию.
5. По степени .воздействия выделяют пассивные и активные угрозы.
Пассивные угрозы при реализации не осуществляют никаких изменений.
Реализация
активных
угроз,
напротив,
нарушает
структуру
автоматизированной системы. Примером пассивной угрозы может служить
несанкционированное копирование файлов с данными.
6. По способу доступа к ресурсам выделяют:
- Угрозы, использующие стандартный доступ. Пример такой угрозы –
несанкционированное получение пароля путём подкупа, шантажа, угроз или
физического насилия по отношению к законному обладателю.
- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы
– использование недекларированных возможностей средств защиты.
Критерии классификации угроз можно продолжать, однако на практике чаще
всего
используется
следующая
основная
классификация
угроз,
основывающаяся на трёх введённых ранее базовых свойствах защищаемой
информации:
1. Угрозы нарушения конфиденциальности информации, в результате
реализации которых информация становится доступной субъекту, не
располагающему полномочиями для ознакомления с ней.
2. Угрозы нарушения целостности информации, к которым относится любое
злонамеренное искажение информации, обрабатываемой с использованием
ПС.
3. Угрозы нарушения доступности информации, возникающие в тех случаях,
когда доступ к некоторому ресурсу АС для легальных пользователей

Page 8

8
блокируется. Стоит отметить, что реальные угрозы информационной
безопасности далеко не всегда можно строго отнести к какой-то одной из
перечисленных категорий. Так, например, угроза хищения носителей
информации может быть при определённых условиях отнесена ко всем трём
категориям.

Page 9

9
ОПИСАНИЕ ПРЕДПРИЯТИЯ
Предприятие «Городская служба видеонаблюдения» осуществляет контроль
видеонаблюдения, его организацию и охрану. Также предприятие
предоставляет услуги видеонаблюдения за объектами (в том числе
круглосуточное наблюдение). Деятельность проводится на территории
города. Предприятие не является коммерческим и контролируется
государственными структурами.
Используемые уровни сведений, конфиденциального характера:
 Персональные данные.
 Служебная тайна (ДСП).
Предприятие
имеет:
5
компьютеров;
10
пользователей;
многопользовательский режим обработки информации; выход в сеть
Интернет; локальную сеть (см. рис.1).

Page 10

10
ИНФОРМАЦИОННЫЕ РЕСУРСЫ
На предприятии «Городская служба видеонаблюдения» используется
следующее ПО и ПС: Microsoft Windows XP; Microsoft Office; LanAgent.
Локальная сеть связывает 4 компьютера с одним главным посредством LAN-
соединения.
Правом полного доступа ко всем документам обладает только начальник
службы охраны и инженер информационной безопасности, выполняющий
функции системного администратора.
Полный список работников предприятия представлен ниже и включает в себя
10 сотрудников:
1. Начальник службы охраны / системный администратор.
2. Оператор видеослежения (1 смена) / пользователь.
3. Оператор видеослежения (2 смена) / пользователь.
4. Оператор видеослежения (3 смена) / пользователь.
5. Оператор видеослежения (4 смена) / пользователь.
6. Оператор видеослежения (5 смена) / пользователь.
7. Оператор видеослежения (6 смена) / пользователь.
8. Сотрудник службы охраны (1 смена) / пользователь.
9. Сотрудник службы охраны (2 смена) / пользователь.
10. Инженер по информационной безопасности / системный
администратор.

Page 11

11
ОПИСАНИЕ УГРОЗ
Объектом угроз на предприятии могут быть конфиденциальные сведения.
1) Персональные данные (информация о сотрудниках, контактных лицах).
2) Служебная тайна (сведения об установленном оборудовании
видеонаблюдения, видеоматериалы).
Предметом угроз могут быть: личные дела сотрудников в бумажном и
электронном виде; директивы, приказы, постановления, положения,
инструкции, соглашения и обязательства о неразглашении, распоряжения,
информация ДСП, отчеты, и другие документы и материальные носители,
хранящие конфиденциальную информацию в бумажном и электронном
виде.

Page 12

12
СРЕДСТВА ЗАЩИТЫ ОТ УГРОЗ
Организационные меры и меры предупреждения угроз :
- развёртывание системы контроля и разграничения физического доступа к
элементам всех информационных систем на предприятии.
- создание службы охраны и физической безопасности.
- организацию механизмов контроля за перемещением сотрудников и
посетителей (с использованием систем видеонаблюдения, проксимити-карт и
т.д.);
- разработку и внедрение регламентов, должностных инструкций и тому
подобных регулирующих документов;
- регламентацию порядка работы с носителями, содержащими
конфиденциальную информацию.
На предприятии к CЗИ по их классификации относятся:
1. Технические – кодовые замки, сетевые фильтры, экранирование
помещений, защита телефонов и факсов.
2. Криптографические – средства шифрования: аппаратные и аппаратно-
программные средства, системы и комплексы, реализующие алгоритмы
криптографического преобразования информации.
3. Программные – защитное ПО: программы FireWall, антивирусные
программы, кейлоггеры; работа со шлюзами и межсетевыми экранами (класс
4), прокси-сервисы.
Данные меры при корректной и адекватной их реализации являются крайне
эффективным механизмом защиты.

Page 13

13
МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ.
Интегральной характеристикой защищаемой системы является политика
безопасности
– качественное
(или
количественно–качественное)
выражение свойств защищенности в терминах, представляющих систему.
Наиболее часто рассматриваются политики безопасности, связанные с
понятием «доступ». Доступ – категория субъективно–объективной
политики, описывающая процесс выполнения операций субъектов над
объектами.
Политика безопасности включает: множество операций субъектов над
объектами; для каждой пары «субъект – объект» (Si,Oi) множество
разрешенных операций, из множества возможных операций.
Существуют следующие типы политик безопасности: дискреционная,
мандатная и ролевая.
Основой дискреционной (дискретной) политики безопасности является
дискреционное управление доступом (Discretionary Access Control – DAC),
которое определяется двумя свойствами:
1) все субъекты и объекты должны быть идентифицированы;
2) права доступа субъекта к объекту системы определяются на основании
некоторого внешнего по отношению к системе правила.
К достоинствам дискреционной политики безопасности можно отнести
относительно простую реализацию соответствующих механизмов защиты.
Этим и обусловлен тот факт, что большинство распространенных в
настоящее время автоматизированные системы, обеспечивают выполнение
положений именно данной политики безопасности.
В качестве примера реализаций дискреционной политики безопасности
можно привести матрицу доступов, строки которой соответствуют
субъектам системы, а столбцы – объектам; элементы матрицы

Page 14

14
характеризуют права доступа. К недостаткам относится статичность
модели (данная политика безопасности не учитывает динамику изменений
состояния AC, не накладывает ограничений на состояния системы).
Кроме этого, при использовании дискреционной политики безопасности
возникает вопрос определения правил распространения прав доступа и
анализа их влияния на безопасность AC. В общем случае при
использовании данной политики безопасности перед монитором
безопасности объектов (МБО), который при санкционировании доступа
субъекта к объекту руководствуется некоторым набором правил, стоит
алгоритмически неразрешимая задача: проверить приведут ли его
действия к нарушению безопасности или нет.
В то же время имеются модели АС, реализующих дискреционную
политику безопасности, которые предоставляют алгоритмы проверки
безопасности. Однако они не являются тем механизмом, который бы
позволил реализовать ясную и четкую систему защиты информации, что
обуславливает поиск более совершенных политик безопасности.
Основу мандатной (полномочной) политики безопасности составляет
мандатное управление доступом (Mandatory Access Control – МАС),
которое подразумевает, что: все субъекты и объекты системы должны
быть однозначно идентифицированы; задан линейно упорядоченный
набор меток секретности; каждому объекту системы присвоена метка
секретности, определяющая ценность содержащейся в нем информации –
его уровень секретности; каждому субъекту системы присвоена метка
секретности, определяющая уровень доверия к нему – максимальное
значение метки секретности объектов, к которым субъект имеет доступ;
метка секретности субъекта называется его уровнем доступа.
Основная цель мандатной политики безопасности – предотвращение
утечки информации от объектов с высоким уровнем доступа к объектам с

Page 15

15
низким
уровнем
доступа, т.е. противодействие
возникновению
информационных каналов сверху вниз.
Чаще всего мандатную политику безопасности описывают в терминах,
понятиях и определениях свойств модели Белла-Лападула, которая будет
рассмотрена позже. В рамках данной модели доказывается важное
утверждение, указывающее на принципиальное отличие систем,
реализующих мандатную защиту, от систем с дискреционной защитой:
если начальное состояние системы безопасно, и все переходы системы из
состояния в состояние не нарушают ограничений, сформулированных
политикой безопасности, то любое состояние системы безопасно.
Кроме того, по сравнению с АС, построенными на основе дискреционной
политики безопасности, для систем, реализующих мандатную политику,
характерна более высокая степень надежности. Это связано с тем, что
МБО такой системы должен отслеживать, не только правила доступа
субъектов системы к объектам, но и состояния самой АС. Т.о. каналы
утечки в системах данного типа не заложены в нее непосредственно, а
могут появиться только при практической реализации системы.
Ролевое управление доступом.
При большом количестве пользователей традиционные подсистемы
управления
доступом
становятся
крайне
сложными
для
администрирования. Число связей в них пропорционально произведению
количества пользователей на количество объектов. Необходимы решения
в объектно-ориентированном стиле, способные эту сложность понизить.
Таким решением является ролевое управление доступом (РУД). Суть его
в том, что между пользователями и их привилегиями появляются
промежуточные
сущности
– роли. Для
каждого
пользователя
одновременно могут быть активными несколько ролей, каждая из которых
дает ему определенные права.
Ролевой доступ нейтрален по отношению к конкретным видам прав и
способам их проверки; его можно рассматривать как объектно-

Page 16

16
ориентированный каркас, облегчающий администрирование, поскольку он
позволяет сделать подсистему разграничения доступа управляемой при
сколь угодно большом числе пользователей, прежде всего за счет
установления между ролями связей, аналогичных наследованию в
объектно-ориентированных системах. Кроме того, ролей должно быть
значительно
меньше, чем
пользователей. В
результате
число
администрируемых связей становится пропорциональным сумме (а не
произведению) количества пользователей и объектов, что по порядку
величины уменьшить уже невозможно.
В 2001 году Национальный институт стандартов и технологий США
предложил проект стандарта ролевого управления доступом.
Ролевое управление доступом оперирует следующими понятиями:
 пользователь (человек, интеллектуальный автономный агент и т.п.);
 сеанс работы пользователя;
 роль (определяется в соответствии с организационной структурой);
 объект (сущность, доступ к которой разграничивается; например,
файл ОС или таблица СУБД);
 операция (зависит от объекта; для файлов ОС – чтение, запись,
выполнение и т.п.; для таблиц СУБД – вставка, удаление и т.п., для
прикладных объектов операции могут быть более сложными);
 право доступа (разрешение выполнять определенные операции над
определенными объектами).
Ролям приписываются пользователи и права доступа; можно считать, что
они
(роли) именуют отношения
"многие
ко
многим" между
пользователями и правами. Роли могут быть приписаны многие
пользователи; один пользователь может быть приписан нескольким ролям.
Во время сеанса работы пользователя активизируется подмножество
ролей, которым он приписан, в результате чего он становится обладателем
объединения прав, приписанных активным ролям. Одновременно
пользователь может открыть несколько сеансов.

Page 17

17
В данной курсовой работе будет рассмотрена дискреционная модель
политики безопасности предприятия.
Классической дискреционной моделью является модель
безопасности Харрисона-Руззо-Ульмана. Разработанная в 1971 г. модель
Харрисона-Руззо-Ульмана формализует понятие матрицы доступа –
таблицы, описывающей права доступа субъектов к объектам.
Пример матрицы доступа.
Строки матрицы доступа соответствуют субъектам, существующим
в системе, а столбцы – объектам. На пересечении строки и столбца
указаны права доступа соответствующего субъекта к данному объекту.
Введём следующие обозначения:
- S – множество возможных субъектов,
- O – множество возможных объектов (напомним, что S ⊂ O);
- R={r1, …, rn} – конечное множество прав доступа
- O× S × R - пространство состояний системы;
- M – матрица прав доступа, описывающая текущие права доступа субъектов
к объектам;
- Q=(S, O, M) – текущее состояние системы
- M[s,o] – ячейка матрицы, содержащая набор прав доступа субъекта s∈ S к
объекту o∈O .
Поведение системы во времени моделируется переходами между
различными её состояниями. Переходы осуществляются путём внесения
изменений в матрицу М с использованием команд. Параметры команд –
элементарные операции. Модель предусматривает наличие шести
элементарных операций:

Page 18

18
1. enter r into M[s,o] ( s∈S,o∈O ) – добавление субъекту s права r по
отношению к объекту o.
2. delete r from M[s,o] ( s∈S,o∈O ) – удаление у субъекта s права r по
отношению к объекту o.
3. create subject s (s∉S ) – создание нового субъекта s.
4. destroy subject s (s∈S) – удаление существующего субъекта s.
5. create object o (o∉O) – создание нового объекта o.
6. destroy object o (o∈O \ S) – удаление существующего объекта o.
Одним из главных минусов использования этой модели является уязвимость
к атаке с помощью программ типа “троянского коня” (т.к. в
дискреционных моделях контролируются лишь операции доступа
субъектов к объектам, а не потоки информации между ними).

Page 19

19
МАТРИЦА ДОСТУПА
На данном предприятии элементы матрицы доступа будут выглядеть
следующим образом.
Множество объектов:
табл.1
О1 Сведения, приказы и директивы от вышестоящих подразделений.
О2 Информация для служебного пользования (ДСП).
О3 Персональные данные различного характера.
О4 Базы данных видеоматериалов.
О5 Документированная информация на бумажных и электр. носителях.
О6 Аппаратные средства приёма, хранения и защиты информации.
О7 Технические средства приёма, хранения и защиты информации.
O8 Информация сети Интернет
Множество субъектов:
табл.2
S1 Начальник службы охраны.
S2 Оператор видеослежения.
S3 Оператор видеослежения.
S4 Оператор видеослежения.
S5 Оператор видеослежения.
S6 Оператор видеослежения.
S7 Оператор видеослежения.
S8 Сотрудник службы охраны.
S9 Сотрудник службы охраны.
S10 Инженер по информационной безопасности.

Page 20

20
Права доступа в данной матрице:
“+” – определяет наличие права доступа для субъекта;
“–” – не определяет наличие права доступа для субъекта
r - чтение объекта;
w - запись объекта;
cr – создание объекта;
d – удаление объекта;
Сама же матрица доступа будет иметь вид:
табл.3 (часть 1)
O1
O2
O3
O4
O5O
O6
O7
O8
S1
r
r,w,cr,d r,w
r,w,cr,d r,w,cr,d +
+
+
S2
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S3
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S4
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S5
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S6
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S7
-
r,w
-
r,w,cr
r,w,cr,d -
+
-
S8
-
r
-
r
r,w
-
+
-
S9
-
r
-
r
r,w
-
+
-
S10
r
r,w,cr,d r
r,w,cr
r,w,cr
+
+
+
табл.3 (часть 2)
S1
S2
S3
S4
S5
S6
S7
S8
S9
S10
S1
+
+
+
+
+
+
+
+
+
+
S2
-
-
-
-
-
-
-
-
-
-
S3
-
-
-
-
-
-
-
-
-
-
S4
-
-
-
-
-
-
-
-
-
-
S5
-
-
-
-
-
-
-
-
-
-
S6
-
-
-
-
-
-
-
-
-
-
S7
-
-
-
-
-
-
-
-
-
-
S8
-
-
-
-
-
-
-
-
-
-
S9
-
-
-
-
-
-
-
-
-
-
S10
-
+
+
+
+
+
+
+
+
-

Page 21

21
ТОПОЛОГИЯ ЛОКАЛЬНОЙ СЕТИ
Топология локальной сети имеет тип «звезда» (точнее «активная звезда») и
состоит из 5 компьютеров (один выступает в роли сервера, он же и
контролирует выход в сеть Интернет).
рис.1
сервер
- - - - -

Page 22

22
ЗАЩИТА ИНФОРМАЦИИ ОТ НСД И УТВЕРЖДЕНИЕ ТРЕБОВАНИЙ
К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ
В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Защита информации от НСД является составной частью общей проблемы
обеспечения
безопасности
информации. Мероприятия
по
защите
информации
от
НСД
должны
осуществляться
взаимосвязано
с
мероприятиями по специальной защите основных и вспомогательных средств
вычислительной техники, средств и систем связи от технических средств
разведки и промышленного шпионажа.
Утверждение требований к защите персональных данных при их обработке
в
информационных
системах
персональных
данных
определяется
постановлением правительства РФ от 1 ноября 2012 года №1119.
Настоящий документ устанавливает требования к защите персональных
данных при их обработке в информационных системах персональных данных
(далее - информационные системы) и уровни защищенности таких данных.
2. Безопасность персональных данных при их обработке в информационной
системе обеспечивается с помощью системы защиты персональных данных,
нейтрализующей актуальные угрозы, определенные в соответствии с частью
5 статьи 19 Федерального закона "О персональных данных".
Система защиты персональных данных включает в себя организационные и
(или) технические меры, определенные с учетом актуальных угроз
безопасности персональных данных и информационных технологий,
используемых в информационных системах.
3. Безопасность персональных данных при их обработке в информационной
системе обеспечивает оператор этой системы, который обрабатывает
персональные данные (далее - оператор), или лицо, осуществляющее
обработку персональных данных по поручению оператора на основании
заключаемого с этим лицом договора (далее - уполномоченное лицо).
Договор
между
оператором
и
уполномоченным
лицом
должен

Page 23

23
предусматривать
обязанность
уполномоченного
лица
обеспечить
безопасность персональных данных при их обработке в информационной
системе.
4. Выбор средств защиты информации для системы защиты персональных
данных осуществляется оператором в соответствии с нормативными
правовыми актами, принятыми Федеральной службой безопасности
Российской Федерации и Федеральной службой по техническому и
экспортному контролю во исполнение части 4 статьи 19 Федерального закона
"О персональных данных".
5. Информационная система является информационной системой,
обрабатывающей специальные категории персональных данных, если в ней
обрабатываются персональные данные, касающиеся расовой, национальной
принадлежности, политических взглядов, религиозных или философских
убеждений, состояния здоровья, интимной жизни субъектов персональных
данных.
Информационная
система
является
информационной
системой,
обрабатывающей биометрические персональные данные, если в ней
обрабатываются сведения, которые характеризуют физиологические и
биологические особенности человека, на основании которых можно
установить его личность и которые используются оператором для
установления личности субъекта персональных данных, и не обрабатываются
сведения, относящиеся к специальным категориям персональных данных.
Информационная
система
является
информационной
системой,
обрабатывающей общедоступные персональные данные, если в ней
обрабатываются персональные данные субъектов персональных данных,
полученные только из общедоступных источников персональных данных,
созданных в соответствии со статьей 8 Федерального закона "О
персональных данных".
Информационная
система
является
информационной
системой,
обрабатывающей иные категории персональных данных, если в ней не

Page 24

24
обрабатываются персональные данные, указанные в абзацах первом - третьем
настоящего пункта.
Информационная
система
является
информационной
системой,
обрабатывающей персональные данные сотрудников оператора, если в ней
обрабатываются персональные данные только указанных сотрудников. В
остальных случаях информационная система персональных данных является
информационной системой, обрабатывающей
персональные данные
субъектов персональных данных, не являющихся сотрудниками оператора.
6. Под актуальными угрозами безопасности персональных данных
понимается совокупность условий и факторов, создающих актуальную
опасность несанкционированного, в том числе случайного, доступа к
персональным данным при их обработке в информационной системе,
результатом которого могут стать уничтожение, изменение, блокирование,
копирование, предоставление, распространение персональных данных, а
также иные неправомерные действия.
Угрозы 1-го типа актуальны для информационной системы, если для нее в
том числе актуальны угрозы, связанные с наличием недокументированных
(недекларированных) возможностей в системном программном обеспечении,
используемом в информационной системе.
Угрозы 2-го типа актуальны для информационной системы, если для нее в
том числе актуальны угрозы, связанные с наличием недокументированных
(недекларированных)
возможностей
в
прикладном
программном
обеспечении, используемом в информационной системе.
Угрозы 3-го типа актуальны для информационной системы, если для нее
актуальны угрозы, не связанные с наличием недокументированных
(недекларированных) возможностей
в
системном
и
прикладном
программном обеспечении, используемом в информационной системе.

Page 25

25
7. Определение типа угроз безопасности персональных данных, актуальных
для информационной системы, производится оператором с учетом оценки
возможного вреда, проведенной во исполнение пункта 5 части 1 статьи 18.1
Федерального закона "О персональных данных", и в соответствии с
нормативными правовыми актами, принятыми во исполнение части 5 статьи
19 Федерального закона "О персональных данных".
8. При обработке персональных данных в информационных системах
устанавливаются 4 уровня защищенности персональных данных.
9. Необходимость обеспечения 1-го уровня защищенности персональных
данных при их обработке в информационной системе устанавливается при
наличии хотя бы одного из следующих условий:
а) для информационной системы актуальны угрозы 1-го типа и
информационная система обрабатывает либо специальные категории
персональных данных, либо биометрические персональные данные, либо
иные категории персональных данных;
б) для информационной системы актуальны угрозы 2-го типа и
информационная
система
обрабатывает
специальные
категории
персональных данных более чем 100000 субъектов персональных данных, не
являющихся сотрудниками оператора.
10. Необходимость обеспечения 2-го уровня защищенности персональных
данных при их обработке в информационной системе устанавливается при
наличии хотя бы одного из следующих условий:
а) для информационной системы актуальны угрозы 1-го типа и
информационная система обрабатывает общедоступные персональные
данные;
б) для информационной системы актуальны угрозы 2-го типа и
информационная
система
обрабатывает
специальные
категории
персональных данных сотрудников оператора или специальные категории

Page 26

26
персональных данных менее чем 100000 субъектов персональных данных, не
являющихся сотрудниками оператора;
в) для информационной системы актуальны угрозы 2-го типа и
информационная система обрабатывает биометрические персональные
данные;
г) для информационной системы актуальны угрозы 2-го типа и
информационная система обрабатывает общедоступные персональные
данные более чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора;
д) для информационной системы актуальны угрозы 2-го типа и
информационная система обрабатывает иные категории персональных
данных более чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора;
е) для информационной системы актуальны угрозы 3-го типа и
информационная
система
обрабатывает
специальные
категории
персональных данных более чем 100000 субъектов персональных данных, не
являющихся сотрудниками оператора.
11. Необходимость обеспечения 3-го уровня защищенности персональных
данных при их обработке в информационной системе устанавливается при
наличии хотя бы одного из следующих условий:
а) для информационной системы актуальны угрозы 2-го типа и
информационная система обрабатывает общедоступные персональные
данные сотрудников оператора или общедоступные персональные данные
менее чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора;
б) для информационной системы актуальны угрозы 2-го типа и
информационная система обрабатывает иные категории персональных
данных сотрудников оператора или иные категории персональных данных
менее чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора;

Page 27

27
в) для информационной системы актуальны угрозы 3-го типа и
информационная
система
обрабатывает
специальные
категории
персональных данных сотрудников оператора или специальные категории
персональных данных менее чем 100000 субъектов персональных данных, не
являющихся сотрудниками оператора;
г) для информационной системы актуальны угрозы 3-го типа и
информационная система обрабатывает биометрические персональные
данные;
д) для информационной системы актуальны угрозы 3-го типа и
информационная система обрабатывает иные категории персональных
данных более чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора.
12. Необходимость обеспечения 4-го уровня защищенности персональных
данных при их обработке в информационной системе устанавливается при
наличии хотя бы одного из следующих условий:
а) для информационной системы актуальны угрозы 3-го типа и
информационная система обрабатывает общедоступные персональные
данные;
б) для информационной системы актуальны угрозы 3-го типа и
информационная система обрабатывает иные категории персональных
данных сотрудников оператора или иные категории персональных данных
менее чем 100000 субъектов персональных данных, не являющихся
сотрудниками оператора.
13. Для обеспечения 4-го уровня защищенности персональных данных при
их обработке в информационных системах необходимо выполнение
следующих требований:
а) организация режима обеспечения безопасности помещений, в которых
размещена информационная система, препятствующего возможности

Page 28

28
неконтролируемого проникновения или пребывания в этих помещениях лиц,
не имеющих права доступа в эти помещения;
б) обеспечение сохранности носителей персональных данных;
в) утверждение руководителем оператора документа, определяющего
перечень лиц, доступ которых к персональным данным, обрабатываемым в
информационной системе, необходим для выполнения ими служебных
(трудовых) обязанностей;
г) использование средств защиты информации, прошедших процедуру
оценки соответствия требованиям законодательства Российской Федерации в
области обеспечения безопасности информации, в случае, когда применение
таких средств необходимо для нейтрализации актуальных угроз.
14. Для обеспечения 3-го уровня защищенности персональных данных при
их обработке в информационных системах помимо выполнения требований,
предусмотренных пунктом 13 настоящего документа, необходимо, чтобы
было назначено должностное лицо (работник), ответственный за обеспечение
безопасности персональных данных в информационной системе.
15. Для обеспечения 2-го уровня защищенности персональных данных при
их обработке в информационных системах помимо выполнения требований,
предусмотренных пунктом 14 настоящего документа, необходимо, чтобы
доступ к содержанию электронного журнала сообщений был возможен
исключительно для должностных лиц (работников) оператора или
уполномоченного лица, которым сведения, содержащиеся в указанном
журнале, необходимы для выполнения служебных (трудовых) обязанностей.
16. Для обеспечения 1-го уровня защищенности персональных данных при
их обработке в информационных системах помимо требований,
предусмотренных пунктом 15 настоящего документа, необходимо
выполнение следующих требований:

Page 29

29
а) автоматическая регистрация в электронном журнале безопасности
изменения полномочий сотрудника оператора по доступу к персональным
данным, содержащимся в информационной системе;
б) создание структурного подразделения, ответственного за обеспечение
безопасности персональных данных в информационной системе, либо
возложение на одно из структурных подразделений функций по обеспечению
такой безопасности.
17. Контроль за выполнением настоящих требований организуется и
проводится оператором (уполномоченным лицом) самостоятельно и (или) с
привлечением на договорной основе юридических лиц и индивидуальных
предпринимателей, имеющих лицензию на осуществление деятельности по
технической защите конфиденциальной информации. Указанный контроль
проводится не реже 1 раза в 3 года в сроки, определяемые оператором
(уполномоченным лицом).

Page 30

30
УРОВНИ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
В соответствии с частью 5 статьи 19 Федерального закона "О персональных
данных", данное предприятие «Городская служба видеонаблюдения» можно
отнести к 3-му уровню защищенности персональных данных.
Согласно закону, предприятие подпадает под условия:
Ч.11 Ст.19 Фед. Закона. Для информационной системы актуальны угрозы 2-
го типа и информационная система обрабатывает иные категории
персональных данных сотрудников оператора или иные категории
персональных данных менее чем 100000 субъектов персональных данных, не
являющихся сотрудниками оператора;

Page 31

31
КЛАССИФИКАЦИЯ ИСПДн
К классификации ИСПДн (информационная система обработки
персональных данных) относятся:
категория 1 – персональные данные, касающиеся расовой, национальной
принадлежности, политических взглядов, религиозных и философских
убеждений, состояния здоровья, интимной жизни;
категория 2 – персональные данные, позволяющие идентифицировать
субъекта персональных данных и получить о нем дополнительную
информацию, за исключением персональных данных, относящихся к
категории 1;
категория 3 – персональные данные, позволяющие идентифицировать
субъекта персональных данных;
категория 4 – обезличенные и (или) общедоступные персональные данные.
Классы:
класс 1 (К1) – информационные системы, для которых нарушение заданной
характеристики безопасности персональных данных, обрабатываемых в них,
может привести к значительным негативным последствиям для субъектов
персональных данных.
класс 2 (К2) – информационные системы, для которых нарушение заданной
характеристики безопасности персональных данных, обрабатываемых в них,
может привести к негативным последствиям для субъектов персональных
данных.
класс 3 (К3) – информационные системы, для которых нарушение заданной
характеристики безопасности персональных данных, обрабатываемых в них,
может привести к незначительным негативным последствиям для субъектов
персональных данных.
класс 4 (К4) – информационные системы, для которых нарушение заданной
характеристики безопасности персональных данных, обрабатываемых в них,
не приводит к негативным последствиям для субъектов персональных
данных.

Page 32

32
В случае, если ИСПДн состоит из нескольких систем, то ей присваивается
максимальный класс системы из входящих в ее состав систем. Поэтому такой
вариант не всегда является оптимальным.
Иногда класс информационной системы можно искусственно понизить,
например, регламентируя список обрабатываемой в ней информации.
Например, в «1С Зарплата и управление персоналом» хранится информация
о религиозных или политических взглядах сотрудника. Информация такого
рода вряд ли необходимо работодателю. Исключая такую информацию из
системы, ее класс автоматически понижается с К1 на более низкий.
При определении количества ИСПДн компании, не стоит забывать и о пакете
организационно-распорядительной и технической документации, которую
необходимо разрабатывать и утверждать для каждой ИСПДн. Для каждой
системы – это до 39 отдельных документов, и порядком с десятью из них
должны быть ознакомлены все пользователи данной системы, имеющие
доступ даже только на чтение. Ну и, естественно, каждый документ должен
быть подписан лицом, обладающим соответствующими полномочиями,
которым, в большинстве случаев, является генеральный директор.
В данном предприятии, согласно федеральному закону №-152, ИС (АС)
можно классифицировать как вторая категория и второй класс (К2).

Page 33

33
РУКОВОДЯЩИЙ ДОКУМЕНТ. КЛАССИФИКАЦИЯ.
Классификация распространяется на все действующие и проектируемые АС
учреждений,
организаций
и
предприятий,
обрабатывающие
конфиденциальную информацию.
Деление АС на соответствующие классы по условиям их функционирования
с точки зрения защиты информации необходимо в целях разработки и
применения обоснованных мер по достижению требуемого уровня защиты
информации.
Дифференциация подхода к выбору методов и средств защиты определяется
важностью обрабатываемой информации, различием АС по своему составу,
структуре, способам
обработки
информации, количественному
и
качественному составу пользователей и обслуживающего персонала.
Основными этапами классификации АС являются:
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых для классификации;
- сравнение выявленных признаков АС с классифицируемыми;
- присвоение АС соответствующего класса защиты информации от НСД.
Необходимыми исходными данными для проведения классификации
конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень
конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их
уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к
защищаемым информационным ресурсам АС;
- режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением
специалистов по защите информации.
К числу определяющих признаков, по которым производится группировка
АС в различные классы, относятся:

Page 34

34
- наличие в АС информации различного уровня конфиденциальности;
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной
информации;
- режим обработки данных в АС - коллективный или индивидуальный.
Устанавливается девять классов защищенности АС от НСД к информации.
Каждый класс характеризуется определенной минимальной совокупностью
требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями
обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в
зависимости
от
ценности
(конфиденциальности) информации
и,
следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь,
допущенный ко всей информации АС, размещенной на носителях одного
уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые
права доступа (полномочия) ко всей информации АС, обрабатываемой и
(или) хранимой на носителях различного уровня конфиденциальности.
Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности. Не все пользователи имеют право доступа ко всей
информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
На данном предприятии используется АС первой группы, класса 1Г согласно
следующим положениям:
Требования к классу защищенности 1Г:
Подсистема управления доступом:

Page 35

35
должна осуществляться идентификация и проверка подлинности субъектов
доступа при входе в систему по идентификатору (коду) и паролю условно-
постоянного действия, длиной не менее шести буквенно-цифровых
символов;
- должна осуществляться идентификация терминалов, ЭВМ, узлов сети
ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- должна осуществляться идентификация программ, томов, каталогов,
файлов, записей, полей записей по именам;
- должен осуществляться контроль доступа субъектов к защищаемым
ресурсам в соответствии с матрицей доступа.
Подсистема регистрации и учета:
должна осуществляться регистрация входа (выхода) субъектов доступа в
систему (из системы), либо регистрация загрузки и инициализации
операционной системы и ее программного останова. Регистрация выхода из
системы или останова не проводится в моменты аппаратурного отключения
АС. В параметрах регистрации указываются:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или
загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная -
несанкционированная;
- идентификатор (код или фамилия) субъекта, предъявленный при попытке
доступа;
- код или пароль, предъявленный при неуспешной попытке;
- должна осуществляться регистрация выдачи печатных (графических)
документов на "твердую" копию. - идентификатор субъекта доступа,
запросившего документ.
В параметрах регистрации указываются:
- дата и время попытки доступа к защищаемому файлу с указанием ее
результата: успешная, неуспешная - несанкционированная;
- идентификатор субъекта доступа;

Page 36

36
- спецификация защищаемого файла;
- должна осуществляться регистрация попыток доступа программных
средств к следующим дополнительным защищаемым объектам доступа:
терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним
устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям
записей.
Подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД, а
также неизменность программной среды.
При этом:
- целостность СЗИ НСД проверяется при загрузке системы по контрольным
суммам компонент СЗИ;
- целостность программной среды обеспечивается использованием
трансляторов с языков высокого уровня и отсутствием средств модификации
объектного кода программ в процессе обработки и (или) хранения
защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей
информации), предусматривающая контроль доступа в помещения АС
посторонних лиц, наличие надежных препятствий для несанкционированного
проникновения в помещения АС и хранилище носителей информации,
особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при
изменении программной среды и персонала АС с помощью тест - программ,
имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД,
предусматривающие ведение двух копий программных средств СЗИ НСД и
их периодическое обновление и контроль работоспособности.

Page 37

37
МОДЕЛЬ НАРУШИТЕЛЕЙ
Нарушитель - лицо, предпринявшее попытки выполнения запрещенных
операций по ошибке, незнанию или осознанно, со злым умыслом (из
корыстных интересов или без таковых).
Неформальная модель нарушителя отражает его практические и
теоретические возможности, априорные знания, время и место действия. Для
достижения своих целей нарушитель должен приложить определенные
усилия и затратить определенные ресурсы.
Модель включает:
 предположения о категориях лиц, к которым может принадлежать
нарушитель;
 предположения о мотивах действия нарушителя;
 предположения о квалификации нарушителя и его технической
обеспеченности.
Классификация нарушителей:
A. По уровню знаний об АС:
1. знает функциональные возможности АС, основные закономерности
формирования в ней массивов данных и потоков запросов к ним, умеет
использовать штатные средства работы с информацией (секретарь);
2. обладает высоким уровнем знаний и опытом работы с техническими
средствами подсистемы (может переустановить ОС, устанавливать ПО);
3. обладает высоким уровнем знаний в области языков программирования и
вычислительной техники, проектирования и эксплуатации АС;
4. знает структуру, функции и механизм действия СЗИ, их сильные и слабые
стороны;
B. По уровню возможностей:
1. применяет методы социальной инженерии: манипуляцию, НЛП, подкуп,
шантаж;

Page 38

38
2. применяет пассивные средства: технические средства перехвата без
модификации компонентов системы, например закладки между разъемом для
клавиатуры и проводом от нее;
3. использует только штатные средства и недостатки СЗИ для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а
также компактные носители информации, которые могут быть скрытно
пронесены через посты безопасности;
4. применяет методы и средства активного воздействия: модификация и
подключение дополнительных технических устройств, подключение к
каннам
связи, внедрение
программных
и
аппаратных
закладок,
использование специальных инструментов и технологических программ;
C. По времени действия:
1. в процессе функционирования системы;
2. в период неактивности компонентов системы;
3. в оба периода;
D. По месту действия:
1. без доступа на контролируемую территорию;
2. с контролируемой территории без доступа в здания и сооружения;
3. внутри помещений, но без доступа к техническим средствам обработки
информации;
4. с рабочих мест конечных пользователей;
5. с доступом в зону данных (БД, архив);
6. с доступом в зону управления средствами обеспечения безопасности
системы.
Согласно требованиям Гостехкомиссии при Президенте РФ в качестве
нарушителя рассматривается субъект, имеющий доступ к работе со
штатными
средствами
АС, т.е. способный
несанкционированно
воздействовать на информационно-вычислительные ресурсы. Нарушители
классифицируются по уровню возможностей, предоставляемых им
штатными средствами. При этом выделяют 4 уровня этих возможностей,

Page 39

39
определяемых иерархической классификацией, причем более высокий
уровень включает права более низкого:
1. самый низкий уровень возможностей ведения диалога в АС: запуск ПО из
фиксированного набора с предустановленными функциями;
2. возможность создания и запуска собственных программ с новыми
функциями по обработке информации;
3. возможность управления функционированием АС, т.е. воздействием на
базовое ПО системы и на состав и конфигурацию ее оборудования;
4. объем реализации возможностей лиц, осуществляющих проектирование,
реализацию и ремонт технических средств АС, вплоть до включения
недокументированных технических средств. В своей области нарушитель
является специалистом высшей квалификации, знает все об АС и средствах
ее защиты.

Page 40

40
ЗАКЛЮЧЕНИЕ
В данной работе была создана политика безопасности для предприятия
«Городская служба видеонаблюдения». Был проведён анализ возможных
угроз на предприятии и разработаны меры по их предупреждению и
устранению. Также были определены объекты и субъекты защиты
информации и их свойства, выбраны CЗИ для предприятия. Проведено
разграничение информации по степени конфиденциальности.
В ходе работы была рассмотрена выбранная политика безопасности с точки
зрения дискреционной модели Харрисона-Руззо-Ульмана, создана матрица
доступа к защищаемым информационным ресурсам, и, как вследствие всего
была дана классификация предприятия по классам информационных систем.
В качестве средств защиты от угроз были выбраны защитные ПО: PC
Tools Firewall, NOD 32 Internet security, KeyLogger v1.0, WinRoute Pro,
межсетевой экран Cisco Secure PIX (межсетевой экран четвертого класса,
согласно общим положениям для АС класса 1Г); аппаратные средства:
цифровой замок CYFRAL.

Page 41

41
СПИСОК ИСТОЧНИКОВ
1. Д.П. Зегжда, А.М. Ивашко. Основы
безопасности
информационных систем. – М.: Горячая линия – Телеком,
2000.
2. В.Л. Цирлов. Основы
информационной
безопасности
автоматизированных систем. – М: Феникс, 2008.
3. Интернет ресурсы.
.

Информация о работе Разработка политики безопасности предприятия