Анализ угроз и разработка политики безопасности информационной системы районного участка горводоканала

Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.11.2009
Размер файла 45,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

35

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ И НАУКЕ РФ

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕДПРИНИМАТЕЛЬСТВА

ПЕНЗЕНСКИЙ ФИЛИАЛ

Отчет

о выполнении курсовой работы

“АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННОЙ СИСТЕМЫ

РАЙОННОГО УЧАСТКА ГОРВОДОКАНАЛА”

Исполнитель

Чепыжова Е.С.

2008

Реферат

Отчет содержит 33 с., 2 рис., 7 табл., 1 источник.

ИНФОРМАЦИЯ, ИНФОРМАЦИОННАЯ СИСТЕМА, УЯЗВИМОСТЬ, УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ИНФОРМАЦИИ, ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Объектом исследования является информационная система районного участка горводоканала.

Цель работы - проведение анализа угроз для информационной системы организации, формулирование правил для противодействия угрозам информационной системы организации и разработка политики безопасности на основе сформулированных правил безопасности.

В результате выполнения работы была разработана информационная система организации, проведен анализ угроз для исследуемой организации, сформулированы правила противодействия угрозам информационной системе и на основе сформулированных правил разработана политика информационной безопасности.

Содержание

  • Определения
  • Введение

1. Описание информационной системы районного участка горводоканала

  • 1.1 Цели и бизнес - функции
    • 1.2 Структурная модель информационной системы
    • 1.3 Инфологическая модель объекта
    • 1.4 Информационно - технологическая инфраструктура
  • 2. Разработка перечня угроз и их описания на основе стандартной модели угроз
  • 2.1 Описание угроз
  • 2.2 Оценка рисков
  • 3. Политика безопасности
  • Заключение
  • Список использованных источников

Определения

В настоящем отчете применяют следующие термины с соответствующими определениями:

защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями, установленными собственниками информации [ГОСТ Р 51898-2002 ];

информационная система: Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств [ГОСТ Р 50922-96];

средства защиты информации: Техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации [ГОСТ Р 50922];

риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба [ГОСТ Р 51898].

целостность: Свойство сохранения правильности и полноты активов [ГОСТ Р ИСО/МЭК 13335-1];

анализ риска: Систематическое использование информации для выявления опасности и количественной оценки риска [ГОСТ Р 51.898 - 2002].

оценка риска: Общий процесс анализа риска и оценивания риска [ГОСТ Р 51.898 - 2002];

конфиденциальность: Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса [ГОСТ Р ИСО/МЭК 13335-1];

доступность: Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта [ГОСТ Р ИСО/МЭК 13335-1];

угроза: Потенциальная причина инцидента, способного нанести ущерб системе или организации [ГОСТ Р ИСО/МЭК 13335].

Введение

Информационная безопасность не может в полной мере обеспечиваться, ни внедрением какого - либо средства защиты, ни реализацией какой-либо совокупности организационных мероприятий. Для достижения эффективного результата необходима реализация совокупности мер таких, как внедрение добавочных средств защиты, обеспечение необходимых организационные мероприятий, включающих подготовку и обучение администраторов безопасности, определение организационной структуры, разработку нормативной базы обеспечения информационной безопасности на предприятии, разработку плана внедрения и обслуживания систем информатизации и защиты информации и т.д. Для достижения желаемых результатов, все эти меры должны преследовать одну цель - обеспечение информационной безопасности. Этой цели служит разработка политики безопасности. Она представляет собой систематизированное изложение целей и задач защиты, основных принципов и способов достижения требуемого уровня безопасности информации.

Чтобы определить стратегию реализации и функционирования системы информационной безопасности предприятия, должна быть разработана политики безопасности. Она включает в себя определение целей и задачи обеспечения информационной безопасности, выявляет угрозы информационной безопасности, определяет принципы построения системы защиты информации, а также определяет требования к комплексу мер по обеспечению информационной безопасности.

Политика безопасности служит основой для формирования и реализации единой политики в области обеспечения информационной безопасности, а также для принятия решений по внедрению систем защиты информации. Кроме того, она послужит созданию и применению мер нормативно-правового и организационного характера, направленных на выявление и ликвидацию последствий проявлений различных видов угроз информационной безопасности.

Сегодня бытует мнение о возможности создания и использования некой типовой политики информационной безопасности. Это глубоко ошибочное мнение непрофессионалов. Типовой политики безопасности не может существовать в принципе, т. к. ее основу составляют функциональные возможности используемых на предприятии технических средств защиты информации, с учетом которых и формируется политика информационной безопасности.

В данной работе рассматривается районный участок горводоканала. Целью курсовой работы является рассмотрение принципов и предпосылок обеспечения информационной безопасности (ИБ), анализ угроз ИБ, разработка правил информационной безопасности и политики информационной безопасности (ПИБ).

1. Описание информационной системы районного участка горводоканала

1.1 Цели и бизнес-функции

В качестве исследуемой организации рассмотрим районный участок горводоканала. Данная служба оснащена информационной системой, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных и принятия решений.

Основной целью деятельности районного участка водоканала является производство общестроительных работ по прокладке магистральных трубопроводов. Дополнительными видами деятельности являются строительные, ремонтные и монтажные работы; производство санитарно-технических работ; удаление и обработка сточных вод; удаление и обработка твердых отходов.

Для достижения этой цели необходимо определить бизнес - функции организации:

- Заключение договоров (работа с абонентами);

- Заказы клиентов на очистку и водоснабжение населения;

- Сервисное обслуживание.

В ходе анализа рабочих процессов в каждой бизнес-функции определены три составляющие части каждого процесса: ввод (какая информация должна быть обработана), фактическая обработка (что делается с информацией) и вывод (как информация распространяется, хранится или уничтожается):

? Заключение договоров:

Входная информация: персональные данные клиента - эта информация поступает от клиента в электронном виде или на бумажном носителе к операторам.

Фактическая обработка: информация, поступающая от операторов, передается на серверы БД, где записывается, сортируется и сохраняется.

Выходная информация: создание бланка договора, получение подтверждения о создании записей в БД.

? Заказы клиентов:

Входная информация: запрос на заказы, вызовы, поступающие на пульт дежурного оператора.

Фактическая обработка: передача запроса от оператора на рабочее место группы оперативного реагирования.

Выходная информация: немедленное реагирование на запрос, выезд на заказ клиента, регистрация БД.

? Сервисное обслуживание:

Входная информация: данные о предоставлении услуг конкретному клиенту (информация от клиента), средства для достижения бизнес-функций по оказанию услуги.

Фактическая обработка: обработка записей сервера БД, их передача на рабочее место группы оперативного реагирования.

Выходная информация: информация об оказании услуг и создание соответствующей записи в БД.

1.2 Структурная модель информационной системы

Чтобы функции, возлагаемые на информационную систему, выполнялись, она должна состоять из следующих основных элементов:

- автоматизированного рабочего места администратора системой управления базами данных (АРМ администратора СУБД);

- автоматизированного рабочего места администратора информационной безопасности (АРМ администратора ИБ);

- автоматизированного рабочего места руководителя (АРМ руководителя);

- автоматизированных рабочих мест операторов,

- почтового сервера;

- прокси - сервера,

- сервера обработки данных,

- сервера резервного копирования

- коммутатора.

Структурная модель, на которой изображены аппаратные компоненты ИС

Рис. 1 - Структурная модель информационной системы

Основой данной модели является локальная сеть организации, серьёзной уязвимостью которой можно считать то, что все основные компоненты ИС взаимодействуют друг с другом через один единственный узел (коммутатор), выход, из строя которого приведёт к недостижимости бизнес-цели организации. С другой стороны возможность физического доступа каждого компонента к любому другому должна повысить эффективность и упростить процедуры, необходимые для выполнения каждым структурным элементом своих обязанностей.

С целью определения ответственных за аппаратные ресурсы, их пользователей и того, как пользователи используют или будут использовать тот или иной компонент системы построена таблица 1.

Таблица 1 - Идентификация аппаратных ресурсов

Аппаратный компонент

Ответствен

ный

Полномочия ответственного

Пользователь

Полномочия пользователя

АРМ администратора ИБ

Администратор ИБ

Разграничение прав доступа между пользователями ИС по сети

Админист-ратор ИБ

Включение, отключение сервера, чтение данных.

АРМ руководитель

Руководитель

Следит за общей работой терминала

Руководитель, системный администратор.

Следит за работой сотрудников и получает информацию из Интернета о закономерностях изменения

Почтовый сервер

Операторы, администраторы БД и ИБ

Обеспечение электронной почтой

Администраторы БД и ИБ

Обеспечение электронной почты

Сервер обработки данных

Администратор БД

Конфигурирование сетевых настроек компонента, установка ОС и ПО.

Администратор БД

Чтение, создание, модификация и удаление данных на компоненте

Сервер резервного копирования

Администратор СУБД и ИБ

Назначение правил безопасности доступа к данному компоненту, контроль аудита, доступ к аппаратным средствам компонента.

Администраторы СУБД

Хранение данных

АРМ операторов

Системный администратор

Конфигурирование, отключение/подключение/переключение аппаратных ресурсов, установка ПО

Операторы

Включение и работа с сервером, обмен информацией, выполнение операций по оказанию услуг

При идентификации информационных ресурсов ИС учитывается то, что не вся информация в организации требует обеспечение максимального уровня безопасности. Определяется, какая степень защиты требуется для каждой категории информации. Выделим информационные ресурсы ИС:

- ИР 1 - Информация о регистрации (заявки)

- ИР 2 - информация ЧС

- ИР 3 - Информация об управлении службой безопасности

- ИР 4 - Информация о сотрудниках

- ИР 5- Информация об управлении БД

Степень критичности информации, в этом случае, определяется как мера влияния информации на цели деятельности заданной организации.

По степени критичности относительно доступности могут быть следующие виды информации:

? критическая: информация, без которой работа организации останавливается;

? очень важная: информация, без которой организация может работать, но очень короткое время;

? важная: информация, без которой организация может работать некоторое время, но рано или поздно она понадобится;

? полезная: информация, без которой организация может работать, но ее использование экономит ресурсы;

? несущественная: устаревшая или неиспользуемая информация, не влияющая на работу организации.

По степени критичности относительно целостности могут быть следующие виды информации:

? критическая: информация, несанкционированное изменение которой приведет к неправильной работе организации; последствия модификации необратимы;

? очень важная: информация, несанкционированное изменение которой приведет к неправильной работе организации через некоторое время, если не будут предприняты некоторые действия; последствия модификации необратимы;

? важная: информация, несанкционированное изменение которой приведет к неправильной работе организации через некоторое время, если не будут предприняты некоторые действия; последствия модификации обратимы;

? значимая: информация, несанкционированное изменение которой скажется через некоторое время, но не приведет к сбою в работе организации; последствия модификации обратимы;

? незначимая: информация, несанкционированное изменение которой не скажется на работе организации.

По степени критичности относительно конфиденциальности могут быть выделены следующие виды информации:

? критическая: информация, разглашение которой приведет к невозможности реализации целей организации или к значительному ущербу собственнику;

? очень важная: информация, разглашение которой приведет к значительному ущербу, если не будут предприняты некоторые действия;

? важная: информация, разглашение которой приведет к незначительному ущербу, если не будут предприняты некоторые действия;

? значимая: информация, разглашение которой приведет только к моральному ущербу;

? незначимая: информация, разглашение которой не влияет на работу организации.

В таблице 2 показана классификация ИР по степени критичности

Таблица 2 - Классификация ИР по степени критичности

Доступности

Целостности

Конфиденциальности

ИР 1

Важная

Значимая

Очень важная

ИР 2

Очень важная

Очень важная

Очень важная

ИР 3

Важная

Важная

Критическая

ИР 4

Важная

Значимая

Значимая

ИР 5

Критическая

Критическая

Критическая

Главный смысл классификации информации состоит в том, чтобы указать на то, как персонал должен обращаться с ней. Таким образом, информация, отнесённая по какой либо степени критичности к критической или очень важной, подлежит защите внутри организации на соответствующих этапах (доступ, хранение, модификация), и по результатам классификации все перечисленные ресурсы подлежат защите.

Чувствительность информации определяется как мера влияния на организацию неправильного отношения с ней.

По степени чувствительности информация может быть следующей:

- высокочувствительная

- чувствительная

- внутренняя

- открытая

В таблице 3 для каждого информационного ресурса определён ответственный, пользователь и то, как пользователи используют или будут использовать тот или иной информационный ресурс, а также данные степени чувствительности информации.

Таблица 3 - Идентификация информационных ресурсов

Информационный ресурс

Ответственный

Пользователь

Полномочия

пользователя

Место

хранения

Степень

чувствительности ИР

Информа-ция о регистрации (заявки)

Администратор БД и ИБ

Операторы, работники.

Изменение и удаление информации

Сервер резервного копирования

Чувствительная

Информация о ЧС

Администратор БД и ИБ

Руководи-тель

Оповещает персонал об аварии

Сервер резервного копирования

Открытая

Информация об управлении службой безопасности

Администратор ИБ и БД (системный администратор)

Операторы, работники.

Создание, чтение

Сервер резервного копирования

Чувствительная

Информация о сотрудниках

Системный администратор БД и ИБ

Руководи-тель

Чтение

Сервер резервного копирования

Внутренняя

Информация об управлении БД

Администратор БД и ИБ

Операторы, работники.

Чтение, в случае неполадок их устранения

Сервер резервного копирования

Высокочувствительная

1.3 Информационно-логическая модель

На основе проделанной выше работы строится информационно-логическая модель, изображенная на рисунке 2. На ней с привязкой к компонентам структуры и конфигурации среды ИС и среды организации показываются локализация защищаемых информационных ресурсов (при обработке и хранении) и их циркуляция в ИС. Инфологическая модель призвана в наглядной форме облегчить выявление мест локализации угроз, и уязвимостей, которые могут использоваться угрозами.

Рис. 2 Информационно-логическая модель

1.4 Информационно-технологическая инфраструктура

Информационно-технологическая инфраструктура анализируемой ИС может быть упрощённо представлена в виде иерархии следующих основных уровней:

- физического (кабельные линии и соответствующее оборудование);

- сетевого (главным образом концентратор);

- сетевых приложений (почтовые программные средства);

- операционных систем (ОС серверов, АРМ операторов ДЦ, администраторов);

- систем управления базами данных (СУБД серверов паролей и личных данных);

- приложений, обеспечивающих реализацию основных функций ИС (средства создания формы на АРМ операторов ДЦ, средства мониторинга и т.п.);

- бизнес-процессов организации.

2. Разработка перечня угроз и их описания на основе стандартной модели угроз

2.1 Описание угроз

Следующим шагом курсовой работы является разработка описания угроз информационным ресурсам организации, их источников, методов и средств защиты. С учётом этого, а также выбрав в соответствие с заданием в качестве исходной угрозы:

- непоставка защищаемой информации на примере информации БД сервера (ИР_5);

- ошибочная поставка защищаемой информации на примере информации БД сервера (ИР_5).

Информационный ресурс: информация БД сервера (ИР_5)- критический ресурс для данного учреждения.

Дальнейшее описание каждой угрозы соответствует следующей модели угроз из ГОСТ Р ИСО/МЭК 15408-2002, которая включает в себя:

- нападения, пригодные для реализации угрозы (возможность, методы, уязвимости);

- объекты нападений;

- тип потери (конфиденциальность, целостность, доступность, и т.д.);

- масштаб ущерба;

- источник угроз. Для источников угроз - людей - модель нарушителя должна включать:

а) указание их опыта,

б) указание знаний,

в) указание доступных для реализации угрозы ресурсов,

г) возможную мотивацию действий.

Описание угроз проведено последовательно на каждом уровне информационно-технологической инфраструктуры.

1. Физический уровень:

Непоставка защищаемой информации:

? Нападения, пригодные для реализации угрозы (возможность,

уязвимости, методы):

? возможность - маловероятна;

? уязвимость - открытость доступа к линиям связи, кабелям,

неисправность в канале связи;

? методы нападения - случайный обрыв кабеля, перегрузка сети,

неисправность в канале связи;

? Объект нападения - оборудование, ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - высокий;

? Источник угроз - оператор;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

Ошибочная поставка защищаемой информации:

? Нападения, пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - маловероятна;

? уязвимость - открытость доступа к линиям связи, кабелям,

неисправность в канале связи;

? методы нападения - частичное или неполное выведение из строя аппаратных средств;

? Объект нападения - сетевое оборудование, аппаратные ресурсы, ИР_5;

? Тип потери - затруднение деятельности, потеря производительности;

? Масштаб ущерба - низкий;

? Источник угроз - оператор;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

2. Сетевой уровень:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного

обеспечения;

? методы нападения - перегрузка системы, сбой в операционной системе;

? Объект нападения - сетевое оборудование, аппаратные ресурсы, ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - средний;

? Источник угроз - руководитель;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения;

? методы нападения - перегрузка системы, сбой в операционной

системе, частичное выведение из строя сетевого оборудования;

? Объект нападения - сетевое оборудование, аппаратные ресурсы, ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - низкий;

? Источник угроз - оператор;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

3. Уровень сетевых приложений:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного

обеспечения, определяется ошибками драйверов;

? методы нападения - сбой в операционной системе, отказ работы

почтового сервера, внедрение программного кода;

? Объект нападения - почтовые программные средства и т.п., ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - средний;

? Источник угроз - вирусы, работники, администраторы.

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность,

уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, определяется ошибками драйверов;

? методы нападения - перегрузка системы, сбой в операционной системе, внедрение программного кода;

? Объект нападения - сетевое оборудование, аппаратные ресурсы, ИР_5;

? Тип потери - почтовые программные средства и т.п.;

? Масштаб ущерба - низкий;

? Источник угроз - вирусы, работники, администраторы.

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

4. Уровень операционных систем:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - изъяны используемой операционной системы;

? методы нападения - выведение из строя ОС программным кодом;

? Объект нападения - операционная система АРМ, ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - средний;

? Источник угроз - вирусы;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность,

уязвимости, методы):

? возможность - вероятна;

? уязвимость - изъяны используемой операционной системы;

? методы нападения - выведение из строя ОС программным кодом;

? Объект нападения - операционная система АРМ, ИР_5;

? Тип потери - затруднение деятельности;

? Масштаб ущерба - средний;

? Источник угроз - вирусы;

а) Опыт: начальный уровень;

б) Знания: не обязательны;

в) Доступные ресурсы: не обязательны;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).

5. Уровень СУБД:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, неполная автоматизация сервера БД;

? методы нападения - несвоевременное исправление ошибок СУБД,

умышленное нанесение вреда системе администратором БД;

? Объект нападения - АРМ администратора СУБД, сервер обработки БД, сервер резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - высокий;

? Источник угроз - работники, оборудование, программное

обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного

обеспечения, неполная автоматизация сервера БД;

? методы нападения - несвоевременное исправление ошибок СУБД, умышленное нанесение вреда системе администратором БД;

? Объект нападения - АРМ администратора СУБД, сервер обработки БД, сервер резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - высокий;

? Источник угроз - персонал, оборудование, программное обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

6. Уровень приложений, обеспечивающих реализацию основных функций ИС:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, неполная автоматизация сервера БД;

? методы нападения - умышленное нанесение вреда системе администратором БД, перегрузка системы, сбой;

? Объект нападения - информация, хранящаяся на сервере обработки данных и на сервере резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - средний;

? Источник угроз - работники, оборудование, программное обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, неполная автоматизация сервера БД;

? методы нападения - умышленное нанесение вреда системе администратором БД, перегрузка системы, сбой;

? Объект нападения - информация, хранящаяся на сервере обработки данных и на сервере резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - средний;

? Источник угроз - персонал, оборудование, программное обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных

обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

7. Уровень бизнес-процессов:

Непоставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, неполная автоматизация сервера БД, недобросовестное исполнение должностных обязанностей;

? методы нападения - несвоевременное исправление ошибок СУБД, умышленное нанесение вреда системе администратором БД;

? Объект нападения - информация, хранящаяся на сервере обработки данных и на сервере резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - средний;

? Источник угроз - работники, оборудование, программное обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

Ошибочная поставка защищаемой информации:

? Нападения пригодные для реализации угрозы (возможность, уязвимости, методы):

? возможность - вероятна;

? уязвимость - использование некачественного программного обеспечения, неполная автоматизация сервера БД, недобросовестное исполнение должностных обязанностей;

? методы нападения - несвоевременное исправление ошибок СУБД, умышленное нанесение вреда системе администратором БД, перегрузка системы, сбой;

? Объект нападения - информация, хранящаяся на сервере обработки данных и на сервере резервного копирования, ИР_5;

? Тип потери - затруднение деятельности, целостность;

? Масштаб ущерба - средний;

? Источник угроз - работники, оборудование, программное обеспечение;

а) Опыт: начальный уровень;

б) Знания: необходимые для выполнения своих должностных обязанностей;

в) Доступные ресурсы: информационные;

г) Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.

2.2 Оценка рисков

При проведении оценки рисков рассматриваются три основные категории возможных потерь, описанные в таблице 4.

Таблица 4 - Категории возможных потерь

Категории возможных потерь

Описание

Денежная потеря

Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери.

Потеря производительности

Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности бизнес - функций или к некорректности результатов.

Затруднения для организации

Затруднения для организации касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность.

Оценка рисков состоит из двух этапов:

- оценка рисков потенциальных угроз на всех уровнях информационно-технологической инфраструктуры организации с помощью заполнения матрицы оценки риска;

- определение комбинированного уровня риска для каждого уровня информационно-технологической инфраструктуры с помощью заполнения таблицы оценки риска.

Матрица оценки рисков разделена на уровни информационно-технологической инфраструктуры организации. В рамках каждого уровня перечисляются потенциальные угрозы. Справа от каждой угрозы приводятся уровни риска по каждой из категорий возможных потерь.

Матрица заполняется заданием уровня риска - высокого (В), среднего (С) или низкого (Н):

Высокий уровень: значительная денежная потеря, потеря производительности или затруднения, являющиеся результатом реализации угрозы;

- Средний уровень: номинальная денежная потеря, потеря производительности или случающиеся иногда затруднения.

- Низкий уровень: либо минимальная возможность денежной потери, потери производительности, либо затруднения, либо вообще ничего не произойдет.

При заполнении матрицы оценки рисков в таблице 5 учитываются возможность реализации угрозы, для которой оценивается риск, тип потери, а также масштаб ущерба, который может возникнуть при реализации угрозы.

Таблица 5 - Матрица оценки рисков

ЗОНА УЯЗВИМОСТИ: Физический уровень. Идентифицировать уровень риска, проистекающего из реализации угрозы:

Риск

денежной

потери

Риск потери производительности

Риск

затруднения

Непоставка защищаемой информации

В

В

В

Ошибочная поставка защищаемой информации

Н

Н

Н

ЗОНА УЯЗВИМОСТИ: Сетевой уровень. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

Н

С

Н

Ошибочная поставка защищаемой информации

Н

Н

Н

ЗОНА УЯЗВИМОСТИ: Уровень сетевых приложений. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

С

С

С

Ошибочная поставка защищаемой информации

Н

Н

Н

ЗОНА УЯЗВИМОСТИ: Уровень операционных систем. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

С

С

С

Ошибочная поставка защищаемой информации

Н

Н

Н

ЗОНА УЯЗВИМОСТИ: Уровень СУБД. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

ЗОНА УЯЗВИМОСТИ: Уровень СУБД. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

В

В

В

Ошибочная поставка защищаемой информации

В

С

В

ЗОНА УЯЗВИМОСТИ: Уровень функциональных приложений. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

С

В

С

Ошибочная поставка защищаемой информации

С

С

С

ЗОНА УЯЗВИМОСТИ: Уровень бизнес - процессов. Идентифицировать уровень риска, проистекающего из угрозы следующего:

Риск денежной потери

Риск потери производительности

Риск затруднения

Непоставка защищаемой информации

В

С

С

Ошибочная поставка защищаемой информации

С

С

Н

Если бы была реализована угроза в непоставки вследствие неисправности в канале связи по причине случайного обрыва кабеля, то денежная потеря была бы значительной, существовала бы потеря производительности, а так же затруднения в деятельности организации, либо вообще затруднений не было.

Если бы была реализована угроза в ошибочной поставки вследствие открытости доступа к линиям связи по причине небрежности и халатности оператора либо частичного или неполного выведения из строя аппаратных средств, то денежная потеря была бы минимальной, потеря производительности была бы не значительной, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие вывода из строя сетевого оборудования по причине небрежности и халатности начальника, то денежная потеря была бы значительной, существовала бы потеря производительности, а так же затруднения в деятельности организации, либо вообще затруднений не было.

Если бы была реализована угроза в ошибочной поставки из-за частичного выведения из строя сетевого оборудования по причине халатности и небрежности работников либо некачественного использования программного оборудования, то денежная потеря была бы минимальной, потеря производительности была бы не значительной, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие сбоя в операционной системе по причине использования драйверов с ошибками либо по небрежности и халатности работников, администраторов, то денежная потеря была бы не значительной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в ошибочной поставки вследствие внедрения программного кода по причине небрежности и халатности работников, администратора, то денежная потеря была бы минимальной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие выведения из строя ОС программным кодом по причине проникновения вирусов, то денежная потеря была бы не значительной, существовала бы потеря производительности, а так же затруднения в деятельности организации.

Если бы была реализована угроза в ошибочной поставки вследствие выведения из строя ОС с программным кодом по причине проникновения вирусов, то денежная потеря была бы минимальной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие несвоевременных исправлений ошибок СУБД по причине небрежности и халатности работников, то денежная потеря была бы номинальной, существовала бы потеря производительности, а так же затруднения в деятельности организации.

Если бы была реализована угроза в ошибочной поставке вследствие умышленного нанесения вреда системе администратором БД по причине использования не качественного программного обеспечения, то денежная потеря была бы значительной, существовала бы потеря производительности, а так же затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие сбоя, перезагрузки системы по причине использования работниками некачественного программного обеспечения, то денежная потеря была бы не значительной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в ошибочной поставки вследствие дефектов сбоев по причине неполной автоматизации сервера БД, то денежная потеря была бы не значительной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в непоставки вследствие несвоевременного исправления ошибок, умышленного нанесения вреда системе администратором БД по причине недобросовестного исполнения должностных обязанностей, то денежная потеря была бы значительной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации.

Если бы была реализована угроза в ошибочной поставки вследствие несвоевременного исправления ошибок, умышленного нанесения вреда системе администратором БД по причине недобросовестного исполнения должностных обязанностей, то денежная потеря была бы не значительной, существовала бы потеря производительности, а так же случающиеся иногда затруднения в деятельности организации, либо вообще затруднений не было.

Таблица оценки рисков используется для показа объединенного уровня риска для каждого уровня инфраструктуры. Категории потерь перечисляются вверху, а уровни инфраструктуры - ниже. Таблица 6 заполняется с помощью задания объединенного уровня риска каждого из уровней инфраструктуры. Объединенный уровень риска следует получать исходя из матрицы оценки рисков для всех предварительно идентифицированных угроз.

Таблица 6 - Таблица оценки риска

Уровень инфраструктуры

Категория потерь

Денежная потеря

Потеря производительности

Затруднения для организации

Общий риск

Физический уровень

С

С

С

С

Сетевой уровень

Н

С

Н

Н

Уровень сетевых приложений

С

С

С

С

Уровень операционных систем

С

С

С

С

Уровень СУБД

В

В

С

В

Уровень функциональных приложений

С

В

С

С

Уровень бизнес-процессов

С

С

В

С

После проделанной оценки рисков в таблице 6, составим список угроз, наиболее актуальных для рассматриваемой ИС организации:

? угроза в непоставки вследствие использования некачественного программного обеспечения;

? угроза в непоставки вследствие неполной автоматизации сервера БД;

? угроза в ошибочной поставке вследствие некачественного программного обеспечения;

? угроза в непоставки вследствие неполной автоматизации сервера БД, недобросовестного исполнения должностных обязанностей;

? угроза в непоставки вследствие несвоевременного исправления ошибок СУБД, умышленного нанесения вреда системе администратором БД.

3. Политика безопасности

На заключительном этапе курсовой работы решается задача разработки политик безопасности организации. Эта стадия состоит из следующих этапов:

формулирование правил безопасности для противодействия угрозам информационной системы организации;

собственно разработка политики безопасности на основе сформулированных правил безопасности

Правила ИБ определяют содержание, и цели деятельности организации в рамках процессов управления ИБ в части противостояния актуальным угрозам. В правилах ИБ описывается, что должно быть защищено и какие ограничения накладываются на управление. Правила, составляющие политику безопасности, описывают безопасность в общих терминах и не описывают, каким образом ее осуществлять.

Угроза в непоставки вследствие использования некачественного программного обеспечения

Правило:

? на физическом уровне должен проводиться контроль и профилактика работоспособности аппаратуры и кабельных соединений, централизированная служба парольной защиты должна генерировать пароли и обеспечивать ими пользователей;

? ответственность за сохранность паролей от компрометации возлагается на пользователей;

? использовать ресурсы Интернет могут только сотрудники, обладающие правом доступа.

Угроза в непоставки вследствие неполной автоматизации сервера БД

Правило:

? в организации должны проводиться проверки выполняемых действий персонала;

? в организации следует оговаривать и периодически проверять обязанности по безопасности.

Угроза в ошибочной поставке вследствие некачественного программного обеспечения

Правило:

? разделить рабочие места операторов для комфортной работы и исключения ошибок во время приема заявок (внешний шум);

? периодическое изучение и повторение операторами существующих оперативных служб и их функций.

Угроза в непоставки вследствие неполной автоматизации сервера БД, недобросовестного исполнения должностных обязанностей

Правило:

? необходимо проводить мониторинг системы, чтобы выявлять и устранять сбои ОС.

Угроза в непоставки вследствие несвоевременного исправления ошибок СУБД, умышленного нанесения вреда системе администратором БД

Правило

? необходимо использовать сертифицированное ПО;

? необходимо проводить мониторинг системы, чтобы выявлять и устранять сбои и ошибки СУБД.

Таблица 7 - Политика информационной безопасности

Правило

Ответственный за выполнение

Защитные меры

На физическом уровне должен проводиться контроль и профилактика работоспособности аппаратуры и кабельных соединений, централизированная служба парольной защиты должна генерировать пароли и обеспечивать ими пользователей

Администратор сети

Программные, организационные

Ответственность за сохранность паролей от компрометации возлагается на пользователей

Администратор сети

Организационные

Использовать ресурсы Интернет могут только сотрудники, обладающие правом доступа

Администратор сети

Программные

В организации должны проводиться проверки выполняемых действий персонала

Администратор сети

Организационные

В организации следует оговаривать и периодически проверять обязанности по безопасности

Администратор ИБ

Организационные

Разделить рабочие места операторов для комфортной работы и исключения ошибок во время приема заявок (внешний шум)

Администратор сети

Организационные

Периодическое изучение и повторение операторами существующих оперативных служб и их функций

Администратор ИБ

Организационные

Необходимо проводить мониторинг системы, чтобы выявлять и устранять сбои ОС

Администратор ИБ

Программные, организационные

Необходимо использовать сертифицированное ПО

Администратор сети

Организационные

Необходимо проводить мониторинг системы, чтобы выявлять и устранять сбои и ошибки СУБД.

Администратор ИБ

Организационные

Заключение

В ходе выполнения курсовой работы была разработана политика ИБ для информационной системы районного участка горводоканала. Для этого была сформулирована бизнес-цель, бизнес-функции, построены структурная и инфологическая модели ИС организации, выполнена систематизация угроз и их описание. На основании получившихся данных проведена оценка рисков, которая определила перечень актуальных угроз для ИС.

В результате проделанной работы были сформулированы правила ИБ, соблюдение которых сведет вероятность осуществления угроз к минимуму, а также возможные виды защитных мер по поддержанию информационной безопасности. В соответствии с правилами разработана политика ИБ для районного участка горводоканала. Следование разработанной ИБ поможет защитить информацию и поддерживать инфраструктуру от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Таким образом, требование технического задания было выполнено.

Список использованных источников

ГОСТ Р ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий». Действующий с 1 января 2004 года.

ГОСТ Р 50922 «Защита информации. Основные термины и определения»;

ГОСТ Р ИСО/МЭК 13335 «Информационные технологии. Методы и средства обеспечения безопасности»;

ФЗ “Об информации, информационных технологиях и о защите информации» №149-ФЗ от 27.07.06.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.