Защита информации в локальных сетях

Разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в сетях систем обработки данных. Разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.08.2010
Размер файла 225,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответ результаты анализа.

Очень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет.

3. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ

3.1 Политика безопасности КЮИ МВД РФ

Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Политика (стратегия) безопасности Краснодарского юридического института МВД РФ представляет собой официальную линию руководства института на реализацию комплекса мероприятий по основным направлениям обеспечения информационной безопасности института.

Главной целью стратегии безопасности института является четкое описание технологии обеспечения информационной безопасности в институте и реализация функций должностных лиц, ответственных за ее реализацию на всех уровнях.

Политику безопасности разделяется на три уровня. К верхнему уровню относятся решения, затрагивающие институт в целом. Они носят весьма общий характер и, как правило, исходят от руководства института. Список подобных решений включает в себя следующие элементы:

*формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных за продвижение программы;

*формулировка целей, которые преследует институт в области информационной безопасности, определение общих направлений в достижении этих целей;

*обеспечение базы для соблюдения законов и правил;

*формулировка управленческих решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Для политики верхнего уровня цели института в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности.

На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности. Политика верхнего уровня обязана четко очерчивать сферу своего влияния.

В политике должны, определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, институт должен соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечение определенной степени послушания персонала, а для этого выработана система поощрений и наказаний. На верхний уровень выносится минимум вопросов.

К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Политика среднего уровня должна для каждого аспекта освещать следующие темы:

*описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее можно определить как обеспечение, которое не было одобрено и/или закуплено на уровне института.

*область применения. Следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли организаций-субподрядчиков политика отношения к неофициальному программному обеспечению? Затрагивает ли она работников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины?

*позиция института по данному аспекту. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного обеспечения и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует институт в данном аспекте.

*роли и обязанности. В "политический" документ необходимо включить информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь. Например, если для использования работником неофициального программного обеспечения нужно официальное разрешение, то должно быть известно, у кого и как его следует получать. Если должны проверяться дискеты, принесенные с других компьютеров, необходимо описать процедуру проверки. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила.

*законопослушность. Политика должна содержать общее описание запрещенных действий и наказаний за них.

*точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно "точкой контакта" служит должностное лицо, а не конкретный человек, занимающий в данный момент данный пост.

Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много вещей, специфичных для отдельных сервисов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти вещи настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне. Некоторые вопросы, на которые следует дать ответ при следовании политике безопасности нижнего уровня:

*кто имеет право доступа к объектам, поддерживаемым сервисом?

*при каких условиях можно читать и модифицировать данные?

*как организован удаленный доступ к сервису?

При формулировке целей политика нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. Ее цели должны быть конкретнее. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только работникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими мерами. С другой стороны, слишком жесткие правила могут мешать работе пользователей.

После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы. Проведение политики безопасности в жизнь требует использования трех видов регуляторов - управленческих, операционных и программно-технических. Рассматривая основы информационной безопасности необходимо рассмотреть управленческий аспект реализации программы безопасности. Для того, чтобы реализовать любую программу, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или группам однородных сервисов.

Уровни структуризации программы информационной безопасности.

Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:

*управление рисками: оценка рисков, выбор эффективных средств защиты; *координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

*стратегическое планирование;

*контроль деятельности в области информационной безопасности.

Цель управленческого аспекта - "эффективность и экономия". Управление должно быть организовано так, чтобы исключить дублирование в деятельности сотрудников организации и в максимальной степени использовать знания каждого из них.

В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.

Контроль деятельности в области безопасности имеет двоякую направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Обязательны при этом контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений, дорабатывать защитные меры с учетом изменения обстановки.

Программа верхнего уровня должна занимать четко определенное место в деятельности организации, она должна официально приниматься и поддерживаться руководством, у нее должны быть определенные штаты и бюджет. Без подобной поддержки распоряжения "офицеров безопасности" останутся пустым звуком.

Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов.

Управление рисками

Деятельность любой организации подвержена множеству рисков. Суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать меры по его уменьшению и затем убедиться, что риски заключены в приемлемые рамки. Таким образом, управление рисками включает в себя два вида деятельности:

*оценка рисков;

*выбор эффективных и экономичных защитных регуляторов.

Процесс управления рисками можно подразделить на следующие этапы:

0.выбор анализируемых объектов и степени детальности их рассмотрения;

a.выбор методологии оценки рисков;

b.идентификация активов;

c.анализ угроз и их последствий, определение слабостей в защите;

d.оценка рисков;

e.выбор защитных мер;

f.реализация и проверка выбранных мер;

g.оценка остаточного риска.

Этапы f и g относятся к выбору защитных регуляторов, остальные - к оценке рисков.

Управление рисками - процесс циклический. По существу, последний этап - это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку.

Выбор анализируемых объектов и степени детальности их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки. Если важных сервисов все еще много, то выбираются те из них, риски для которых заведомо велики или неизвестны.

Очень важно выбрать разумную методологию оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства экономически выгодно использовать.

При идентификации активов - тех ценностей, которые организация пытается защитить, следует учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, в том числе репутацию компании. Тем не менее, одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее использования.

Если информационной основой организации является локальная сеть, то в число аппаратных активов следует включить компьютеры, периферийные устройства, внешние интерфейсы, кабельное хозяйство и активное сетевое оборудование. К программным активам будут отнесены операционные системы (сетевая, серверные и клиентские), прикладное программное обеспечение, инструментальные средства, программы управления сетью и отдельными системами. Важно зафиксировать в каких узлах сети хранится программное обеспечение и из каких узлов используется. Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и степени конфиденциальности, выявить места их хранения и обработки, а также способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности.

Первый шаг в анализе угроз - их идентификация.

Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности.

После идентификации угрозы необходимо оценить вероятность ее осуществления.

Кроме вероятности осуществления важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, в частности подрыв репутации, ослабление позиций на рынке и т.п.

Слабости обладают свойством притягивать к себе не только злоумышленников, но и относительно честных людей. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем.

Уничтожение информации называется санацией. Имеется три метода уничтожения: перезапись, размагничивание и разрушение носителя. Если речь идет о данных на магнитных носителях, то для санации вполне достаточно тройной перезаписи случайными последовательностями бит. После этого даже с помощью специальной аппаратуры прочитать первоначальную информацию невозможно.

Управление персоналом

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:

*разделение обязанностей,

*минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не смог нарушить критически важный для организации процесс.

Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий пользователей.

Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем критичнее должность, тем тщательнее нужно проверять.

С момента заведения системного счета начинается его администрирование, а также протоколирование и анализ действий пользователя. Постепенно изменяется окружение, в котором работает пользователь, его служебные обязанности и т.п. Все это требует соответствующего изменения привилегий. Определенную аккуратность следует соблюдать при выдаче новых постоянных полномочий, не забывая изымать старые права доступа.

Ликвидация системного счета пользователя, особенно в случае конфликта между сотрудником и организацией, должна производиться максимально оперативно - в идеале это должно происходить одновременно с извещением о наказании или увольнении. Возможно и физическое ограничение доступа к рабочему месту. Если сотрудник увольняется, у него нужно принять все его компьютерное хозяйство и, в частности, криптографические ключи, если использовались средства шифрования.

Проблема обучения - одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не сможет стремиться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не будет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.

Физическая защита

Безопасность компьютерной системы зависит от окружения, в котором она работает. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.

Существуют следующие направления физической защиты:

*физическое управление доступом;

*противопожарные меры;

*защита поддерживающей инфраструктуры;

*защита от перехвата данных;

*защита мобильных систем;

Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например те, где расположены серверы, коммуникационная аппаратура и т.п. Средства физического управления доступом известны давно - это охрана, двери с замками, перегородки, телекамеры, датчики движения и многое другое.

Крайне необходимо установить противопожарную сигнализацию и автоматические средства пожаротушения.

К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций. В принципе к ним применимы те же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности нужно защищать оборудование от краж и повреждений. Для поддержания доступности целесообразно выбирать оборудование с максимальным временем наработки на отказ, дублировать ответственные узлы, всегда иметь под рукой запчасти.

Отдельную проблему составляют аварии водопровода. Они происходят нечасто, но чреваты серьезными материальными потерями. При размещении компьютеров разумно принять во внимание расположение водопроводных и канализационных труб и постараться держаться от них подальше. Сотрудники должны знать, куда следует обращаться при обнаружении протечек.

Перехват данных может осуществляться самыми разными способами: подсматриванием за экраном монитора, чтением пакетов, передаваемых по локальной сети, улавливанием стука иголок матричного принтера или кнопок на клавиатуре, анализом побочных электромагнитных излучений и наводок (ПЭМИН). Некоторые способы перехвата данных, например анализ ПЭМИН, относительно доступны и дешевы, а бороться с ними трудно и дорого.

Поддержание работоспособности

Нечаянные ошибки системных администраторов и пользователей грозят повреждением аппаратуры, разрушением программ и данных, а "в лучшем случае" облегчают реализацию угроз.

Недооценка факторов безопасности в повседневной работе - ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, конфликтуют с другим программным обеспечением, а пароль системного администратора не менялся с момента установки.

Можно выделить следующие направления повседневной деятельности:

*поддержка пользователей;

*поддержка программного обеспечения;

*конфигурационное управление;

*резервное копирование;

*управление носителями;

*документирование;

*регламентные работы.

Поддержка пользователей состоит прежде всего в консультировании и в оказании помощи при решении разного рода проблем. Очень важно в потоке вопросов уметь выявлять проблемы, связанные с информационной безопасностью. Целесообразно записывать вопросы пользователей, чтобы выявлять их типичные ошибки и выпускать памятки с рекомендациями для наиболее распространенных ситуаций.

Поддержка программного обеспечения - одно из важнейших средств обеспечения целостности информации. Прежде всего, необходимо контролировать, какое программное обеспечение выполняется на компьютерах. Если пользователи могут устанавливать программы по своему усмотрению, это чревато заражением вирусами, а также появлением утилит, действующих в обход защитных средств. Например, на любой персональный компьютер, подключенный к сети Ethernet, можно установить программу - сетевой анализатор, позволяющую отслеживать весь сетевой трафик. Обладатель такой программы может довольно быстро "выловить" пароли других пользователей и системных администраторов, получив тем самым по существу неограниченный доступ к сетевым ресурсам.

Второй аспект поддержки программного обеспечения - контроль за отсутствием неавторизованного изменения программ и прав доступа к ним. Сюда же можно отнести поддержание эталонных копий программных систем. Обычно контроль достигается комбинированием средств физического и логического управления доступом, а также использованием утилит проверки и поддержания целостности.

Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от случайных или непродуманных модификаций, уметь как минимум возвращаться к прошлой, работающей версии. Далее, фиксация изменений позволит легко восстановить текущую версию после аварии.

Технологию конфигурационного управления необходимо применять и к изменениям в аппаратуре.

Резервное копирование необходимо для восстановления программ и данных после аварий. Здесь целесообразно автоматизировать работу, как минимум, сформировав компьютерное расписание выполнения полных и инкрементальных копий, а как максимум, воспользовавшись безлюдной технологией фирмы Hewlett-Packard. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий.

Управление носителями служит для обеспечения физической защиты и учета дискет, лент, печатных выдач и т.п. Управление носителями должно обеспечить конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды: жары, холода, влаги, магнетизма. Управление носителями должно охватывать весь жизненный цикл дискет и лент - от закупки до выведения из эксплуатации.

К управлению носителями можно отнести и контроль потоков данных, выдаваемых на печать. Необходимо сочетать различные механизмы информационной безопасности. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но только меры физической защиты способны гарантировать отсутствие посторонних у этого принтера. Документирование - неотъемлемая часть информационной безопасности. В виде документов оформляется почти все - от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее, а не прошлое состояние дел, причем отражала в непротиворечивом виде.

Регламентные работы - очень серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершаются. Здесь на первый план выходит степень доверия к тем, кто выполняет работы.

3.2 Методика реализации политики безопасности КЮИ МВД РФ

Для реализации политики безопасности Краснодарского юридического института МВД РФ мной была предложена следующая схема действий (рис 7).

На первом этапе, в соответствии с организационно-штатной структурой учреждения, выявляются основные информационные потоки и узлы рациональной обработки информации, а так же объемы хранимой информации в них, степень ее секретности.

На втором этапе выявляются все уязвимые звенья в системе информационной безопасности института и каналы утечки информации при ее обработке на ПЭВМ. Тщательно проверяются кадры института, связанные с контролем за соблюдением режима секретности и интегрированной системой обработки данных. При необходимости на данную категорию лиц производится оформление допуска к секретным работам по соответствующим формам. По окончании данных мероприятий анализируются следующие каналы утечки информации:

несанкционированное чтение с экранов мониторов;

несанкционированный доступ к винчестеру;

просмотр текста при его печати;

возможность утечки информации по акустическому каналу с принтера и клавиатуры;

утечки по электромагнитному каналу и по линиям связи между ПЭВМ;

несанкционированное копирование дискет и прямое хищение магнитных носителей.

Осуществляется обследование объектов вычислительной техники института на предмет:

уровня электромагнитного излучения: - терминалов;

- сетей питания;

- линий связи;

- выходящих за пределы контроли руемой зоны цепей.

наличия радио, проводных, программных закладок.

На третьем этапе разрабатывается и утверждается политика (стратегия) безопасности института и на ее основе реализуются мероприятия по периодическому обследованию объектов вычислительной техники на предмет наличия закладок, защиты наиболее уязвимых звеньев в системе информационной безопасности института и разрабатывается технология по реализации обеспечения безопасности информации.

На четвертом этапе в ходе непрерывного анализа результатов выполнения комплекса мероприятий по обеспечению безопасности информации выявляются дополнительные уязвимые места в информационной безопасности института и неучтенные каналы утечки информации. Разрабатывается организационно-штатная структура группы (подразделения) по защите информации института. Осуществляются расчеты экономической целесообразности защиты информации и стоимости услуг по обследованию объектов вычислительной техники. В соответствии с расчетами решаются организационно-штатные вопросы по созданию службы безопасности института.

На заключительном, пятом, этапе реализации методики политики безопасности института разрабатывается «Инструкция по обеспечению безопасности информации, обрабатываемой на средствах вычислительной техники Краснодарского юридического института МВД РФ».

Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться: исследование и анализ причин нарушения безопасности компьютерных систем;

разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;

создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая ВС. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в системе МВД России, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы). Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации. В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в системах обработки данных образовательных учреждений МВД РФ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:

Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.

Произведена классификация способов и средств защиты информации.

Детально осуществлен анализ методов ЗИ в системах обработки данных.

Рассмотрены основные направления защиты информации в СОД.

Разработаны концепция безопасности локальных вычислительных сетей образовательного учреждения МВД РФ и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях института.

Осуществлена выработка политики безопасности конкретного образовательного учреждения и дана методика реализации этой политики.

Разработан пакет руководящих документов по обеспечению безопасности информации в Краснодарском юридическом институте.

В перспективе рассматривается возможность разработки общих рекомендаций по защите информации для всех образовательных учреждений МВД России, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных.

Литература:

1. В.Галатенко, Информационная безопасность, «Открытые системы», № 4, 1995.

2. В.Галатенко, Информационная безопасность, «Открытые системы», № 5, 1995.

3. В.Галатенко, Информационная безопасность, «Открытые системы», № 6, 1995.

4. Федеральный закон «Об информации, информатизации и защите информации».

5. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

6. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 1994.

7. В.Галатенко, Информационная безопасность, «Открытые системы», № 1, 1996.

8. В.Галатенко, Информационная безопасность, «Открытые системы», № 2, 1996.

9. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 1994.

10. Д.Сяо, Д.Кэрр, С.Медник, «Защита ЭВМ», - Москва, 1989.

11. В.Уолкер, Я.Блейк, «Безопасность ЭВМ и организация их защиты», - Москва, 1991.

12. Л.Хофман, «Современные методы защиты информации», - Москва, 1995.

13. «Зарубежная радиоэлектроника», № 12, 1989 г.

14. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 1996.

15. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.

16. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.

17. Пособие фирмы KNOWLIDGE EXPRESS, INK. "Специальная защита, объектов. Организация проведения поисковых мероприятий".

18. Каталог фирмы KNOWLEDGE EXPRESS, INK. "Специальная техника систем безопасности и защиты ".

19. Хисамов Ф.Г. «Теоретические и организационные-технические основы обеспечения информационной безопасности в системе специальной связи вооруженных сил России», Москва, Академия МВД РФ,-1997 г.

Приложение № 1.

«УТВЕРЖДАЮ»

Начальник Краснодарского

юридического института МВД РФ

генерал-майор милиции

Ю.А.Агафонов

« »________________1997 г.

ИНСТРУКЦИЯ

I. ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ НА СРЕДСТВАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ КРАСНОДАРСКОГО ЮРИДИЧЕСКОГО ИИНСТИТУТА МВД РФ.

I.I. Общие положения

1. Настоящая инструкция устанавливает единый порядок обеспечения безопасности информации (ОБИ) при ее обработке на объектах вычислительной техники (ВТ) в КЮИ: отдел, каб. ,

2. Инструкция уточняет требования руководящих документов по ОБИ, при вводе и эксплуатации средств ВТ в институте:

- обязанности и ответственность должностных лиц по вопросам ОБИ;

- организацию учета, выдачи, хранения и обращения с магнитными носителями и документами;

- порядок допуска в помещения объектов ВТ, к средствам вычислительной техники и информации обрабатываемой в них;

- защиту программного (ПО) и информационного (ИО) обеспечения от воздействия программ-вирусов;

- организацию обращения со средствами разграничения доступа;

- требования к стиранию информации; - организацию технического обслуживания и ремонта средств ВТ.

I.II. Ответственность должностных лиц за обеспечение безопасности информации

3. Общее руководство использованием средств ВТ, а также ответственность за организацию, выполнение и контроль мероприятий по ОБИ на объектах ВТ института возлагается на начальника секретариата. Кроме того он координирует:

- планирование и контроль за осуществлением практических мероприятий по предотвращению несанкционированного доступа (НСД) к информации обрабатываемой на средствах ВТ института;

- определение функциональных обязанностей должностным лицам, использующих средства ВТ, с учетом их персональной ответственности за состояние ОБИ на объектах ЭВТ;

- организацию работы по выявлению возможных каналов НСД к информации на объектах ВТ института, принятие своевременных мер по их предотвращению;

- определение порядка формирования и использования информационного обеспечения, а также применения средств ВТ должностными лицами института;

- организацию проведения работы по внедрению средств защиты информации от НСД;

- организацию работы комиссии по разработке перечня защищаемых ресурсов объектов ВТ;

- планирование и проведение занятий с пользователями средств ВТ института, по правилам работы на средствах ВТ и по изучению ими руководящих документов, в части соблюдения требований по ОБИ;

- выполнение требований настоящей инструкции, при организации технического обслуживания средств ВТ, отправки в ремонт ПЭВМ с секретными накопителями на жестком магнитном диске (ЖМД);

- определение порядка учета, хранения и обращения со средствами программного и информационного обеспечения на объектах ВТ института, секретными машинными носителями информации и документами, в соответствии с требованиями приказа МВД РФ № 05-90 г. и № 030-93 г.;

- организацию работы внутри проверочной комиссии по проверке вопросов ОБИ в институте.

Вышеперечисленные работы включаются в годовой план практических мероприятий по ОБИ.

Непосредственное планирование и выполнение этих работ возлагается:

- на соответствующих начальников подразделений, которые кроме того обязаны:

- принимать участие в планировании практических мероприятий по ОБИ института;

- обеспечить выполнение требований по размещению, монтажу и охране подчиненных объектов ВТ, а также режиму секретности при обработке на средствах ВТ информации, проведению ремонта ВТ или уборки в помещениях ВТ;

- определить приказом начальника института ответственных за средства ВТ, программное и информационное обеспечение;

- определять ответственных за помещения подчиненных объектов ВТ и список пользователей имеющих право обрабатывать на данном объекте информацию;

- готовить приказ начальника института о вводе ПЭВМ в эксплуатацию, на основании акта спецпроверки.

4. Приказами начальника института назначаются:

- ответственный за ОБИ в институте;

- ответственные за эксплуатацию средств ВТ (ПЭВМ и дисплейные комплексы);

- ответственные за объекты ЭВТ;

- ответственные за программное и информационное обеспечение и прием в эксплуатацию программных средств;

- внутри проверочная комиссия по проверке состояния ОБИ в институте и его соответствия руководящим документам;

- комиссия по категорированию объектов ВТ и технических средств передачи информации (ТСПИ).

5. Ответственный за эксплуатацию средств ВТ отвечает за выполнение требований по обеспечению безопасности информации и защите ее от технических средств разведки при эксплуатации закрепленных средств ВТ и обязан:

- осуществлять контроль за доступом пользователей к закрепленным средствам ВТ в рабочее время;

- выдавать при необходимости пользователям для работы секретные и несекретные магнитные носители (МН) с программным и информационным обеспечением общего применения, а также чистые бумажные рулоны (листы) для печати, дискеты для хранения промежуточных результатов;

- сдавать закрепленные средства ВТ под охрану дежурной службе, установленным порядком;

- осуществлять все мероприятия по вводу закрепленных средств ВТ в эксплуатацию и выполнению всех работ по их специальной защите;

- контролировать стирание информации с закрепленных магнитных носителей общего пользования.

6. Ответственный за ОБИ в институте отвечает за осуществление контроля за выполнением требований руководящих документов по ОБИ и защите от ТСР, оказания помощи по этим вопросам ответственным за эксплуатацию средств ВТ. На ответственного за объект ЭВТ возлагается:

- разработка проектов инструкции и других руководящих документов по ОБИ на объектах ВТ института;

- настройка средств защиты информации от ТСР и контроль за их функционированием;

- разработка и представление на утверждение начальнику института годового плана практических мероприятий по ОБИ, с приложением к нему сводного перечня задач решаемых на объекте ВТ;

- осуществление анализа состояния защищенности информации, средств ее защиты на объекте и выработка предложений по их совершенствованию;

- осуществление постоянного контроля за работой пользователей на средствах ВТ в части обеспечения безопасности информации;

- составление заявок на должностных лиц допущенных к защищаемым ресурсам;

- ведение формуляра по ОБИ за объект ВТ;

- опечатывание блока ПЭВМ, в состав которой входит несъемный магнитный носитель информации (жесткий диск);

- хранение эталона антивирусных программ.

7. Непосредственная персональная ответственность за соблюдение требований руководящих документов по ОБИ во время обработки секретной информации возлагается на пользователей, которые обязаны:

- руководствоваться требованиями настоящей инструкции и другими основными руководящими документами по ОБИ, режиму секретности и противодействию иностранным техническим разведкам;

- своевременно учитывать в журнале оператора полученные машинные носители и документы;

- хранить свои магнитные носители информации в личных сейфах;

- сдавать при необходимости на хранение представителю секретариата в упаковке опечатанной личной печатью магнитные носители, за сохранность информации которых они несут персональную ответственность;

- передавать другим пользователям секретные машинные носители и документы, а также ПЭВМ, порядком определенным для секретных документов и изделий;

- производить стирание информации в оперативной памяти ПЭВМ, после окончания работы и передачи этой ПЭВМ другому пользователю, а также перед началом работы на ней, путем перезагрузки операционной системы нажатием клавиши "Reset" или одновременно клавиши "Ctrl-Alt-Del";

- включать перед началом обработки секретной информации активные средства защиты (типа "Гном");

- присваивать соответствующий гриф секретности входным (исходным) и выходным документам, машинным носителям информации;

- знать и соблюдать установленные требования по учету, хранению и пересылке машинных носителей и документов;

- предварительно учитывать в журнале учета выходных документов, у представителя секретного органа, формируемые на средствах ВТ документы с последующим проставлением программными средствами на каждом отпечатанном листе соответствующего учетного номера по этому журналу;

- уничтожать под две росписи с работником секретариата установленным порядком полученные при формировании выходных документов бракованные секретные листы (рулоны), а также копировальную бумагу и контрольные распечатки;

- производить стирание информации (с переформатированием) на магнитных носителях используемых для временного хранения информации, сразу после окончания работы;

- пользоваться магнитными носителями с общим, специальным и информационным обеспечением общего назначения физически защищенными от записи на них информации.

8. Пользователям средств вычислительной техники запрещается:

- обрабатывать информацию с грифом секретности, превышающим установленный актом категорирования;

- разрабатывать, отлаживать и решать задачи на ПЭВМ без оформленного разрешения;

- записывать, хранить и распечатывать секретную информацию на неучтенных машинных носителях, использовать гибкий магнитный диск с поврежденным чехлом (упаковкой) для решения задач;

- отключать (блокировать) средства защиты информации (генератором специальных сигналов, фильтры питания и т.п.);

- производить какие-либо изменения в электрических схемах, монтаже и размещении технических средств;

- изменять алгоритм функционирования технических и принятых в эксплуатацию программных средств ВТ;

- записывать секретную информацию на машинные носители с меньшим грифом секретности;

- использовать средства ВТ для обработки секретной информации до проведения всех мероприятий по организации специальной защиты от технических средств разведки (ТСР) и проведения специальной проверки с оформлением акта этой проверки;

- осуществлять обработку секретной информации в условиях позволяющих осуществлять ее просмотр лицами не имеющими к ней допуска, а также при несоблюдении требований предписания на эксплуатацию средств ВТ;

- использовать в составе ПЭВМ, не предусмотренных комплектацией данной ПЭВМ, нештатные кабели и средства не прошедшие специальных исследований; оставлять на хранение в ПЭВМ магнитные дискеты;

- использовать отдельные ПЭВМ или их технические средства для обработки секретной информации, степень секретности, которой превышает разрешенную для данной ПЭВМ;

- снижать гриф секретности машинных носителей информации при переносе на них секретной табличной информации с документов, без раскрытия названия граф и (или) столбцов таблиц этих документов.

- оставлять после окончания работы секретную информацию на жестком магнитном диске ПЭВМ в открытом виде (не зашифрованную средствами криптографической защиты данных "Криптон-3М").

9. Заместитель начальника секретариата по режиму секретности осуществляет учет и хранение машинных носителей информации, а также ведение Журналов учета машинных носителей информации. Он является ответственным за ведение указанного журнала учета и правильность регистрации в нем формируемых документов.

Заместитель начальника секретариата по режиму секретности обязан:

- формировать все получаемые чистые системные и пользовательские дискеты и своевременно учитывать их в отдельных секретных и несекретных журналах учета магнитных носителей информации;

- выдавать пользователям под роспись машинные носители информации;

- предварительно регистрировать пользователям, формируемые на устройствах печати ВТ секретные документы, с использованием бумажных рулонов, листов;

- проводить ежемесячную сверку правильности учета сформированных выходных документов, зарегистрированных в журнале их предварительного учета, с данными книг и журналов секретного делопроизводства;

- хранить вместе с формулярами на эталонные магнитные носители с программным обеспечением, в упаковках опечатанных ответственными, за которыми закреплены данные программные изделия, и выдавать их только по указанию начальника института или его заместителя по учебной работе;

Ответственные за объекты ЭВТ в отделах ведут только учет формируемых выходных документов, установленным порядком, за свои объекты ВТ, по заведенным для этого журналам, а также контроль за их наличием и правильностью учета в книгах и журналах секретного делопроизводства института.

I.III. Учет, выдача, хранение и обращение с секретными машинными носителями информации и документами

10. Все секретные и несекретные машинные носители информации подлежат на объектах ВТ обязательному учету.

Магнитные носители информации учитываются в журнале учета, распечатки выходных документов - в журнале учета. Несекретные носители информации учитываются отдельно в аналогичных журналах учета.

Журнал учета форма N 13 ведет и хранит ответственный за объект ЭВТ.

Перед началом работ по формированию секретных машинных документов, указанные лица регистрируют их в журнале учета выходных документов, с указанием ПЭВМ, а после окончания формирования документа заполняются остальные графы. Графы 7 и 11 не заполняются, а в графе 6 и 12 расписываются пользователи. При этом контрольные распечатки регистрируют отдельной строкой. Пользователь заранее, используя средства текстовых редакторов, должен определить необходимое количество листов документа. Если при выдаче документа на печать, на каждом листе автоматически проставляется учетный номер, то в этом случае штамп N 1 на формируемом документе может не проставляться.

11. Магнитные носители информации выдаются заместителем начальника секретариата по РС по журналу учета или лицевому счету, согласно списку подписанному заместителем начальника института, составленному начальниками подразделений.

Магнитные носители информации маркируются следующим образом:

а). На гибких магнитных дискетах размера 5,25 дюйма штамп N 1 проставляется на этикетке, наклеенной (закрепленной с помощью липкой ленты) на лицевой стороне конверта дискеты;

б). на магнитных дискетах размером 3,5 дюйма штамп N 1 проставляется на их корпусе;

в). на жестком магнитном диске (типа винчестер) штамп N 1 проставляется на корпусе. Жесткий магнитный диск учитывается отдельно и (или) в составе блока накопителей (системного блока) ПЭВМ. Блок ПЭВМ для маркировки и контроля его наличия вскрывается ответственным за его эксплуатацию в присутствии ответственного за ОБИ, а для ПЭВМ находящейся на гарантийном или после гарантийном обслуживании, кроме того и в присутствии (с разрешения) представителя обслуживающей организации.

После вскрытия, маркировки или контроля наличия блок должен быть опечатан двумя печатями: ответственного за ОБИ и ответственного за эксплуатацию ПЭВМ (представителя обслуживающей организации - для ПЭВМ, находящейся на гарантийном или послегарантийном обслуживании).

Если жесткий магнитный диск ПЭВМ защищен средством криптографической защиты данных (СКЗД) "Криптон-3м" и программой прозрачного шифрования диска "CRIPTO TOOLS" то этот магнитный носитель не подлежит засекречиванию, а обращение с ПЭВМ осуществляется как с несекретным изделием. Порядок использования СКЗД с соответствующим программным обеспечением и ключевой системой определен в описании применения этих средств.

12. Подшивка документов по вопросам обеспечения безопасности информации и специальной защите на объектах ВТ осуществляется в отдельное дело по автоматизации работ на этих объектах.

Контроль программных средств, находящихся на эталонных машинных носителях, информационных массивов баз данных, архивных наборов осуществляется внутри проверочной комиссией по проверке состояния ОБИ в институте один раз в год по контрольным суммам и распечатке каталогов. Указанная комиссия назначается приказом начальника института и осуществляет проверку в период работы комиссии по проверке наличия секретных документов в институте.

I.IV. Допуск к средствам вычислительной техники

13. К самостоятельной работе на средствах ВТ приказом начальника института допускаются лица, изучившие настоящую инструкцию, ознакомившиеся с требованиями приказа МВД РФ № 05 - 1990 г., N 030 - 1993 г., освоившие основные правила работы на средствах ВТ и сдавшие зачеты. Комиссия для принятия зачетов назначается приказом начальника института. В дальнейшем с этой категорией лиц в часы, отведенные для специальной подготовки, проводятся занятия по изучению вопросов ОБИ, специальной защиты информации и режиму секретности.

14. Допуск пользователей к обработке секретной информации на средствах ВТ осуществляется в соответствии со списком лиц имеющим право ее обрабатывать на данной ПЭВМ. Указанные списки составляются ответственными за эксплуатацию средств ВТ и подписываются заместителем начальника института. В списки могут включаться и представители других подразделений института, при условии сдачи соответствующих зачетов.

15. Помещения где установлены средства ВТ должны отвечать требованиям, предъявляемым к помещениям для хранения секретных документов и ведения секретных переговоров. Эти помещения должны оборудоваться автоматическими замками, средствами сигнализации и постоянно находится под охраной или наблюдением. В рабочее время контроль за доступом к средствам ВТ осуществляется ответственным за эксплуатацию или пользователем, работающим на них.

По окончании рабочего времени помещения с установленными средствами ВТ должны опечатываться и сдаваться под охрану установленным порядком дежурным по институту или начальником караула.

Ремонт и уборка помещений, в которых установлены средства ВТ, должны производиться в присутствии лиц ответственных за их эксплуатацию.

I.V. Защита программного и информационного обеспечения от воздействия программ-вирусов


Подобные документы

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.