Анализ системы защиты конфиденциальной информации на предприятии

Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 06.08.2013
Размер файла 35,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

"Уральский федеральный университет имени первого Президента России Б.Н. Ельцина"

Нижнетагильский технологический институт (филиал)

Факультет "Экономики и менеджмента"

Кафедра "Информационных технологий"

Курсовая работа

Анализ системы защиты конфиденциальной информации на предприятии

Студент гр. ЭМ-57123-ПОВТ

Мельников А.В.

Руководитель Глушенко В.В.

Н. Тагил 2011

Оглавление

Введение

  • 1. Описание организации
  • 2. Перечень необходимых организационных мероприятий
  • 3. Перечень конфиденциальной информации
  • 4. Перечень допущенных подразделений и сотрудников
  • 5. Топология информационной системы обработки информации
  • 6. Помещения для обработки конфиденциальной информации
  • 7. Положение по организации и проведению работ по обеспечению безопасности конфиденциальной информации
  • 8. Классификация системы обработки информации
  • 9. Частная модель угроз
  • Заключение
  • Список литературы

Введение

В настоящее время одной из актуальных проблем в сфере информационных технологий является защита информации, утечка которой может привести к довольно негативным последствиям, как для субъекта персональных данных, так и для предприятия в целом.

Деятельность предприятий связанная с обработкой конфиденциальной информации регламентируется постановлениями Президента РФ, Правительства России, техническими документами ФСБ и ФСТЭК России, а также подлежит обязательной аттестации со стороны ФСБ России.

Целью данной работы является анализ системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет" и проверка ее соответствие требованиям, описанным в вышеуказанным документах.

1. Описание организации

Рассматриваемая организация занимается энергоаудитом, что является очень актуальным направлением в последнее время. Она включает в себя сбор сведений об объектах, осуществление инструментального контроля, а также вынесение рекомендаций по более эффективному использованию энергоресурсов и заполнение энергетических паспортов. Организация занимает один этаж в офисном здании в центральной части Екатеринбурга. Доступ на этаж осуществляется по пропускной системе.

На предприятии имеется следующая организационная структура:

- бухгалтерия, осуществляющая расчет заработной платы, проведение заявок на командировочные расходы, а также оформление финансовой отчетности перед государственными структурами;

- отдел кадров, осуществляющий прием на работу сотрудников;

- общий отдел, занимающийся общими вопросами, связанными с деятельностью организации;

- за выполнение проектов по энергосбережению отвечает соответствующий отдел;

- отдел высоковольтного и низковольтного оборудования;

- отдел по развитию и корпоративному управлению;

- служба безопасности предприятия;

- отдел АСУ;

- руководство организации;

Должности, занимаемые сотрудниками в данной организации, перечислены ниже:

- генеральный директор;

- начальники отделов;

- инженеры по различным направлениям;

Каждый сотрудник имеет свое АРМ, оборудованное ПЭВМ, которая включена в локальную вычислительную сеть с единой точкой доступа в внешним сетям общего пользования, помимо этого в помещениях имеется возможность подключения к беспроводной сети предприятия.

2. Перечень необходимых организационных мероприятий

конфиденциальный информация антивирус администрирование

Для осуществления контроля над исполнением правил по обработке, а также для проведения работ в области обеспечения безопасности конфиденциальной информации назначить ответственным начальника службы безопасности и возложить на него следующие обязанности:

- проведение разбирательств по фактам несоблюдения условий хранения носителей информации, использования средств защиты информации, которые могут привести к нарушению конфиденциальности информации или другим нарушениям, приводящим к снижению уровня защищенности информации;

- приостановка предоставления конфиденциальной информации пользователям информационной системы при обнаружении нарушений порядка ее предоставления.

Выполнение работ по обеспечению безопасности конфиденциальной информации при её обработке в информационных системах возложить на отдел АСУ. В рамках проведения данных работ возложить на главу отдела следующие функции:

- администрирование информационных систем;

- администрирование средств антивирусной защиты информационных систем;

- администрирование средств и систем защиты информации в информационных системах.

Руководителям структурных подразделений представить начальнику службы безопасности списки сотрудников, доступ которых к персональным данным, обрабатываемым в информационных системах, необходим для выполнения ими служебных (трудовых) обязанностей. Начальнику службы безопасности представить список лиц, имеющих доступ к конфиденциальной информации.

Руководителю отдела АСУ предоставить перечень правил, обязательных для соблюдения при работе с конфиденциальной информацией, подготовить журнал учета обращений сотрудников к информационной системе, организовать учет носителей информации. Использование неучтенных в установленном порядке носителей информации не допускается.

Составить комиссию в составе генерального директора, начальника службы безопасности, начальника отдела АСУ для решения вопросов связанных с использованием информационной системы обработки конфиденциальной информации.

3. Перечень конфиденциальной информации

Информация, обрабатываемая в системе, является стратегической, так как зачастую относится к энергетическим объектам федерального уровня. Информация, приведенная в таблице 1, используется для заполнения утвержденных форм на каждый объект и энергетического паспорта.

Таблица №1. Перечень конфиденциальной информации

Наименование вида информации

Источник получения

Содержание сведений

1

Общие сведения

Реестр объектов

- ответственные лица

- место расположения

- наличие и вид документации

- балансовая принадлежность

2

Технические данные

Отчетная документация на объекте

- сведения по формам статистической отчетности

- данные о работе за последние 5 лет

- тепловая схема

- сведения об основном и вспомогательном оборудовании

- сведения о КИП

- сведения о приборах учета

- сведения о топливном хозяйстве

- перечень потребителей тепла

- утвержденные запасы топлива

3

Измерительная часть

Измерительные приборы

- тепловизионный контроль оборудования

- измерительная часть по оборудованию

- показания приборов учета

4

Обследование энергетических вводов в здание

Специальные измерительные средства

- описание ввода элекроэнергии

- приборы учета электроэнергии

- показатели использования электрической энергии на цели освещения

- листы оплаты счетов за электроэнергию

- приборы учета тепловой энергии

- сведения о наличии документации

- основные проблемы

- планы развития

5

Инструментальный контроль

- замеры на трубопроводах

- показатели качества электроэнергии

- показатели нагрузки электрооборудования

4. Перечень допущенных подразделений и сотрудников

К системе обработки конфиденциальной информации допускаются сотрудники отдела энергосбережения, службы безопасности, отдела АСУ. Сотрудники службы безопасности имеют доступ только к журналу учета пользователей системы обработки информации, но имеют доступа к техническим средствам системы и самой информации. Сотрудники отдела АСУ имеют доступ к техническим средствам и журналу учета пользователей системы. Сотрудники отдела энергосбережения имеют доступ только к самой информации, обрабатываемой в системе.

5. Топология информационной системы обработки информации

В рассматриваемой системе имеются серверы обработки информации и АРМ сотрудников. Они объединены в локальную сеть с общей точкой доступа к внешним сетям общего пользования, территориально находящейся в отделе АСУ. АРМ объединяются как по проводной, так и беспроводной технологии. Вся обработка конфиденциальной информации ведется по принципу "тонкого клиента", то есть конфиденциальная информация хранится на серверах, а на АРМ сотрудников ведется только ее обработка.

В обработке конфиденциальной информации участвует следующее программное обеспечение:

- Microsoft Windows Server 2008;

- Microsoft Windows 7 Professional;

- СУБД собственной разработки.

6. Помещения для обработки конфиденциальной информации

Технические средства системы располагаются в следующих помещениях организации:

- Серверы - кабинет № 501

- Отдел энергосбережения - кабинет № 529

Помещение отдела энергосбережения оборудовано жалюзи, серверное помещение не имеет окон - меры защиты от утечки информации по визуальному каналу. Мониторы, являющиеся средствами отображения, расположены тыльной стороной к входной двери.

Охрана помещений с техническими средствами хранения конфиденциальной информации осуществляется службой охраны. Вскрытие производится только начальником службы и фиксируется в журнале. Ответственность за помещения с АРМ сотрудников несет начальник отдела энергосбережения. В случае обнаружения нарушения целостности или следов несанкционированного доступа в помещение для хранения данных обработка данных приостанавливается до выяснения всех обстоятельств.

Границей контролируемой зоны следует считать кабинет № 529 в правом крыле здания и кабинет № 501 в левом крыле, границы этажа, так как организация располагается только в его пределах.

7. Положение по организации и проведению работ по обеспечению безопасности конфиденциальной информации

Организация осуществляет обработку конфиденциальной информации в соответствии с действующим законодательством. Ответственными за обеспечение безопасности являются начальник службы безопасности и начальник отдела АСУ. Начальник отдела энергосбережения является ответственным за соблюдение правил обеспечения безопасности на АРМ сотрудниками данного отдела.

Информация, обрабатываемая в системе, может быть предоставлена государственным органам власти только по официальному запросу в соответствии с действующим законодательством.

Возникающие конфликты, связанные с обработкой конфиденциальной информации рассматриваются в утвержденном комиссией состоящей из начальников отделов АСУ и энергосбережения, начальника службы безопасности. В случае существенного нарушения порядка обработки информации, работа с системой приостанавливается, до вынесения заключения.

При приеме на работу, при внесении изменений в порядок работы с системой обработки информации проводится инструктаж по правилам работы с системой и в отношении правил безопасности. Помимо этого, ежегодно провидится внутренняя проверка соблюдения этих правил.

Регистрация нового сотрудника проводится по заявке начальника отдела энергосбережения с последующей передачей сотруднику логина/пароля для входа в систему. Ежеквартально каждый пользователь обязан менять пароля для входа в систему.

На предприятии для антивирусной защиты используется антивирус Dr.Web. Антивирусное ПО, как и сигнатуры вирусов регулярно обновляются. Общесистемное и прикладное ПО системы обработки информации регулярно обновляется, но только после согласования со службой безопасности и отделом АСУ. Служба безопасности периодически проводит проверку соблюдения правил использование прикладного ПО.

8. Классификация системы обработки информации

Для рассматриваемой системы применима категоризация защищенной информации сходная по своему принципу с категоризацией персональных данных. Исходя из того, что нарушение конфиденциальности данных обрабатываемых в системе может привести к существенным негативным последствиям для предприятий имеющим отношение к этой информации, этой информации присваивается категория 1.

На основании таблицы № 2 и 3 комиссия состоящая из начальников отделов, связанных с обработкой информации присвоила рассматриваемой системе класс К 1.

Таблица №2. Классификация системы обработки информации

Хпд/Хнпд

<1000

от 1000 до 100 000

>100 000

Категория 4

К 4

К 4

К 4

Категория 3

К 3

К 3

К 2

Категория 2

К 3

К 2

К 1

Категория 1

К 1

К 1

К 1

Таблица №3. Исходные данные для классификации

Параметр оценки

Значение параметра

2

Категория защищенной информации

Категория 1

1

Объём обрабатываемых ПДн

3

2

Заданные характеристики ПДн

Специальная

3

Структура информационной системы

Локальная

4

Наличие подключений к сетям общего пользования

Да

5

Режим обработки ПДн

Многопользовательский

6

Режим разграничения прав доступа

С разграничением прав доступа

7

Местонахождения технических средств

В пределах РФ

9. Частная модель угроз

Оценка исходной защищенности системы

Для разработки модели угроз необходимо оценить степень исходной защищенности системы. Для этого применим методику для персональных данных к нашей системе:

Таблица №4. Показатели исходной защищенности

Технические и эксплуатационные характеристики

Уровень защищенности

1

По территориальному размещению: Локальная информационная система, развернутая в пределах одного здания

Высокий

2

По наличию соединения с сетями общего пользования: система, имеющая одноточечный выход в сеть общего пользования

Средний

3

По встроенным (легальным) операциям с записями баз персональных данных: запись, удаление, сортировка

Средний

4

По разграничению доступа к персональным данным: система, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем системы

Средний

5

По наличию соединений с другими базами данных иных систем: одна база данных, принадлежащая организации - владельцу данной системы

Высокий

6

По уровню обобщения (обезличивания) ПДн: система, в которой предоставляемые пользователю данные не являются обезличенными

Низкий

7

По объему данных, которые предоставляются сторонним пользователям системы без предварительной обработки: система, не предоставляющая никакой информации.

Высокий

Рассматриваемая система имеет средний (Y1) уровень исходной защищенности, так как не менее 70% характеристик системы соответствуют уровню не ниже "средний", а остальные - низкому уровню защищенности.

Модель нарушителя

Для составления модели нарушителя также воспользуемся методикой, относящейся к персональным данным. В таблице №5 приведены категории нарушителей с их кратким описанием, указанием уровня знаний о ИСПДн и уровня технической подготовленности. Под уровнем технической подготовленности понимается степень технических навыков и знаний, а также технические ресурсы и средства, которые нарушитель может задействовать для достижения поставленной цели.

Таблица №5. Категории нарушителей

Категория

Описание нарушителя

Уровень знаний об объектах атак

Уровень технической подготовленности

Внутренние нарушители

К 1

Лица, имеющие санкционированный доступ к системе, но не имеющие доступа к данным

Низкий

Низкий

К 2

Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места. К этой категории относятся сотрудники отдела энергосбережения

Высокий

Низкий

К 3

зарегистрированные пользователи системы, осуществляющие удаленный доступ к данным по локальным системам

Не актуальна, т.к. возможность удаленного доступа отсутствует

Не актуальна, т.к. возможность удаленного доступа отсутствует

К 4

Зарегистрированные пользователи с полномочиями системного администратора системы

Высокий

Средний

К 5

Зарегистрированные пользователи с полномочиями администратора безопасности системы

Средний

Высокий

К 6

Программисты-разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение

Низкий

Высокий

К 7

Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств системы

Низкий

Низкий

Внешние нарушители

К 8

Физические и юридические лица, желающие заполучить доступ к конфиденциальной информации с целью извлечения выгоды

Низкий

Низкий

В таблице №7 приведены типовые угрозы для локальных информационных систем персональных данных, имеющих подключение к сетям связи общего пользования, и оценка вероятности реализации каждой угрозы нарушителем определенной категории.

Таблица №7. Оценка вероятностей реализации угроз

Угроза безопасности ПДн

Вероятность реализации угрозы нарушителем категории Кn

К 1

К 2

К 3

К 4

К 5

К 6

К 7

К 8

Y2

1

Угрозы утечки информации по техническим каналам

1.1

угрозы утечки акустической (речевой) информации

0

0

0

0

0

0

0

0

0

1.2

угрозы утечки видовой информации

0

0

0

0

5

5

2

0

5

1.3

угрозы утечки информации по каналу ПЭМИН

0

0

0

0

0

0

0

0

0

2

Угрозы НСД к ПДн

2.1

угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов

2

2

2

2

2

2

0

0

2

2.2

угрозы внедрения вредоносных программ

2

2

5

5

5

5

0

0

5

2.3

угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации

0

0

0

0

0

0

5

2

5

2.4

угрозы сканирования

0

0

0

0

0

0

2

2

2

2.5

угрозы выявления паролей

2

2

5

5

5

5

0

0

5

Таблица №7. Оценка вероятностей реализации угроз (продолжение)

2.6

угрозы получения НСД путем подмены доверенного объекта

0

0

0

0

0

0

5

2

5

2.7

угрозы типа "Отказ в обслуживании"

0

0

0

0

0

0

2

0

2

2.8

угрозы удаленного запуска приложений

0

0

0

0

0

0

2

2

2

2.9

угрозы внедрения по сети вредоносных программ

0

0

0

0

0

0

5

2

5

В таблице №8 проведен анализ актуальности угроз для безопасности персональных данных, исходя из возможности реализации угрозы и вербальной оценки её опасности. Возможность реализации определяется на основании коэффициента реализуемости угрозы, который рассчитывается по формуле

Y=(Y1+Y2)/20.

Таблица №8. Анализ актуальности угроз

Угроза безопасности ПДн

Возможность реализации угрозы

Опасность угрозы

Актуальность

1

Угрозы утечки информации по техническим каналам

1.1

угрозы утечки акустической (речевой) информации

Низкая (Y=0.25)

Низкая

-

1.2

угрозы утечки видовой информации

Средняя (Y=0.5)

Средняя

+

1.3

угрозы утечки информации по каналу ПЭМИН

Низкая (Y=0.25)

Низкая

-

2

Угрозы НСД к ПДн

2.1

угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов

Низкая (Y=0.25)

Средняя

-

2.2

угрозы внедрения вредоносных программ

Средняя (Y=0.5)

Средняя

+

2.3

угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации

Средняя (Y=0.5)

Средняя

+

2.4

угрозы сканирования

Низкая (Y=0.25)

Низкая

-

2.5

угрозы выявления паролей

Средняя (Y=0.5)

Средняя

+

2.6

угрозы получения НСД путем подмены доверенного объекта

Средняя (Y=0.5)

Средняя

+

2.7

угрозы типа "Отказ в обслуживании"

Низкая (Y=0.25)

Низкая

-

2.8

угрозы удаленного запуска приложений

Низкая (Y=0.25)

Низкая

-

2.9

угрозы внедрения по сети вредоносных программ

Средняя (Y=0.5)

Средняя

+

Заключение

Результатом курсовой работы является проект защиты персональных данных сотрудников и студентов частного колледжа в соответствии с требованиями постановлений Президента РФ, Правительства России, технических документов ФСБ и ФСТЭК России. Были проработаны следующие этапы создания проекта:

- определение перечня необходимых организационных мероприятий,

- разработка перечня персональных данных,

- составление перечня допущенных подразделений и сотрудников,

- рассмотрение и анализ топологии информационной системы ПДн,

- определение помещений для обработки персональных данных,

- классификация ИСПД,

- разработка частной модели угроз.

Список литературы

1. Грибунин В.Г. Политика безопасности: разработка и реазизация// "Информационная безопасность", 2005, №1.

2. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.

3. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД "Диасофт", 2004. - 992 стр.

4. Торокин А.А. "Основы инженерно-технической защиты информации". - М.:

5. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 стр.

Размещено на Allbest.ru


Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.