Порядок розробки і документальне оформлення політики безпеки в організації, яка використовує автоматизовану систему обробки інформації обмеженого доступу

Визначення інформаційних об'єктів і потоків, які необхідно захищати. Вивчення поточного стану системи безпеки. Класифікація всіх об'єктів відповідно з їх конфіденційністю, вимогами до доступності та цілісності. Розробка політики безпеки підприємства.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 07.05.2014
Размер файла 452,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки, молоді та спорту України

Запорізький національній технічний університет

Пояснювальна записка до курсової роботи

з навчальної дисципліни: «Організаційно-технічне забезпечення систем захисту інформації»

Тема: «Порядок розробки і документальне оформлення політики безпеки в організації, яка використовує автоматизовану систему обробки інформації обмеженого доступу»

Вступ

Інформація в АС - сукупність усіх даних і програм, які використовуються в АС незалежно від засобу їх фізичного та логічного представлення.

Об'єктами захисту є інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача. Захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством.

Доступ до інформації, яка зберігається, обробляється і передається в АС, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою. Без дозволу власника доступ до інформації, яка обробляється в АС, здійснюється лише у випадках, передбачених чинним законодавством.

Політика безпеки відображає підхід організації до захисту своїх інформаційних ресурсів і є сукупністю документованих рішень, що приймаються керівництвом організації і направлених на захист інформації. Політика безпеки повинна бути строго індивідуальною для кожної конкретної інформаційної системи. Вона залежить від: конфігурації мережі, технології обробки інформації, використаних програмних і технічних засобів, структури організації, якості персоналу, наявності загроз і ступеня їх реальності і т.д.

Система захисту АС повинна відповідати наступним загальним вимогам:

Ш неможливість минути захисні засоби - проходження вхідних і вихідних інформаційних потоків через засоби захисту (екрани);

Ш неприпустимість переходу у відкритий стан - система захисту за будь-яких обставин повинна виконувати свої функції або повністю блокувати доступ до ресурсів;

Ш мінімізація привілеїв - наділ користувачів і адміністраторів тільки тими правами доступу, які необхідні їм для виконання службових обов'язків;

Ш розділення прав - неможливість порушити критично важливий для організації процес однією людиною;

Ш багаторівневість захисту - наявність декількох рубежів захисту;

Ш простота і керованість - визначає можливість отримання об'єктивних свідоцтв про ефективність системи захисту;

Ш забезпечення загальної підтримки - з боку керівництва і персоналу.

1. Основні принципи автоматизаціі в АС

У широкому сенсі інформаційна система є сукупність технічного, програмного та організаційного забезпечення, а також персоналу, призначена для того, щоб своєчасно забезпечувати належних людей належною інформацією.

Одне з найбільш широких визначень АС дав М. Р. Когаловський: «автоматизованою системою називається комплекс, що включає обчислювальне і комунікаційне обладнання, програмне забезпечення, лінгвістичні засоби та інформаційні ресурси, а також системний персонал і забезпечує підтримку динамічної інформаційної моделі деякої частини реального світу для задоволення інформаційних потреб користувачів ».

У вузькому сенсі автоматизованою системою називають тільки підмножину компонентів АС у широкому сенсі, що включає бази даних, СУБД і спеціалізовані прикладні програми. АС у вузькому сенсі розглядають як програмно-апаратну систему, призначену для автоматизації цілеспрямованої діяльності кінцевих користувачів, що забезпечує, відповідно до закладеної в неї логікою обробки, можливість отримання, модифікації і зберігання інформації.

У будь-якому випадку основним завданням АС є задоволення конкретних інформаційних потреб у рамках конкретної предметної області. Сучасні АС де-факто немислимі без використання баз даних і СУБД, тому термін «автоматизована система» на практиці зливається за змістом з терміном «система баз даних» або «інформаційна система».

Класифікація автоматизованих систем

Класифікація по архітектурі

1. За ступенем розподіленості відрізняють:

· настільні (desktop), або локальні АС, в яких всі компоненти (БД, СУБД, Клієнтські додатки) знаходяться на одному комп'ютері

· розподілені (distributed) АС, в яких компоненти розподілені по декількох комп'ютерах.

2. 2. Розподілені АС, у свою чергу, поділяють на:

· файл-серверні АС (АС з архітектурою «файл-сервер»);

· клієнт-серверні АС (АС з архітектурою «клієнт-сервер»).

У файл-серверних АС база даних знаходиться на файловому сервері, а СУБД і клієнтські програми знаходяться на робочих станціях.

У клієнт-серверних АС база даних і СУБД знаходяться на сервері, а на робочих станціях знаходяться клієнтські програми.

У свою чергу, клієнт-серверні АС поділяють на дволанкові і багатоланкові.

У двуланкових (two-tier) АС всього два типи «ланок»: сервер баз даних, на якому знаходяться БД і СУБД, і робочі станції, на яких знаходяться клієнтські програми. Клієнтські програми звертаються до СУБД безпосередньо.

У багатоланкових (multi-tier) АС додаються проміжні «ланки»: сервери додатків (application servers). Користувальницькі клієнтські програми не звертаються до СУБД безпосередньо, вони взаємодіють з проміжними ланками.

Класифікація по степені автоматизації

1. За рівнями автоматизації поділяються АС:

· автоматизовані: АС, в яких автоматизація може бути неповною (тобто потрібне постійне втручання персоналу);

· автоматичні: АС, в яких автоматизація є повною, тобто участь персоналу не потрібна або потрібна тільки епізодично.

«Ручні АС» («без комп'ютера») існувати не можуть, оскільки існуючі визначення наказують обов'язкову наявність у складі АС апаратно-програмних засобів. Внаслідок цього поняття «автоматизована інформаційна система», «комп'ютерна інформаційна система» і просто «інформаційна система» є синонімами.

Класифікація за характером обробки даних

1. За характером обробки даних АС діляться на:

· інформаційно-довідкові, або інформаційно-пошукові АС, в яких немає складних алгоритмів обробки даних, а метою системи є пошук і видача інформації у зручному вигляді;

· АС обробки даних, або вирішальні АС, в яких дані піддаються обробці за складних алгоритмах. До таких систем в першу чергу відносять автоматизовані системи управління та системи підтримки прийняття рішень.

Оскільки АС створюються для задоволення інформаційних потреб у рамках конкретної предметної області, то кожній предметної області (сфери застосування) відповідає свій тип АС. Перераховувати всі ці типи не має сенсу, тому що кількість предметних областей велике, але можна вказати як приклад такі типи АС:

Економічна інформаційна система - інформаційна система, призначена для виконання функцій управління на підприємстві.

Медична інформаційна система - інформаційна система, призначена для використання в лікувальному або лікувально-профілактичному закладі.

Географічна інформаційна система - інформаційна система, яка забезпечує збір, зберігання, обробку, доступ, відображення і розповсюдження просторово-координованих даних (просторових даних).

Персональна АС призначена для вирішення певного кола завдань однієї людини.

Групова АС орієнтована на колективне використання інформації членами робочої групи або підрозділу.

Корпоративна АС в ідеалі охоплює всі інформаційні процеси цілого підприємства, досягаючи їх повної узгодженості, без надлишковості і прозорості. Такі системи іноді називають системами комплексної автоматизації підприємства.

АС повинна мати такі властивості:

1. Окупність.

2. Надійність.

3. Гнучкість.

4. Безпечність.

5. Дружність.

6. Відповідність стандартам.

Окупність - для АС важливо витрачати мінімум засобів, але скупий платить двічі. Мінімізація коштів повинна поєднуватися з надійністю, продуктивністю системи. Розраховується термін окупності системи.

Надійність - функціонування АС забезпечується за рахунок рішення задач у короткий термін. Це досягається за допомогою надійних технічних засобів, роботою програмних засобів і використання сучасних технологій для розробки ПЗ. Тому куплені засоби повинні мати сертифікат, а програмні продукти - ліцензію.

Гнучкість - має на увазі легку адаптацію системи до всіх змін вимог до неї, до вводяться новим функціям.

Системна інтеграція - об'єднання різнорідного устаткування і ПЗ для вирішення конкретнихних завдань:

-вертикальна інтеграція - об'єднання комп'ютерів одного виробника;

-горизонтальна інтеграція - об'єднання частин комп'ютерів різних виробників.

Безпека - заходи забезпечення збереження комерційної інформації:

-розвиток структур доступу до різних підсистем;

-регламентація роботи з системою;

-використання спеціального обладнання, шифрів.

Дружність - система повинна бути простою, зручною для освоєння, вивчення, виконання. Відповідність стандартам - для передачі інформації використовуються стандартні структури інформації.

2. Загальна характеристика об'єкта захисту (опис складу, функції і існуючої технології обробки даних у типовій АС)

На підприємстві всі інформаційні процеси можуть бути узагальнені в єдиний пропроцес можуть бути узагальнені в єдиний процес, всі порушення якого пов'язані з реалізацією загрози розкрадання матеріальних цінностей, у тому числі паперових і електронних носіїв інформації у вигляді програм і електронних документів, комп'ютерів і периферійного виконання і сервісного устаткування (копіювальних апаратів і т. п.). Схема приміщень розглянутого підприємства з пронумерованими кабінетами представлена на Рис. 1.

Рисунок 1 План приміщень

Таблиця 1 Найменування елементів АС обробки даних

термінал або ПК, під'єднаний по комп'ютерній мережі до серверу обробки та зберігання інформації

датчики пожежної сигналізації, відео-спостереження (с записом на НЖМД на сервері)

термінал доступу до кімнат

ПФ з блоком управління

ДБЖ

сервер обробки та зберігання даних

номер кімнати

пульт сигналізації пожежної охорони

захищена система кондиціювання

АС розташована в шести приміщеннях, напівзахищеного типу, зовнішні стіни, стеля, підлога, вікна та підлога приміщень достатньо екрановані, що забезпечує захищеність від ПЕМВН, а також на вікнах маються грати, що забезпечує неможливість проникнення зловмисника через вікна.

Термінал або ПК - призначені для введення інформації до серверу, а також для її отримання. Кожен термінал або ПК під'єднаний до серверу через окремий екранований патч-кабель сьомої категорії, що дає можливість уникнути наведень з боку інших кабелів. Якщо один із терміналів або ПК вийшов із строю, то програмно-апаратна система сигналізації, яка встановлена на кожному з них, повідомляє про це сервер, але при цьому всі інші можуть працювати, крім випадків навмисного вторгнення в систему або апаратну частину.

Датчики пожежної сигналізації, відео-спостереження - запис з камер відбувають на блок сервера, який відповідає за відео-спостереження, один з ПК кімнати №4 виділений саме для системи відео-спостереження. Кожна камера окремо під'єднана до сервера. Блок сервера обробки даних пожежної сигналізації повідомляє ПС у разі виникнення пожежі, між ПС і сервером встановлений ПФ з блоком управління, який відфільтровую усі зайві сигнали, які утворилися у результаті електромагнітних наведень серверного устаткування. Він має односторонню дію, тобто обробляє тільки сигнали які йдуть від сервера, а ті що йдуть ззовні, ПФ блокує, та повідомляє про ці сигнали СБ.

Термінал доступу до кімнат - використовуються для розмежування прав доступу до інформації та її редагування. У разі НСД до терміналів повідомляється СБ. Для уникнення НСД кожен термінал окремо під'єднаний до сервера.

ДБЖ - використовується для тривалого живлення серверу, якщо відсутнє зовнішнє живлення

Сервер обробки та зберігання даних - поділяється на декілька блоків:

ь Запису та обробки інформації, яка обробляється в АС

ь Запису та обробки інформації з камер спостереження

ь Обробки інформації для пожежної сигналізації

Адміністрування відбувається у кімнаті №4 за другим ПК, цим пояснюється необхідність робітників СБ, один з яких є адміністратором, а другий спостерігачем. Але адміністратором може бути і не співробітник СБ.

Кімната №2, №3 використовується для обробки конфіденційної інформації, №5 - службове приміщення, №6 - серверна, №1 - коридор. Під нульовою кімнатою розуміється коридор на поверсі будинку.

Усе ПЗ ліцензоване, усе апаратне забезпечення сертифіковане для використання на території України

В АС обробляється інформація, яка становить комерційну таємницю банку

Елементи охороняємого простору і зв'язку між ними, що визначають можливість переходу з одного елемента в інший або проникнення ззовні (вікон, дверей, переходів і т.д.), виявляються за планом його просторового розміщення. Вони можуть бути представлені у вигляді графа і відповідної йому матриці суміжності, де - безліч приміщень (топологічних елементів, виявлених раніше); - безліч зв'язків між ними. Зв'язок між внутрішніми приміщеннями підприємства і зовнішній середовищем відповідає наявності вхідних дверей і віконних прорізів, через які потенціально можливо здійснити проникнення (Рис. 2).

Рисунок 2 Граф шляхів доступу в приміщення

Таким чином, топологічна модель просторового розміщення підприємства являє собою неорієнтований граф G, вершини якого відповідають топологічним елементам підприємства (приміщень, різним охоронюваним і неохоронюваним зонах), а дуги - зв'язкам між цими елементами, що визначають можливість переходу зловмисника з одного топологічного елемента в інший.

3. Визначення (виявлення) інформаційних об'єктів і потоків, які необхідно захищати

Особливим чином захищають внутрішню, конфіденційну та секретну інформацію. Інформація про компанію, службова, комерційна, промислова, професійна, або інша інформація - це першорядні об'єкти захисту.

Існує кілька типів загроз для об'єктів захисту інформації:

· загрози конфіденційності даних і програм;

· загрози цілісності даних, програм, апаратури;

· загрози доступності даних.

Основні терміни, що стосуються об'єктів захисту інформації

Інформація яка захищається, є предметом власності і підлягає відповідно до правовими документами та вимогами, які встановлюються власником інформації, яким може бути окрема фізична особа, група фізичних, юридичних осіб і держава.

Об'єкти захисту інформації - це інформація, носій інформації або інформаційних ційний процес, які потребують захисту від несанкціонованого доступу, редагування і копіювання третіми особами.

Носієм інформації, що захищається може бути як фізична особа, так і матеріальний об'єкт або фізичне поле. Інформація міститься у вигляді символів, сигналів і образів, технічних процесів і рішень, кількісних характеристик і фізичних величин.

Існує таке поняття як об'єкт інформатизації, який так само потребує захисту. Об'єкт, як і інформаційна система, призначена для обробки інформації, що захищається.

Основні об'єкти захисту інформації:

· інформаційні ресурси, що містять конфіденційну інформацію;

· системи і засоби, що обробляють конфіденційну інформацію (технічні засоби прийому, обробки, зберігання та передачі інформації (ТЗПІ);

· ТЗПІ розміщені в приміщеннях обробки секретної та конфіденційної інформації. Загальноприйнята абревіатура - ДТЗС (допоміжні технічні засоби і системи). До ДТЗС відносяться технічні засоби відкритої телефонного зв'язку, системи сигналізації, радіотрансляції і т.д., а також приміщення, які призначені для обробки інформації з обмеженого використання.

Іншими словами, об'єктами захисту є джерела інформації; переносники інформації та одержувачі інформації. Однак головна мета - це захист самої інформації.

Якщо розглянути АС, до якої розробляється ПІБ, то можна визначити об'єкти захисту інформації, а саме це:

1. Система пожежної сигналізації

2. Система відео нагляду

3. Система кондиціювання

4. Система електричного живлення та заземлення

5. Система терміналів безпеки

6. Система автоматизованої обробки інформації (усі компоненти АС)

7. Носії інформації

8. Користувачі АС

9. Адміністратори АС

4. Вивчення поточного стану системи інформаційної безпеки з метою визначення, що з класичних методик захисту інформації вже реалізовано, в якому обсязі, і на якому рівні

Для повного усунення наведень від ТСПІ в приміщеннях, лінії яких виходять за межі контрольованої зони, треба не тільки придушити їх у відходять від джерела проводах, а й обмежити сферу дії електромагнітного поля, створюваного системою його внутрішніх електропроводок. Це завдання вирішується шляхом екранування. Теоретично, з точки зору вартості матеріалу і простоти виготовлення, переваги на боці екранів з листової сталі. Однак застосування сітки значно спрощує питання вентиляції і освітлення. Щоб вирішити питання про матеріал екрану, необхідно знати, у скільки разів потрібно послабити рівні випромінювання ТСПІ. Найчастіше це між 10 і 30 разів. Таку ефективність забезпечує екран, виготовлений з одинарною мідної сітки з осередками 2,5 мм, або з тонколистової оцинкованої сталі товщиною 0,51 мм і більше. Металеві листи (або полотнища сітки) повинні бути між собою електрично міцно з'єднані по всьому периметру, що забезпечується електрозварюванням або паянням. Двері приміщень також необхідно екранувати, із забезпеченням надійного електро з дверною рамою по всьому периметру не рідше, ніж через 10-15 мм. Для цього застосовують пружинну гре-Бенк з фосфористої бронзи, зміцнюючи її по всьому внутрішньому периметру дверної рами. При наявності в приміщенні вікон їх затягують одним або двома шарами мідної сітки з чарункамикою не більше ніж 2х2 мм, причому відстань між шарами сітки має бути не менше 50 мм. Обидва шару повинні мати хороший Електроконтакт зі стінками приміщення за допомогою все тієї ж гребінки з фосфористої бронзи, або паянням (якщо сітка незнімна). Розміри екраніруемого приміщення вибирають, виходячи з його призначення, наявності вільної площі і вартості робіт. Зазвичай достатньо мати приміщення площею 6-8 кв. метрів при висоті 2,5-3 метри.

Забезпечення електромагнітної сумісності технічних засобів є найбільш широкою сферою застосування екранованих приміщень. Екрановані приміщення це екрановані або має металеві внутрішні поверхні приміщення, сконструйований спеціально для відділення внутрішньої електромагнітної обстановки від зовнішньої з метою запобігання погіршення якості функціонування АС при дії зовнішніх полів і ослаблення електромагнітних випромінювань від АС у зовнішній простір (ГОСТ Р 51317.4.3-99).

Вимоги до створення екранованих приміщень викладені в ГОСТ Р 50414-92.

Вимоги до значень ефективності екранування екранованих приміщень формуються на основі:

· норм завадостійкості і норм помехоеміссіі технічних засобів, через викладені в стандартах по ЕМС;

· норм щодо запобігання витоку інформації в стандартах щодо захисту інформації;

· гранично допустимих рівнів електромагнітних полів в санітарних правилах і нормах;

· рівнів стійкості та безпеки у військових стандартах

Усі кімнати, двері, вікна, стеля та підлога, екрановані за вище вказаним способом ще на початку будівництва приміщень.

Також було прокладено спеціальні канали для заземлення апаратури АС.

Для захисту компонентів АС використовуються мережеві фільтри.

Виникнення наведень у мережах живлення ТСПІ частіше за все пов'язано з тим, що вони підключені до загальних лініях живлення. Тому мережеві фільтри виконують дві функції в ланцюгах живлення ТСПІ: захисту апаратури від зовнішніх імпульсних перешкод і захисту від наведень, створюваних самої апаратурою. При цьому однофазна система розподілу електроенергії повинна здійснюватися трансформатором із заземленою середньою точкою, трифазна - високовольтним понижуючим трансформатором. При виборі фільтрів було враховано: номінальні значення струмів і напруг у ланцюгах живлення, а також допустимі значення падіння напруги на фільтрі при максимальному навантаженні; допустимі значення реактивної складової струму на основній частоті напруження живлення; необхідне загасання фільтра, механічні характеристики фільтра (розмір, маса, тип корпусу, спосіб установки); ступінь екранування фільтра від сторонніх полів.

Конструкція фільтрів забезпечує істотне зниження ймовірності виникнення всередині корпусу побічного зв'язку між входом і виходом із-за магнітних, електричних або електромагнітних полів.

В службовій кімнаті встановлена захищена від зовнішніх електромагнітних наведень, та від зовнішнього впливу система кондиціювання, яка забезпечує подачу свіжого повітря у кімнати з компонентами АС, а також подачу більш прохолодного повітря до серверної кімнати.

Кондиціювання проводиться за допомогою фальш-стелі.

Підсистема управління доступом:

Здійснються ідентифікація та перевірка дійсності суб'єктів доступу при вході в систему за паролем умовно-постійної дії, завдовжки не менше шести літероно-цифрових символів.

Підсистема реєстрації і обліку:

Здійснюється реєстрація входу (виходу) суб'єктів доступу в систему (з системи), або реєстрація завантаження і ініціалізації операційної системи і її програмного зупину. Реєстрація виходу з системи або зупинки не проводиться в моменти апаратного відключення АС.

У параметрах реєстрації зазначаються:

- дата і час входу (виходу) суб'єкта доступу в систему (з системи) чи завантаження (зупинки) системи;

- проводиться облік всіх носіїв інформації за допомогою їх за маркування і з занесенням облікових даних до журналу (облікова картка).

Підсистема забезпечення цілісності:

забезпечена цілісність програмних засобів ЗЗІ НСД, оброблюваної інформації, а також незмінність програмного середовища.

При цьому:

- Цілісність СЗІ НСД перевіряється при завантаженні системи по наявності імен (ідентифікації ідентифікаторів) компонент СЗІ;

- цілісність програмного середовища забезпечується відсутністю в АС засобів розробки і налагодження програм;

- Здійснюється фізична охорона СВТ (пристроїв і носіїв інформації), перед-розглядається контроль доступу в приміщення АС сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення в приміщення АС і сховище носіїв інформації, особливо в неробочий час;

- Проводиться періодичне тестування функцій ЗЗІ НСД при зміні програмного середовища і персоналу АС за допомогою тест-програм, що імітують спроби НСД;

- Маються в наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних коштів СЗІ НСД і їх періодичне оновлення і контроль роботоспроможності.

5. Класифікація всіх інформаційних об'єктів на класи відповідно з їх конфіденціальностью, вимогами до доступності та цілісності (незмінності)

Класифікація фіксує закономірні зв'язки між об'єктами з метою визначення місця об'єкта в системі, яка вказує на його властивості. З цієї точки зору, класифікація є найважливішим засобом створення системи зберігання і пошуку інформації. Класифікація має загальний характер внаслідок тієї ролі, яку вона може відігравати як інструмент наукового пізнання, прогнозування та управління.

Підстава класифікації - це ознака, що дозволяє розподіляти безліч об'єктів на підмножини.

Процес класифікації являє собою процес розподілу об'єктів класифікації в відповідно до вибраної системи класифікації.

Необхідність класифікації пов'язана:

- з виявленням загальних властивостей інформаційного об'єкта;

- розробкою правил і процедур обробки інформації;

- скороченням обсягу і часу пошуку необхідної інформації;

- спрощенням обробки інформації.

Система класифікації - сукупність правил розподілу об'єктів множини на підмножини на підставі класифікаційних ознак та залежності всередині ознак.

До систем класифікації об'єктів пред'являється ряд вимог:

- повнота охоплення об'єктів розглянутої області;

- однозначність реквізитів;

- можливість включення нових об'єктів.

Кожна система класифікації має такі основні характеристики, як гнучкість, ємність, глибина і наповненість

Інформаційні ресурси можна оцінювати за різними параметрами (критеріями, характеристиками): зміст, охват, час, джерело, якість, відповідність потребам, спосіб фіксації, мова, вартість.

Можна запропонувати наступну модель для класифікації інформаційних об'єктів. Для зручності подальших посилань на клас категорії вводжу буквенно-цифрове позначення ("Д" означає "доступність", "Ц" - "цілісність" * "К" - "конфіденційність", цифри зростають з спадання значимості критерію).

За наявності (доступність):

· Критична - без неї робота суб'єкта зупиняється (Д0).

· Дуже важлива - без неї можна працювати, але дуже короткий час (Д1).

· Важлива - без неї можна працювати деякий час, але рано чи пізно вона знадобиться (Д2).

· Корисна - без неї можна працювати, але її використання економить ресурси (ДЗ).

· Несуттєва - застаріла або невикористовувана, що не впливає на роботу суб'єкта (Д4).

· Шкідлива - її наявність вимагає обробки, а обробка веде до витрати ресурсів, не даючи результатів або приносячи шкоду (Д5). (У певних організаціях може знадобитися і такий параметр.)

За несанкціонованої модифікації (цілісність):

· Критична - її несанкціонована зміна призведе до неправильної роботи всього суб'єкта або значної його частини; наслідки модифікації необоротні (Ц0).

· Дуже важлива - її несанкціонована зміна приведе до неправильної роботи суб'єкта через деякий час, якщо не будуть зроблені деякі дії; наслідки модифікації необоротні (Ц1).

· Важлива - її несанкціонована зміна призведе до неправильної роботи частини суб'єкта через деякий час, якщо не будуть зроблені деякі дії; наслідки модифікації оборотні (Ц2).

· Значуща - Її несанкціонована зміна позначиться через деякий час, але не призведе до збою в роботі суб'єкта; наслідки модифікації оборотні (ЦЗ).

· Незначна - її несанкціонована зміна не позначиться на роботі системи (Ц4).

Класифікація інформації, що циркулює в організації

Будь-яка класифікація завжди відносна. Один і той самий об'єкт може бути класифікований за різними ознаками або критеріями. Часто зустрічаються ситуації, коли в залежності від умов зовнішнього середовища об'єкт може бути віднесений до різних класифікаційними угрупованнями. Ці міркування особливо актуальні при класифікації видів інформації без урахування її предметної орієнтації, так як вона часто може бути використана в різних умовах, різними споживачами, для різних цілей.

В основу класифікації інформації, що циркулює в організації (фірмі), покладено п'ять найбільш загальних ознак: місце виникнення, стадія обробки, спосіб відображення, стабільність, функція управління.

Основні класифікаційні критерії:

1. Місце виникнення. За місцем виникнення інформацію можна розділити на вхідну, вихідну, внутрішню, зовнішню.

Вхідна інформація - це інформація, що надходить у фірму або її підрозділи.

Вихідна інформація - це інформація, яка надходить з фірми в іншу фірму, організацію (підрозділ).

Одна і та ж інформація може бути вхідний для однієї фірми, а для іншої, її виробляє, вихідний. По відношенню до об'єкту управління (фірма або її підрозділ: цех, відділ, лабораторія) інформація може бути визначена як внутрішня, так і зовнішня. Внутрішня інформація виникає всередині об'єкта, зовнішня інформація - за межами об'єкта.

2. Етап процесів. По стадії обробки інформація може бути первинною, вторинною, проміжної, результативною.

Первинна інформація - це інформація, яка виникає безпосередньо в процесі діяльності об'єкта і реєструється на початковій стадії.

Рисунок 3 Класифікація інформації, що циркулює в організації

Вторинна інформація - це інформація, яка виходить в результаті обробки первинної інформації і може бути проміжною і результативною.

Проміжна інформація використовується в якості вихідних даних для подальших розрахунків.

Результатная інформація виходить у процесі обробки первинної та проміжної інформації і використовується для вироблення управлінських рішень.

3. Спосіб відображення. За способом відображення інформація підрозділяється на текстову і графічну.

Текстова інформація - це сукупність алфавітних, цифрових і спеціальних символів, за допомогою яких подається інформація на фізичному носії (папір, зображення на екрані дисплея).

Графічна інформація - це різного роду графіки, діаграми, схеми, малюнки і т.д.

4. Стабільність. По стабільності інформація може бути змінною (поточної) і постійної (умовно-постійної).

Змінна інформація відображає фактичні кількісні і якісні характеристики виробничо-господарської діяльності фірми. Вона може змінюватися для кожного випадку як за призначенням, так і за кількістю (наприклад, кількість виробленої продукції за зміну, щотижневі витрати на доставку сировини, кількість справних верстатів і т.д.)

Постійна (умовно-постійна) інформація - це незмінна інформація і інформація, яка багаторазово використовуються протягом тривалого періоду. Постійна інформація може бути довідкова, нормативна, планова:

ѕ постійна довідкова інформація включає опис постійних властивостей об'єкта у вигляді стійких ознак протягом тривалого часу (наприклад, табельний номер службовця, професія працівника, номер цеху і т.д.);

ѕ постійна нормативна інформація містить місцеві, галузеві і загально-дарчі нормативи (наприклад, розмір податку на прибуток, стандарт на якість продуктів певного виду, розмір мінімальної оплати праці і т.д.);

ѕ постійна планова інформація містить часто використовувана в фірмі, як планові показники (наприклад, план випуску телевізорів, план підготовки фахівців певної кваліфікації).

5. Функції управління. По функціях управління звичайно класифікують економічну інформацію. При цьому виділяють такі групи: планову, нормативно-довідкову, облікову та оперативну (поточну).

Планова інформація - інформація про параметри об'єкта управління на майбутній період. На цю інформацію йде орієнтація всієї діяльності фірми.

Нормативно-довідкова інформація містить різноманітні нормативні та довідкові дані. Її оновлення відбувається досить рідко.

Облікова інформація - це інформація, яка характеризує діяльність фірми за певний минулий період часу. На підставі цієї інформації можуть бути проведені наступні дії: скоригована планова інформація, зроблено аналіз господарської діяльності фірми, прийняті рішення по більш ефективному управлінню роботами і т.д. На практиці в якості облікової інформації може виступати інформація бухгалтерського обліку, статистична інформація та інформація оперативного обліку.

Оперативна (поточна) інформація - це інформація, яка використовується в оперативному управлінні і характеризує виробничі процеси в поточний (даний) період часу. До оперативної інформації пред'являються серйозні вимоги щодо швидкості надходжень та обробки, а також за ступенем її достовірності. Від того, наскільки швидко і якісно проводиться її обробка, багато в чому залежить успіх фірми на ринку.

За наявності (доступністю) інформацію яка обробляється в АС можна схарактеризувати так:

· Критична - без неї робота суб'єкта зупиняється.

· Дуже важлива - без неї можна працювати, але дуже короткий час

За несанкціонованої модифікації (цілісність) інформацію яка обробляється в АС можна схарактеризувати так::

· Критична - її несанкціонована зміна призведе до неправильної роботи всього суб'єкта або значної його частини; наслідки модифікації необоротні.

· Дуже важлива - її несанкціонована зміна приведе до неправильної роботи суб'єкта через деякий час, якщо не будуть зроблені деякі дії; наслідки модифікації необоротні .

· Важлива - її несанкціонована зміна призведе до неправильної роботи частини суб'єкта через деякий час, якщо не будуть зроблені деякі дії; наслідки модифікації оборотні.

· Значуща - Її несанкціонована зміна позначиться через деякий час, але не призведе до збою в роботі суб'єкта; наслідки модифікації оборотні

6. Ідентифікація загроз безпеки, виявлення вразливостей і оцінка ризиків

безпека конфіденційність доступність

Види загроз інформаційних об'єктів.

Загальна класифікація загроз автоматизованій інформаційній системі об'єкту виглядає наступним чином:

1. Загрози конфіденційності даних і програм. Реалізуються при несанкціонованому доступі до даних (наприклад, до відомостей про стан рахунків клієнтів банку), програмами або каналам зв'язку.

Інформація, оброблювана на комп'ютерах або передається по локальних мережах передачі даних, може бути знята через технічні канали витоку. При цьому використовується апаратура, що здійснює аналіз електромагнітних випромінювань, які виникають при роботі комп'ютера.

Такий знімання інформації являє собою складне технічне завдання і вимагає залучення кваліфікованих фахівців. За допомогою приймального пристрою, виконаного на базі стандартного телевізора, можна перехоплювати інформацію, виведену на екрани дисплеїв комп'ютерів з відстані в тисячу і більше метрів. Певні відомості про роботу комп'ютерної системи витягуються навіть у тому випадку, коли ведеться спостереження за процесом обміну повідомленнями без доступу до їх змісту.

2. Загрози цілісності даних, програм, апаратури. Цілісність даних і програм порушується при несанкціонованому знищенні, додаванні зайвих елементів та модифікації записів про стан рахунків, зміну порядку розташування даних, формуванні фальсифікованих платіжних документів у відповідь на законні запити, за активної ретрансляції повідомлень з їх затримкою.

Несанкціонована модифікація інформації про безпеку системи може привести до несанкціонованих дій (невірної маршрутизації або втрати переданих даних) чи спотворення сенсу переданих повідомлень. Цілісність апаратури порушується при її пошкодженні, викрадення чи незаконну зміну алгоритмів роботи.

3. Загрози доступності даних. Виникають в тому випадку, коли об'єкт (користувач або процес) не отримує доступу до законно виділеним йому службам або ресурсів. Ця загроза реалізується захопленням всіх ресурсів, блокуванням ліній зв'язку несанкціонованим об'єктом в результаті передачі із них своєї інформації або виключенням необхідної системної інформації.

Ця загроза може призвести до ненадійності або поганої якості обслуговування в системі і, отже, потенційно буде впливати на достовірність та своєчасність доставки платіжних документів.

- Загрози відмови від виконання транзакцій. Виникають в тому випадку, коли легальний користувач передає або приймає платіжні документи, а потім заперечує це, щоб зняти з себе відповідальність.

Оцінка вразливості автоматизованої інформаційної системи і побудова моделі впливів припускають вивчення всіх варіантів реалізації перерахованих вище загроз і виявлення наслідків, до яких вони призводять.

Загрози можуть бути обумовлені:

- природними факторами (стихійні лиха - пожежа, повінь, ураган, блискавка і інші причини);

- людськими чинниками, які в свою чергу поділяються на:

v пасивні загрози (загрози, викликані діяльністю, що носить випадковий, ненавмисний характер). Це загрози, пов'язані з помилками процесу підготовки, обробки та передачі інформації (науково-технічна, комерційна, валютно-фінансова документація); з нецілеспрямовану "витоком умов", знань, інформації (наприклад, у зв'язку з міграцією населення, виїздом в інші країни для возз'єднання з сім'єю і т. п.);

v активні загрози (загрози, зумовлені умисними, навмисними діями людей). Це загрози, пов'язані з передачею, спотворенням і знищенням наукових відкритих винаходів, секретів виробництва, нових технологій з корисливих та інших антигромадських мотивів (документація, креслення, описи відкриттів і винаходів та інші матеріали); переглядом і передачею різної документації, переглядом " сміття "; підслуховуванням і передачею службових та інших науково-технічних і комерційних розмов; з цілеспрямованою "витоком умов", знань, інформації (наприклад, у зв'язку з отриманням іншого громадянства з корисливих мотивів);

- людино-машинними і машинними факторами, що підрозділяються на:

v пасивні загрози. Це загрози, пов'язані з помилками процесу проектування, виготовлення систем і їх компонентів (будівлі, споруди, приміщення, комп'ютери, засоби зв'язку, операційні системи, прикладні програми тощо); з помилками в роботі апаратури через неякісного її виготовлення; з помилками процесу підготовки й обробки інформації (Помилки програмістів і користувачів із-за недостатньої кваліфікації та неякісного обслуговування, помилки операторів при підготовці, введення і виведення даних, коригування та обробці інформації);

v активні загрози. Це загрози, пов'язані з несанкціонованим доступом до ресурсів автоматизованої інформаційної системи (внесення технічних змін в засоби обчислювальної техніки та засоби зв'язку, підключення до засобів обчислювальної техніки і каналів зв'язку, розкрадання різних видів носіїв інформації: дискет, описів, роздруківок та інших матеріалів, перегляд даних, що вводяться, роздруківок, перегляд "сміття"); загрози, що реалізуються безконтактним способом (збір електромагнітних випромінювань, перехоплення сигналів, що наводяться в ланцюгах (струмопровідні комунікації), візуально-оптичні способи отримання інформації, підслуховування службових і науково-технічних розмов і т. п.).

До загроз аналізованої АС відносяться в основному загрози обумовлені людськими чинниками, людино-машинними і машинними факторами, а саме загрози, пов'язані з:

Ш помилками процесу підготовки, обробки та передачі інформації

Ш передачею, спотворенням і знищенням інформації про клієнтів з корисливих та інших антигромадських мотивів;

Ш переглядом і передачею різної документації,

Ш помилками процесу проектування, виготовлення систем і їх компонентів (будівлі, споруди, приміщення, комп'ютери, засоби зв'язку, операційні системи, прикладні програми тощо);

Ш помилками в роботі апаратури через неякісного її виготовлення;

Ш помилками процесу підготовки й обробки інформації (Помилки програмістів і користувачів із-за недостатньої кваліфікації та неякісного обслуговування, помилки операторів при підготовці, введення і виведення даних, коригування та обробці інформації)

Підрахунок ризиків

Говорячи про практичні аспекти аналізу, не можна не згадати розрахунок ризиків. До його складу входять дві величини - одиничний і наведений збиток інциденту. Одиничний збиток визначають як добуток ймовірності події і номінального збитку. ОЗ дає уявлення про величину втрат, однак спрогнозувати збитки на деякий час вперед важко. Тому з практичної точки зору корисніше знати наведену величину збитку.

Наведений збиток (НЗ) - це множина ОЗ і числа інцидентів за певний період, який зазвичай приймають рівним року. Виходячи з річного прогнозу, можна екстраполювати або інтерполювати результат на інші проміжки часу.

Робота з аналізу ризику полягає в тому, щоб оцінити величину ризиків, виробити заходи для їх зменшення, а потім переконатися, що ризики поміщені в прийнятні рамки.

Аналіз ризику - процес нелінійний і взаємопов'язаний. Практично всі його етапи пов'язані між собою, і після закінчення майже будь-якого з них може виявитися необхідність повернення до попереднього.

На початковому етапі методом експертної оцінки вирішуються загальні питання проведення аналізу ризику.

Першим ділом вибираються компоненти АС і ступінь детальності їх розгляду. Всеохоплюючий аналіз вимагає розгляду всієї інформаційної інфраструктури. Але на практиці з принципу розумної достатності можуть бути виділені і піддані більшої деталізації окремі найбільш важливі компоненти і служби, в першу чергу, де ризики великі або невідомі. Більш ретельному аналізу піддаються нові та модифіковані компоненти АС, а також компоненти, в яких були нові інциденти та порушення безпеки.

Далі вибираються методології оцінки ризиків як процесу отримання кількісних ної або якісної оцінки збитку, який може відбутися у випадку реалізації загроз безпеці АС. Методології носять приватний характер, властивий організації і АС, і залежать від конкретного безлічі дестабілізуючих факторів і умов функціонування АС, можливості їх кількісної оцінки, ступеня їх неточності, неповноти, нечіткості і т. д. На практиці, з урахуванням допустимої наближеної оцінки ризиків, часто використовують прості наочні методи, засновані на елементах теорії ймовірності та математичної статистики.

Етап ідентифікації активів. Основу процесу аналізу ризику становить розподіл: що треба захищати, від кого і як. Для цього виявляються активи (компоненти АС), що потребують захисту. Деякі активи (наприклад, технічні та програмні засоби) ідентифікуються очевидним чином. Про деякі активи (люди, витратні матеріали) часто забувають. При ідентифікації активів можуть бути порушені й нематеріальні цінності, здатні, однак, постраждати від порушення режиму безпеки, наприклад: репутація компанії, моральний клімат у колективі.

У деяких специфічних АС активи, унікальні для організації, можуть бути виділені в окремі групи, наприклад: комунікаційне, алгоритмічне або лінгвістичне забезпечення. Крім того, можуть підлягати захисту частини інфраструктури, зокрема підсистеми електропостачання та ін.

У процесі ідентифікації активів фіксуються технології введення, зберігання, оброблення і передачі інформації в системі. Головним результатом процесу ідентифікації активів є отримання детальної інформаційної структури організації і способів викокористування інформації. Подальші етапи аналізу ризику грунтуються саме на даній, зафіксованої на деякий момент часу інформації.

Етап аналізу загроз. Після ідентифікації активів АС слід розглянути всі можливі загрози зазначеним активів, оцінити ризики і ранжувати їх за ступенем можливого збитку.

Під загрозою звичайно розуміють будь-яку подію (дія), яке потенційно може завдати шкоди АС шляхом порушення конфіденційності, цілісності та доступності інформації. Загрози можуть бути навмисними, які є наслідком навмисних (зловмисних) дій людей, і ненавмисні, викликані помилками людини або збоями і відмовами роботи технічних і програмних засобів, або стихійними діями.

При аналізі загроз необхідно виявити їх джерела та умови реалізації. Це допоможе у виборі додаткових засобів захисту. Часто одні загрози можуть бути наслідком або умовою прояву ряду інших загроз. Наприклад, несанкціонований доступ (у особистих формах його прояву) до ресурсів полегшує реалізацію практично будь-якої загрози: від псування магнітного носія до комплексної віддаленої атаки.

Етап оцінки ризиків. Після ідентифікації загрози необхідно оцінити ризик прояву загрози. У більшості випадків можливе отримати кількісну оцінку ризику. Вона може бути отримана на базі експертного опитування, оцінена статистично або розрахована за деякою математичної залежності (адекватної конкретній загрозі конкретного активу).

Крім імовірності здійснення загрози, важливий розмір очікуваних втрат. У загальному випадку очікувані втрати розраховуються за такою формулою: e = p * v, де p - ймовірністна оцінка ризику прояви загрози, v - збитки при реалізації загрози. Однак як ймовірності загрози, так і очікувані втрати не завжди можна оцінити кількісно. Наприклад, заміну комп'ютера досить просто, але важко оцінити потенційний збиток у випадку затримки видачі даних, спотворення інформації, розголошення окремих відомостей і т. д. Деякі інциденти можуть завдати шкоди репутації фірми, викликати соціальну напругу в колективі, спричинити юридичне переслідування підприємства з боку користувачів і т. д.

Слід зазначити, що методи аналізу ризику зазвичай не відрізняються високою точністю. Справа в тому, що основна задача аналізу ризику (як інструменту планування) - оцінити рівень можливих втрат і рівень витрат на захист. Для практики, коли різнорідні вихідні дані мають наближений або суб'єктивний характер оцінки, висока точність розрахунку й не потрібно. Іноді взагалі неможливо оцінити точність результату.

Якщо враховувати що клієнтами банку є і мільйонери, то при витоку інформації збитки будуть величезні, якщо банк має не дуже велику кількість клієнтів, то треба враховувати вклади у банк, а також зміст договору між клієнтом і банком.

7. Розробка політики безпеки підприємства, яка забезпечить належні рівні, як окремих ризиків, так і інтегрального ризику


Подобные документы

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа [51,1 K], добавлен 26.02.2009

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа [171,9 K], добавлен 08.12.2015

  • Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".

    дипломная работа [226,0 K], добавлен 24.09.2016

  • Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.

    статья [349,6 K], добавлен 31.08.2017

  • Інформаційна безпека як захист інтересів суб'єктів інформаційних відносин. Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Об'єктно-орієнтований підхід и складові інформаційної безпеки.

    реферат [97,7 K], добавлен 10.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.