Анализ угроз и разработка политики безопасности информационной системы Центра профилактики и борьбы со СПИДом
Разработка структурной модели информационной системы на примере Центра профилактики и борьбы со СПИДом. Цели и функции данного учреждения. Анализ угроз потери информации, формулирование правил и политики безопасности организации для противодействия им.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 15.11.2009 |
Размер файла | 46,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
36
Федеральное агентство по образованию
Российский государственный университет
инновационных технологий и предпринимательства
Пензенский филиал
ОТЧЕТ
о выполнении курсовой работы
Анализ угроз и разработка политики безопасности информационной системы Центра профилактики и борьбы со СПИДом
Исполнитель отчета
Есимкина М.А.
Пенза 2008
Реферат
Отчет 35 с., рис. 2, табл. 7, 1 источник.
ИНФОРМАЦИЯ, ИНФОРМАЦИОННАЯ СИСТЕМА, УЯЗВИМОСТЬ, УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ИНФОРМАЦИИ, ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Объектом исследования является информационная система Центра профилактики и борьбы со СПИДом.
Цель работы - проведение анализа угроз для информационной системы организации, формулирование правил для противодействия угрозам информационной системы организации и разработка политики безопасности на основе сформулированных правил безопасности.
Оценка рисков безопасности для всего перечня угроз была осуществлена по методике документа ISO TR 13569.
В результате выполнения работы была разработана информационная система организации, проведен анализ угроз для исследуемой организации, сформулированы правила противодействия угрозам информационной системе и на основе сформулированных правил разработана политика информационной безопасности.
Содержании
- Реферат
- Введение
- 1. Разработка структурной и инфологической модели информационной системы: Центра профилактики и борьбы со СПИДом
- 1.1 Цели и функции Центра профилактики и борьбы со СПИДом
- 1.2 Анализ рабочих процессов в каждой бизнес - функции
- 1.3 Структурная модель информационной системы учреждения.
- 1.4 Инфологическая модель объекта
- 1.5 Информационно-технологическая инфраструктура
- 2 Разработка перечня угроз и их описания
- 2.1 Перечень гроз
- 2.2 Оценка рисков
- 3. Разработка политика безопасности
- Заключение
Список использованных источников
Введение
Информация - это имущество (или активы), которое, подобно другим важным деловым активам, имеет ценность для организации и, следовательно, должна быть защищена соответствующим образом. Конфиденциальность, целостность и доступность информации могут быть существенными аспектами для поддержания конкурентоспособности, денежного оборота, доходности, юридической гибкости и коммерческого имиджа. Информационная безопасность защищает информацию от широкого диапазона угроз как раз для того, чтобы обеспечить уверенность в непрерывности бизнеса, доведения до минимума ущерба, наносимого бизнесу, и доведения до максимума возвращения инвестиций и возможностей бизнеса.
Организации и их информационные системы и сети во все возрастающей мере сталкиваются с угрозами безопасности из широкого диапазона источников, включая компьютерное мошенничество, шпионаж, саботаж, вандализм, пожар или наводнение. Источники повреждения, такие как компьютерные вирусы, взлом компьютера и нападения типа отказа в обслуживании, становятся более обычными, более амбициозными и все более и более сложными.
Зависимость от информационных систем и услуг означает, что организации все более уязвимы к угрозам безопасности. Взаимодействие общественных и частных сетей и совместное использование информационных ресурсов увеличивает трудность управления доступом. Тенденция к распределенным вычислениям ослабляет эффективность центрального управления, осуществляемого специалистом.
Многие информационные системы не проектировались как безопасные. Безопасность, которая может быть достигнута через технические средства, является ограниченной, и ее следует поддерживать соответствующим управлением и процедурами.
Информационная безопасность достигается реализацией соответствующего множества средств управления, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Эти средства управления необходимо устанавливать таким образом, чтобы обеспечивать уверенность в том, что определенные цели безопасности организации достигнуты.
Средства управления информационной безопасностью значительно дешевле и более эффективны, если включены в спецификацию требований на стадии проектирования.
На основании этих принципов и целей, в данной курсовой работе и был проведён анализ информационной системы организации центра единой диспетчерской службы и по его результатам разработана спецификация требований, призванных обеспечивать руководство организации управлением и поддержкой информационной безопасности, т.е. политика информационной безопасности.
1. Разработка структурной и инфологической модели информационной системы: Центра профилактики и борьбы со СПИДом
1.1 Цели и функции Центра профилактики и борьбы со СПИДом
В качестве исследуемой организации рассмотрим центр профилактики и борьбы со СПИДом. Центр -- это самостоятельное лечебно-профилактическое учреждение особого типа, предназначенное для оказания консультативно-методической, лечебно-диагностической помощи ВИЧ-инфицированным, больным СПИДом и СПИД-ассоциированными заболеваниями, атакже профилактической ипротивоэпидемиологической деятельности поборьбе сВИЧ-инфекцией. Учреждение оснащено информационной системой необходимой для автоматизации процессов, сбора информации, анализа данных и принятия решений.
Бизнес-целью центра профилактики и борьбы со СПИДом является первичное обследование и оказание помощи больным, проведение наблюдения, обследование и периодического лечение больных.
Организационную структуру центра профилактики и борьбы со СПИДом составляют администрация, регистратура, лабораторный комплекс, лечебно-профилактическое направление.
Функции центра профилактики и борьбы со СПИДом:
· Регистрация
· Обследование у врача специалиста
· Предоставление диагностических услуг
· Амбулаторное лечение
1.2 Анализ рабочих процессов в каждой бизнес - функции
Описание процесса «Регистрация»:
Регистратура является основным структурным подразделением по организации приема больных. В функции регистратуры входит:
· регистрация первичных пациентов;
· организация предварительной и неотложной записи больных на прием к специалисту как при непосредственном обращении в центр, так и по телефону;
· обеспечение регулирования интенсивности потока пациентов с целью создания равномерной загрузки врачей и распределения пациентов по видам оказываемой помощи.
Основным медицинским документом, отражающим состояние больного и эффективность медицинского обслуживания, является медицинская карта амбулаторного больного (МКАБ), которая хранится в регистратуре.
На больных заводится медицинская карта амбулаторного больного (МКАБ), носителем информации является бумажный носитель. Во время регистрации пациента его персональные данные поступают в БД центра. Полученная информация вводится оператором автоматизированного рабочего места (АРМ) и передается в электронном виде по линиям связи на сервер обработки информации. Сервер обработки информации обрабатывает полученную информацию, заносит ее в базу данных о больных, где она хранится в электронном виде и при необходимости считывается, модифицируется или уничтожается. Получателем информации является администратор БД. На повторных больных МКАБ отыскивается в картотеке регистратуры. Направление вклеивается в медицинскую карту. Работник регистратуры передает МКАБ врачу-специалисту в соответствии с заболеванием пациента. После осмотра больного врач выписывает направление на обследование, которое выдается на руки больному. МКАБ передается врачу соответствующего лабораторно-диагностического подразделения.
Результаты обследования поступают в регистратуру. Медсестра забирает результаты обследования и раскладывает их по картам, хранящимся у врача-специалиста. Врач-специалист изучает результаты обследования и принимает решение о ходе дальнейшего лечения пациента
Процесс регистрации так же включает в себя организацию предварительной и неотложной записи больных на прием к врачу. Осуществляется так же выписка больничных листов, справок, направлений и других документов, регистрация и учет рецептурных бланков, которые представлены на бумажном носителе и передаются непосредственно пациенту либо работникам Центра.
Описание процесса «Обследование у врача-специалиста»:
После регистрации пациента его личные данные и данные заболевании передаются врачу-специалисту. Врач, обследуя больного, выписывает направления на дополнительные обследования и процедуры, направление на сдачу анализов, рецепты на лекарства. Результаты обследования вносятся врачом-специалистом в медицинскую карту амбулаторного больного (МКАБ), либо вводятся БД с АРМ ввода информации. Далее эти данные обрабатываются на сервере обработки информации. Делается резервная копия этих данных на случай потери данных. Сервер резервного копирования получает данную информацию и хранит ее. В случае утраты информации на сервере обработки информации или почтовом сервере делаются соответствующие запросы на получения информации на сервер резервного копирования. Сервер резервного копирования получает данные запросы и отправляет необходимую информацию отправителю полученного запроса. Серверы получают необходимую им информацию и восстанавливают утраченную информацию.
После обработки данные хранятся на рабочем месте врача-специалиста.
Описание процесса «Предоставление диагностических услуг»:
Центр предоставляет услуги по диагностике различных заболеваний:
· Определение иммунного статуса методом проточной цитофлюорометрии при постановке на учет, а затем по показаниям с интервалом в 3-6 месяцев;
· Определение вирусной нагрузки методом PCR при постановке на учет, а затем по показаниям с интервалом в 3-6 месяцев;
· Определение предсуществующей резистентности ВИЧ к антиретровирусным препаратам;
· Мониторинг эффективности антиретровирусной терапии через 2 недели, 1 месяц после назначения, затем каждые 3 месяца;
· Мониторинг иммунного статуса больных, получающих антиретровирусную терапию;
· Мониторинг вирусной нагрузки HCV и НВV
· Определение антител иантигенов кинфекционным заболеваниям;
Сдача анализов вцентре производится только одноразовыми шприцами, одноразовыми палочками, встерильную посуду. Все обследования иихрезультаты вЦентре проводятся конфиденциально. Информацией обольных владеет только врач, сведения являются медицинской тайной инеподлежат разглашению. Анонимно (без сообщения ФИО идругих сведений осебе) вЦентре можно пройти обследование наВИЧ-инфекцию иинфекции, передаваемые половым путем. Исключение составляет медицинское освидетельствование назаболеваемость сифилисом иВИЧ-инфекцией проводится только при наличии документа, удостоверяющего личность, содержащего фотографию -- паспорт, военный билет, служебное удостоверение, водительские права идр. документы. Официальные документы оналичии или отсутствии этих заболеваний также выдаются только при наличии документа, удостоверяющего личность.
Направление на диагностику пациент получает либо после осмотра у врача-специалиста, либо по истечению периода лечения. Услуги по диагностике могут производиться как в самом Центре, так и в каком-либо диагностическом центре, направление представлено на бумажном носителе. Если диагностика проводится в Центре профилактики и борьбы со СПИДом, то результат непосредственно вводится в БД, где она обрабатывается и хранится, либо на бумажном носителе приносится пациентом из диагностического центра, находящегося вне здания Центра профилактики и борьбы со СПИДом, где она так же вводится в БД, обрабатывается и хранится.
Описание процесса «Амбулаторное лечение»:
Лечение больных СПИДом включает в применение противовирусных препаратов, которые подавляют репродукцию вируса. После подтверждения диагноза определяют подходы к дальнейшему ведению больных. Подход к выбору терапии должен быть индивидуальным, основанным на степени риска. Решение о том, когда начинать антиретровирусную терапию, следует принимать в зависимости от риска прогрессирования ВИЧ-инфекции и степени выраженности иммунодефицита. Если антиретровирусная терапия будет начата до появления иммунологических и вирусологических признаков прогрессировал и заболевания, то ее положительный эффект может оказаться наиболее выраженным и длительным. Противовирусная терапия назначается больным, начиная со стадии острой инфекции. Главным принципом терапии СПИДа, как и других вирусных болезней, является своевременное лечение основного заболевания и его осложнений, прежде всего пневмоцистных пневмоний, саркомы Калоши, лимфомы ДНС. Считается, что лечение оппортунистических инфекций, саркомы Капоши у больных СПИДом должно проводиться достаточно высокими дозами антибиотиков, химиопрепаратов. Предпочтительна их комбинация. При выборе лекарственного средства, кроме учета чувствительности, необходимо принимать во внимание переносимость его больным, а также функциональное состояние его почек в связи с опасностью аккумулирования препарата в организме. Результаты терапии зависят также от тщательности соблюдения методики и достаточной продолжительности лечения. В настоящее время для лечения инфекций, вызванных условно-патогенными микроорганизмами, и саркомы Капоши применяется пролонгированная терапия продолжительностью более 6 нед. Ее схема зависит от фазы и активности заболевания. Существует достаточно много рекомендаций и систем, регламентирующих дозы и способы введения препаратов, и практически каждый специалист придерживается собственной схемы. Обычно лечение начинают с высоких доз антибиотика или другого химиопрепарата, при необходимости применяют их комбинацию. В дальнейшем пациенты принимают препараты в базальных (основных) дозах до тех пор, пока активность процесса не станет снижаться и прекратится вовсе. Несмотря на достаточно большое количество препаратов и способов лечения больных СПИДом, результаты терапии в настоящее время весьма скромны и не могут привести к полному выздоровлению, поскольку клинические ремиссии характеризуются лишь угнетением процесса размножения вируса и в ряде случаев значительной редукцией морфологических признаков болезни, но отнюдь не полным их исчезновением. Поэтому лишь с предотвращением размножения вируса, вероятно, удастся придать организму устойчивость к оппортунистическим инфекциям и развитию злокачественных опухолей путем восстановления функций иммунной системы или замены разрушенных иммунных клеток. Нередко осложнением при лечении больных СПИДом становятся «химические перегрузки» лекарствами, применяемыми на заключительной стадии болезни против вирусов, грибов, одноклеточных паразитов, других микроорганизмов. При этом многие больные умирают не от сопутствующих инфекций, а от токсического действия больших доз лекарств. Адекватная терапия заключается в создании благоприятной для пациента психологической обстановки, своевременной диагностике и лечении основного, фоновых, оппортунистических заболеваний, тщательном диспансерном наблюдении.
Врачи диагностического отделения решают задачу по оказанию квалифицированной медицинской помощи пациенту в амбулаторных условиях и на дому. Врач, обследуя больного и проводя лечение, заполняет его медицинскую карту амбулаторного больного (МКАБ), выписывает направления на анализы, на дополнительные обследования, направление на госпитализацию, рецепты на лекарства. Затем информация вводится в базу данных, обрабатывается и на сервере обработки информации и хранится на сервере резервного копирования. При необходимости она может быть восстановлена с сервера резервного копирования.
Направление на лечение пациент получает либо после осмотра у врача-специалиста, либо по истечению периода лечения. Услуги по лечению могут производиться как в самом центре, так и в каком-либо другом месте. Направление представлено на бумажном носителе. Информация о результатах поступает в БД центра, обрабатывается и хранится. Если лечение проводится в самом центре, то результат непосредственно вводится в БД. В случае прохождения обследования не в центре профилактики и борьбы со СПИДом, результат поступает туда на бумажном носителе от пациента и затем вводится в БД.
1.3 Структурная модель информационной системы учреждения
После составления перечня функций ИС необходимо определить ее конфигурацию (структурную модель). ИС состоит из следующих элементов:
· автоматизированных рабочих мест (АРМ), с которых операторы вводят информацию о пациентах;
· сервера обработки, на котором установлена система управления базами данных (СУБД);
· сервера резервного копирования;
· выход в Интернет;
· почтового сервера, на который информация поступает через Интернет;
· автоматизированного рабочего места администратора БД и ИБ.
· автоматизированного рабочего места администратора отдела безопасности.
Центр профилактики и борьбы со СПИДом имеет информационную систему, которая представлена в виде структурной модели на рис1.
После того как составлено графическое изображение ИС рассматриваемой организации, которая представляет собой совокупность вычислительных средств управляющего кадрами предприятия, определяются ответственные за аппаратные ресурсы; кто является их пользователем и как пользователи используют или будут использовать тот или иной компонент системы.
Таблица 1 - Определение полномочий пользователей по отношению к аппаратным компонентам ИС
Аппаратный компонент |
Ответственный |
Пользователь |
Полномочия |
|
1 |
2 |
3 |
4 |
|
АРМ ввода |
Оператор ввода информации |
Оператор ввода информации |
Вводит информацию, поступившую через Интернет, Телефон, поступившую из Регистратуры, с помощью бумажного носителя или лазерного, или магнитного диска, отправляет ее в БД или на АРМ обработки. |
|
АРМ обработки |
Оператор обработки информации |
Оператор обработки информации |
Обрабатывают информацию поступившую с сервера обработки, из Интернета, из Регистратуры. Изменяют информацию некорректно введенную с АРМ ввода, изменяют информацию, хранящуюся в БД |
|
Почтовый сервер |
Администратор ИБ |
Оператор ввода информации |
Оператор принимает и отсортировывает почтовые сообщения, поступившие на сервер входящей почты, отправляет на сервер обработки, Администратор обеспечивает безопасность, устанавливает ПО |
|
Устройство резервного копирования |
Администратор БД |
Администратор БД |
Администратор БД выполняет резервное копирование поступающей и хранящейся информации сервера обработки на сервер хранения |
|
АРМ администратора ИБ |
Администратор ИБ |
Администратор ИБ |
Выполняет обязанности по разграничению прав доступа, установление необходимого ПО, обеспечение безопасности |
|
Сервер обработки и хранения данных |
Администратор БД |
Администратор БД |
Администратор анализирует информацию, поступившую с серверов, рассылает ее в нужном направлении (по определенным АРМ), осуществляет запросы о недостающей информации, следит за изменениями в СУБД, за санкционированным пользованием, правильным получением с АРМ данных и их хранением. |
Аналогичным образом происходит идентификация информационных ресурсов ИС. Для того чтобы определить, какая информация в организации требует обеспечения максимального уровня безопасности, а какая - минимального, необходимо ее классифицировать. В зависимости от особенностей деятельности организации к информации может быть применена классификация по степени критичности относительно доступности, целостности, конфиденциальности.
Степень критичности информации, в этом случае, определяется как мера влияния информации на цели деятельности заданной организации.
Главный смысл классификации информации состоит в том, чтобы указать на то, как персонал организации и ИС должен обращаться с ней. Если документ, файл или база данных содержат информационные ресурсы различных видов, то с ними необходимо обращаться как с информацией наивысшей степени критичности из имеющихся видов.
Под информационными ресурсами будем понимать отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.
Информационный ресурс №1- информация из клиник, администрации районов о зарегистрированных больных. Информация содержит ФИО больного, адрес, телефон, последнюю дату обследования. Этот ресурс является очень важным относительно доступности и целостности, значимой относительно конфиденциальности. Наиболее уязвим на следующих фазах существования: обработке, хранении и передаче.
Информационный ресурс №2 - информация, содержащая напоминание о не прошедшем обследовании или лечении недобросовестным больным и предупреждение о возможных штрафных санкциях. Он является очень важной относительно доступности и целостности, значимой относительно конфиденциальности. Наиболее уязвим на следующих фазах существования: генерация, передача, хранение.
Информационный ресурс №3 - содержит в себе персональные данные о сотрудниках организации и физических лицах. Данная информация включает в себя табельный номер сотрудника, ФИО, номер страхового полиса, сумма отчислений и другое. В связи с тем, что в этом комплексе данных присутствует информация разной степени критичности, то присвоим следующие значения: критическая относительно доступности, целостности, значимая относительно конфиденциальности. Подлежит защите на следующих этапах жизненного цикла: генерация, передача, хранение, удаление.
Информационный ресурс №4 - поступающая информация о больных. Информация важная относительно доступности, очень важной относительно целостности, значимой относительно конфиденциальности. Подлежит защите после обработки на фазах передачи и хранении.
Информационный ресурс №5 - база данных АРМ администратора БД. Информация БД является критической относительно доступности, целостности и конфиденциальности. Такая информация подлежит защите на всех фазах жизненного цикла.
Информационный ресурс №6 - информация о защитных мерах, используемых администратором ИБ. Данная информация хранится на АРМ администратора ИБ. Информация является очень важной относительно доступности, критической относительно целостности и конфиденциальности.
Таблица 2 - Идентификация информационных ресурсов
№ |
Критичность относительно Информационный ресурс |
Доступности |
Целостности |
Конфиденциальности |
|
1 |
Информация о больных (обработка, хранение, передача) |
Очень важная |
Очень важная |
Значимая |
|
2 |
Напоминание недобросовестным больным о непрошедшем обследовании или лечении (генерация, передача, хранение) |
Очень важная |
Очень важная |
Значимая |
|
3 |
Персональные данные о сотрудниках организации и физических лицах (генерация, передача, хранение, удаление) |
Критическая |
Критическая |
Значимая |
|
4 |
Поступающая информация о больных (передача, хранение) |
Важная |
Очень важная |
Значительная |
|
7 |
База данных АРМ администратора ИБ (генерация, обработка, хранение, передача, уничтожение) |
Критическая |
Критическая |
Критическая |
|
8 |
Информация о защитных мерах, используемых администратором ИБ |
Очень важная |
Критическая |
Критическая |
В таблице 2. «Критичность информации» в скобках указана фаза жизненного цикла, на котором информация нуждается в защите. Следует пояснить некоторые обозначения. Вся информация генерируется в открытом виде, поэтому на этой фазе нуждается в защите, на фазе обработке может произойти ошибка во внесении данных в БД, искажение смысла первоначальной информации, при хранении информация может быть повреждена, например, при неправильном обращении с аппаратными средствами, при передаче может произойти обрыв связи.
Для того, чтобы обеспечить грамотную и надежную защиту информации на необходимых жизненных циклах, необходимо четко понимать, кто является ответственным, пользователем того или иного информационного ресурса, и как пользователи будут его использовать.
Составим таблицу 3, в которую сведем всю информацию об идентификации информационных ресурсов. Укажем ответственных за ресурс, пользователей, места хранения и полномочия пользователей.
Таблица 3.
Информационный ресурс ИС |
Ответственный |
Полномочия ответственного |
Пользователь |
Полномочия пользователей |
|
1 |
2 |
3 |
4 |
5 |
|
Информация о больных |
Администратор сервера обработки данных (администратор БД) |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Оператор обработки информации |
Чтение,модификация, передача,копирование |
|
Напоминание недобросовестным больным о непрошедшем обследовании или лечении |
Администратор БД |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Оператор обработки |
Чтение, запись, модификация, хранение, передача |
|
Оператор ввода данных |
Чтение, запись, переда, хранение, удаление |
||||
Персональные данные о сотрудниках организации и физических лицах |
Оператор ввода данных |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Оператор обработки данных |
Чтение, запись, хранение, модификация, передача,удаление |
|
Поступающая информация о больных |
Администратор БД, Работники регистратуры |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Оператор обработки данных |
Чтение, запись, хранение, модификация, передача, удаление |
|
Оператор ввода даных |
Чтение, запись, передача |
||||
База данных АРМ администратора ИБ |
Администратор БД |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Администратор БД |
Чтение, запись,хранение, модификация, передача,удаление, контроль |
|
Информация о защитных мерах, используемых администратором ИБ |
Администратор ИБ |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
Администратор ИБ |
Чтение, запись,хранение, модификация, передача, удаление, контроль |
1.4 Инфологическая модель объекта
На основе результатов уже приведенного анализа на базе структурной модели построим информационно-логическую модель ИС организации, которая представлена на рисунке 2.
1.5 Информационно-технологическая инфраструктура
Информационно-технологическая инфраструктура представляет усредненное структурированное представление совокупности технологических процессов организации с позиций применяемых в ней информационных технологий, технологического оборудования, организационно- штатной структуры организации. Информационно-технологическая инфраструктура обеспечивает реализацию технологических процессов организации и может быть представлена в виде иерархии следующих основных уровней:
- физического (линии связи, аппаратные средства и т.д.)
- сетевого (сетевые аппаратные средства, маршрутизаторы, коммутаторы и пр.)
- сетевых приложений (почтовые программные средства и т.п.)
- операционных систем (ОС)
- систем управления базами данных (СУБД)
- приложений, обеспечивающих реализацию основных функций ИС
- бизнес-процессов организации
2. Разработка перечня угроз и их описания
2.1 Перечень угроз
На каждом из уровней информационно-технологической инфраструктуры возможно существование различных угроз и их источников, методов и средств защиты и критерии оценки их эффективности.
Список угроз:
1. Неумышленная модификация защищаемой информации
2. Неумышленное уничтожение защищаемой информации
3. Угрозы, локализованные на физическом уровне.
Неумышленное уничтожение защищаемой информации из-за отказа работоспособности устройства хранения информации сервера хранения и обработки данных.
Уязвимость определяется доступным расположением силового кабеля питания электроэнергией и незащищённостью запоминающих устройств от размагничивания посредством случайного близкого расположения сильного магнитного поля, использование не сертифицированного и несовместимого аппаратного средства.
Метод нападения - резкий скачёк напряжения, близкое расположение сильного магнитного поля, установка и эксплуатирование несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на АРМ операторов обработки данных, оператора почтовых сообщений, АРМ администратора ИБ, АРМ администратора БД.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - высокий.
Источник угрозы - поставщик электроэнергии, персонал ИС.
Опыт - начальный уровень.
Знания - не обязательны.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, небрежность, отсутствие профессионализма или отсутствует.
Неумышленное уничтожение защищаемой информации из-за выхода из строя почтового сервера.
Уязвимость определяется неверной настройкой почтового сервера, несоответствующей техническим нормам эксплуатацией или нанесением повреждений или неправильной установкой атрибутов и свойств системы телекоммуникационной связи почтового сервера или использованием не сертифицированного и несовместимого аппаратного средства.
Метод нападения - несовместимая с технической инструкцией эксплуатация и настройка почтового сервера, несовпадающее с технической инструкцией подключение к сети передачи данных, использование не сертифицированного и несовместимого аппаратного средства, нанесение случайного повреждения аппаратному средству, реализованному как почтовый сервер.
Объект нападения - критическая информация, поступающая на АРМ оператора сообщений, сервер хранения и обработки данных.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС.
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Неумышленное уничтожение защищаемой информации в следствии выхода из строя коммутатора телефонии (мини-АТС) при получении речевого сообщения на телефонный аппарат оператора ввода данных.
Уязвимость определяется доступным расположением и незащищённостью аппаратных компонентов коммутатора телефонии или использованием не сертифицированного и несовместимого аппаратного средства.
Метод нападения - случайное повреждение аппаратного средства коммутатора телефонии, использование не сертифицированного и несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на АРМ операторов ввода данных.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС, посторонние лица.
Опыт - начальный уровень.
Знания - не обязательны.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Угрозы локализованные на сетевом уровне.
Неумышленное уничтожение защищаемой информации из-за выхода из строя сетевых распределяющих компонентов.
Уязвимость определяется доступным расположением и незащищённостью аппаратных компонентов сетевого распределения от случайных повреждений, использованием не сертифицированного и несовместимого аппаратного средства.
Метод нападения - случайное повреждение аппаратного средства сетевого распределения при передаче защищённой информации в сервер хранения и обработки данных, использование не сертифицированного и несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на сервер хранения и обработки данных.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС.
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Неумышленное уничтожение защищаемой информации в следствии выхода из строя сетевых аппаратных средств.
Уязвимость определяется доступным расположением и незащищённостью сетевых аппаратных средств от случайных повреждений, использованием не сертифицированных и несовместимых аппаратных средств.
Метод нападения - случайное повреждение сетевых аппаратных средств при передаче защищённой информации на сервер хранения и обработки данных с АРМ операторов ввода данных, использование не сертифицированного и несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на сервер хранения и обработки данных.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС.
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Неумышленное уничтожение защищаемой информации в следствии сбоя сетевого шлюза при поступлении входящих сообщений на почтовый сервер (SMTP).
Уязвимость определяется доступным расположением и незащищённостью аппаратных компонентов сетевых шлюзов от случайных повреждений, использованием не сертифицированного и несовместимого аппаратного средства.
Метод нападения - случайное повреждение аппаратного средства сетевого шлюза при поступлении входящих сообщений на почтовый сервер (SMTP), использование не сертифицированного и несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на почтовый сервер и оператору почтовых сообщений.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС, персонал, посторонние лица.
Опыт - начальный уровень.
Знания - не обязательны.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Неумышленное уничтожение защищаемой информации в следствии сбоя процесса приёма входящего трафика медиаконвертором при поступлении входящих сообщений на почтовый сервер (SMTP).
Уязвимость определяется неверным расположением ящика с медиаконвертором, настройкой медиаконвертора, его несоответствующим техническим требованиям подключением, использованием не сертифицированного и несовместимого аппаратного средства.
Метод нападения - случайное повреждение медиаконвертора, неверная настройка или подключение, использование не сертифицированного и несовместимого аппаратного средства.
Объект нападения - критическая информация, поступающая на почтовый сервер и оператору почтовых сообщений из Internet.
Тип потери - доступность, целостность, затруднение деятельности, денежная потеря.
Масштаб ущерба - средний (зависит от стоимости выведенного из строя оборудования).
Источник угрозы - персонал ИС, персонал, посторонние лица.
Опыт - начальный уровень.
Знания - не обязательны.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Угрозы, локализованные на уровне сетевых приложений.
Неумышленное уничтожение защищаемой информации в следствии сбоя сетевых программных приложений.
Уязвимость определяется неверной установкой, настройкой или эксплуатацией сетевого программного обеспечения или использованием не сертифицированного и несовместимого сетевого программного обеспечения.
Метод нападения - неверная установка, настройка или эксплуатация сетевого программного обеспечения или использование персоналом ИС, обслуживающим сетевое программное обеспечение, использование несовместимого сетевого программного обеспечения.
Объект нападения - критическая информация, поступающая на сервер хранения и обработки данных.
Тип потери - доступность, целостность, затруднение деятельности.
Масштаб ущерба - средний.
Источник угрозы - персонал ИС (администраторы), пользователи ИР (операторы).
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - не обязательны.
Возможная мотивация действий - халатность, безответственность, отсутствие профессионализма или отсутствует.
Неумышленная модификация защищаемой информации из-за ошибки в программном приложении почтового сервера (SMTP) при обслуживании и администрировании входящих сообщений персоналом ИС (администратором ИС).
Уязвимость определяется неверной настройкой или эксплуатацией программного приложения почтового сервера, или использованием не сертифицированного и несовместимого программного обеспечения почтового сервера.
Метод нападения - неверная настройка или эксплуатация приложения почтового сервера (SMTP) при обслуживании и администрировании входящих сообщений персоналом ИС, использование несовместимого и не сертифицированного программного обеспечения.
Объект нападения - критическая информация, поступающая на почтовый сервер и оператору почтовых сообщений из Internet.
Тип потери - целостность, затруднение деятельности.
Масштаб ущерба - средний.
Источник угрозы - персонал ИС (администратор ИС).
Опыт - высокий уровень.
Знания - высокий уровень.
Доступные ресурсы, необходимые для реализации угрозы - информационные ресурсы, входящих на сервер почты, сообщений.
Возможная мотивация действий - халатность, безответственность, или отсутствует.
Угрозы, локализованные на уровне ОС.
Неумышленное уничтожение защищаемой информации в следствии сбоя операционной системы при её обслуживании администратором ИБ.
Уязвимость определяется неверной настройкой или эксплуатацией программного обеспечения ОС или использованием не сертифицированного и несовместимого программного обеспечения ОС.
Метод нападения - неверная настройка или эксплуатация администратором (персонал ИС) или использование персоналом ИС, обслуживающим программное обеспечение ОС, нелицензионного программного обеспечения ОС.
Объект нападения - критическая информация, поступающая на АРМ операторов обработки данных, оператора почтовых сообщений, АРМ администратора ИБ, АРМ администратора БД, поступающая на почтовый сервер, сервер хранения и обработки данных.
Тип потери - доступность, целостность, затруднение деятельности.
Масштаб ущерба - средний.
Источник угрозы - персонал ИС (администратор ИБ).
Опыт - высокий уровень.
Знания - высокий уровень.
Доступные ресурсы, необходимые для реализации угрозы - информационные ресурсы АРМ операторов обработки данных, оператора почтовых сообщений, АРМ администратора ИБ, АРМ администратора БД, сервера почтовых сообщений и сервера БД (СУБД).
Возможная мотивация действий - халатность, безответственность, или отсутствует.
Угрозы, локализованные на уровне СУБД.
Неумышленная модификация защищаемой информации из-за ошибки в программном приложении СУБД персоналом (пользователем) в следствии его неопытности.
Уязвимость определяется неверными действиями пользователя при эксплуатации программного обеспечения СУБД.
Метод нападения - совершение несоответствующих правилам использования программного обеспечения БД действий пользователем при эксплуатации программного обеспечения СУБД.
Объект нападения - критическая информация, поступающая на сервер хранения и обработки данных или хранящаяся на нём.
Тип потери - целостность, затруднение деятельности.
Масштаб ущерба - средний.
Источник угрозы - персонал (пользователи ИР).
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - информационные ресурсы сервера БД (СУБД).
Возможная мотивация действий - халатность, безответственность, или отсутствует.
Угрозы локализованные на уровне функциональных приложений
Неумышленная модификация защищаемой информации.
Уязвимость определяется неверными действиями администратора ИБ и БД.
Метод нападения - Внедрение программных закладок.
Объект нападения - Информация с АРМ.
Тип потери - целостность, затруднение деятельности, предварительно денежные потери.
Масштаб ущерба - средний.
Источник угрозы - персонал (администраторы ИБ и БД).
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы - Программные закладки.
Возможная мотивация действий - халатность, безответственность, или отсутствует.
Неумышленное удаление защищаемой информации.
Уязвимость определяется неверными действиями администраторов ИБ и БД.
Метод нападения - совершение несоответствующих правилам использования программных закладок.
Объект нападения - Информация с АРМ.
Тип потери - целостность, затруднение деятельности, денежные потери.
Масштаб ущерба - высокий.
Источник угрозы - персонал (администраторы ИБ и БД).
Опыт - средний уровень.
Знания - средний уровень.
Доступные ресурсы, необходимые для реализации угрозы -программные закладки.
Возможная мотивация действий - халатность, безответственность, или отсутствует.
2.2 Оценка рисков
Оценка рисков состоит из двух этапов;
- оценка рисков потенциальных угроз для каждой зоны локализации, уязвимости с помощью заполнения матрицы оценки риска;
- придание комбинированного уровня риска для каждой зоны уязвимости с помощью заполнения таблицы оценки риска.
Количественно риск, согласно этой методике, измеряется как высокий (значительная денежная потеря, потеря производительности или затруднения, являющиеся результатом угрозы), средний (номинальная денежная потеря, потеря производительности или случающиеся затруднения) и низкий (минимальная возможность денежной потери, потери производительности, либо затруднения, либо вообще ничего). При заполнении матрицы оценки (таблица) учитываются возможность реализации угрозы, для которой оценивается риск, тип потери, а также масштаб ущерба, который может возникнуть при реализации угрозы.
После заполнения матрицы оценки рисков был оценен объединенный уровень риска для каждой уязвимости, представленный в виде таблицы.
Таблица 5 - Таблица оценки рисков
Категория потерь |
||||||
Уровень инфраструктуры |
Доступность |
Целостность |
Затруднения деятельности |
Денежные потери |
Общий риск |
|
Физический уровень |
В |
С |
С |
С |
С |
|
Сетевой уровень |
С |
С |
С |
Н |
С |
|
Уровень сетевых приложений |
С |
С |
С |
Н |
С |
|
Уровень ОС |
Н |
В |
С |
Н |
С |
|
Уровень СУБД |
С |
Н |
С |
Н |
Н |
|
Уровень функциональных приложений |
Н |
С |
В |
С |
С |
Исходя из данной оценки рисков видно, что необходимо применять соответствующие меры по обеспечению информационной безопасности на каждом уровне. Перечень актуальных угроз по результатам анализа приведён в таблице 6.
Таблица 6 - Перечень актуальных угроз
ЗОНА УЯЗВИМОСТИ: Физический уровень. |
№ УГРОЗЫ |
|
Неумышленное уничтожение защищаемой информации из-за отказа работоспособности устройства хранения информации сервера хранения и обработки данных |
1 |
|
Неумышленное уничтожение защищаемой информации из-за выхода из строя почтового сервера. |
2 |
|
Неумышленное уничтожение защищаемой информации в следствии выхода из строя коммутатора телефонии (мини-АТС) при получении речевого сообщения на телефонный аппарат оператора ввода данных |
3 |
|
ЗОНА УЯЗВИМОСТИ: Сетевой уровень. |
№ УГРОЗЫ |
|
Неумышленное уничтожение защищаемой информации из-за выхода из строя сетевых распределяющих компонентов |
6 |
|
Неумышленное уничтожение защищаемой информации в следствии выхода из строя сетевых аппаратных средств |
7 |
|
Неумышленное уничтожение защищаемой информации в следствии выхода из строя сетевых аппаратных средств |
8 |
|
Неумышленное уничтожение защищаемой информации в следствии сбоя сетевого шлюза при поступлении входящих сообщений на почтовый сервер (SMTP). |
9 |
|
Неумышленное уничтожение защищаемой информации в следствии сбоя процесса приёма входящего трафика медиаконвертором при поступлении входящих сообщений на почтовый сервер (SMTP |
10 |
|
ЗОНА УЯЗВИМОСТИ: Уровень сетевых приложений. |
№ УГРОЗЫ |
|
Неумышленное уничтожение защищаемой информации в следствии сбоя сетевых программных приложений |
11 |
|
Неумышленная модификация защищаемой информации из-за ошибки в программном приложении почтового сервера (SMTP) при обслуживании и администрировании входящих сообщений персоналом ИС (администратором ИС) |
12 |
|
ЗОНА УЯЗВИМОСТИ: Уровень операционных систем. |
№ УГРОЗЫ |
|
Неумышленное уничтожение защищаемой информации в следствии сбоя операционной системы при её обслуживании администратором ИБ |
13 |
|
ЗОНА УЯЗВИМОСТИ: Уровень СУБД. |
№ УГРОЗЫ |
|
Неумышленная модификация защищаемой информации из-за ошибки в программном приложении СУБД персоналом (пользователем) в следствии его неопытности. |
14 |
|
ЗОНА УЯЗВИМОСТИ: Уровень функциональных приложений. |
№ УГРОЗЫ |
|
Неумышленная модификация защищаемой информации. |
15 |
|
Неумышленное удаление защищаемой информации. |
16 |
В перечень актуальных угроз, как видно из таблицы, вошли практически все анализируемые на предыдущем этапе угрозы.
3. Разработка политика безопасности
Цель заключительной стадии курсовой работы - разработка политики безопасности организации. Эта стадия состоит из следующих этапов:
- формулирование правил безопасности для противодействия угрозам информационной системы организации;
- собственно разработка политики безопасности на основе сформулированных правил безопасности.
Следующий перечень правил описывает меры противодействия всем выделенным актуальным угрозам:
1) В целях противодействия угрозам не преднамеренных разрушений персоналом и другими лицами линий связи, аппаратных и сетевых аппаратных средств, эти средства должны быть надёжно защищены от внешних механических воздействий со стороны персонала и других лиц.
2) В целях противодействия угрозам со стороны посторонних лиц несанкционированно проникших на территорию ИС организации необходимо организовать контролируемую зону и тем самым исключить доступ к оборудованию посторонних лиц организационными и организационно-техническими мерами.
3) В целях противодействия угрозам, возникающим по причине необоснованного доступа персонала к критичным данным, пользователям следует обеспечивать только прямой доступ к информации, к которой они были авторизованы использовать.
4) В целях противодействия угрозам, реализуемым на программном уровне, необходимо проводить мониторинг системы, чтобы обнаруживать отклонение от политики управления доступом и записывать контролируемые события, чтобы обеспечивать доказательство в случае инцидентов, касающихся безопасности
5) На объектах организации, на которых размещены элементы ИС, должны работать проверенные с точки зрения благонадежности люди
6) на объектах организации, на которых размещены элементы ИС, должны быть предусмотрены организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение (организована пропускная система)
Политика ИБ организации представляет собой совокупность перечисленных правил в области ИБ, которыми должна руководствоваться организация в своей деятельности и которые удобно зафиксировать в виде таблицы 7, включающей все правила информационной безопасности, ответственных за выполнение правил и возможные защитные меры
Таблица 7 - Политика информационной безопасности
Правила безопасности |
Ответственные |
Защитные меры |
|
В целях противодействия угрозам не преднамеренных разрушений персоналом и другими лицами линий связи, аппаратных и сетевых аппаратных средств, эти средства должны быть надёжно защищены от внешних механических воздействий со стороны персонала и других лиц. |
Руководство организации |
Технические |
|
В целях противодействия угрозам со стороны посторонних лиц несанкционированно проникших на территорию ИС организации необходимо организовать контролируемую зону и тем самым исключить доступ к оборудованию посторонних лиц организационными и организационно-техническими мерами. |
Руководство организации |
Организационные и технические |
|
В целях противодействия угрозам, возникающим по причине необоснованного доступа персонала к критичным данным, пользователям следует обеспечивать только прямой доступ к информации, к которой они были авторизованы использовать. |
Начальник службы безопасности |
Организационные и технические |
|
В целях противодействия угрозам, реализуемым на программном уровне, необходимо проводить мониторинг системы, чтобы обнаруживать отклонение от политики управления доступом и записывать контролируемые события, чтобы обеспечивать доказательство в случае инцидентов, касающихся безопасности |
Администратор ИБ |
Организационные |
|
На объектах организации, на которых размещены элементы ИС, должны работать проверенные с точки зрения благонадежности люди |
Руководство организации |
Организационные |
|
На объектах организации, на которых размещены элементы ИС, должны быть предусмотрены организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение (организована пропускная система) |
Руководство организацииНачальник службы безопасности |
Организационные и технические |
Заключение
В результате выполнения работы зафиксированы правила информационной безопасности, взаимоувязанные в непрерывный по задачам, подсистемам и уровням комплекс - политику информационной безопасности ИС центра профилактики и борьбы со СПИДом, представленную в виде таблицы, которая включает 6 правил информационной безопасности, ответственных за выполнение правил и возможные защитные меры. На промежуточных этапах построены структурная и инфологическая модели ИС организации, проведён анализ угроз перечня, предусмотренного заданием, проведена оценка рисков и составлен перечень актуальных для ИС рассматриваемой организации угроз. Следование организации разработанной политике информационной безопасности позволит обеспечить уверенность в доведении до минимума ущерба, наносимого центру, а также позволит использовать более дешёвые средства управления информационной безопасностью значительно эффективнее.
Список использованных источников
1. В.М. Алексеев - Анализ угроз и разработка политики безопасности информационной системы организации: Методические указания к курсовой работе по дисциплине «Информационная безопасность» - Пенза, 2007.
2. ГОСТ 7.32-2001 Система стандартов по информации, библиотечному и издательскому делу. Отчёт о научно-исследовательской работе. Структура и правила оформления;
3. ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты.
Подобные документы
Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
курсовая работа [771,3 K], добавлен 14.01.2014Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.
курсовая работа [841,2 K], добавлен 13.06.2012Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016