Информационная безопасность (на материалах ООО ""ТК Партнер")

Характеристика структуры информационной системы обработки персональных данных ООО "ТК Партнер". Построение модели возможных угроз безопасности информации предприятия. Составление портрета потенциального нарушителя безопасности информационного ресурса.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 07.08.2013
Размер файла 35,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

Введение

1. Организационная структура ООО "ТК Партнер"

2. Информационная система обработки персональных данных в ООО "ТК ПАРТНЕР"

3. Построение модели угроз для ИСПДН ООО "ТК ПАРТНЕР"

4. Модель угроз нарушителя

ВВЕДЕНИЕ

ООО "ТК ПАРТНЕР" создана в 2007 году. Компания работает в области перевозок сборных грузов по России. Управляющий офис Компании находится в Оренбурге. Филиалы Компании открыты во многих городах страны.

Компания "ТК ПАРТНЕР" охватывает всю территорию России - от Калининграда до Дальнего Востока. Компания постоянно расширяет свою географию!

В Компании "ТК ПАРТНЕР" работают только профессиональные сотрудники. Для доставки грузов Клиентам мы используем следующие виды транспорта: автомобили, авиа и железнодорожный транспорт.

Компания "ТК ПАРТНЕР" регулярно расширяет область присутствия, открывая новые филиалы, осваивает новые виды транспорта.

Обязательный спутниковый мониторинг за автомобилем, уходящим в рейс, позволяет повысить управляемость и безопасность транспортного парка, исключить непредвиденные ситуации, и своевременно сообщить клиенту о том, где сейчас находится его груз.

Основные предоставляемые услуги:

· Перевозка грузов авиа, ЖД и авто - рейсами между пунктами приёма-выдачи в городах России;

· Забор груза от грузоотправителя до склада приёма груза;

· Доставка груза от пункта выдачи груза до получателя;

· Курьерская доставка срочной корреспонденции;

· Информирование о прибытии и выдаче груза.

1. ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО "ТК ПАРТНЕР"

Размещено на http://www.allbest.ru/

Рисунок 1.1 "Организационная система предприятия"

Генеральный директор предприятия управляет пятью основными отделами предприятия ООО "ТК ПАРТНЕР":

· Финансовым отделом

· Диспетчерским отделом

· Коммерческим отделом

· Отделом маркетинга

· Техническим отделом

2. ИНФОРМАЦИОННАЯ СИСТЕМА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ООО "ТК ПАРТНЕР"

ИСПДн -- информационная система, представляющая совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку персональных данных, как с использованием средств автоматизации, так и без использования этих средств.

ИСПДн предприятия ООО "ТК ПАРТНЕР" состоит из нескольких баз: база на сотрудников и база на клиентов. Информационная система ООО "ТК ПАРТНЕР" развернута в пределах нескольких зданий и имеет многоточечный выход в сеть.

В информационной системе возможны встроенные операции, такие как поиск, чтение, запись, удаление, сортировка. Доступ к информационной системе имеют определенные сотрудники предприятия. В состав её технических средств входят множество АРМ, сетевые кабели, кабели питания, съемные носители, коммуникаторы, модемы. В состав программного обеспечения ИСПДн входят ОС Microsoft Windows XP, Microsoft Office 2007, 1С : Предприятие и т.д. Формами фиксации персональных данных в ИСПДн являются ПДн в виде сигналов оперативной памяти и сигналов передаваемых через интерфейсы технических средств, ПДн в виде файлов на жестком диске, в виде твердых бумажных копий, в виде побочных электронных сигналов. К сопутствующей информации ИСПДн относятся аутентифицирующая, парольная, конфигурационная информация, управленческая информация, информация в электронных журналах регистрации, побочные сигналы, которые вытекают в процессе функционирования технических средств и в которых полностью или частично отражаются персональные данные, резервные копии файлов, которые создаются в процессе обработки информации.

3. Построение модели угроз и нарушителя для ИСПДн ООО "ТК ПАРТНЕР"

Модель угроз - это документ, определяющий перечень и характеристики основных (актуальных) угроз безопасности ПДн и уязвимостей при их обработке в ИС ПДн, которые должны учитываться в процессе организации защиты информации, проектирования и разработки систем защиты информации, проведения проверок (контроля) защищенности ПДн.

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных. Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.

Цель разработки модели угроз - определение актуальных для конкретной ИСПДн угроз безопасности, источников угроз и уязвимостей. Результаты моделирования должны использоваться для классификации ИСПДн, а также в качестве исходных данных для построения (проектирования) обоснованной и эффективной системы защиты персональных данных

Исходная защищенность в ООО "ТК ПАРТНЕР"

Технические и эксплуатационные характеристики ИСПДн

высокий

средний

низкий

1. По территориальному размещению: распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

+

_

_

2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая многоточечный выход в сеть общего пользования;

_

+

-

3. По встроенным (легальным) операциям с записями баз персональных данных: запись, удаление, сортировка, модификация, передача

_

+

_

4. По разграничению доступа к персональным данным: ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

_

+

_

5. По наличию соединений с другими базами ПДн иных ИСПДн: Интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

-

-

+

6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

_

_

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая часть ПДн;

-

+

-

Положительные результаты уровень высокий -1, в процентном соотношении 14%;

Положительные результаты уровень средний - 4, в процентном соотношении 58%;

Положительные результаты уровень низкий - 2 в процентном соотношении 28%.

1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).

2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний" (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.

3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

ИСПДн ООО "ТК ПАРТНЕР" имеет низкий уровень исходной степени защищенности, так как условия 1 и 2 не выполнены.

Степень исходной защищенности (Y1) = 10

Рассчитываем возможные угрозы ООО "ТК ПАРТНЕР"

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

· маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

· низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

· средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

· высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением

.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

Затем оцениваем опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

· низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

· средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

· высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами отнесения угрозы безопасности ПДн к актуальной.

Таблица 1 - Правила отнесения угрозы безопасности ПДн к актуальной

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Таблица 2

Возможные угрозы ООО "ТК ПАРТНЕР"

№ п/п

Угроза

Частота реализации

Возможность реализации

Опасность данной угрозы

Актуальность угрозы

1

2

3

4

5

6

1

Угроза добавления физическими лицами, не имеющими доступ к ИСПДН вредоносной программы на автоматизированное рабочее место за пределами КЗ

2

0,6

низкая

неактуальная

2

Угроза модификации ПО физическими лицами, не имеющими доступ к ИСПДН за пределами КЗ

2

0,6

средняя

актуальная

3

Угроза внедрения физическими лицами, не имеющими доступ к ИСПДн программной закладки на АРМ за пределами КЗ

2

0,6

низкая

неактуальная

4

Угроза перехвата паролей и идентификатора за пределами КЗ, используя уязвимость ПО физическими лицами, не имеющими доступ к ИСПДн, в ходе загрузки ОС

0

0,5

средняя

актуальная

5

Угроза модификации ПО, ввода-вывода, используя уязвимости ОС физическими лицами, не имеющими доступ к ИСПДН за пределами КЗ в ходе загрузки ОС

0

0,5

низкая

неактуальная

6

Угроза перехвата, управления загрузкой ОС, с изменением необходимой технологической информации для получения НСД, используя уязвимости ОС физическими лицами, не имеющими доступ к ИСПДн, за пределами КЗ в ходе загрузки ОС

0

0,5

низкая

неактуальная

7

Угроза несанкционированного съема видовой информации физическими лицами, не имеющими доступа к ИСПДн.

0

0,5

средняя

неактуальная

8

Угроза съема информации с ВТСС и ОТСС ИСПДн через каналы ПЭМИН физическими лицами, не имеющими доступа к ИСПДн

0

0,5

низкая

неактуальная

9

Угроза уничтожения данных на отчуждаемых носителях инженером-программистом на этапе использования внештатного ПО

0

0,5

средняя

неактуальная

10

Угроза нарушения конфиденциальности, доступности и целостности информации путем внедрения новых уязвимостей в АРМ ИСПДн инженером-программистом с помощью изменения конфигурации программно-аппаратного обеспечения

5

0,75

средняя

актуальная

11

Угроза нарушения конфиденциальности информации инженером-программистом путем несанкционированного копирования информации с отчуждаемых носителей

2

0,6

средняя

актуальная

12

Угроза нарушения конфиденциальности , доступности и целостности информации на жестких магнитных дисках и на памяти типа Flash, инженером программистом в результате нарушения средств хранения.

2

0,6

средняя

актуальная

13

Угроза нарушения целостности информации на жестких магнитных носителях на этапе эксплуатации с использованием штатных средств в АРМ инженером-программистом, методом модификации ПО и данных

2

0,6

низкая

неактуальная

14

Угроза нарушения конфиденциальности, доступности и целостности информации методом нарушения функционирования средств обработки информации инженером-программистом, используя уязвимости ПО

2

0,6

средняя

актуальная

15

Угроза нарушения конфиденциальности, целостности, доступности на встроенных носителях пользователями, путем внедрения новых или использования уже имеющихся уязвимостей на этапе эксплуатация используя уязвимости ПО.

5

0,75

средняя

актуальная

16

Угрозы нарушения целостности информации на отчуждаемых носителях пользователями на этапе эксплуатации с использованием нештатного программно-аппаратного обеспечения.

2

0,6

низкая

неактуальная

17

Угрозы нарушения конфиденциальности, целостности, доступности информации путем внедрения новых уязвимостей в АРМ на этапе эксплуатации пользователями, используя уязвимости программно-аппаратных средств ИСПДн

2

0,6

средняя

актуальная

18

Угрозы нарушения конфиденциальности информации пользователями путем несанкционированного копирования информации с отчуждаемых носителей.

5

0,75

высокая

актуальная

19

Угроза непреднамеренного отключения средств защиты пользователем.

5

0,75

средняя

актуальная

20

Угроза нарушения конфиденциальности, доступности, целостности путем внедрения новых уязвимостей в АРМ и ИСПДн администратором безопасности с помощью изменения конфигурации программно-аппаратного обеспечения

2

0,6

средняя

актуальная

21

Угроза нарушения доступности информации администратором безопасности путем модификации средств защиты информации

2

0,6

средняя

актуальная

22

Угроза нарушения конфиденциальной информации путем разглашения информации о средствах защиты информации и технической защите информации

5

0,75

средняя

актуальная

23

Угроза нарушения кон-фиденциальности информации на жестком магнитном диске администратором безопасности методом несанкционированного копирования информации на обрабатываемом объекте.

2

0,6

средняя

актуальная

24

Угроза нарушения кон-фиденциальной информации на жестких магнитных дисках администратора безопасности методом несанкционированного копирования состава и конфигурации средств ЗИ

2

0,6

средняя

актуальная

25

Угроза нарушения кон-фиденциальности, целостности, доступности информации методом нарушения функционирования средств обработки информации администратором безопасности, используя уязвимости ПО

2

0,6

низкая

неактуальная

26

Угроза нарушения конфиденциальности, доступности, целостности информации на жестких магнитных дисках и памяти типа flash администратором безопасности путем нарушения функционирования средств хранения информации

2

0,6

средняя

актуальная

27

Угроза добавления вредоносной программы лицами, обеспечивающими поставку, сопровождение и ремонт технических средств на АРМ при поставке и сопровождении

0

0,5

средняя

актуальная

28

Угроза модификации ПО лицами, обеспечивающими поставку, сопровождение и ремонт технических средств на АРМ

0

0,5

средняя

актуальная

29

Угроза внедрения программно-аппаратной закладки лицами обеспечивающими сопровождение и ремонт технических средств на АРМ при поставке, сопровождении и ремонте технических средств

0

0,5

средняя

актуальная

30

Угрозы нарушения конфиденциальности информации лицами, обеспечивающими поставку, сопровождение и ремонт технических средств путем разглашения информации о средствах обработке и защите информации на ИСПДн

0

0,5

средняя

актуальная

31

Угроза нарушения конфиденциальности внутренним нарушителем путем разглашения конфиденциальной информации к которой имеет доступ

2

0,6

средняя

актуальная

32

Угроза непреднамеренного уничтожения информации внутренними нарушителями используя штатные средства ОС

2

0,6

средняя

актуальная

33

Угроза нарушения целостности, доступности путем внедрения программной закладки внутренними нарушителями

2

0,6

средняя

актуальная

34

Угроза нарушения целостности и доступности путем внедрения вредоносносй программы (в том числе и непреднамеренного внедрения) внутренними нарушителями

2

0,6

средняя

актуальная

35

Угроза нарушения конфиденциальности информации путем кражи ПЭВМ внешними и внутренними нарушителями

0

0,5

средняя

актуальная

36

Угроза нарушения конфиденциальности информации путем кражи носителей информации внешними и внутренними нарушителями

0

0,5

средняя

актуальная

37

Угроза анализа сетевого трафика с перехватом передаваемой ИСПДн и принимаемого из внешних сетей информации за пределами КЗ

0

0,5

средняя

актуальная

38

Угроза анализа сетевого трафика с перехватом передаваемой ИСПДн и принимаемого из внешних сетей информации в пределах КЗ внешними нарушителями

0

0,5

средняя

актуальная

39

Угроза анализа сетевого трафика с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации в пределах КЗ внешними нарушителями

0

0,5

средняя

актуальная

40

Угроза сканирования, направленного на выявления типа используемых ОС, сетевых адресов рабочих станций, топологии сети, открытых портов и служб, открытых соединений и так далее

0

0,5

низкая

неактуальная

41

Угроза выявления паролей по сети внешними нарушителями

0

0,5

средняя

актуальная

42

Угрозы навязывания ложного маршрута сети внешними нарушителями

0

0,5

низкая

неактуальная

43

Угрозы подмены доверенного объекта сети внешними нарушителями

0

0,5

низкая

неактуальная

44

Угрозы внедрения ложного объекта как в ИСПДн так и во внешние сети внешними нарушителями

0

0,5

средняя

актуальная

45

Угрозы типа "отказ в обслуживании" внешними нарушителями

2

0,6

средняя

актуальная

46

Угроза удаленного запуска приложений внешними нарушителями.

0

0,5

низкая

неактуальная

47

Угроза внедрения вредоносных программ внешними нарушителями

2

0,6

средняя

актуальная

4. МОДЕЛЬ УГРОЗ НАРУШИТЕЛЯ

Портрет потенциального нарушителя безопасности информационного ресурса может быть представлен следующим образом: Нарушитель - это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства.

Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники.

Наиболее вероятными путями физического проникновения "нарушителя" в здание являются:

· через двери и окна первого этажа;

· по коммуникационным и техническим проемам подвала или цокольного этажа;

· с крыши через окна или другие проемы верхних этажей;

· путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.).

Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например:

· разбитие окна, витрины, остекленной двери или других остекленных проемов;

· взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь;

· пролом потолка, подлежащего блокировке;

· пролом капитального потолка, не подлежащего блокировке;

· пролом стены, подлежащей блокировке;

· пролом капитальной стены, не подлежащей блокировке;

· пролом (подкоп) капитального пола, не подлежащего блокировке;

· пролом (подкоп) пола, подлежащего блокировке;

· проникновение через разгрузочный люк;

· проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;

· проникновение подбором ключей;

· оставление нарушителя на объекте до его закрытия;

· свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;

· проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то:

· взрыв;

· пожар (поджог);

· разбойное нападение;

· наводнение;

· химическое заражение;

· общественные беспорядки;

· отключение электроэнергии на объекте, в районе, городе;

· постановка нарушителем помех ТСО на объекте;

· постановка нарушителем помех в канале связи объекта с охраной;

· предварительный вывод из строя ТСО на объекте;

· предварительный вывод из строя канала связи объекта с охраной;

· предварительный сговор нарушителя с персоналом объекта;

· предварительный сговор нарушителя с персоналом службы охраны объекта;

· создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д. информационный угроза безопасность нарушитель

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.