Разработка модели системы информационной безопасности на предприятии

Разработка системы защиты информационной безопасности Нижегородского архитектурно-строительного университета. Изучение состава аппаратных и программных средств и структуры сети. Физическая безопасность объектов. Определение угроз информационной системы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.07.2016
Размер файла 726,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

Национальный исследовательский университет

Высшая школа экономики

Факультет информатики, математики и компьютерных наук

Выпускная квалификационная работа

На тему: «Разработка модели системы информационной безопасности на предприятии»

Студент Пономарева Е.О.

Руководитель: Кряжев С.В.

Нижний Новгород 2015

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

1.1 Описание предприятия

1.2 Состав аппаратных и программных средств и структура сети

1.3 Анализ информационных потоков

1.4 Анализ информационных ресурсов

1.5 Физическая безопасность объектов (охрана)

2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ

2.1 Классификация и анализ источников угроз и уязвимостей безопасности

2.2 Модель нарушителя

2.3 Определение актуальных угроз информационной системы

2.4 Определение класса защищенности информационной системы

3. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.1 Анализ на соответствие стандартам и существующим политикам

3.2 Разработка политики информационной безопасности

4. РАЗРАБОТКА ПОРТАЛА ПЕРВИЧНОЙ АВТОРИЗАЦИИ

4.2 Требования к функциональности портала

4.3 Разработка портала

ЗАКЛЮЧЕНИЕ

Список литературы

Приложение

ВВЕДЕНИЕ

Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных технологий это привело к развитию автоматизированных систем. Эффективная система информационной безопасности позволяет минимизировать риски, связанные с информацией, и способствует стабильной деятельности информационных потоков предприятия.

Безопасность государственных учреждений, таких как высшие учебные заведения, также требует высокого уровня информационной защищенности.

Информационные активы ВУЗа составляют огромное количество сведений об учебной деятельности, по деятельности сотрудников с различным уровнем доступа. Работники и студенты ВУЗа также отличный пример лиц с различными правами доступа к информации. Поэтому было решено разработать эффективный комплекс мер для обеспечения информационной безопасности ВУЗа.

Целью дипломной работы является разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа на примере Нижегородского Государственного Архитектурно - Строительного Университета.

Предметом исследования в дипломной работе является система защиты информационной безопасности Нижегородского Государственного Архитектурно-Строительного Университета.

Дипломная работа состоит из четырех глав. В первой главе представлено описание информационной системы организации, анализ информационных ресурсов и технических средств. Во второй главе проанализированы потенциальные угрозы системы и определена модель нарушителя. В третьей главе разработана политика информационной безопасности. Четвертая глава в форме пояснительной записки содержит процесс реализации портала первичной авторизации.

На современном этапе развития общества информационные технологии являются неотъемлемой его частью. Информация стала одним из основных средств социального - экономического, технического и научного прогресса мирового сообщества. Развитие информационных технологий и расширение информационного пространства приводит к постоянно растущему уровню атак и нарушений в этой области, что делает проблемы информационной безопасности всё более актуальными. Под информационной безопасностью понимается состояние защищенности информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Обеспечения информационной безопасности является одним из ключевых факторов стабильного функционирования любого предприятия. На сегодняшний день конфиденциальность, целостность и доступность информации является важным аспектом непрерывности бизнеса, поэтому всё большее число организаций сосредоточены на вопросе информационной безопасности. Таким образом, существует необходимость в эффективной и интегрированной системе информационной безопасности.

Довольно часто, при создании информационной системы, организации стремятся обезопасить свои информационные активы лишь на аппаратном и программном уровнях защиты. Но такой уровень безопасности является неэффективным и должен быть подкреплен нормами и правилами в области информационной безопасности.

Подготовка и реализация системы безопасности в учреждении должна осуществляться на основании существующего законодательства и нормативных требований в сфере информационной безопасности. Основным документом является Конституция РФ, согласно которой «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается». Другими базовыми документами в области информационной безопасности являются Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации», в соответствии с которым, необходимо обеспечивать защиту информации от несанкционированного доступа, модификации, уничтожения, копирования и распространения данных. Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных» регулирует действия, связанные с обработкой персональных данных государственными учреждениями, с использованием автоматизированных систем.

Также следует брать во внимание закон РФ «О государственной тайне» и закон РФ «О коммерческой тайне», который регламентирует порядок отнесения информации к служебной тайне, режим служебной тайны и порядок разглашения служебных данных. Также существует ряд законов, в соответствии с которыми формируются уровни конфиденциальности информации («Об утверждении Перечня сведений конфиденциального характера»; «Об утверждении Перечня сведений, отнесенных к государственной тайне»; «Об утверждении Перечня сведении, которые не могут составлять коммерческую тайну»).

В целом, законодательные РФ не учитывают и регулируют в полной мере хранение и использование конфиденциальных данных.

Основными регламентами обеспечения безопасности со стороны процедурного и аппаратно - программного уровней являются стандарты и спецификации. Это документы, содержащие испытанные, высококачественные методологии и средства обеспечения безопасности.

В соответствии со стандартами, обеспечение безопасности объектов информационной системы должно состоять из следующих этапов:

– выделение целей обеспечения информационной безопасности;

– проектирование действенной системы управления;

– анализ и оценка соответствия поставленным целям;

– анализ исходного состояния защищенности;

Стандарт ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий) содержит наиболее полные критерии безопасности программно - аппаратного уровня. Общие критерии устанавливают требования по функциональности безопасности. Помимо программно - аппаратного уровня защиты стандарт описывает некоторые требования методов безопасности организационного уровня и физической защиты. Стандарт состоит из трех частей:

– первая часть включает понятийный аппарат, представление модели и методологию оценки безопасности информационных технологий;

– вторая часть содержит непосредственно требования функциональности аппаратно - программных средств;

– в третьей части приводятся требования гарантий безопасности;

Стандарт ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) содержит наиболее полные критерии организационного уровня. Стандарт содержит наиболее эффективные правила управления информационной безопасностью и критерии оценки методов безопасности организационного уровня, с учетом административных, процедурных и физических средств защиты. Стандарт содержит следующие разделы:

– политика безопасности;

– организация информационной безопасности;

– управление ресурсами;

– безопасность человеческих ресурсов;

– физическая безопасность;

– контроль доступа;

– администрирование информационных систем;

– разработка и сопровождение информационных систем;

– планирование непрерывной работы;

– контроль выполнения требований безопасности;

Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий». Это документ разработан в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 и обеспечивает его практическое использование. Основная цель РД - реализация комплексных методов по обеспечению безопасности информационных систем и использование необходимого функционала. Он направлен на проектирование систем безопасности соответствующих возможным угрозам и сохраняющих баланс между эффективностью и стоимостью.

Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Этот РД определяет классификацию АС и в соответствии с классом определяет требования к возможным подсистемам.

Руководящий документ Гостехкомиссии РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Первый РД, который не имеет зарубежных аналогов. Основная идея данного РД - классификация межсетевых экранов в соответствии с сетевой моделью OSI, которая фильтрует потоки данных.

На сегодняшний день в сфере реализации систем безопасности сформировалось такое понятие как «лучшая практика». «Лучшая практика» это такие политики безопасности, которые отражают наилучшие процедуры, средства, руководства и стандарты безопасности и могут быть применимы как эталон при разработке системы безопасности. Эталонными считаются политики таких компаний, как Microsoft, IBM, Symantec и др.

1. Политика Symantec

Специалисты компании Symantec утверждают, что основой эффективной системы безопасности являются руководящие документы, к числу которых можно отнести: политики безопасности, международные стандарты, описание процедур обеспечения безопасности и метрики. Все эти руководящие документы способны ответить на три основных вопроса:

- почему нужно защищать информацию?

- что нужно предпринять для обеспечения безопасности?

- как реализовать политику в соответствии с требованиями?

Разработка комплексной системы безопасности должна включать следующие этапы: анализ информационных активов;

– идентификация возможных угроз;

– анализ и оценка рисков безопасности;

– назначение лиц, ответственных за обеспечение безопасности;

– создание комплексной системы, в соответствии со стандартами, руководствами и процедурами;

– управление системой безопасности;

2. Политика Microsoft

Стратегия информационной политики компании Microsoft содержит четыре основных компонента:

– цель обеспечения информационной безопасности компании;

– нормы системной безопасности

– схема принятия решений (строится по результатам анализа рисков);

– определение действий по минимизации рисков;

Процесс разработки политики безопасности разделен на четыре категории:

– организационная (направленная на повышение осведомленности и расширение знаний сотрудников в сфере информационной безопасности, а также на поддержку руководства);

– данные и пользователи (включает такие средства защиты как: авторизация, защита персональных данных, аутентификация);

– разработка системы (разработка защищенной системы, сокращение поверхности атаки, обеспечение простоты использования);

– сопровождение (регулярный контроль и журналирование системы, реагирование на происшествия и инциденты);

Для поддержания уровня защищенности компания применяет контроль информационных рисков (идентификация, оценка и минимизация рисков). Такой подход позволяет достигнуть баланса между требованиями и методикой защиты.

3. Политика IBM

Специалисты компании IBM выделяют четыре основных этапа построения системы безопасности:

– идентификация информационных рисков и методов борьбы с ними;

– описание мер защиты активов в соответствии с задачами и целями компании;

– описание действий при происшествиях;

– анализ остаточных рисков и принятие решение о дополнительном капиталовложении в методы обеспечения безопасности;

Ответ на вопрос «Что нужно защищать?» - основной аспект политики информационной безопасности, в соответствии со стратегией IBM. Политика должна создаваться с целью минимальных её изменений в будущем. Эффективная политика безопасности должна содержать:

– цели и задачи обеспечения информационной безопасности;

– взаимодействие со стандартами безопасности и законодательством;

– расширение знаний по вопросам информационной безопасности;

– выявление и ликвидация вирусных атак;

– обеспечение непрерывности деятельности;

– установление ролей и обязанностей персонала;

– журналирование инцидентов нарушения безопасности;

Далее идет процесс создания документации, которая содержит правила анализа рисков компании, описание рекомендуемых методов и средств защиты и так далее. Документация может подлежать изменениям в соответствии с актуальными уязвимостями и угрозами.

Однако, помимо правовой основы, система информационной безопасности и её функции по обеспечению состоянию защищенности объекта должны быть реализованы в соответствии с нижеизложенными принципами:

– легитимность (создание системы информационной безопасности, а также реализация мероприятий по защите, не противоречащих законодательству и нормативам);

– комплексность (разрабатываемая система защиты предусматривает комплексную реализацию методов, обеспечивает защиту информационных ресурсов на техническом и организационном уровнях и предотвращает возможные пути реализации угроз);

– постоянность (обеспечивает непрерывную защиту объектов);

– прогрессивность (подразумевает непрерывное развитие средств и методов защиты, в соответствии с развитием технологий и методов атак);

– рациональность (использование экономически выгодных и эффективных средств защиты);

– ответственность (каждый сотрудник ручается за обеспечение безопасности в рамках своих полномочий);

– контроль (предполагает постоянный контроль над обеспечением защиты и своевременное выявление угроз);

– использование действующей системы безопасности (проектируемая система создается на основе действующей системы, с использованием штатных аппаратных и программных средств);

– использование аппаратно - программных компонентов защиты отечественного производства (проектирование системы безопасности предусматривает преобладание отечественных технических средств защиты);

– этапность (проектирование системы безопасности предпочтительнее делать поэтапно);

Проанализировав существующие политики и стандарты информационной безопасности можно утверждать, что для обеспечения надлежащего уровня информационной защиты требуется комплекс мер, включающий в себя функции программного обеспечения, политики безопасности, методы и организационные структуры. В соответствии с этим и с основной целью необходимо выполнить следующие задачи:

– изучить исходную информационную и организационную структуру ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»;

– по результатам анализа исходной информационной системы определить конкретные угрозы и уязвимости информационной безопасности;

– определить уровень и класс исходной защищенности объекта;

– выявить актуальные угрозы;

– составить модель нарушителя;

– сопоставить исходную систему с требованиями стандартов безопасности;

– разработать политику безопасности и определить действия по обеспечении информационной безопасности;

Выполнение вышеизложенных целей и задач позволит создать эффективную систему информационной безопасности предприятия, отвечающую требованиям законодательства и стандартам информационной безопасности.

1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

1.1 Описание предприятия

Дата создания образовательной организации: 23 июня 1930 года.

Полное наименование организации: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Нижегородский государственный архитектурно-строительный университет». Сокращенные наименования: ННГАСУ, ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет». Полное наименование на английском языке: Nizhny Novgorod State University of Architecture and Civil Engineering.

Сокращенное наименование на английском языке: NNGASU.

Место нахождения ВУЗа: 603950, Нижегородская область, г. Нижний Новгород, ул. Ильинская, д. 65.

Учредитель ВУЗа - Российская Федерация. Функции и полномочия учредителя ВУЗа осуществляет Министерство Образования и Науки Российской Федерации.Место нахождения Учредителя: 125993, г. Москва, ул. Тверская, 11.Ректор - Андрей Александрович Лапшин

ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» является некоммерческой организацией, создан с целью развития экономики и социальной среды региона, отрасли и России посредством повышения уровня образования студентов на основе достижений науки, инноваций и технологий.

Основные направления деятельности ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»:

· Подготовка конкурентоспособных, на российском и международном рынке труда, специалистов строительной и смежных отраслей, на основе современных образовательных стандартов и научных исследований;

· Обеспечение способного выдержать конкуренцию научного потенциала, задействованного в реальных секторах экономики страны;

· Создание и совершенствование условий необходимых для самореализации, а также профессионального роста сотрудников и студентов;

· Развитие межвузовской кооперации на российском и международном уровне и укрепление положения на международной арене;

Общее управление ВУЗом осуществляет Ученый совет, в состав которого входят: Ректор (председатель Ученого совета), проректоры, деканы факультетов (по решению Ученого совета). Также в организационную структуру ВУЗа входят управления, центы, отделы и другие подразделения. Подробная организационная структура представлена на рисунке 1.

Рисунок 1. Организационная структура ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

Нижегородский государственный архитектурно - строительный университет, с непрерывно развивающейся структурой и модернизированной учебной и научной базой, в современных условиях представляет собой активно прогрессирующий комплекс. Университет обладает большой информационной базой, которая содержится в специализированных программных продуктах. Информационная защита учреждения представлена на достаточно высоком уровне, но в рамках постоянно прогрессирующих атак и нарушений, требует усовершенствования.

1.2 Состав аппаратных и программных средств и структура сети

Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс модернизированных информационных систем. Для обеспечения учебного процесса все кафедры и отделы оснащены персональными компьютерами и необходимой техникой. Для решения задач в области применения современных информационных технологий в университете оборудовано 8 компьютерных классов. Все персональные компьютеры ВУЗа оснащены лицензионным программным обеспечением Microsoft и антивирусной защитой. Все аппаратные средства представлены в таблице 1.

Таблица 1. Состав аппаратных средств

Вычислительная техника

Количество

Персональные компьютеры (ПК)

2273

Принтеры

506

Многофункциональные устройства (МФУ)

266

Проекторы

22

На сегодняшний день университет уделяет внимание компьютеризации образовательного процесса. Для оптимизации учебной деятельности университет владеет всеми необходимыми современными программными пакетами. В таблице 2 приведен перечень программного обеспечения, используемого в ННГАСУ.

Таблица 2. Программное обеспечение

Название программного продукта

Название программного продукта

1.

MS Windows

21.

Patran

2.

MS Office

22.

SSPS Base

3.

ASP Linux

23.

CREDO

4.

MS Windows Server

24.

Mapinfo

5.

MS Visual Studio

25.

ZWCAD

6.

MS SQL Server

26.

AutoCad

7.

MS Visio

27.

NASTRAN

8.

MS Project

28.

ГИС Zulu

9.

MS Access

29.

Компас

10.

3D Studio Max

30.

Арос - Лидер

11.

Lingvo

31.

1С Предприятие

12.

Borland Developer Studio

32.

Мономах

13.

ArchiCad

33.

Эколог

14.

Macromedia Dreamviewer

34.

ПК Лира

15.

Adobe PhotoShop

35.

Панорама ГИС Карта

16.

Open Office

36.

СИТИС: Солярис.

17.

CorelDraw

37.

Госстройсмета

18.

VMware Player

38.

Гранд - Смета

19.

Fine Reader

39.

ДЕЛО - предприятие

20.

Rhinoceros

Все ПК университета подключены к локальной сети и имеют доступ в Интернет, через защищенное соединение. Узлы оптических линий оборудованы управляемыми коммутаторами. Для предоставления постоянного доступа в Интернет система оборудована связью с двумя провайдерами, которые предоставляют каналы на скорости 20 Мбит/сек и 10 Мбит/сек. При попытке загрузки информации, не связанной с учебным процессом, трафик пользователей становится ограниченным. На программном уровне защиты используются различные для студентов и сотрудников домены. Для передачи пакетов между сегментами сети используется маршрутизатор MicroTic, который позволяет распределить нагрузку без потери данных. Через него проходят пакеты глобальной сети, сайты удаленного пользователя и пакеты системы NauDoc.

Сетевая структура оборудована одиннадцатью физическими серверами, четыре из которых являются станциями виртуальных машин. На этих элементах сети установлены информационно-справочные материалы, серверы баз данных, а также почтовые серверы и сайты. В учреждении организованы 14 виртуальных серверов, имеющих выход в глобальную сеть. Основной сервер, пропускающий всю информацию - Nginx. Nginx - это веб-сервер, почтовый прокси-сервер и TCP прокси-сервер. Этот сервер получает входящие данные по 80 порту, а уже после направляет их по нужным серверам (Ubuntu, Suse, CentOS, Win2008_IIS, Win7). Структура сети университета представлена на рисунке 2.

Рисунок 2. Структура сети ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

Демилитаризованная зона, компьютерные классы, ViPNet и сам университет каждый из этих элементов включены в отдельные виртуальные локальные сети (VLAN), что позволяет уменьшить нагрузку на сетевые устройства (трафик одного домена не проходит в другой домен). Также такая технология дает возможность исключить несанкционированный доступ, т.к. коммутатор отсекает пакеты других виртуальных сетей.

Так как учреждение пользуется услугами двух провайдеров, есть необходимость безотказной работы Интернета при переходе с основного канала на резервный. В качестве кэширующего прокси - сервера используется программный пакет Squid. Основные задачи Squid в рамках данного учреждения:

– При посещении одних и тех же сайтов, они кэшируются, и часть данных идет напрямую с сервера;

– Возможность отслеживания системным администратором посещаемых сайтов и загружаемых файлов;

– Блокировка определенных сайтов;

– Распределение нагрузки между каналами;

В качестве другого брандмауэра в учреждении используется Microsoft Forefront Threat Management Gateway. В комплексе Microsoft Forefront дает высокий уровень защищенности и позволяет управлять безопасностью сетевой структуры. В частности Microsoft Forefront TMG - это прокси-сервер, который позволяет защитить от внешних атак, контролировать трафик и принимать и направлять входящие пакеты.

Для взаимодействия с Министерством Образования и Науки РФ в учреждении используется технология ViPNet. ViPNet обеспечивает защиту в крупных сетях и создает защищенную среду передачи информации ограниченного доступа, используя публичные каналы связи, посредством реализации виртуальной частной сети (VPN).

В современной корпоративной инфраструктуре есть необходимость в централизованном управлении и аппаратной виртуализации локальной сети. С этой целью в университете используется система Microsoft Hyper-V, который позволяет системному администратору, в рамках корпоративной системы, решить несколько задач:

– повышение уровня безопасности;

– защита информационных ресурсов;

– централизованное хранилище данных;

– масштабируемость;

1.3 Анализ информационных потоков

Информационные ресурсы университета циркулируют как внутри системы, так и по внешним каналам. Для обеспечения защиты и упорядочивания информации университет использует современные информационные системы разнообразной направленности.

Наиболее значительной и масштабной является Tandem e - Learning - комплексная информационная система, которая дает возможность мониторинга очного образования и реализует дистанционное образование, как один из модернизированных подходов электронного обучения. Tandem e - Learning - это закрытый образовательный портал, доступ к которому имеют сотрудники и студенты университета, пройдя процедуру регистрации. Доступ к системе возможен как с внутренних компьютеров, так и с внешних устройств.

Другая система дистанционного обучения - Moodle. Этот портал также закрытый и требует регистрации. Так же как и Tandem, к системе Moodle возможен доступ с внешних устройств.

Оба портала построены на основе системы управления образованием (LMS). LMS позволяет управлять и распространять учебный материал и обеспечивать совместный доступ.

Корпоративная информационная система реализована через систему Tandem University.Данный портал содержит информацию об учебном процессе. Доступ к системе Tandem имеют студенты, персонал и высшее руководство. Защита данной системы обеспечена тем, что она изолирована и не имеет выхода в локальную сеть. Все ресурсы корпоративной сети располагаются на четырех серверах, два из которых содержат базу данных и главный портал и два тестовых сервера. Документооборот в университете происходит через систему NauDoc. Это облачная система документооборота для регистрации, обработки и учета документов внутри учреждения. Доступ к системе имеет канцелярия университета, филиалы и входящие организации.

Контент интернет - сайта ВУЗа контролируется профессиональной системой управления 1С - Битрикс. Преимущество данной системы в том, что она способна повысить скорость ответа сайта.

Бухгалтерия обслуживается через автоматизированную систему обработки «ПАРУС - Бухгалтерия». Данный программный пакет позволяет полностью автоматизировать учет активов, расчетов и средств. Как и корпоративная система Tandem University, «ПАРУС - Бухгалтерия» является изолированной, и доступ к ней имеют только сотрудники бухгалтерского отдела. Библиотека университета тоже автоматизирована и контролируется через информационно - библиотечную систему MARK - SQL. Данная система содержит большое количество информационных ресурсов, в том числе информационный каталог, который хранится на отдельном Windows сервере. Также часть ресурсов содержится в следующих информационных системах:

– Консультант+ (справочно - правовая система);

– ТехЭксперт (информационно - справочная система, содержащая нормативно - правовую и техническую информацию в сфере «Бизнес для бизнеса»);

– Norma CS (справочная система поиска и использования стандартов и нормативных документов в конструкторской деятельности);

– OTRS (система обработки заявок);

– RedMine (внутренняя база данных);

– АИСТ (кадровый сервис);

1.4 Анализ информационных ресурсов

информационный безопасность программный сеть

Информационная система ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» содержит огромное количество информационных ресурсов (базы данных, документация, персональные данные, архив, библиотеки), которые, в свою очередь, являются основным объектом защиты. Целесообразно ввести несколько уровней конфиденциальности информации:

· Информация ограниченного доступа:

– Служебная тайна - информация, содержащая сведения о финансах, производстве, управлении и других видах деятельности субъекта, разглашение которой может нанести экономический ущерб;

– Профессиональная тайна - сведения, содержащие организацию учебной деятельности и процессов.

– Персональные данные - любая информация, содержащая сведения о конкретном лице (сведения о студентах, преподавателях и др.);

· Информация общего доступа:

– Постановления, указы, распоряжения;

– Информация, содержащая статистические сведения об образовательной деятельности;

– Информация, доступ к которой не ограничен законом и уставом;

1.5 Физическая безопасность объектов (охрана)

На территории учреждения ведется круглосуточное наблюдение через пост охраны. Вход на территорию университета осуществляется по персональным пропускам. Посетители имеют право прибывать на территории только в сопровождении сотрудника учреждения. В университете осуществлена пожарно - охранная сигнализация и установлены соответствующие датчики. Аппаратные средства хранения информации (сервера) располагаются в отдельном помещении. Мониторинг объекта осуществляется через систему видеонаблюдения.

К основным объектам защиты можно отнести:

– серверы баз данных;

– станция управления учетными записями;

– ftp и www - серверы;

– ЛВС бухгалтерии и др.;

– Данные архивов, финансового, статистического и учебного отделов;

– Внешние и внутренние информационные ресурсы;

2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ

2.1 Классификация и анализ источников угроз и уязвимостей безопасности

В информационной безопасности под угрозой понимают потенциальное событие или действие, которое может повлиять на работу компьютерной сети и ведет к сбою систему безопасности. При воздействии на ресурсы угрозы приводят к несанкционированному доступу, искажению, распространению защищенных данных. Целесообразно разделить источники угроз на следующие группы:

– антропогенные угрозы (случайные ошибки разработки и эксплуатации составных частей системы безопасности, умышленные действия нарушителя);

– техногенные угрозы (отказы и сбои технического оборудования);

– стихийные угрозы (угрозы безопасности естественного характера);

В таблице 2 представлена классификация и возможные угрозы, характерные для учреждения.

Таблица 2. Классификация источников угроз

Антропогенные источники угроз

Внутренние

Внешние

Лица, имеющие санкционированный доступ к объектам безопасности (руководство, преподаватели, студенты)

Потенциальные хакеры

Представители управления по безопасности и режиму

Поставщики информационных услуг (провайдеры,

Представители управления информатизации (администратор системы, разработчики)

Представители аварийных и инспекционных служб

Технический и вспомогательный персонал (уборщики, электрики, сантехники, плотники)

Недобросовестные партнеры

Техногенные источники угроз

Внутренние

Внешние

Некачественные аппаратные средства обработки информации

Средства связи (каналы передачи информации)

Отказ и сбой средств хранения информации

Структура инженерных коммуникаций

Незащищенные средства передачи информации

Вредоносное программное обеспечение и вирусы

Сбои в работе средств обеспечения безопасности

Стихийные источники угроз характеризуются непреодолимой силой и распространяются на все объекты безопасности. Такие угрозы сложно спрогнозировать и предотвратить. Основными стихийными источниками угроз являются: пожары, наводнения, ураганы и непредвиденные обстоятельства. Защитные меры относительно стихийных угроз должны выполняться постоянно.

Относительно вышеперечисленных угроз наиболее вероятными и опасными являются непреднамеренные действия внутренних пользователей и лиц, имеющих непосредственное отношение к компьютерной сети.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих компьютерную сеть.

Антропогенные угрозы являются наиболее вероятными, так как есть возможность спрогнозировать действия людей и принять соответствующие контрмеры, которые в свою очередь зависят от действий лиц, ответственных за обеспечение информационной безопасности.

Угрозы, как правило, являются следствием уязвимостей, которые в свою очередь приводят к нарушению безопасности. Уязвимость - это недостаток системы, который позволяет успешно реализовать угрозу и нарушить целостность системы. Уязвимости могут возникнуть по нескольким причинам:

– ошибки при создании программно обеспечения (ПО);

– умышленное внесение уязвимостей на стадии проектирования ПО;

– несанкционированное использование вредоносных программ и, как следствие, неосновательное расходование ресурсов;

– непреднамеренные действия пользователей;

– нарушение в работе программно-аппаратного обеспечения;

Существуют следующие уязвимости:

· Объективные (уязвимости, зависящие от технического оборудования информационной системы):

– Аппаратные закладки (закладки техническом и периферийном оборудовании);

– Программные закладки (вредоносное ПО);

· Субъективные (уязвимости, зависящие от действий людей):

– Ошибки (неправильная эксплуатация программных и аппаратных средств пользователями, ошибочный ввод данных);

– Нарушения (нарушение правил политики информационной безопасности, нарушение режима доступа и конфиденциальности, нарушение эксплуатации аппаратных средств);

· Случайные (уязвимости, обусловленные окружающей информационную систему среды)

– Отказы (отказ средств обработки данных, отказ средств сети, отказ системы контроля и охраны, отказ программного обеспечения);

– Сбои (перебои электроснабжения);

– Повреждения (поломка инженерных коммуникаций);

Ослабление или ликвидация уязвимостей оказывает влияние на вероятность осуществления угроз информационной безопасности.

2.2 Модель нарушителя

Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут исходить от любых субъектов, целесообразно разделить на две категории: внешние нарушители и внутренние нарушители. Внешним нарушителем является лицо, которое не является сотрудником и не имеет доступа к информационной системе. В эту категорию входят:

– хакеры (субъекты, создающие и реализующие атаки, с целью нанесения ущерба и овладения информацией ограниченного доступа): посредством несанкционированного доступа к информационным системам может уничтожить или изменить информацию; внедрение вредоносных программ и вирусов, аппаратных и программных закладок с последующим осуществлением несанкционированного доступа);

– провайдеры, и поставщики технического и программного обеспечения (осуществление несанкционированного доступа через рабочие станции к информационным ресурсам и к каналам связи);

Все остальные субъекты - внутренние нарушители. В соответствии с руководящим документом ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» внутренние нарушители подразделяются на восемь категорий:

1. Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. Применительно к данному учреждению такими правами обладает руководство, управление информатизации. В соответствии с правами эти лица могут: иметь доступ к некоторым частям ПДн, которые циркулирует по внутренним каналам; знать информацию о топологии ИСПДн, коммуникационных протоколах и сервисах; выявлять имена и пароли зарегистрированных пользователей; изменять конфигурацию аппаратных и программных средств.

2. Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

К этой категории можно отнести сотрудников управлений, преподавателей и студентов учреждения. Лица данной категории: имеют один идентификатор и пароль; располагают конфиденциальными данными, к которым имеют санкционированный доступ.

3. Зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

Лица данной категории: знают топологию ИСПДн и о составе технических средств; имеют физический доступ к некоторым техническим средствам ИСПДн.

4. Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн.

Лица этой категории: располагают информацией о программном обеспечении, технических средствах, используемых в данном сегменте; имеет доступ к средствам защиты и протоколирования и к аппаратным средствам ИСПДн.

5. Зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Лица этой категории: знает информацию о программном и аппаратном обеспечении полной ИСПДн; имеет физический доступ ко всем аппаратным средствам; имеет право конфигурировать аппаратное обеспечение.

6. Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лица этой категории: располагает всей информацией об ИСПДн; имеет доступ к средствам защиты и протоколирования данных.

7. Программисты - разработчики программного обеспечения и лица, сопровождающие его на данном объекте. Лица данной категории: знают информацию о процедурах и программах обработки данных на ИСПДн; может вносить ошибки, программные закладки и вредоносный код на стадии разработки; может знать информацию о топологии и аппаратных средствах ИСПДн.

8. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт аппаратных средств на ИСПДн.

Лица данной категории: может внедрять аппаратные закладки на стадии разработки и сопровождения; может знать информацию о топологии и аппаратных средствах ИСПДн.

Применительно к данному учреждению к внутренним нарушителям можно отнести:

– пользователи информационных ресурсов (персонал управлений, отделов и других подразделений, преподаватели, студенты) (непреднамеренная модификация или уничтожение данных; установка вредоносного и несертифицированного программного обеспечения; передача индивидуального пароля посторонним лицам);

– лица, обслуживающие и поддерживающие информационную систему (случайное или преднамеренное неправильное конфигурирование технических или сетевых средств);

– другие лица, имеющие доступ к объектам обработки информации (технический и обслуживающий персонал) (непреднамеренное нарушение работоспособности средств электрообеспечения и инженерных сооружений);

Особая и наиболее значительная категория нарушителей - студенты. На сегодняшний день многие из них достаточно хорошо подготовлены и разбираются в киберпространстве. Путем некоторых манипуляций студенты в состоянии произвести ряд нарушений безопасности и нанести ущерб.

2.3 Определение актуальных угроз информационной системы

Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 4 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.

Таблица 4. Расчет исходной защищенности учреждения

Показатели защищенности

Уровень защищенности

Технические и эксплуатационные характеристики ИСПДн

Высокий

Средний

Низкий

По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

-

-

+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

-

-

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

-

+

-

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

-

+

-

локальная ИСПДн, развернутая в пределах одного здания

+

-

-

По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

-

-

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

-

+

-

ИСПДн, физически отделенная от сети общего пользования

+

-

-

По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

-

-

запись, удаление, сортировка;

-

+

-

модификация, передача

-

-

+

По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

-

+

-

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

-

-

+

ИСПДн с открытым доступом

-

-

+

По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

-

-

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

+

-

-

По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

-

-

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

-

+

-

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

-

-

+

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю базу данных с ПДн;

-

-

+

ИСПДн, предоставляющая часть ПДн;

-

+

-

ИСПДн, не предоставляющая никакой информации.

+

-

-

Количество решений

28%

71%

0%

По результатам анализа можно сделать вывод, что ИСПДн учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.

Следующий параметр - вероятность осуществления угрозы (Y2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:

– маловероятно (отсутствие объективных предпосылок реализации угрозы - 0);

– низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию - 2);

– средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны - 5);

– высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты - 10); На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y1+Y2)/20. В соответствии с полученным результатом, Y принимает следующие значения:

– 0 < Y < 0,3 - низкая реализуемость угрозы;

– 0,3 < Y < 0,6 - средняя реализуемость угрозы;

– 0,6 < Y < 0,8 - высокая реализуемость угрозы;

– Y > 0,8 - очень высокая реализуемость угрозы;

Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:

– низкая опасность - осуществление угрозы может нанести несущественный ущерб;

– средняя опасность - осуществление угрозы может нанести ущерб; высокая опасность - осуществление угрозы может нанести значительный ущерб;

В таблице 5 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.

– «+» - угроза актуальная;

– «-» - угроза неактуальная;

Таблица 5. Матрица расчета актуальности угроз

Значение реализуемости угрозы

Значение опасности угрозы

Низкая

Средняя

Высокая

Низкая

-

-

+

Средняя

-

+

+

Высокая

+

+

+

Очень высокая

+

+

+

В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) - актуальная/неактуальная.

1. Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) - актуальная;

2. Хищение или порча оборудования автоматизированной системы (маловероятно(0); низкая реализуемость (0,25); высокая опасность) - актуальная;

3. Неумышленное уничтожение и модификация информации (средняя вероятность(5); средняя реализуемость(0,5); высокая опасность) - актуальная;

4. Кража бумажных информационных ресурсов (маловероятно (0); низкая реализуемость (0,25); средняя опасность) - неактуальная;

5. Утечка конфиденциальных данных через мобильные девайсы и ноутбуки (маловероятно (0); низкая реализуемость (0,5); средняя опасность) - неактуальная;

6. Непреднамеренное превышение прав использования оборудования по причине отсутствия соответствующих знаний (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) - актуальная;

7. Перехват передаваемой информации путем сканирования сетевого трафика (низкая вероятность(2); средняя реализуемость (0,35); высокая опасность) - актуальная;

8. Установка посторонних вредоносных программ (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) - актуальная; Изменение конфигурации программных компонентов (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная; Уничтожение или изменение регистрационных данных пользователей (маловероятно (0); низкая реализуемость (0,25); низкая опасность) - неактуальная;

9. Непреднамеренное раскрытие конфиденциальной информации сотрудниками (высокая вероятность (10); высокая реализуемость (0,75); высокая опасность) - актуальная;

10. Различного рода излучения, которые могут повлиять на работоспособность технических средств (маловероятно (0); низкая реализуемость (0,25); средняя опасность) - неактуальная;

11. Отказ и сбой сетевого оборудования (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) - актуальная;

12. Уничтожение данных по причине ошибок или сбоя аппаратного и программного обеспечения (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная;

13. Программные закладки (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) - актуальная;

14. Использование чужих регистрационных данных для входа в информационные службы (средняя вероятность (2); средняя реализуемость (0,35); высокая опасность) - актуальная;

Проанализировав актуальные угрозы, можно сделать вывод, что все они устраняемые посредством технических и организационных мер. В таблице 6 представлены меры борьбы с актуальными угрозами, которые могут быть использованы в университете для защиты данных.

Таблица 6. Методы борьбы с актуальными угрозами

Актуальная угроза

Технические меры борьбы с угрозой

Организационные меры борьбы с угрозой

Несанкционированный доступ к аппаратным объектам с возможностью хищения или порчи оборудования

-охранная сигнализация и видеонаблюдение;

- кодовый замок - блокиратор на вход в помещение с серверами;

- охранно - пропускной режим;

- контроль средств обработки информации;

Неумышленное уничтожение или модификация информации сотрудниками

- использование средств защиты и резервного копирования данных;

- Инструктаж сотрудников;

Непреднамеренное превышение прав использования оборудования по причине отсутствия знаний

- использование средств защиты от несанкционированного доступа;

- инструктаж сотрудников;

- разграничение прав доступа;

Перехват сетевого трафика

- шифрование данных;

- использование межсетевого экрана;

- инструктаж администратора безопасности;

- учет средств защиты данных;

Установка вредоносного ПО и изменение конфигурации ПО

- использование средств антивирусной защиты;

- инструктаж сотрудников;

-инструктаж администратора безопасности;

Непреднамеренное раскрытие конфиденциальной информации сотрудниками

- инструктаж сотрудников;

- составление акта о неразглашении;

Отказ и сбой сетевого оборудования с последующим уничтожением информации

-использование источников бесперебойного писания;

-использование сертифицированного аппаратного и программного обеспечения;

-резервное копирование данных;

- инструктаж системного администратора;

Программные закладки

- использование сертифицированного ПО;

- использование средств антивирусной защиты;

- инструктаж сотрудников;

-инструктаж администратора;

Использование чужих регистрационных данных для входа в информационные службы

-инструктаж сотрудников;

-инструктаж администратора безопасности;

Методы борьбы с угрозами, указанные в таблице, будут учтены и использованы при разработке политики безопасности университета.

2.4 Определение класса защищенности информационной системы

Для разработки эффективной системы безопасности учреждения необходимо определить класс защищенности исходной системы. Для этого был проведен анализ информационной системы и получены следующие результаты:

– Система обрабатывает информацию разных уровней конфиденциальности;

– В системе обрабатываются данные с грифом «секретно»;

– Информационная система является многопользовательской;

– Права доступа пользователей к данным разграничены;

Проанализировав полученные результаты, можно сделать вывод, что информационная система относится к классу защищенности 1В. На основании этого в соответствии с Руководящим документом «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» в приложении 1 представлены требования к системе.

3. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3.1 Анализ на соответствие стандартам и существующим политикам

Проанализировав актуальные стандарты и «лучшие практики» в сфере информационной безопасности и сопоставив полученные результаты с системой безопасности развернутой в ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет», можно сказать, что существующая система со средней защищенностью персональных данных в целом соответствует требованиям и нормативных документов, но в частности имеет некоторые пробелы.

Исходная информационная система имеет достаточно высокую защиту со стороны программно - аппаратного обеспечения. В системе хорошо организованы процедуры авторизации и доступа. Также система защищена от вирусных атак и постоянно контролируется. Технические средства, обеспечивающие циркуляцию информации, хорошо охраняются. Однако существуют и некоторые пробелы, которые необходимо заполнить.

При значительной аппаратно - программной защите, организационные методы практически отсутствуют. Хотя, в соответствии с ГОСТ Р ИСО/МЭК 17799 - 2005, организационные средства должны обеспечивать защиту в той же мере, что и технические. Лидеры информационных технологий рекомендуют включать в политику информационной безопасности организационную защиту: расширение знаний сотрудников в области информационной безопасности, реагирование на инциденты и нарушения и др. В соответствии полученными данными, необходимо усовершенствовать исходную систему безопасности будем внедрения некоторых аппаратно - программных средств и введения такого понятия как «организационные методы защиты».


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.