Система обеспечения информационной безопасности в государственном учреждении

Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа

Краткое описание

Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.

Содержание работы

Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94

Содержимое работы - 1 файл

Документ Microsoft Word.docx

— 107.38 Кб (Скачать файл)

5.4.3. Безопасное уничтожение  отработавшего оборудования и  носителей информации 

Оборудование, подлежащее выводу из эксплуатации, и использованные носители информации могут содержать  остаточную информацию ограниченного  доступа. Регламентация порядка  и процедур вывода их из действия и  уничтожения позволяет перекрыть  каналы несанкционированного доступа  к этой информации:

-  устройства хранения информации, содержащие ценную информацию, при выведении из эксплуатации должны быть физически уничтожены, либо должно быть проведено гарантированное стирание с них остаточной информации. Однако необходимо учесть, что магнитные носители информации, применявшиеся для хранения особо ценной информации, необходимо уничтожать физически, так как возможно восстановление данных даже с затертых специальными программными средствами носителей с использованием специального оборудования;

-  все оборудование, включая носители информации, перед передачей другому владельцу или списанием должно быть проверено на отсутствие важной информации или лицензионного программного обес-печения;

-  дальнейшая судьба поврежденных устройств хранения, содержащих важную информацию, (уничтожение или ремонт) определяется на основе заключения экспертной комиссии. 

5.4.4. Безопасность  рабочего места 

Рабочие места сотрудников  центра наиболее многочисленная категория  объектов системы, через которые  возможен несанкционированный доступ к информации. Действия сотрудников  центра сложно контролировать, поэтому  в системе защиты информации должны быть предусмотренные автоматизированные механизмы контроля доступа к  терминалам, мониторинга за действиями пользователей и сигнализации при  обнаружении попыток несанкционированного доступа, а также установлен жесткий  регламент доступа к автоматизированной системе с помощью организационных  мер. Рекомендуется обратить особое внимание на следующие аспекты безопасности рабочих мест сотрудников центра:

-  документы на всех видах носителей и вычислительная техника, в случае если ими не пользуются, а также в нерабочее время, должны храниться в запираемом помещении. Ключи от всех помещений сдаются дежурной службе, в опечатанном виде, под роспись;

-  ценная информация, когда она не используется, должна храниться в защищенном месте (огнеупорный сейф, выделенное помещение) или в зашифрованном виде на магнитных носителях информации;

-  персональные компьютеры, терминалы и принтеры не должны оставаться без присмотра во время обработки информации и должны защищаться блокираторами клавиатуры, паролями или другими методами на время отсутствия пользователя;

-  должны быть приняты надежные меры, исключающие несанкционированное использование копировальной техники в нерабочее время;

-  распечатки, содержащие информацию ограниченного доступа должны изыматься из печатающего устройства немедленно, а программа разграничения доступа должна поддерживать режим автоматической маркировки документов выводимых на бумажный носитель и регистрации выходных данных размножаемых документов в специальном журнале. Рекомендуется устанавливать печатающие устройства для печати конфиденциальных документов в отдельных, специально оборудованных, помещениях, где работают сотрудники, ответственные за их учет, хранение и выдачу исполнителям. Размножение таких документов должно производиться только с письменного разрешения начальника штаба центра.

5.5. Инструкции по  информационной безопасности 

Наличие инструкций, регламентирующих вопросы управления безопасностью информационных процессов  и определяющих порядок действий в нештатных ситуациях, является обязательным условием создания эффективной  системы защиты. Сотрудники центра должны знать порядок действий в случае нарушения безопасности или возникновения нештатной ситуации. Действия, предусмотренные инструкциями, должны быть смоделированы и протестированы на практике.

Инструкции по информационной безопасности должны включать в себя обязательно:

-  порядок обработки и обращения с информацией;

-  регламент взаимодействия с другими информационными системами;

-  порядок действий при нарушении безопасности и возникновении нештат-ных ситуаций;

-  список ответственных должностных лиц и способы связи с ними в нештатных ситуациях;

-  специальные инструкции по обращению с результатами обработки информации, в том числе конфиденциальными и ошибочно обработанными;

-  порядок перезагрузки и восстановления системы в случае сбоя.

Наиболее критичные  аспекты управления безопасностью, которые рекомендуется обязательно  отражать в инструкциях по безопасности:

-  контроль изменений среды функционирования;

-  процедуры реагирования на инциденты безопасности;

-  разграничение ответственности;

-  разделение ресурсов.

Перечень организационных  документов по обеспечению безопасности информации на объекте вычислительной техники указан в Приложении № 2.

5.5.1. Контроль изменений  среды функционирования 

Среда функционирования - это совокупность средств вычислительной техники и программных процессов, выполняющих управление системой и  решение прикладных задач. Операционная система является центральным элементом  среды функционирования. Необходимо регламентировать процесс внесения изменений в среду функционирования и порядок контроля вносимых изменений  для наиболее критичных элементов, таких как операционная система.

Контроль изменений  среды функционирования должен включать следующие аспекты:

-  идентификацию и регистрацию изменений среды функционирования;

-  оценку потенциальных последствий изменений;

-  регламентацию процедуры внесения изменений;

-  порядок взаимодействия заинтересованных должностных лиц при внесении изменений;

-  процедуры определения ответственности и возврата в исходное состоя-ние при неудачных попытках изменений.

При внесении изменений  необходимо выделить, идентифицировать и оценить предполагаемые изменения, провести предварительную оценку потенциального воздействия таких изменений  на рабочую информационную среду  центра, с точки зрения непрерывности  производственных процессов.

После внесения изменений  необходимо наладить взаимодействие между  всеми должностными лицами, вовлеченными в процесс, для контроля корректности вносимых изменений. Необходимо предусмотреть  процедуры отмены и восстановления системы при неудачных изменениях.

Внесение изменений  разрешается администраторами подразделений, назначенными приказом начальника центра. 
 

5.5.2. Процедуры реагирования  на инциденты безопасности 

В центре должна быть методика расследования инцидентов безопасности и выявления причин их возникновения, проведения анализа  и сохранения фактов наличия инцидента, определения порядка взаимодействия между должностными лицами, участвующими в инциденте и помощником начальника штаба по ОБИ. Должны быть разработаны  инструкции по действиям персонала  в нештатных ситуациях.

Предварительная разработка методики расследования инцидентов, ее тестирование и обучение сотрудников  центра действиям в условиях нештатных  ситуаций и инцидентов позволит повысить уровень информационной безопасности и обеспечить работоспособность  информационной системы.

Регламент действий персонала должен предусматривать  процедуры реагирования на инциденты  безопасности в различных ситуациях, включая:

-  сбои в информационных системах;

-  отказ в обслуживании;

-  ошибки из-за неполных или неправильных входных данных;

-  утечку информации.

План восстановления работоспособности системы должен включать процедуры:

-  анализа и определения причин инцидента;

-  планирования и внедрения мер для предотвращения повтора инцидента;

-  анализа и сохранения сведений об инциденте, которые можно предста-вить в качестве доказательства при уголовном, гражданском или административном преследовании нарушителей безопасности;

-  взаимодействия между участниками инцидента и службой безопасности при реализации процесса восстановления системы;

-  информирования ответственных лиц.

Сведения об инцидентах необходимо зарегистрировать и внести в защищенную базу данных с целью  их использования:

-  при последующем анализе внутренних проблем;

-  для привлечения виновных к дисциплинарной, административной или уголовной ответственности;

-  при ведении переговоров о компенсациях с поставщиками аппаратного и программного обеспечения.

Действия по восстановлению системы после инцидента должны быть формально запротоколированы. Процедура регистрации должна гарантировать, что:

-  доступ к восстановленной системе и ресурсам имеет только персонал, прошедший процедуры идентификации и аутентификации;

-  действия по выходу из нештатной ситуации зафиксированы в виде доку-мента для последующего использования;

-  руководство проинформировано об инциденте и действиях по восстанов-лению системы;

-  работоспособность системы и целостность ресурсов восстановлена. 

5.5.3. Разграничение  ответственности 

Разграничение зон  ответственности снижает вероятность  случайного или преднамеренного  несанкционированного использования  служебных полномочий должностными лицами, например, несанкционированной  модификации информации, использования  информации в личных целях, использование  ресурсов системы не по назначению и т.п.

Система разграничения  ответственности должна предусматривать  воз-можность выполнения критических для безопасности информационной систе-мы операций, только с участием нескольких должностных лиц. Идеальный вариант построения системы разграничения ответственности, когда все системные действия осуществляются двумя или более сотрудниками.  

5.5.4. Разделение ресурсов 

Стратегия разграничения  доступа в системе должна предусматривать  создание зон доступа для определенных категорий ресурсов. Критериями разделения ресурсов на категории и разнесения их по зонам доступа могут являться уровни конфиденциальности, отношение к определенной функциональной задаче, принадлежность подразделению центра и другие.

Рекомендуется программные  ресурсы системы разделять по целям ис-пользования:

-  среда разработки программного обеспечения;

-  тестируемое программное обеспечение;

-  операционная среда (функциональная среда).

Правила внедрения  нового программного обеспечения в  операционную среду должны быть регламентированы:

-  операционная среда и среда разработки должны, по возможности, располагаться на разных компьютерах, в разных доменах или дирек-ториях;

-  среда разработки и тестируемое программное обеспечение должны быть изолированы друг от друга;

-  средства разработки, системные редакторы и другие системные утилиты не должны быть доступны в зоне тестирования и операционной среде;

-  с целью снижения вероятности возникновения ошибок, для входа в тесто-вую и рабочую системы должны использоваться разные идентификато-ры и пароли, а все меню должны иметь соответствующую маркировку;

-  разработчики должны иметь доступ к операционной среде только для оперативного сопровождения этих систем, с получением временного доступа

5.6. Организация управления  доступом к информации 

Управление доступом реализует принятую в центре стратегию  разграничения доступа к информации и является основой политики информационной безопасности.

Основными аспектами  управления доступом должны являться:

-  политика управления доступом;

-  управление доступом пользователей;

-  обязанности пользователей при использовании защитных механизмов;

-  управление удаленным (сетевым) доступом;

Информация о работе Система обеспечения информационной безопасности в государственном учреждении