Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
1. Основа информационной
безопасности
1.1. Термины и определения
Перед дальнейшим изложением материала обозначим некоторые термины и определения, которые будут использоваться в дипломном проекте.
Информация - сведения (сообщения, данные) независимо от формы их представления;
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
Информационно-
Обладатель информации - лицо, самостоятельно создавшее информа-цию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
Доступ к информации
- возможность получения
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;
Предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;
Распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;
Электронное сообщение
- информация, переданная или полученная
пользователем информационно-
Документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;
Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
[2, ст.2]
Информационная
безопасность – сохранение
Конфиденциальность
– обеспечение доступа к
Целостность – защита точности и полноты информации и методов ее обработки.
Доступность – обеспечение доступности информации и связанных с ней ресурсов авторизованным пользователям при необходимости.
Оценка рисков – оценка угроз для информации и средств ее обработки, возможного ущерба для них в случае нарушения безопасности, их уязвимостей а также возможности их возникновения.
Управление рисками
– процесс определения, контроля
и уменьшения или полного устранения
(с приемлемыми затратами) рисков
для информационной безопасности, которые
могут повлиять на информационные системы.
[9]
1.2. Цели и задачи информационной
безопасности.
В государственном учреждении обеспечение информационной безопас-ности проводится в целях:
- предупреждения утечки, хищения, утраты, искажения и подделки инфор-мации;
- предотвращения угроз безопасности структур и несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации, а также других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности;
- обеспечения организаций, населения и органов управления полной и до-стоверной информацией, необходимой для принятия решения и успешного функционирования всех структур в повседневной деятельности и в условиях чрезвычайных ситуаций;
- предотвращение нарушений прав граждан и организаций на сохранение конфиденциальности информации.
Цели информационной безопасности могут уточняться в зависимости от содержания информационных технологий, периода жизненного цикла объекта информационной безопасности или изменившейся обстановки.
К основным задачам информационной безопасности следует отнести:
- выявление, оценка и прогнозирование источников угроз информационной безопасности, технических систем и средств разведки, способах и средствах несанкционированного доступа к информации;
- разработка обоснованных моделей возможных негативных воздействий на информацию;
- выработка критериев и методов количественной оценки негативного воз-действия на информацию;
- оценка опасности информации, ее искажения, уничтожения, подделки, блокирование в системах и средствах информации и связи, эффективно-сти ее защиты;
- разработка средств и способов предотвращения, парирования и нейтрализации угроз информационной безопасности;
- совершенствование
организации, способов, технологий и технических
средств, образующих систему информационной
безопасности.
1.3 Основные принципы
обеспечения информационной
Прежде чем анализировать понятие информационной безопасности, необходимо разобраться с двумя ключевыми категориями: информация и безопасность. Закон РФ "О безопасности" определяет безопасность как состояние защищенности жизненно важных интересов личности, общества, государства от внутренних и внешних угроз. К жизненно важным интересам относится совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства. Таким образом, безопасность представляет собой состояние защищенности.
Не всегда "состояние защищенности" подразумевало также безопасность информационную - необходимость в этом назрела только тогда, когда средства коммуникаций стали играть ключевую роль в обеспечении превосходства одной стороны над другой.
Можно с уверенностью говорить о том, что сеть Интернет появилась как попытка обеспечить информационную безопасность США в то время, когда Советский Союз запустил в 1957 году первый искусственный спутник Земли. Американские военные, пораженные возможностями противника и обеспокоенные тем, что подобные "Спутнику" баллистические ракеты могут вывести из строя сети коммуникаций в случае войны и тем самым предопределить ее исход, озадачились тем, как сделать эти коммуникационные сети более устойчивыми. Нужно было создать такую инфраструктуру, которая не имела централизованного управления и была невосприимчива к повреждениям значительной ее части. В результате была создана сеть ARPAnet, в основе которой принцип коммутации пакетов, а не каналов (как в случае с телефонной связью).
В настоящее время проблема информационной безопасности стоит еще более остро, поскольку значительно возросла роль накопления, обработки и распространения информации, в частности, в принятии стратегических реше-ний, увеличилось количество субъектов информационных отношений и потребителей информации. Информация играет все большую роль в процессе жизнедеятельности человека. Об этом свидетельствует хотя бы тот факт, что средства массовой информации часто называют четвертой властью (наряду с законодательной, исполнительной и судебной).
Формально информационная
безопасность - это состояние защищенности
основных сфер жизнедеятельности по
отношению к опасным
Если предельно
упростить ситуацию с опасными информационными
воздействиями, то можно привести пример
с так называемым "25-м кадром"
в телевизионных передачах и
фильмах: такой кадр человек не видит,
однако мозг этот сигнал воспринимает,
обрабатывает и дает соответствующие
команды. На поверку возможности
технологии 25-го кадра оказываются
несколько преувеличенными, и публикации
в прессе походят во многом на "утку".
Одна газета даже писала о компьютерном
вирусе, действующем на основе принципа
25-го кадра, который убивает пользователя.
Но не стоит также сбрасывать со
счетов изобретательность
Часто самые опасные информационные воздействия называют информационным оружием.
Информационное оружие - средства уничтожения или хищения информационных массивов, добывания из них необходимой информации после преодоления системы защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизация работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования государства.
Информационная безопасность
предполагает не только защиту от информационного
оружия, но и обеспечение конституционных
прав граждан на свободу сбора, распространения
и получения информации (естественно,
с определенными ограничениями)
Основополагающим нормативным актом об информационной безопасности является утвержденная Президентом 9 сентября 2000 года Доктрина информационной безопасности Российской Федерации. В преамбуле отмечается, что доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Доктрина развивает и детализирует Концепцию национальной безопасности России применительно к информационной сфере.
Вышеприведенное определение информационной безопасности можно сопоставить с данным в Доктрине. Под информационной безопасностью Рос-сийской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Таким образом, информационная безопасность предполагает определенный баланс интересов личности, общества и государства. Такой баланс возможен только в случае, когда конкретный индивид и общество в целом ограждены от опасного информационного воздействия со стороны государства. Государство, в свою очередь, имеет право
К основным принципам обеспечения информационной безопасности можно отнести:
- законность;
- соблюдение баланса интересов личности, общества, государства и их взаимная ответственность за обеспечение безопасности информации;
- взаимосвязь национальной и международной информационной безопасности;
- системность;
- обоснованность;
- комплексность;
- достаточность;
- своевременность;
- экономическая эффективность.
Законность реализуется разработкой и внедрением совокупности организационных решений, законов, нормативов и правил, регламентирующих информационные отношения в обществе и общую направленность работ по обеспечению информационной безопасности. Юридическую базу обеспечения информационной безопасности составляет система нормативных и правовых документов, к которым относятся:
- законодательные акты, регламентирующие информационную безопас-ность;
- нормативные акты, регламентирующие меры материальной и уголовной ответственности за нарушение требований обеспечения информационной безопасности;
- решения, относящиеся к технико-математическим аспектам защиты ин-формации;
- процессуальные нормы и правила практической реализации законов и других нормативных правовых актов в области информационной безопасности.
Соблюдение баланса интересов личности, общества и государства основывается на оценках нанесенного ущерба в случае скрытия (засекречивания) информации или несанкционированного ее распространения. Соблюдение этого баланса обеспечивается выбранной стратегией и научно-обоснованной методикой защиты.
Взаимная ответственность личности, общества и государства за со-хранность информации предусматривает ограничение прав собственности предприятий, организаций и граждан на информацию в связи с ее засекречиванием и компенсацию ущерба, наносимого собственнику информации. Реализуется четким выполнением нормативно-технических требований, прав и обязанностей по защите информации и контролем их выполнения.
Информация о работе Система обеспечения информационной безопасности в государственном учреждении