Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
Взаимосвязь национальной и международной информационной безопасности включает соблюдение международных договоров и соглашений по обеспечению информационной безопасности, заключенных или признанных Российской Федерацией.
Системность требует рассматривать проблему информационной без-опасности как подсистему национальной безопасности, с учетом возможных каналов утечки информации и несанкционированного доступа к ней, а также комплексного применения правовых, организационных и технических меро-приятий обеспечения информационной безопасности.
Обоснованность предполагает
необходимость глубокого
Комплексность предусматривает обеспечение информационной без-опасности от:
- нарушения физической целостности (искажения или уничтожения дан-ных);
- нарушения логической целостности (искажения или уничтожения связей между элементами данных);
- несанкционированной модификации (изменения содержания) информа-ции;
- несанкционированного получения информации (шпионажа);
- несанкционированного размножения (присваивания права собственности) информации.
Достаточность означает необходимость поиска эффективных и надеж-ных мер обеспечения информационной безопасности без излишних затрат. Обеспечивается применением надежных методов и средств защиты. Способ-ствуют соблюдению баланса интересов государства и отдельных организаций (предприятий), граждан.
Своевременность предполагает заблаговременную, до начала проведения секретных работ, разработку мер защиты и контроля. Несвоевременное проведение мероприятий по обеспечению информационной безопасности могут не только снизить ее эффективность, но и привести к дополнительному раскрытию защищаемой информации.
Экономическая эффективность
достигается минимизацией затрат для
обеспечения информационной безопасности
с учетом ее целесообразности ис-ходя
из ценности защищаемой информации.
1.4. Законодательство и регулирование отрасли
информационной безопасности
В 2005-2006 годах правительство плотно взялось за создание и совершенствование законодательства в сфере информационных технологий и информационной безопасности.
Наряду с повышенным
вниманием, уделяемым вопросам национальной
безопасности, наблюдается медленная,
но уверенная тенденция
Не первый год эксперты говорят о росте комплексности на рынке информационной безопасности. Продукты информационной безопасности усложняются функционально и врастают в интегрированные решения, сами разработчики и поставщики ИБ постепенно переходят к системной интеграции, естественным путем, при этом вытесняя с рынка более слабые компании. Крупные игроки успешно растут, приводя на рынок зарубежных поставщиков и беря на себя все больше направлений. Продолжают работать давнишние и опытные поставщики отечественных решений, разнокалиберные дистрибьюторы западных фирм и др. На все эти процессы естественного рыночного отбора влияет, так или иначе, «высшая сила» российского рынка информационной безопасности — государство.
Обязательным выводом
множества отчетов конца 2005 —
начала 2006 года о состоянии рынка
информационных технологий в России
было подчеркивание роли госсектора
и его динамично
Доля госзаказов на рынке информационных технологий, по оценкам аналитиков, составляет около 20%, в сфере информационной безопасности она превышает 50%. [33]
Оснащение информационными технологиями российского госсектора в 2005-2006 годах стало во многом политическим вопросом. Уже реализуется немало масштабных государственных проектов, среди которых перевооружение информационными технологиями силовых ведомств, Федерального казначейства, ФТС и ФНС; проект создания электронных «биопаспортов» и госпрограммы ГАС «Правосудие», ГАС «Выборы» и многое другое.
Согласно проекту
«Электронное правительство» («Концепции
использования информационных технологий
в деятельности федеральных органов
государственной власти») к 2010 году
системы электронного документооборота
будут внедрены во всех федеральных
органах власти, электронными станут
более 70% всех документов, автоматизацией
аналитики и операций с ними займутся
корпоративно-ведомственные
Роль информационной
безопасности во всем этом очевидна: разграничение
многоуровневого доступа
Построение «электронного
правительства» должно быть обеспечено
правовой основой. Отчасти на это
повлияло и стремление России в ближайшее
время вступить в ВТО с его
уровнем информационного
Переданные в сентябре
2005 в Госдуму проекты ФЗ «О ратификации
конвенции Совета Европы о защите
физических лиц при автоматизированной
обработке персональных данных»
и «О персональных данных» вызвали
полемику не только среди экспертов,
но и среди известных
Проблема использования
персональных данных и ограничения
доступа к ним стала темой
публицистики не только специальных, но
и «народных» СМИ: об урезании свободы
интернета, персонификации при предоставлении
ранее анонимных интернет-
С 1 января 2007 года в России вступил в силу ГОСТ Р ИСО/МЭК 17799 «Информационные технологии. Методы безопасности. Руководство по управлению безопасностью информации» (основа — ISO 17799) и ожидается принятие ГОСТ Р ИСО/МЭК 27001 «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования» (основа — ISO 27001, ранее BS 7799:2). О необходимости принятия этих стандартов официальные регулирующие органы РФ заговорили еще в 2004 году, отмеченном общей либерализацией рынка информационной безопасности и принятием российских «Общих критериев».
Интерес к получению сертификатов соответствия этим международным стандартам уже демонстрируют российские компании — прежде всего банки, кредитно-финансовые организации и предприятия, активно работающие на зарубежных рынках. Ряд ведущих компаний начали работу по построению систем управления информационной безопасностью в соответствии с ISO 17799 и принятию корпоративных стандартов на его базе. Для участников рынка информационной безопасности появление новых требований к организации безопасных информационных систем также выгодно: появятся заказы на системы, соответствующие стандартам, и на услуги аудита существующих систем. Опыт внедрения таких проектов можно будет использовать в рекламе так же, как сейчас используются упоминания об имеющихся лицензиях и сертификатах ФСБ и ФСТЭКа.
В ближайшей перспективе
— пополнение информационного права
РФ новыми законами «Об электронной
подписи», «Об электронном документе»,
«О доступе к информации». Закон
«Об электронной цифровой подписи»
существует с 2002 года, и сейчас обсуждается
уже 3-я его редакция. Этот нормативный
акт должен был создать правовую
базу для повсеместного
В своей 3-й редакции
закон «Об электронной подписи»
вобрал в себя регулирование использования
любых аналогов собственноручной подписи
(не только цифровых) и предусматривает
разнообразные виды самой электронной
подписи — в порядке усложнения
и надежности: подпись для простого
указания личности подписавшего, подпись
для подтверждения целостности
документа, подпись с сертификатом
аккредитованного УЦ. Новый закон
по-прежнему относится к гражданско-
Сертификация и лицензирование на российском рынке информационной безопасности по-прежнему обеспечивает жесткие условия существования его участникам со стороны государства.
ФСБ занимается лицензированием деятельности, связанной со средства-ми шифрования (проектированием, производством, распространением и обслуживанием шифровальных средств или защищенных с их помощью информационных и телекоммуникационных систем и комплексов) и их сертификацией для использования государственными предприятиями или для защиты информации высокой степени конфиденциальности.
Некоторые эксперты
отмечают рост влияния ФСБ как
основного регулирующего органа
в сфере информационной безопасности.
Вобрав в себя ФАПСИ в ходе административной
реформы, ФСБ унаследовала все полномочия
этой организации в плане
ФСТЭК ведает лицензированием деятельности по защите информации и сертификацией средств защиты информации вообще (в том числе средств аутентификации, межсетевых экранов и т.д.). Одно из подразделений ФСТЭК отвечает за лицензирование ввоза/вывоза средств шифрования в Россию или из нее.
Компании, постоянно работающие в области информационной безопас-ности с российскими силовыми ведомствами, лицензирует также Министерст-во Обороны РФ.
Сертификация в
ФСБ и ФСТЭКе проводится с предоставлением
исход-ных кодов программных
ФСТЭК занимает позицию
сравнительной лояльности к международным
стандартам и к заграничным продуктам
информационной безопасности: его усилиями
в России введен в действие ГОСТ
ИСО\МЭК 15408-2002, и хотя еще нет взаимного
признания сертификатов по этому
стандарту, уже сделаны подвижки
в сторону упрощения
Попытка еще более ужесточить внутреннюю политику России в области информационной безопасности была сделана в ходе принятия закона «Об ин-формации, информационных технологиях и защите информации». В ноябре 2005 года Государственная Дума приняла законопроект в первом чтении — как обновленный вариант существовавшего ранее закона «Об информации, информатизации и защите информации», более согласованный внутренне и приведенный в соответствие с современным развитием информационных технологий и актуальными проблемами информационной безопасности, а также тенденциями законодательств в области информационных технологий в странах Евросоюза и США. А в марте 2006 года ко второму чтению закона были внесены радикальные поправки Гудкова-Хинштейна: смысл их заключался в том, чтобы в стратегических отраслях и на особо опасных (важных) объектах Российской Федерации не допускалось использование зарубежных программно-технических средств, в которых могут быть недокументированные функции, — это касается и программ с закрытыми исходными кодами, и оборудования, построенного на зарубежной элементной базе. Аргументация — угроза военной несостоятельности России и выведения из строя ее программно-аппаратных средств в случае международных конфликтов.
История вопроса восходит к «Доктрине информационной безопасно-сти» 2000 года, где закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи была предусмотрена в списке потенциальных угроз, и избежать ее предлагалось переходом на отечественные аналоги, если они не уступают по характеристикам зарубежным образцам. В полном соответствии с доктриной, силовые ведомства России уже внедряют систему управления и связи нового поколения отечественной разработки, проект этот впечатляюще финансируется из бюджета Минобороны и должен завершиться к 2015 году.
Информация о работе Система обеспечения информационной безопасности в государственном учреждении