Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
Теоретический смысл поправок Гудкова-Хинштейна в приложении к сфере информационной безопасности сводился к резкому отделению отече-ственного рынка информационной безопасности, работающего с госструктурами, от посягательств на него со стороны внешних поставщиков решений информационной безопасности, ставя во главу угла разработчиков и производителей отечественных средств. Большой вес государственного потребления в области информационной безопасности делает число потребителей этого рынка не маленьким. Кроме того, к нему нужно прибавить все смежные с государственными структуры, которые правительство сочло бы стратегическими или важными — ВПК и ведомства безопасности, энергетические отрасли, транспортная система, финансовая система расчетов с государством во главе с Центробанком, и т.д. Плюс, сюда же отойдут все косвенно зависимые от государства предприятия, которые осуществляют с госорганизациями информационный обмен, а также многие, кто исторически или по опыту склонны считать государственные требования в информационной безопасности самыми правильными и принимать государственные сертификаты на средства защиты информации, как гарантию их качества и безопасности.
С другой стороны, наложение теории на практику вызвало массу сомнений и критики у экспертов, утверждавших, что создание отечественных систем, столь же сложных, как используемые сегодня западные аналоги, требует нереальных для страны денег и времени, аналогичных затраченным на это мировыми гигантами индустрии информационных технологий, при этом эффективность и защищенность отечественных систем должна быть реализована на таком же высоком уровне.
28 июня 2006 года законопроект
«Об информации, информационных
технологиях и о защите
28 января 2002 г. постановлением Правительства Российской Федера-ции № 65 утверждена федеральная целевая программа "Электронная Россия (2002 - 2010 годы)".
Особенно важно, что
целью указанной программы
На первом этапе
реализации указанной программы
основным направлением является совершенствование
правового регулирования
На втором (2003 - 2004 годы) и третьем (2005 - 2010 годы) этапах реализации программы будет сформирована единая информационная и телекоммуникационная инфраструктура для органов государственной власти и органов местного самоуправления, бюджетных и некоммерческих организаций, общественных пунктов подключения к общедоступным информационным системам.
В течение 2002 - 2010 годов программой предусмотрена реализация опытного проекта по созданию на базе Федерального регистра нормативных правовых актов субъектов Российской Федерации единого регистра нормативных правовых актов Российской Федерации, а также обеспечение представления информации федеральных органов исполнительной власти в сети Интернет.
Реализация предусмотренных
программой мероприятий должна обеспечить
распространение информационно-
2. Создание системы
информационной безопасности
Сегодня многие российские организации решают задачи создания системы информационной безопасности, которая соответствовала бы «лучшим практикам» и стандартам в области информационной безопасности и отвечала современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Причем, этот вопрос важен не только для «молодых» организаций, развивающих свою работу с использованием современных информационных технологий управления. Не менее, а скорее и более важной эта проблема является для предприятий и организаций, существующих достаточно давно, которые приходят к необходимости либо модернизировать существующую у них систему информационной безопасности, либо создавать систему вновь.
С одной стороны,
необходимость повышения
Еще одна острая проблема
в сфере защиты данных связана
с обеспечением непрерывности функционирования
информационных систем. Для многих
современных организаций
С другой стороны, в
большинстве крупных
Построение эффективной системы информационной безопасности должно опираться на анализ рисков (в том числе анализ возможного ущерба), который является основой при выборе технических подсистем, их экономическом обосновании. Плюс комплекс организационных мер и создание системы управления информационной безопасностью (системы управления информационными рисками). И, наконец, соблюдение выверенных на практике принципов построения системы информационной безопасности, например, принципа «многоэшелонированной» защиты.
Таким образом, при
построении (модернизации) системы
информационной безопасности целесообразно
реализовывать цикл работ (рис. 1), включающий
обязательный этап диагностического обследования
с оценкой уязвимостей
Рис. 1. Полный цикл работ
по обеспечению информационной безопасности
[34]
2.1 Диагностическое обследование(аудит) системы информационной
безопасности.
Для построения эффективной системы информационной безопасно-сти(ИБ), выбор и внедрение адекватных технических средств защиты должен предваряться анализом угроз, уязвимостей информационной системы и на их основе - анализом рисков информационной безопасности. Выбор программно-аппаратного обеспечения защиты и проектирование систем информационной безопасности основывается на результатах такого анализа с учетом экономической оценки соотношения «стоимость контрмер по снижению рисков / возможные потери компании от инцидентов информационной безопасности».
Таким образом, построение
системы информационной безопасности
организации целесообразно
Существует несколько видов обследования:
- предпроектное диагностическое обследование, которое выполняется при модернизации или построении системы информационной безопасности;
- аудит системы информационной безопасности (или системы управления информационной безопасностью) на соответствие требованиям внутренним стандартам организации или международным (национальным) стандартам.
При проведении диагностического обследования (аудита) системы ин-формационной безопасности последовательно выполняются следующие этапы работы:
- Сбор данных и описание текущего состояния системы ИБ. Выработка (определение) критериев защищенности информационной системы;
- Анализ соответствия системы ИБ выработанным критериям;
- Отчет о проведенном обследовании с рекомендациями по устранению вы-явленных недостатков. [34]
Каждый этап работ имеет реальные, контролируемые результаты, что позволяет обеспечить эффективный контроль проекта на всем его протяжении.
В процессе обследования
и анализа системы
Проверяются все
процедуры безопасности, в том
числе поддержка системы
В ходе анализа и
моделирования возможных
Если обследование
выполняется сторонней
Существенным преимуществом привлечения к аудиту внешнего испол-нителя (компании-интегратора) является возможность использования накоп-ленного консультантом опыта при анализе каждого компонента системы ин-формационной безопасности на соответствие требованиям по обеспечению информационной безопасности, в том числе и с позиции «лучшей практики» для конкретной индустрии.
В результате руководителям
и заинтересованным менеджерам предоставляется
детальный отчет с рекомендациями по изменению
или дополнению существующей инфраструктуры
системы информационной безопасности.
Составляется список необходимых мероприятий
по обеспечению информационной безопасности
в соответствии с требованиями международных
(ISO 17799, ISO 13335) или национальных стандартов
(Стандарт ЦБ РФ, СТР-К, NIST SP800-14, BSI и др.),
техническими требованиями поставщиков
решений в области информационной безопасности
(CISCO, Check Point и др.), рекомендациями NSA (National
Security Agency).
2.2. Проектирование
системы информационной
Информация о работе Система обеспечения информационной безопасности в государственном учреждении