Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
Примерами нарушения
статической целостности
- ввод неверных данных;
- несанкционированное изменение данных;
- изменение программного модуля вирусом;
Примеры нарушения динамической целостности:
- нарушение атомарности транзакций;
- дублирование данных;
- внесение дополнительных пакетов в сетевой трафик.
Нарушение доступности информации подразумевает, что за-щищаемая информация становится недоступной для пользователей, для которых она предназначена. Это может происходить по причине того, что информация утрачена, или по причине того, что программные или технические средства, при помощи которых осуществляется доступ к информации, утратили свои функциональные качества. Отказ служб (отказа в доступе к информационной системе) относится к одним из наиболее часто реализуемых угроз информационной безопасности. Относительно компонент информационных систем, данный класс угроз может быть разбит на сле-дующие типы:
- отказ пользователей (неумение работать с информационной системой);
- внутренний отказ информационной системы (ошибки при переконфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных);
- отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение и повреждение помещений).
По способу осуществления, угрозы делятся на естественные и искус-ственные, случайные и преднамеренные.
Естественные угрозы
– угрозы, вызванные воздействием
на автоматизированную систему и
её элементы объективно-физического
процесса или стихийно-природного явления,
независящего от человека. К угрозам
естественного характера
Искусственные – угрозы, вызванные деятельностью человека.
Случайные угрозы (непреднамеренные)
- угрозы безопасности, происхождение
которых не связано с преднамеренными
действиями злоумышленника и реализуются
в случайные моменты времени.
К данному классу угроз относятся
случайные нарушения
Преднамеренные угрозы – это угрозы безопасности, в основе которых лежит злой умысел человека (корыстные стремления). Данный класс угроз очень динамичен и постоянно пополняется. На даны момент, основной преднамеренной угрозой является - несанкционированный доступ к информации. По данным некоторых источников, он составляет 60 – 75 % от числа всех преднамеренных угроз.
По расположению источника, угрозы делятся на внутренние и внешние.
Внутренние угрозы - угрозы исходящие от действий сотрудников (пользователей), допущенных к работе с автоматизированной системой, или сотрудников (администраторов и технического персонала), отвечающих за функционирование и обслуживание программного и аппаратного обеспечения, технических средств защиты.
Внешние угрозы –
угрозы связанные с противоправной
деятельностью преступных групп
или отдельных лиц, не имеющих
доступа к автоматизированной системе.
4.2. Источники угроз
информационной безопасности
Источники угроз информационной безопасности Российской Феде-рации подразделяются на внешние и внутренние. К внешним источникам относятся:
- деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;
- стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;
- обострение международной конкуренции за обладание информационны-ми технологиями и ресурсами;
- деятельность международных террористических организаций;
- увеличение технологического отрыва ведущих держав мира и нара-щивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;
- деятельность космических, воздушных, морских и наземных техни-ческих и иных средств (видов) разведки иностранных государств;
- разработка рядом государств концепций информационных войн, преду-сматривающих создание средств опасного воздействия на информацион-ные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкцио-нированного доступа к ним.
К внутренним источникам относятся:
- критическое состояние отечественных отраслей промышленности;
- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния орга-низованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
- недостаточная координация деятельности федеральных органов государ-ственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;
- недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;
- неразвитость институтов гражданского общества и недостаточный госу-дарственный контроль за развитием информационного рынка России;
- недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;
- недостаточная экономическая мощь государства;
- снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;
- недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в ин-формировании общества о своей деятельности, в разъяснении принимае-мых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;
- отставание России
от ведущих стран мира по уровню информатизации
федеральных органов государственной
власти, органов государственной власти
субъектов Российской Федерации и органов
местного самоуправления, кредитно-финансовой
сферы, промышленности, сельского хозяйства,
образования, здравоохранения, сферы услуг
и быта граждан. [6, разд. 3]
4.3. Последствия негативного воздействия угроз
Проявления возможного ущерба могут быть различны:
- моральный и материальный ущерб деловой репутации организации;
- моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
- материальный (финансовый) ущерб от разглашения защищаемой (конфи-денциальной) информации;
- материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
- моральный и материальный ущерб от дезорганизации деятельности организации;
- материальный и моральный ущерб от нарушения международных отношений.
Уже в который
раз Институт Компьютерной Безопасности
совместно с ФБР (США) предупреждают
американских бизнесменов о динамике
структуры угроз информационной
безопасности. Очередное исследование
"2006 CSI/FBI Computer Crime and Security Survey" выявило
взаимосвязь четырех самых
Эта четверка угроз
несет ответственность за две
трети всех потерь современных предприятий.
Причем отделить ущерб одной угрозы
от другой на практике очень сложно,
так как инциденты
Уже в который раз это исследование обращает внимание читателей на проблему защиты данных от утечки и искажения. По данным этой работы, 32% респондентов полагают, что внутренние угрозы вообще не вносят свой вклад в совокупные потери компании; оставшиеся 68% убеждены в обратном. Практически каждая четвертая компания (19%) считает, что собственные работники (инсайдеры) ответственны за 61-100% всего ущерба от угроз информационной безопасности. Судя по всему, эти компании серьезно пострадали от утечки конфиденциальных или приватных сведений, поэтому могут по собственному опыту подтвердить гигантские потери от подобных инцидентов. Однако велика доля организаций, которые винят инсайдеров в 21-61% всего ущерба. Такого мнения придерживаются более одной трети респондентов (39%).
Рис. 3 Финансовые потери, вызванные различными угрозами ИБ [31, с. 1]
В течение последнего года первое и второе места сохранили за собой вирусные атаки и неавторизованный доступ. Эти угрозы лидируют по общему объему причиняемого ущерба, хотя, как уже было показано выше, средние убытки каждой из этих угроз в расчете на одного респондента сократились более чем на 60%.
Третье и четвертое место по совокупному ущербу заняли, соответствен-но, угрозы кражи ноутбуков и утечки конфиденциальной информации. Эти угрозы демонстрируют неприятную для бизнеса динамику. В то время, как частота и средний ущерб большинства угроз снижаются, по крайней мере одна из этих угроз – кража мобильной техники – движется прямо в противоположном направлении.
Практически такие
же данные характерны и для современной
России.
4.4. Угроза информационной
безопасности войск
Без широкого применения
современных информационных технологий
и систем немыслимо формирование
эффективной системы управления
и воспитания личного состава
Вооруженных Сил России. Кроме
того, вероятный противник
Информационно-психологическое
противоборство давно и прочно стало
неотъемлемым компонентом подготовки
и проведения боевых операций. Более
того, в армиях западных государств
усиленно развиваются теория и практика
полномасштабной информационно-
На службу такой войне мобилизуются новейшие достижения научно-технического прогресса, разрабатываются и принимаются на вооружение сценарии, способы, средства, системы, способные целенаправленно и эффективно воздействовать на психику и поведение больших масс людей.
Федеральный закон «Об участии в международном информационном обмене» № 85-ФЗ от 4 июля 1996 года трактует информационную безопасность как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства. Здесь под информационной средой понимается сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Применительно к деятельности Вооруженных Сил России данное определение требует уточнения. Личный состав армии и флота не только обладает информационными ресурсами ограниченного доступа (различными формами документов), информационными технологиями и автоматизированными системами управления оружием и войсками, не только активно участвует в информационном противоборстве с противником, но и сам является объектом непрерывного информационно-психологического воздействия последнего.
Информация о работе Система обеспечения информационной безопасности в государственном учреждении