Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа
Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.
Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94
При этом войска постоянно
сталкиваются с так называемыми
угрозами информационной безопасности
- реальными или потенциально возможными
действиями и условиями, приводящими
к нарушению нормального режима
работы информационных систем (выводу
из строя), негативному информационно-
Возникла реальная
угроза вовлечения страны в информационно-
Применение зарубежных ЭВМ в информационных системах Вооружен-ных Сил снижает их надежность и создает предпосылки к утечке информации, содержащей государственную и военную тайну. Обороно-способность страны при таком развитии событий будет заведомо уязвима от информационных воздействий более развитых государств. Не случайно на Западе активизировались изыскания и разработка оружия, предназначенного для воздействия на противника через информационную инфраструктуру его государства. Учитывая это обстоятельство, Совет Безопасности РФ создал в 1995 году межведомственную комиссию по информационной безопасности, на которую возложил оценку и определение приоритетных задач в сфере обеспечения информационной безопасности государства.
Серьезные прорехи в системе информационной защиты государства со-здает неразвитое, противоречивое, запутанное законодательство в области информационной деятельности. В демократическом обществе информация является не только общенародным достоянием, но и обычным товаром, предметом собственности, купли и продажи. Нерегулируемое обращение с ней неизбежно ведет к росту социальной напряженности, нарушению конституционных прав граждан, нанесению им морального и материального ущерба, увеличению опасности манипулирования общественным сознанием недобросовестными субъектами информационной деятельности.
Угрозу информационной безопасности войск несет нарушение информационного режима жизнедеятельности личного состава и работы различных информационных систем. Необходимо особо подчеркнуть, что нарушение режима работы с закрытой информацией или секретной аппаратурой в частях и на кораблях создает предпосылки для ее утечки, утери или порчи. Кроме того, в ряде случаев трудовая усталость у воен-нослужащих наступает не из-за физических перегрузок, а в результате грубого нарушения информационного режима. Возникающий при этом информационный голод способствует повышенной внушаемости военнослужащих, создает почву для возникновения негативных слухов, па-нических настроений и страхов (фобий), особенно в боевой обстановке.
Еще одна угроза информационной
безопасности войск - усилившаяся в
последние годы вероятность применения
противником нового информацион-но-
В работах над таким оружием более или менее четко определились два направления: создание средств, предназначенных для воздействия на психику и здоровье военнослужащих противника; создание средств, направленных на поражение его информационных систем.
К первому направлению
относится информационно-
Второе направление связано с разработкой средств поражения систем связи и управления (например, боевых информационно-управляющих систем), радиоэлектронной разведки, радиоэлектронного подавления и т.д. Например, для уничтожения (искажения) программного обеспечения применяемых в войсках ЭВМ «выращиваются» специальные компьютерные вирусы и логические бомбы. Так, если к концу 80-х годов ученым было известно не более десятка вирусов, то в 1990 году их насчитывалось уже около 400, а в наше время еженедельно появляется несколько новых губительных для ЭВМ вирусов.
Источником возможных
угроз информационной безопасности
войск были и остаются силы и средства
информационно-психологической
Серьезную угрозу информационной безопасности войск по-прежнему представляет подрывная деятельность разведок и спецслужб недружественных России государств. Хотя, как утверждают специалисты, около 70% закрытой военной информации можно почерпнуть из «открытых источников», наиболее ценная информация о военной технике, разработке новых видов вооружения и планах военных операций добывается органами зарубежных разведок. По некоторым данным, противник в настоящее время более 65% развединформации получает через средства радиоэлектронной разведки, осуществляя перехват сообщений, засечку работы систем связи и наблюдения, подключение к информационным каналам (подслушивание), проникновение в информационно-управляющие системы и т.д. Например, в печати упоминалось о программе «троянский конь», предназначенной для скрытого проникновения через информационные сети противника к его информационным ресурсам в целях добывания разведсведений.
В системе информационной безопасности войск важным является во-прос об объектах угроз. Условно их можно разделить на социально-психологические и материально-технические. Необходимо подчеркнуть, что объекты угроз информационной безопасности являются одновременно и приоритетными объектами информационной защиты в армии и на флоте. В зависимости от их специфики определяются пути и особенности обеспечения информационной безопасности войск и сил флота.
С учетом изложенного под информационной безопасностью войск мож-но понимать такое состояние защищенности их информационных ресурсов, систем, технологий и личного состава от внутренних и внешних источников угроз, которое позволяет успешно решать задачи информационного обеспечения повседневной и боевой деятельности частей и подразделений.
На сегодняшний день, к сожалению, нет единой концепции информаци-онной безопасности войск. Однако научные исследования, зарубежный и оте-чественный опыт позволяют определить ее основное содержание через струк-турные компоненты, которые в той или иной мере уже сложились в общей системе информационного обеспечения деятельности войск.
Центральным ее звеном является надежная информационная защита войск и сил флота. С одной стороны, она предполагает защиту информации, содержащей государственную и военную тайну, защиту информационных систем и средств связи от огневого поражения или проникновения в них противника, радиоэлектронную защиту. С другой - включает в себя защиту здоровья и психики личного состава частей и подразделений от разведывательного информационно-психологического воздействия противника, от попыток подчинить и контролировать массовое сознание военнослужащих, от стремления манипулировать общественным мнением в армейской среде и т.д.
Вместе с тем защита должна сочетаться с эффективным информацион-ным противодействием противнику, целью которого является недопущение или максимальное затруднение ведения им информационно-психологической борьбы. Активное противодействие включает не только радиоэлектронное подавление и огневое поражение вражеских информационных систем, но и всевозможное дезинформирование противника (маскировка, демонстративные действия, организованная «утечка важной информации»), а также комплекс мер по нейтрализации или пресечению проводимых против-ником информационно-психологических акций и операций.
В ходе военного противоборства
информационная безопасность войск
в значительной мере будет зависеть
от мощности того информационно-психологического
воздействия на противника, которое
смогут оказать на него спецподразделения
психологической борьбы. Оно должно
преследовать цели подрыва морально-
Информационная безопасность
тесно связана с оптимальным
информа-ционным обеспечением управления
войсками. Непрерывный сбор и обработ-ка
информации о противнике и театре военных
действий (разведка), информационно-аналитическая
деятельность органов военного управления,
организация связи, информационная поддержка
выработки решений, оценка морально-психологического
состояния личного состава и воинской
дисциплины - все это входит в круг проблем
информационного обеспечения управления,
которое является базисом и одним из критериев
эффективности всей системы информационной
безопасности войск.
5. Практические рекомендации
обеспечения требуемого уровня
защищённости информационных
космодрома «Плесецк»
3 ЦИП КС предназначен
для проведения измерений,
Автором данного
дипломного проекта был проведен
анализ существующей системы обеспечения
информационной безопасности центра,
выявлены существующие недостатки и
разработаны практические рекомендации
и методы ее совершенствования.
5.1. Организационные
меры защиты
Рекомендации по
совершенствованию
- создание в центре системы информационного мониторинга для согласования вопросов и доведения решений по информационной безопасности, а также координации действий подразделений и сотрудников центра при обеспечении информационной безопасности;
- определение в должностных обязанностях руководителей и сотрудников центра ответственности за обеспечение информационной безопасности;
- регламентации процессов
ввода в эксплуатацию или изменения конфигу-рации
информационной системы и ее элементов.
5.1.1. Система информационного
мониторинга
Создание системы
информационного мониторинга
Основные задачи, решаемые системой информационного мониторинга:
- изменения, вносимые в политику информационной безопасности и согла-сование списков ответственных лиц;
- отслеживание и анализ изменений в структуре информационных ресур-сов центра на предмет выявления новых угроз информационной безопасности;
- изучение и анализ инцидентов с безопасностью информации;
- обсуждение предложений по совершенствованию системы защиты информации;
- выработка соглашений о разграничении ответственности за обеспечение информационной безопасности внутри центра;
- разработка специальных методик по информационной безопасности для проведения анализа рисков, классификации систем и информации по уровням безопасности;
- обеспечение учета вопросов информационной безопасности при планировании деятельности центра;
- оценка адекватности
принимаемых мер безопасности и координация
внедрения средств обеспечения информационной
безопасности в новые системы или сервисы.
5.1.2. Распределение
ответственности за
безопасности
Для обеспечения режима информационной безопасности в центре необ-ходимо:
- определить ресурсы, имеющие отношение к информационной безопасно-сти;
- для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено приказом начальника центра;
- приказом начальника центра ежегодно назначать системных администраторов для каждого подразделения центра;
- определить права доступа
сотрудников центра для каждого защищаемого
ресурса с документальным закреплением
этих прав в таблице разграничения доступа.
5.1.3. Регламентация процессов ввода в эксплуатацию
и реконфигурации информационной
системы
Рекомендации по регламентации процессов ввода в эксплуатацию и ре-конфигурации информационной системы направлены на достижение непре-рывности обеспечения информационной безопасности при развитии системы:
- система, вводимая в эксплуатацию, или изменения, вносимые в конфигурацию существующей системы, должны соответствовать стратегии защиты информации. Изменения в политике управления пользователями должны согласовываться с помощником начальника штаба центра по ОБИ;
Информация о работе Система обеспечения информационной безопасности в государственном учреждении