Система обеспечения информационной безопасности в государственном учреждении

Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа

Краткое описание

Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.

Содержание работы

Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94

Содержимое работы - 1 файл

Документ Microsoft Word.docx

— 107.38 Кб (Скачать файл)

-  изменения в информационной архитектуре системы и внедряемые компо-ненты должны проверяться на совместимость с существующими частями системы.

5.2. Управление ресурсами  (инвентаризация и классификация  ресурсов) 

Управление ресурсами  должно быть организованно для строгого учета и регламентации использования  информационных ресурсов центра. Наличие  системы инвентаризации и классификации  ресурсов центра с точки зрения безопасности позволяет повысить эффективность  системы защиты инфор-мации за счет учета большего количества возможных каналов несанкционированного доступа к информации. Например, наличие модемов (сотовых телефонов) на автоматизированных рабочих местах и потенциальная возможность их использования, является одним из распространенных способов нарушения политики информационной безопасности.

Необходимо проводить  инвентаризацию и классификацию  следующих ресурсов:

-  информационных ресурсов: баз и файлов данных, системной и пользова-тельской документации, учебных материалов, инструкций по эксплуата-ции, планов по поддержанию работоспособности системы, архивов ин-формации;

-  программных ресурсов: приложений, операционных систем и системного программного обеспечения, средств разработки;

-  физических ресурсов: вычислительной техники (процессоров, мониторов, переносных компьютеров), коммуникационного оборудования (маршрутизаторов, телефонных станций, факсов, автоответчиков, модемов), магнитных носителей (лент, кассет и дисков), другого технического оборудования (источников питания, кон-диционеров и т.п.)

-  вычислительных и коммуникационных сервисов, вспомогательных сис-тем (отопления, освещения и т.п.)

Все информационные ресурсы должны быть классифицированы по сте-пени важности. Для каждого класса должен быть регламентирован порядок копирования, хранения, передачи почтой, факсом, электронной почтой, голосом, включая мобильные телефоны, уничтожения и т.п.

Примерный перечень вопросов, которые необходимо включать в годо-вой план практических мероприятий по обеспечению безопасности информации указан в Приложении № 1. 

5.3. Кадровая политика  и управление персоналом 

Наиболее неуправляемым  элементом в системе защиты информации яв-ляется персонал. Правильная кадровая политика и организация управления персоналом позволяют снизить риски этого фактора. Задача обеспечения ин-формационной безопасности должна решаться на всех уровнях управления центром.  

5.3.1. Безопасность  при выборе персонала и работе  с ним 

Необходимо включить задачи по обеспечению безопасности в должностные обязанности всех сотрудников.

При приеме на работу рекомендуется проводить:

-  проверку рекомендаций;

-  проверку данных из резюме;

-  подтверждение ученых степеней и образования;

-  идентификацию личности (через отдел ФСБ);

-  включение соглашения о соблюдении режима информационной безопасности в условия трудового договора с работником.

При приеме на работу новых сотрудников необходимо, чтобы  они ознакомились и подписали:

-  письменную формулировку их должностных обязанностей;

-  письменную формулировку прав доступа к ресурсам центра (в том числе и информационным);

-  соглашение о конфиденциальности;

-  специальные соглашения о перлюстрации всех видов служебной корре-спонденции (мониторинг сетевых данных, телефонных переговоров, факсов и т.д.).  

5.3.2. Подготовка и  переподготовка пользователей и  специалистов

по защите информации 

В центре необходимо иметь систему повышения уровня технической грамотности и информированности  пользователей в области информационной безопасности, а также переподготовки специалистов по защите информации. Для  этого необходимо регулярное проведение тренингов для персонала и  контроль готовности новых сотрудников  по применению правил информационной защиты, а также периодическая  переподготовка помощника начальника штаба по ОБИ и системных администраторов. Особенно важно проводить тренинги при изменении конфигурации информационной системы (внедрении новых технологий и прикладных автоматизированных систем, смены оборудования, опера-ционной системы, ключевых приложений, принятии новых правил или инст-рукций и т.д.)  

5.3.3. Реагирование  на нарушения информационной  безопасности 

Для организации  своевременного реагирования на нарушения  информационной безопасности необходимо создать систему аудита событий  информационной безопасности, которая  должна включать средства системного аудита для автоматизированных участков обработки информации, а также  регламент представления отчетов  об инцидентах в области информационной безопасности для всех сотрудников  центра и другую информацию о состоянии  системы защиты:

-  отчеты об инцидентах;

-  отчеты о недостатках в системе безопасности;

-  отчеты о сбоях и неисправностях компьютерных систем.

Регламент реагирования на нарушения информационной безопасности или в случае обнаружения нестандартной  ситуации должен предусматривать:

-  регистрацию всех симптомов проявления нарушения;

-  изоляцию компьютера, и если возможно приостановка его использова-ния;

-  немедленный отчет о факте нарушения непосредственному начальнику и помощнику начальника штаба по ОБИ;

-  запрет на принятие самостоятельных действий, не регламентированных документами или несанкционированными службой защиты информации;

-  изучение инцидента отчет о результатах анализа причин произо-шедшего;

-  дисциплинарные, административные или уголовные меры воздействия на нарушителей. 

5.4. Физическая безопасность 

Обеспечение физической безопасности всей информационной системы  и отдельных ее элементов является одной из основных задач, решаемых подси-стемой защиты информации.

Физическая защита должна быть направлена на обеспечение  безопасно-сти:

-  периметра информационной системы (защита контролируемой зоны);

-  периметра отдельных объектов системы управления (выделенных территорий, зданий, помещений);

-  носителей информации, оборудования и каналов передачи данных, хранящих, обрабатывающих и передающих информацию в открытом виде (магнитных и бумажных носителей информации, экранов мониторов, серверов и рабочих станций, открытых каналов связи и т.п.);

-  ключевых элементов криптографических и парольных систем.

Основные направления  физической защиты:

-  контроль физического доступа к оборудованию, на контролируемую территорию и в помещения;

-  обеспечение безопасности кабельной системы;

-  обеспечение безопасности при утилизации отработавшего оборудования и носителей информации;

-  обеспечение безопасности рабочих мест. 

5.4.1. Контроль физического  доступа к оборудованию, на контролируемую  территорию и в помещения 

Рекомендуется выполнять  следующие мероприятия физической защиты:

-  допуск лиц в сооружения центра осуществляется по постоянным, времен-ным или разовым пропускам, установленного образца;

-  все перемещения представителей промышленности и других сторонних организаций должны контролироваться с регистрацией причины, места посещения, времени и даты входа и выхода. Исключить перемещения указанных лиц по сооружениям и территории центра без сопровождающего;

-  расположение критических элементов информационных систем должно исключать случайный доступ к ним посторонних лиц. Например, доступ в серверную комнату должен быть ограничен физически, регулироваться системой контроля доступа и исключать возможность получения информации другими способами (наблюдением через окно за действиями администратора, подслушиванием, и т.п.);

-  запретить бесконтрольную работу представителей других организаций на средствах обработки информации. Все работы проводятся в присутствии лица ответственного за эксплуатацию данного оборудования;

-  здания и помещения с критическими элементами информационной систе-мы должны быть обычными на внешний вид и не раскрывать своего назначения;

-  допуск сотрудников центра в помещения содержащие автоматизированные линии обработки информации, осуществляется согласно списков, утвержденных командиром данного подразделения;

-  ключи от помещений выдаются дежурной службой лицам, указанным в списках, при предъявлении документа удостоверяющего личность. Списки утверждаются начальником центра;

-  оборудование, предназначенное для ликвидации неисправностей и резервные копии должны храниться на безопасном удалении от основного объекта во избежание уничтожения при происшествии на основном объекте.

Расположение систем обработки и хранения информации, для минимизации возможности  случайного или преднамеренного  несанкционированного доступа к  данным в процессе их обработки, должно производиться в соответствии с  требованиями по безопасности помещений.

Основные требования по обеспечению физической безопасности обору-дования:

-  оборудование должно располагаться с учетом требования минимизации доступа в рабочее помещение лиц, не связанных с обслуживанием этого оборудования

-  системы обработки и хранения информации, содержащие важные дан-ные, должны быть расположены так, чтобы минимизировать возможность случайного или преднамеренного доступа к ним неуполномоченных лиц в процессе их обработки;

-  объекты, требующие специальной защиты, должны быть изолированы;

-  меры защиты должны быть приняты для минимизации потенциальных угроз от краж, огня, взрывов, дыма, воды, пыли, вибрации, химических веществ, побочных электромагнитных излучений и наводок;

-  политика руководства центра должна запрещать прием пищи, напитков и курение вблизи оборудования;

-  оборудование должно подвергаться регулярным осмотрам и дистанционному контролю с целью обнаружения признаков, которые могут повлечь за собой отказ системы;

-  должны быть учтены воздействия от происшествий на соседних объектах (пожар у соседей, наводнение или затопление верхнего этажа, взрыв на улице и т.д.). 

5.4.2. Обеспечение  безопасности кабельной системы 

Защита кабельной  системы направлена на снижение вероятности  несанкционированного доступа к  информации путем гальванического  подключения к информационным кабелям  или снятия информации через побочные электромагнитные излучения и наводки  на другие кабели, а также на обеспечение  защиты кабельного оборудования от электромагнитных помех.

Международные стандарты  предлагают следующие рекомендации по защите кабельных систем:

-  силовые и телекоммуникационные линии должны проходить под землей. В противном случае, им требуется адекватная альтернативная защита;

-  сетевые кабели должны быть защищены от несанкционированного под-ключения или повреждения. Этого можно достигнуть при помощи их прокладки вне общедоступных зон;

-  с целью снижения влияния электромагнитных помех, силовые и коммуникационные кабели должны быть разнесены в пространстве;

-  для важных или особо важных систем должно быть предусмотрены следующие меры защиты:

-  линии связи должны быть закрыты защитными коробами, кроссовые по-мещения и шкафы должны надежно запираться и опечатываться; контроль целостности должен осуществляться регулярно. Для защиты цепей телефонных аппаратов от утечки секретной информации за счёт акустического преобразования используется фильтр «ГРАНИТ-8», во всех случаях параллельно микрофонному капсюлю подключается конденсатор ёмкостью 10000 пФ. Для защиты открытых двухпроводных линий открытой телефонной связи, радиотрансляции, часофикации, сигнализации используются «ГРАНИТ-6», «ГРАНИТ-7», «ГРАНИТ-9», «ГРАНИТ-10»;

- линии связи должны быть продублированы;

- применение оптического кабеля;

- обнаружение несанкционированных подключений к линиям связи и оповещение персонала.

Современным решением для создания кабельной инфраструктуры организации является построение структурированной  кабельной системы (СКС), которая  позволяет применять высоконадежные технологии, проверенные практикой  и основанные на международных стандартах. СКС рассчитана на эксплуатацию в течение всего жизненного цикла здания и позволяет значительно сократить расходы на поддержание и модернизацию кабельной инфраструктуры при расширении организации, изменении профиля ее деятельности или реконструкции помещений. Наличие СКС позволяет эффективно использовать площадь помещений, эргономично организовать рабочие места сотрудников, повысить электробезопасность и снизить вероятность несанкционированного доступа к кабельным комму-никациям.  

Информация о работе Система обеспечения информационной безопасности в государственном учреждении