- •Аннотация
- •Введение
- •Назначение и цели создаваемой асзи
- •Описание предметной области
- •Описание организационной структуры предприятия. Описание бизнес-процессов.
- •Классификация информации по видам тайн. Определение информации подлежащей защите.
- •Описание угроз и модели нарушителя
- •Оценка рисков
- •Выбор класса защищенности системы. Обоснование выбора.
- •Постановка задачи для реализации требований по обеспечению безопасной работы в системе.
- •Определение требований к подсистемам выбранного класса защищенности.
- •Разработка модели доступа к информации.
- •Управление доступом в компьютерных системах.
- •Условия реализации требований
- •Политика информационной безопасности предприятия
- •Общие положения
- •Цель и назначение настоящей Политики
- •Область применения настоящей Политики
- •Ответственность за информационные активы
- •Общие положения
- •Доступ третьих лиц к системам Компании
- •Удаленный доступ
- •Доступ к сети Интернет
- •Защита оборудования
- •Аппаратное обеспечение
- •Программное обеспечение
- •Рекомендуемые правила пользования электронной почтой
- •Сообщение об инцидентах информационной безопасности, реагирование и отчетность
- •Помещения с техническими средствами информационной безопасности
- •Управление сетью
- •Защита и сохранность данных
- •Разработка систем и управление внесением изменений
- •Методы и средства определения информационной безопасности
- •Определение уязвимостей в системе обработки информации
- •Анализ средств защиты существующих на рынке
- •Выбор средств защиты информации автоматизированной системы обработки информации. Обоснование.
- •Меры по защите информации.
- •Политика безопасности предприятия.
- •Реализация политики безопасности с использованием выбранных средств защиты.
- •Задачи решаемые выбранными программно-аппаратными средствами.
- •Применение программно-аппаратных средств, для решения задач.
- •Организационные мероприятия по обеспечению информационной безопасности.
- •Инструкция администратора системы.
- •Инструкция пользователя системы.
- •Заключение
- •Перечень используемых источников
Классификация информации по видам тайн. Определение информации подлежащей защите.
Таблица 2 – Классификация информации по видам тайн
Должность |
Документы |
Вид тайны |
Закон |
Ген. Директор |
Документы на спецтехнику; Персональные данные сотрудников; Договора; |
Персональные данные; Коммерческая тайна |
Федеральный закон от 27.06.2006 №152-ФЗ «О персональных данных» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
Продолжение Таблица 2
Исполн. директор |
Документы на спецтехнику; Персональные данные сотрудников; Договора; |
Персональные данные; Коммерческая тайна |
Федеральный закон от 27.06.2006 №152-ФЗ «О персональных данных» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
Гл. бухгалтер |
Бух. Документы; Документы на спецтехнику; Персональные данные сотрудников; Договора;
|
Персональные данные; Коммерческая тайна |
Федеральный закон от 27.06.2006 №152-ФЗ «О персональных данных» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
Бухгалтер |
Персональные данные сотрудников; Бух. Документы; |
Персональные данные; Коммерческая тайна |
Федеральный закон от 27.06.2006 №152-ФЗ «О персональных данных» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
Гл. механик |
Документы на спецтехнику |
Коммерческая тайна |
Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
IT менеджер |
Персональные данные сотрудников; |
Персональные данные; Коммерческая тайна |
Федеральный закон от 27.06.2006 №152-ФЗ «О персональных данных» Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
Менеджеры по аренде |
Договора |
Коммерческая тайна |
Федеральный закон от 29.07.2004 №98-ФЗ «О коммерческой тайне»
|
В связи с тем, что в корпоративной сети компании циркулирует информация имеющая различные уровни конфиденциальности, то необходимо было провести классификацию всей информации по видам тайн.
В ходе анализа, была выявлена и классифицирована следующая информация (см. Таблица 3).
Таблица 3 – Классификация информации
Информация |
Виды тайны |
Персональные данные сотрудников |
Персональные данные |
Договора |
Коммерческая тайна |
Документы на спецтехнику |
Конфиденциальная информация |
Описание угроз и модели нарушителя
Схема сети компании (см. рис. 3) включает в себя: файловое хранилище, маршрутизатор, рабочие места сотрудников и имеет выход в глобальную сеть Интернет.
Схема
сети компании
Рисунок
3
Угрозами информационной безопасности данной автоматизированной системы являются разглашение, несанкционированная модификация, подмена или уничтожение конфиденциальной информации. Поэтому в первую очередь необходимо разграничить доступ к информации путем идентификации и аутентификации пользователей в системе. А также вести журнал входа/выхода из системы и журнала событий, чтобы фиксировать конечный пункт конфиденциальной информации и иметь сведения о пользователях, работающих с ними.
Потенциальные нарушители делятся на:
Внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону подразделения Организации;
Внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения.
Нарушители делятся на 4 класса (табл. 4).
Таблица 4 – Классы нарушителей
Класс |
Характеристика |
1 класс |
Определяет самый низкий уровень возможности ведения диалога пользователя с АС – запуск задачи из фиксированного набора, реализация заранее предусмотренных функций по обработке информации. |
2 класс |
Определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. |
3 класс |
Определяется возможностью управления функционирования АС, то есть воздействие на базовое ПО системы и на состав и конфигурацию ее оборудования. |
4 класс |
Определяется всем объемом возможных лиц осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. |
В ходе исследования предприятия, были выявлены и классифицированы потенциальные нарушители (табл. 5).
Таблица 5 – Классифицированные нарушители
Пользователь |
Класс нарушителя |
Генеральный директор |
4 класс |
Главный бухгалтер |
3 класс |
Администратор |
4 класс |
Продолжение Таблица 5
Главный механик |
3 класс |
Менеджер |
1 класс |
Внешний нарушитель |
4 класс |
