Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсовая docx200 / Kursovaya(96).docx
Скачиваний:
179
Добавлен:
07.08.2013
Размер:
118.98 Кб
Скачать

Матрица доступа.

Основой дискреционной политики безопасности является избирательное управление доступом, которое подразумевает, что:

■ все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Начальное состояние системы определяется матрицей доступа, все действия регламентированы и зафиксированы в данной матрице.

R - чтение из объекта;

W - запись в объект;

CR – создание объекта;

D – удаление объекта;

“+” – определяет права доступа для данного субъекта;

“–” – не определяет права доступа для данного субъекта.

Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определённые типы доступа к объектам (в том числе отсутствие доступа)

Объектами защиты на предприятии являются:

О1– Технические средства приема, передачи и обработки информации;

О2–Коммерческая тайна

O3–Персональные данные клиентов;

O4–Персональные данные работников;

О5–Документированная информация;

О6–Личные дела работников, клиентов;

О7–Электронные базы данных работников и клиентов;

О8–Бумажные носители и электронные варианты приказов, постановлений планов, договоров, отчетов, составляющих коммерческую тайну;

О9–Средства защиты информации (Антивирусные программы, система сигнализации, система противопожарной охраны и др.);

О10–Личные дела бывших клиентов.

Субъектами доступа к ресурсам предприятия являются:

S1–Директор;

S2-Главный бухгалтер;

S3–Специалист

Табл.2. Матрица доступа

О1

О2

О3

О4

О5

О6

О7

О8

О9

О10

S1

R

R,W

R

R,W,CR,D+

R,W

R,W,CR,D+

R,W,CR,D

R,W

R,CR,W

R

S2

R,W

R

-

R

R+

R

-

R

R

-

S3

R

R

R,W

-

-

R

R,W,CR,D

R

R

R,W


Схема распределения прав доступа к информации на предприятии:

Директор

Сервер

Гл.бухгалтер

Специалист

Классификация испд

Персональный данные

В целях дифференцированного подхода к обеспечению безопасности ПДн в зависимости от объема обрабатываемых ПДн и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДн проводится классификация ИСПДн в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20.  Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации (далее - информационные системы).  При проведении классификации информационной системы учитываются следующие исходные данные:

  • категория обрабатываемых в информационной системе персональных данных - X пд:

Табл.3. Категории персональных данных, обрабатываемых в ИС

категория 1

персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни

категория 2

персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1

категория 3

персональные данные, позволяющие идентифицировать субъекта персональных данных

категория 4

обезличенные и (или) общедоступные персональные данные

  • объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - X нпд:

  • 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

  • 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

  • 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

  • заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе:

  • Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

  • Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

  • структура информационной системы:

  • автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

  • комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

  • комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

  • наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена (имеющие подключения / не имеющие подключений);

  • режим обработки персональных данных (однопользовательские / многопользовательские);

  • режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);

  • местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).

Табл.4. Классы ИСПДн

Класс 1 (К1)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных

Класс 2 (К2)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных

Класс 3 (К3)

ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных

Класс 4 (К4)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных

Класс информационной системы определяется в соответствии с таблицей 4.

Табл.5. Определение класса ИС

Х пд \ 

Х нпд

3

2

1

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1

Соответственно, категория персональных данных – 2, объем обрабатываемых данных – от 1000 до 10 000 субъектов, и класс ИС – К3, т.е. ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Исходя из приказа ФСТЭК РФ от 05.02.2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных», и особенностей предприятия можно сделать следующий вывод:

Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов;

б) регистрация и учет:

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме);

в) обеспечение целостности:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

г) физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;

д) периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

е) наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности.

Соседние файлы в папке курсовая docx200