- •Оглавление
- •Постановка задачи
- •Политика безопасности. Классификация ас по уровню защищенности от нсд
- •Подсистема управления доступом
- •Подсистема регистрации и учета (аудит)
- •Подсистема обеспечения целостности.
- •Подсистема обеспечения доступности.
- •Частная модель угроз безопасности информационной системы персональных данных ис «Система маршрутизации и мониторинга выполнения документов» Общие сведения
- •Структурная схема
- •Состав Перечень технических средств
- •Перечень программного обеспечения
- •Перечень средств защиты информации искт
- •Определение исходной степени защищенности
- •Перечень актуальных угроз безопасности
- •Модель нарушителя
- •Библиографический список
Модель нарушителя
Категория нарушителя |
Класс нарушителя |
Описание нарушителей |
Обоснование исключения из числа нарушителей |
Предположения об имеющейся у нарушителя информации об объектах атак |
Средства атак нарушителя |
Описание каналов атак |
Тип нарушителя |
Механизм защиты |
II |
Внутренние |
Руководящий состав |
Исключается, так как они не заинтересованы в нарушении информационной безопасности системы, потому что это может привести к снижению доходности организации |
_ |
_ |
_ |
_ |
_ |
Пользователи |
_ |
Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ. |
Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты. |
Носители информации, штатные средства. |
Н2 |
Контроль за установленным ПО, антивирусная защита, вменение персоналу ИСКТ обязанности обеспечения сохранности паролей, предоставление доступа к установке режимов работы средств защиты информации в ИСКТ только администраторам безопасности. |
||
Администраторы (системные, сетевые, безопасности, АС, баз данных) |
Исключаются, т.к. ответственность за нарушение ИБ согласно трудовому договору |
- |
- |
- |
- |
- |
||
Администраторы системы |
_ |
Имеют информацию о расположении программно – технических средств, прокладке сети, пароли входа в ОС, пароли входа в ИСКТ, обладает правами на установку ПО, внесение изменений в БД системы. |
Внедрение запрещённого ПО, вредоносного ПО, разглашение или утрата паролей, отключение механизмов защиты, внесение изменений в данные, хранящиеся в БД. |
Носители информации, штатные средства, средства удалённого управления. |
Н2 |
Разделение прав администрирования между администраторами, логирование действий администраторов. |
||
Уборщица |
_ |
_ |
Повреждение сети ИСПД. |
Физический. |
Н1 |
Проведение сети с защитой кабеля. |
||
Посетители (студенты, сотрудники университета) |
_ |
_ |
Съём визуальной информации с мониторов. |
Каналы связи. |
Н1 |
Расположение компьютеров таким образом, чтобы посетители не могли просмотреть информацию с монитора. |
||
I, II
|
Внешние |
Внешние злоумышленники (преступные организации, конкуренты, спецслужбы)
|
_ |
Имеют информацию о расположении программно – технических средств |
Съём визуальной информации с мониторов через окна, взлом и проникновение в контролируемую зону, хищение программно – технических средств. |
Каналы связи, Физические атаки. |
Н1 |
Использование на окнах жалюзи, использование охранной сигнализации, контроль хранения ключей. |
Вывод
В данном проекте были рассмотрены вопросы обеспечения безопасности информационной системы «Учета и контроля изоляционных материалов».
При анализе подсистемы была выявлена информация, нуждающаяся в защите для его благополучного функционирования пердприятия и сохранения корпоративной тайны. В соответствии с этим для подсистемы был установлен класс ИСКТ 1Г (соответствующий многопользовательским системам, работающим с конфеденциальной информацией) и выявлены требования, выдвигаемые к данному классу защищенности, которые служат отправной точкой для определения мер и средств защиты от потенциальных опасностей, грозящих системе.
Разработка часной модели угроз для информационной системы «Учета и контроля изоляционных материалов» позволила выявить опасности характерные для этой системы и условий, в которых она будет эксплуатироваться. Определение периметра безопасности, позволило выявить возможные опасности, угрожающие подсистеме. Были предложены рекомендации по устранению этих угроз (также описано то, что уже предпринято в вопросах безопасности систем в целом), повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.
Модель нарушителя позволила выделить типы нарушителей, которые могут воздействовать на систему, а так же их объекты воздействия и возможные инструментыили ПО для совершения своих действий. В соответсвии с определёными типами нарушителей предложены или реализованы механизмы защиты от неправомерных действий пользователя.
Таким образом данный курсовой проект позволил определить класс защищёности системы как 1Г и разработать комплексное решение защиты данных системы, которе отвечает всем требованиям класса 1Г.