Автор: Пользователь скрыл имя, 25 Сентября 2012 в 18:51, курсовая работа
Для обеспечения организационных мер по поддержанию информационной безопасности формируется политика информационной безопасности. На практике под информационной безопасностью понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
- сервера резервного 
- автоматизированных рабочих 
- автоматизированного рабочего 
места администратора 
- автоматизированного рабочего места администратора БД.
- концентратор
АРМы и серверы соединяются с кабелем коммуникационной подсети с помощью встроенных интерфейсных плат - сетевых адаптеров (СА). Основные функции СА: организация приема (передачи) данных с (на) АРМ, согласование скорости приема (передачи) информации (буферизация), формирование пакета данных, параллельно-последовательное преобразование (конвертирование), кодирование (декодирование) данных, проверка правильности передачи, установление соединения с требуемым абонентом сети, организация обмена данными. Предположим, что в данном случае в качестве кабельной передающей среды используется оптимальный вариант – оптоволоконный кабель. Для организации сети с большой пропускной способностью (сотни Мбит/с).
Графическое изображение структуры ИС приведено на рисунке 1:
Рисунок 1 - Структурная модель ИС
 
Пользователями ИС и ответственными за аппаратные ресурсы являются операторы АРМ, администратор БД и администратор ИБ. Идентификация аппаратных ресурсов представлена в таблице 1:
Таблица 1 - Идентификация аппаратных ресурсов
аппаратный компонент  | 
  пользователи  | ||
операторы АРМ  | 
  администратор БД  | 
  администратор ИБ  | |
АРМы  | 
  ввод, обработка, вывод информации  | 
  ввод, обработка, вывод и удаление, установка ОС и ПО, обслуживание, конфигурирование  | 
  Доступ к информации, реализация защитных мер  | 
Сервер БД  | 
  -  | 
  ввод, обработка, установка ОС и ПО, конфигурирование и обслуживание  | 
  Доступ к информации, реализация защитных мер  | 
Сервер резервного копирования,  | 
  -  | 
  установка ОС и ПО, конфигурирование и обслуживание  | 
  Доступ к информации, реализация защитных мер  | 
Почтовый сервер  | 
  -  | 
  установка ОС и ПО, конфигурирование и обслуживание  | 
  Доступ к информации, реализация защитных мер  | 
Концентраторы  | 
  -  | 
  конфигурирование и обслуживание  | 
  Реализация защитных мер  | 
 
Информационные ресурсы:
База данных налогоплательщиков (ИР1) – совокупность всех данных о всех налогоплательщиках, их персональные данные, идентификационные номера, и т.п.
Информация требует 
наивысшей степени защищенности
Ответственный: администратор БД, администратор ИБ.
Пользователь: оператор АРМ, имеет полномочия вносить изменения в отдельные записи, добавлять записи, получать доступ к записям БД, администратор БД имеет полномочия вносить изменения в отдельные записи, добавлять записи, получать доступ к записям БД, удалять записи в соответствии с установленным порядком.
Отдельные записи БД о налогоплательщиках (ИР2) – эти записи содержат вновь введенные или модифицированные данные о налогоплательщике, куда входят его персональные данные, идентификационный номер, информация о доходах, имуществе и т.п.
 Информация требует 
наивысшей степени 
Ответственный: оператор АРМ.
Пользователь: оператор АРМ, имеет полномочия вносить изменения в записи, добавлять записи.
Правовая информация (ИР3): законодательство РФ о налогообложении (налоговый кодекс, являющийся основным источником информации об организации и правилах сбора налоговых платежей и др. информации по налогообложению).
Информация требует 
наивысшей степени 
Ответственный: администратор БД.
Пользователь: оператор АРМ, имеет полномочия использовать ИР в процессе работы, с целью ознакомления, уведомления, в качестве базы для принятия решения, или осуществления расчетов.
 
Информация в организации классифицируется на критичную и чувствительную.
По степени критичности могут быть выделены следующие виды информации:
Таблица 2 - Идентификация ИР по степени критичности, представленная в виде матрицы
Вид информации  | 
  Существенная  | 
  Важная  | 
  Нормальная  | 
ИР1  | 
  +  | 
  -  | 
  -  | 
ИР2  | 
  -  | 
  +  | 
  -  | 
ИР3  | 
  -  | 
  -  | 
  +  | 
По степени чувствительности могут быть выделены следующие виды информации:
Таблица 3 - Идентификация ИР по степени чувствительности, представленная в виде матрицы
Вид информации  | 
  Высоко чувствительная  | 
  Чувствительная  | 
  Внутренняя  | 
  Открытая  | 
ИР1  | 
  +  | 
  -  | 
  -  | 
  -  | 
ИР2  | 
  -  | 
  +  | 
  -  | 
  -  | 
ИР3  | 
  -  | 
  -  | 
  -  | 
  +  | 
 
По степени критичности относительно доступности могут быть выделены следующие виды информации:
Таблица 4 - Идентификация ИР по степени критичности относительно доступности, представленная в виде матрицы
Вид информации  | 
  Критическая  | 
  Очень важная  | 
  Важная  | 
  Полезная  | 
  Несущественная  | 
ИР1  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
ИР2  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
ИР3  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
По степени критичности относительно целостности могут быть выделены следующие виды информации:
Таблица 5 - Идентификация ИР по степени критичности относительно целостности, представленная в виде матрицы
Вид информации  | 
  Критическая  | 
  Очень важная  | 
  Важная  | 
  Значимая  | 
  Незначимая  | 
ИР1  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
ИР2  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
ИР3  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
По степени критичности относительно конфиденциальности могут быть выделены следующие виды информации:
 
Таблица 6 - Идентификация ИР по степени критичности относительно конфиденциальности, представленная в виде матрицы
Вид информации  | 
  Критическая  | 
  Очень важная  | 
  Важная  | 
  Значимая  | 
  Незначимая  | 
ИР1  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
ИР2  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
ИР3  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
Идентификация информационных ресурсов представлена в таблице 7:
Таблица 7 – Идентификация информационных ресурсов
Информационный ресурс  | 
  Ответственный  | 
  Пользователь  | 
  Полномочия пользователя  | 
  Место хранения  | 
  Фаза жизненного цикла на которой необходима наибольшая защита  | 
  Степень критичности  | 
База данных налогоплательщиков (ИР1)  | 
  администратор БД, администратор ИБ  | 
  оператор АРМ,  | 
  внесение изменений в записи, добавление записей, получение доступа к записям БД,  | 
  Сервер базы данных, сервер резервного копирования  | 
  обработка, хранение, передача.  | 
  существенная  | 
| 
   
 администратор БД имеет  | 
  внесение изменений в записи, добавление записей, получение доступа к записям БД, удаление записи в соответствии с установленным порядком.  | |||||
Отдельные записи БД о налогоплательщиках (ИР2)  | 
  оператор АРМ  | 
  оператор АРМ  | 
  внесение изменений в записи, добавление записей  | 
  АРМ  | 
  передача, модификация  | 
  важная  | 
Правовая информация (ИР3):  | 
  администратор БД  | 
  оператор АРМ  | 
  использование ИР в процессе работы  | 
  Сервер БД, сервер, резервного хранения  | 
  передача  | 
  нормальная  | 
 
Информационно-логическая модель приведена на рисунке 2:
Рисунок 2 - Информационно-логическая модель ИС.
 
На основе стандартного перечня угроз ISO/IEC PDTR 13335 применительно к информационным и программным ресурсам информационной системы районной налоговой инспекции и на основе их идентификации относительно пользователей, ответственных лиц, а так же критичности и чувствительности информации были выделены уровни информационно – технологической инфраструктуры, на которых актуальна та или иная угроза из списка ISO/IEC PDTR 13335. Актуальность угроз представлена в таблице 8:
Таблица 8 - Актуальности угроз на каждом уровне информационно - технологической инфраструктуры
Угрозы  | 
  Уровни инф. - техн. инфраструк.  | ||||||
Физический  | 
  Сетевой  | 
  Сетевых приложений  | 
  Операционных систем  | 
  Систем управления БД  | 
  Приложений  | 
  Бизнес - процессов  | |
Наводнение  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Молния  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Пожар (огонь)  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
Преднамеренное повреждение  | 
  +  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Авария источника мощности  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Авария в подаче воды  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Авария воздушного кондиционирования  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Неисправности аппаратных средств  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Колебание мощности  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Электромагнитное излучение  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Неавторизованное использование среды хранения  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
Износ среды хранения  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
Операционная ошибка персонала  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
  +  | 
  -  | 
Авария программного обеспечения  | 
  -  | 
  -  | 
  -  | 
  +  | 
  +  | 
  +  | 
  -  | 
Использование программного обеспечения неавторизованными пользователями  | 
  -  | 
  -  | 
  +  | 
  +  | 
  -  | 
  +  | 
  -  | 
Использование программного обеспечения неавторизованным способом  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  +  | 
  -  | 
Подделка идентификатора пользователя  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
Нелегальное использование программного обеспечения  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  +  | 
  -  | 
Вредоносное программное обеспечение  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
Ошибка технического обслуживания  | 
  +  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Использование сетевых средств неавторизованным способом  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
Техническая неисправность компонентов сети  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Ошибка при передаче  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
Повреждения в линиях связи  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Перегрузка трафика  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Перехват  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Проникновение в коммутации  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Анализ трафика  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
Ошибочная маршрутизация сообщений  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
Повторная маршрутизация сообщения  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
Отрицание  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Неисправность услуг связи  | 
  -  | 
  +  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
Ошибка пользователя  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
Неправильное использование ресурсов  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  | 
  -  | 
  -  | 
Дефицит персонала  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  -  | 
  +  |