Разработка адекватной политики безопасности для автоматизированной системы IТ отдела ЭЛАР

Автор: Пользователь скрыл имя, 26 Ноября 2011 в 15:00, курсовая работа

Краткое описание

Цели и защиты информации являются:
предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

Оглавление

Введение………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта………....6
2 Описание предприятия…………………………………………… ….11
3 Перечень защищаемых информационных ресурсов…………… …12
4 Описание угроз информационной безопасности предприятия………13
5 Классификация автоматизированных систем предприятия………..17
6 Модель нарушителя………………………………………………...20
7 Матрица доступа…………………………………………………23
8 Уровень режима обработки данных……………………………25
9 Средства защиты информации…………………………….37
Заключение……………

Файлы: 1 файл

Министерство образования и науки Российской Федерации.doc

— 484.00 Кб (Скачать)

должна  осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двухкратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

должна осуществляться сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

криптографическая подсистема:

должно  осуществляться шифрование всей конфиденциальной информации, записываемой на совместно  используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на съемные портативные носители данных (дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

доступ  субъектов к операциям шифрования и к соответствующим криптографическим  ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

должны  использоваться сертифицированные  средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

подсистема  обеспечения целостности:

должна  быть обеспечена целостность программных  средств СЗИ НСД, а также неизменность программной среды , при этом:

целостность СЗИ НСД проверяется по контрольным  суммам всех компонент СЗИ как в процессе загрузки, так и динамически в процессе работы АС,

целостность программной среды обеспечивается качеством приемки программных  средств в АС, предназначенных  для обработки защищенных файлов;

должна  осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

должен  быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор  должен иметь свой терминал и необходимые  средства оперативного контроля и воздействия  на безопасность АС;

должно  проводиться периодическое тестирование всех функций СЗИ НСД с помощью  специальных программных средств не реже одного раза в квартал;

должны  быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение  двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности, а также оперативное восстановление функций СЗИ НСД при сбоях;

должны  использоваться сертифицированные  средства защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД. 

2.15. Требования  к классу защищенности 1А:

подсистема  управления доступом:

должна  осуществляться идентификация и  проверка подлинности субъектов доступа при входе в систему по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;

должна  осуществляться аппаратурная идентификация и проверка подлинности терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по уникальным встроенным устройствам;

должна  осуществляться идентификация и  проверка подлинности программ, томов, каталогов, файлов, записей, полей записей по именам и контрольным суммам (паролям, ключам);

должен  осуществляться контроль доступа субъектов  к защищаемым ресурсам в соответствии с матрицей доступа;

должно  осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

подсистема  регистрации и учета:

должна  осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС.

В параметрах регистрации указываются: время  и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный несанкционированный, идентификатор ( код или фамилия ) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;

должна  осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого  листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). Вместе с выдачей документа должна автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания ( наименования, вида, шифра, кода ) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа ( при неполной выдаче документа фактически выданного количества листов в графе брака).

В параметрах регистрации указываются: время и дата выдачи ( обращения к подсистеме вывода ), спецификация устройства выдачи (логическое имя/номер внешнего устройства), краткое содержание ( наименование, вид, шифр, код ) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ, объем фактически выданного документа (количество страниц, листов, копий ) и результат ( успешный, неуспешный );

должна  осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС.

В параметрах регистрации указываются: дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу ( процесс, задание ), результат запуска (успешный, неуспешный несанкционированный), полная спецификация соответствующего файла "образа" программы (процесса, задания) устройство (том, каталог), имя файла (расширение);

должна  осуществляться регистрация попыток  доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.

В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого файла, имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);

должна  осуществляться регистрация попыток  доступа программных средств  к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

В параметрах регистрации указываются: дата и  время попытки доступа к защищаемому  объекту с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого объекта ( логическое имя/номер), имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту, вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.);

должна  осуществляться регистрация изменений  полномочий субъектов доступа и  статуса объектов доступа. В параметрах регистрации указываются: дата и время изменения полномочий и статуса, идентификатор субъекта доступа (администратора), осуществившего изменения, идентификатор субъекта доступа, у которого изменены полномочия и вид изменений ( пароль, код, профиль и т.п. ), спецификация объекта, у которого изменен статус защиты, и вид изменения ( код защиты, уровень конфиденциальности );

должен осуществляться автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, областей оперативной памяти ЭВМ, выделяемых для обработки защищаемых файлов, внешних устройств ЭВМ, каналов связи, ЭВМ, узлов сети ЭВМ, фрагментов сети с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

должен  проводиться учет всех защищаемых носителей  информации с помощью их любой  маркировки, учет защищаемых носителей должен проводиться в журнале ( картотеке ) с регистрацией их выдачи/приема, должно проводиться несколько видов учета ( дублирующих ) защищаемых носителей информации;

должна  осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двухкратной произвольной записью в любую освобождаемую область памяти, в которой содержалась защищаемая информация;

должна  осуществляться надежная сигнализация попыток нарушения защиты на терминал администратора и нарушителя.

криптографическая подсистема:

должно  осуществляться шифрование всей конфиденциальной информации, записываемой на совместно  используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, а также на любые съемные носители данных ( дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна выполняться автоматическая очистка областей внешней памяти, содержавших ранее незашифрованную информацию;

должны  использоваться разные криптографические  ключи для шифрования информации, принадлежащей различным субъектам доступа (группам субъектов);

доступ  субъектов к операциям шифрования и к соответствующим криптографическим ключам должен дополнительно контролироваться посредством подсистемы управления доступом;

должны  использоваться сертифицированные  средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

подсистема  обеспечения целостности:

должна  быть обеспечена целостность программных  средств СЗИ НСД, а также неизменность программной среды, при этом:

целостность СЗИ НСД проверяется по имитовставкам  алгоритма ГОСТ 28147-89 или по контрольным суммам другого аттестованного алгоритма всех компонент СЗИ как в процессе загрузки, так и динамически в процессе функционирования АС,

целостность программной среды обеспечивается качеством приемки любых программных средств в АС;

должна  осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

должен  быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

должно  проводиться периодическое тестирование всех функций СЗИ НСД с помощью  специальных программных средств не реже одного раза в квартал;

должны  быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение  двух копий программных средств  СЗИ НСД и их периодическое  обновление и контроль работоспособности, а также автоматическое оперативное восстановление функций СЗИ НСД при сбоях;

должны  использоваться сертифицированные  средства защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД.  

Информация о работе Разработка адекватной политики безопасности для автоматизированной системы IТ отдела ЭЛАР