Файл: Дипломную практику я проходил в омвд Ивановский увд по Амурской области Целями практики является.docx

ВУЗ: Не указан

Категория: Дипломная работа

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 70

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Содержание


  1. Введение

2 Характеристика ОМВД Ивановского района 3

2.1 Общие сведение 3

2.2 Сведения о Аппаратном обеспечении 3

3. Модель угроз и уязвимостей информационной системы предприятия 5

5 ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 9

4 ЗАЩИТА ИНФОРМАЦИИ ТЕХНИЧЕСКИМИ СРЕДСТВАМИ 15

6 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении 18

Список используемых Источников 22


1 ВВЕДЕНИЕ

Дипломную практику я проходил в ОМВД «Ивановский» УВД по Амурской области

Целями практики является:

1) Комплексное освоение всех видов профессиональной деятельности специальности «Обеспечение информационной безопасности автоматизированных систем»;

2) Формирование профессиональных компетенций;

3) Приобретение опыта практической работы.

Задачами практики является

1) Изучение и анализ соответствия нормативно-правовой базы информационной безопасности предприятия;

2) Исследование факторов, влияющих на построение КСЗИ предприятия, в том числе виды конфиденциальной информации;

3) Построение модели угроз и уязвимостей информационной системы предприятия;

4) Анализ эффективности системы защиты на предприятии;

5) Разработка направлений по совершенствованию КСЗ предприятия на основе применения мероприятий организационной, технической и программной защиты;

6) Изучение методик контроля ЗИ на предприятии.

7) Изучение работы средств ЗИ технических и программных

2 Характеристика ОМВД Ивановского района

2.1 Общие сведение


ОМВД «Ивановский» управления внутренних дел по Амурской области межмуниципальный отдел МВД России является органом исполнительной власти, осуществляющий функции по выработке и реализации политики и нормативно-правовому регулированию в сфере внутренних дел.

Почтовый адрес: 676930, с. Ивановка, район ул. Галушкина, 1.

Телефон 8(416-49)52-9-10, Факс 8(41649) 52-2-22.

Электронная почта: ivanovka.rgn@mail.ru

Основными задачами деятельности предприятия являются:

1) Обеспечение личной безопасности граждан и общественной безопасности, охрана общественного порядка и собственности;

2) Осуществление мер по предупреждению и пресечению преступлений и административных правонарушений;


3) Выявление и раскрытие преступлений, производство дознания по уголовным делам.

2.2 Сведения о Аппаратном обеспечении


В ОМВД «Ивановский» имеется следующее аппаратное обеспечение:

69 Персональных компьютеров (ПК), со следующими характеристиками:

Процессор: Core i3 43220, ОЗУ: 4gb, Твердотельные накопители: 120 Гб ssd и 500 Гб hdd, Монитор: 21.5``, Операционная система Windows 10

1 Сервер, со следующими характеристиками:

Процессор: 3.10 -3.50GHz Intel® Xeon® E3-1220V3 (Haswell) 4-Core, 8MB cache, ОЗУ: DIMM 4x8GB DDR 3, Твердотельный накопитель: 2x4000GB SATA hard drive (7200 rpm), Операционная система: MS Windows Server 2012 Standart 64-bit, RUS, 5 CAL Device.

Схематично расположение аппаратного обеспечения учреждения приведено на рисунке 1.



Рисунок 1 Схема расположения аппаратных средств

    1. Сведения о программном обеспечении

В ОМВД «Ивановский» имеется следующее программное обеспечение (ПО), направленное на обеспечение информационной безопасности в автоматизированных системах МВД:

Антивирусное ПО: Kaspersky Endpoint Security

Средство защиты информации от несанкционированного доступа: Secret Net
Studio

Данное ПО установлено на каждом ПК учреждения и необходимо, для обеспечения защиты данных, обрабатываемых в учреждении.

3.

3. Модель угроз и уязвимостей информационной системы предприятия


На основе анализа информационной защиты в учреждении, а также с учетом анализа эффективности применяемых программно-аппаратных средств обеспечения информационной безопасности была составлена модель угроз.

Модель угроз – систематизированный перечень актуальных угроз безопасности персональных данных (ПДн) при их обработке в ИСПДн.

Модель угроз необходима для выявления и учета угроз безопасности ПДн, в конкретных условиях и составляет основу планирования мероприятий, направленных на обеспечение безопасности ПДн.

Модель угроз позволяет:

  • сформировать обусловленные требования по защите ПДн при их обработке в ИСПДн;

  • реализовать подход по обеспечению безопасности ПДн с минимальными затратами.

Для того, чтобы рассчитать актуальные угрозы, то есть угрозы, которые могут быть реализованы в ИСПДн и представляют опасность для ПДн, необходимо рассчитать уровень исходной защищенности. Это можно представить в виде таблицы 1.



Таблица 1 – Уровень исходной защищенности



Низкая

Средняя

Высокая

По территориальному размещению

Локальная ИСПДн в пределах 1-го здания







+

По наличию соединения с сетями общего пользования

ИСПДн, имеющая одноточечный выход в сеть




+




По встроенным (локальным) операциям с записями баз ПДн

Запись, удаление, сортировка




+




По разграничению доступа по ПДн

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющиеся владельцами ИСПДн




+




По наличию соединений с другими базами ПДн иных ИСПДн

ИСПДн, в которой используется база ПДн, принадлежащая владельцу







+

По уровню обобщения (обезличивания)

ИСПДн, в которой данные обезличиваются только при передаче в другие организации




+




По объёму ПДн, которые предоставляются сторонними пользователями без предварительной обработки

ИСПДн, не предоставляющая никакой информации







+


Уровень исходной защищенности средний, то есть Y1=5

Далее определяем частоту реализации угрозы Y2 — определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн.

Для этого показателя вводятся 4 вербальных градации: маловероятно (0), низкая вероятность (2), средняя вероятность (5), высокая вероятность (10).

Возможность реализации угрозы определяется соотношением:

Y = (Y1 + Y2)/20

Далее формируется вербальная интерпретация реализуемости угрозы следующим образом:

— низкая;


— средняя;

— высокая;

— очень высокая.

Потом оценивается опасность каждой угрозы.


Таблица 2 – Расчет актуальных угроз

№ угрозы

Частота реализации

угроз Y2

Возможность

реализации угроз Y

Опасность каждой угрозы

Актуальность

угроз

1

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

2

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

3

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

4

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

5

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

6

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

7

Низкая (2)

(5+2)/20=0,35(с)

Низкая

Неактуальная

8

Маловероятно(0)

(5+0)/20=0,25(н)

Низкая

Неактуальная

9

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

10

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

11

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

12

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная

13

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная

14

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная

15

Средняя (5)

(5+5)/20=0,5(с)

Средняя

Актуальная

16

Средняя (5)

(5+5)/20=0,5 (с)

Низкая

Неактуальная

17

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

18

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

19

Низкая (2)

(5+2)/20=0,35(с)

Высокая

Актуальная

20

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

21

Низкая (2)

(5+2)/20=0,35(с)

Низкая

Неактуальная

22

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

23

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная

24

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

25

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

26

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

27

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

28

Низкая (2)

(5+2)/20=0,35(с)

Низкая

Неактуальная

29

Низкая (2)

(5+2)/20=0,35(с)

Низкая

Неактуальная

30

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

31

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

32

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

 Актуальная

33

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

34

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная

35

Низкая (2)

(5+2)/20=0,35(с)

Высокая

Актуальная

36

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

37

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

38

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

39

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

40

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

41

Средняя (5)

(5+5)/20=0,5 (с)

Высокая

Актуальная

42

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

43

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

44

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

45

Низкая (2)

(5+2)/20=0,35(с)

Средняя

Актуальная

46

Маловероятно(0)

(5+0)/20=0,25(н)

Средняя

Неактуальная

47

Средняя (5)

(5+5)/20=0,5 (с)

Средняя

Актуальная



4. Анализ эффективности системы защиты в учреждении

Чтобы предотвратить утечку информации в учреждении проводится инженерно-техническая защита (ИТЗ). ИТЗ — это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

физические средства - включают различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

аппаратные средства - сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

программные средства - охватывают специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных.

5 ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ


Основным средством защиты от вирусов можно считать использование антивирусов. Антивирусное средство установленное на ПЭВМ и на почтовом сервере предприятия это «Антивирус Касперского». Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS. Также правильная политика безопасности, включающая обновление используемых программ и антивирусных средств, так как антивирусные средства пассивны и не в состоянии гарантировать 100 % защиту от неизвестных вирусов, поможет избежать вирусного заражения

Kaspersky Endpoint Security для Windows – это комплексное, отмеченное наградами решение, которое работает на базе новейших технологий и защищает все конечные устройства Windows и данные на них.

Вот только некоторые преимущества приложения: