Файл: Курсовая работа по дисциплине Разработка и эксплуатация защищенных автоматизированных систем (наименование дисциплины).docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 3178

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Исследование предметной области и разработка требований к создаваемой защищенной автоматизированной информационной системе персональных данных

1.1 Исследование области функционирования создаваемого объекта защищенной информатизации

1.1.4 Построение и анализ модели защиты информации в ходе функционирования объекта защищенной автоматизации

1.2 Оценка угроз безопасности информации, создаваемой информационной системы

1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе

1.4 Разработка требований к создаваемой защищенной автоматизированной системе

Выводы по первой главе

2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных

2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации

2.2 Проектирование, реализация и защита базы данных создаваемой защищенной автоматизированной системы персональных данных

2.3 Логическая схема сети с подключенными программными (программно-аппаратными) средствами защиты информации создаваемой системы

Выводы по второй главе

Заключение

Список литературы

Приложения

Приложение А




Назначение, задачи (функции) систем и сетей, состав обрабатываемой информации и ее правовой режим

ИСПДн «Профессионал» предназначена для обработки и хранения информации о работниках ООО «ПрофБанкТест», проводящих тестирование, а также о сотрудниках из банков-клиентов, которые проходят тестирование.

Персональные данные работников ООО «ПрофБанкТест» обрабатываются с целью:

  • ведения учета рабочего времени;

  • ведения отчетности о деятельности сотрудников.

Персональные данные клиентов ООО «ПрофБанкТест» обрабатываются с целью:

  • ведение клиентской базы;

  • ведение отчетности о результатах тестирования;

  • сертификация сотрудников по итогам тестирования.


В ИСПДн «Профессионал» обрабатываются следующие персональные данные работников:

  • фамилия, имя, отчество работника;

  • контактные данные работника (номер телефона и адрес электронной почты).

В ИСПДн «Профессионал» обрабатываются следующие персональные данные клиентов:

  • фамилия, имя, отчество клиента;

  • пол клиента;

  • контактные данные клиента (номер телефона и адрес электронной почты);

  • дата рождения клиента;

  • должность клиента.

Вышеперечисленные персональные данные обрабатываются в соответствии с Трудовым и Налоговым кодексом РФ, Федеральным закон «О бухгалтерском учете» от 06.12.2011 N 402-ФЗ, согласием работника на обработку ПДн.
Описание групп внешних и внутренних пользователей систем и сетей, уровней их полномочий и типов доступа

В ИСПДн «Профессионал» обработка персональных данных осуществляется в многопользовательском режиме с разграничением прав доступа.

Режим обработки предусматривает следующие действия с персональными данными сотрудников и клиентов: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (передачу), обезличивание, блокирование, уничтожение персональных данных.

Все пользователи имеют собственные роли и полномочия. Список пользователей и их типов доступа представлен в виде матрицы доступа в таблице 1.3.


Таблица 1.3 – Матрица доступа к ИСПДн

Группа

пользователей

Уровень доступа к ИСПДн

Полномочия

Сотрудники

Системный администратор

Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн. Обладает полной информацией о технических средствах и конфигурации ИСПДн. Имеет доступ ко всем техническим средствам обработки информации и данным. Обладает правами конфигурирования и административной настройки технических средств ИСПДн.

- хранение

- систематизация

- сбор

- накопление

Сотрудники отдела администрирования, допущенные к работе с ИСПДн:

Мешков А.Г.

Талалаев О.К.

Программист, специалист по БД

Обладает правами администратора ИСПДн. Обладает полной информацией об ИСПДн. Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных.

- сбор

- систематизация

- накопление

- хранение

- уничтожение

- уточнение

Сотрудники технического отдела:

Троценко В.С.

Якимушкин П.А.

Миронова М.А.


Окончание таблицы 1.3

Группа

пользователей

Уровень доступа к ИСПДн

Полномочия

Сотрудники

Операторы ИСПДн с правами на чтение и запись

Обладают всеми необходимыми правами и полномочиями, позволяющие осуществлять запись, удаление, изменение в базе данных.

- сбор

- накопление

- хранение

- уничтожение

- уточнение

- использование

Сотрудники отдела тестирования:

Петров И.И.

Краснова А.Н.

Петухов В.Е.

Абраменко О.П.


Описание групп внешних и внутренних нарушителей

Описание групп внешних и внутренних потенциальных нарушителей для ИСПДн «Профессионал», а также определение их актуальности представлено в таблице 1.4.

Таблица 1.4 – Описание групп внешних и внутренних нарушителей

п/п

Вид

нарушителя

Категория возможного пользователя/нарушителя

Возможные цели

реализации угроз

безопасности

информации

Уровень возможностей нарушителя

Возможности

нарушителя

Возможные к применению

тактики

Гипотетическая

актуальность

1

СС иностранных государств

Внешний

Данный тип нарушителя не заинтересован в воздействии на ИСПДн, принадлежащую ООО «ПрофБанкТест», т.к. это не соответствует его целям, описанным в Приложение 6 к Методике оценки угроз безопасности информации ФСТЭК

Н4

Не целесообразно к рассмотрению, в соответствии с обоснованием, данным в столбце 4 настоящей таблицы

Не целесообразно к рассмотрению, в соответствии с обоснованием, данным в столбце 4 настоящей таблицы

Не актуален

2

Террористические, экстремистские группировки

Внешний

Данный тип нарушителя не заинтересован в воздействии на ИСПДн, принадлежащую ООО «ПрофБанкТест», т.к. это не соответствует его целям, описанным в Приложение 6 к Методике оценки угроз безопасности информации ФСТЭК

Н3

Не целесообразно к рассмотрению, в соответствии с обоснованием, данным в столбце 4 настоящей таблицы

Не целесообразно к рассмотрению, в соответствии с обоснованием, данным в столбце 4 настоящей таблицы

Не актуален

3

Преступные группы (криминальные структуры)

Внешний

Получение финансовой или иной материальной выгоды

Н2

Имеет возможность использовать средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз. Оснащен и владеет Фреймворками и наборами средств, инструментов для реализации угроз безопасности

Т1, Т2, Т3, Т4, Т5, Т6, Т9, Т10

Актуален


Продолжение таблицы 1.4

п/п

Вид

нарушителя

Категория возможного пользователя/нарушителя

Возможные цели

реализации угроз

безопасности

информации

Уровень возможностей нарушителя

Возможности

нарушителя

Возможные к применению тактики

Гипотетическая

актуальность
















информации и использования уязвимостей. Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации. Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах







4

Отдельные физические лица (хакеры)

Внешний

Получение финансовой или иной материальной выгоды

Н1

Обладает базовыми компьютерными знаниями на уровне пользователя. Имеет возможность использовать только известные уязвимости, скрипты и инструменты, а также средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации.

Т1, Т2, Т4, Т6, Т10

Актуален

5

Конкурирующие организации

Внешний

Получение конкурентных преимуществ, финансовой или иной материальной выгоды

Н2

Имеет возможность использовать средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз. Оснащен и владеет Фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей. Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации. Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также

Т1, Т2, Т3, Т4, Т5, Т6, Т9, Т10

Актуален