Файл: Методические указания по выполнению курсового проекта для студентов очной формы обучения.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.12.2023
Просмотров: 185
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
По отношению к АС нарушители могут быть внутренними (из числа личного состава системы) или внешними (посторонними лицами).
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008 г. и Постановления Правительства РФ от 1 ноября 2012 года N 1119 «Об утверждении требований к защите ПДн в ИСПДн» разрабатывается модель нарушителя ПДн.
Разработка модели нарушителя для сегмента АС ГИС проводится в соответствии с Методическим документом «Методика определения угроз безопасности информации в информационных системах» [11] (далее Методика). Экспертным методом из списка всех нарушителей выбираются только возможные нарушители и устанавливаются их потенциал (низкий, средний или высокий) по таблице 2 Методики. Список всех возможных угроз берется из Банка данных угроз безопасности информации ФСТЭК РФ [12], путем выборки (фильтрации) из полного списка по параметру источник угроз и объекты воздействия.
Далее определяются возможности реализации j-й угрозы безопасности информации (Yj) исходя из уровня проектной защищенности (Y1П) и потенциала нарушителя (Y2) по таблице 4 Методики. Показатели, характеризующие проектную защищенность информационной системы Y1П определяется экспертным путем по таблице 3 Методики.
Степень возможного ущерба ХJ определяется экспертным методом в соответствии с таблицей 7 Методики.
Решение об актуальности угрозы безопасности информации УБИj для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8 Методики.
Окончательный вариант модели угроз представлен в приложении Е.
4.6 Выбор мер защиты информации от НСД
Основу любой СЗИ составляет совокупность некоторых мер защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие организационные и технические меры безопасности:
-
идентификацию и аутентификацию, обеспечение доверенной загрузки; -
управление доступом; -
криптографию; -
ограничение программной среды; -
протоколирование и аудит; -
обеспечение целостности; -
экранирование; -
защиту от вторжения; -
антивирусную защиту.
Выбор способа реализации мер защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов (организационные; инженерно-технические (физические); программно-аппаратные; криптографические), и занесение их в Частную модель угроз ИСПДн (таблица 9).
Т а б л и ц а 9
Частная модель угроз безопасности
информационной системы персональных данных
Наименование угрозы | Меры по противодействию угрозе | |
Технические | Организационные | |
1 Угрозы от утечки по техническим каналам | ||
1.1 Угрозы утечки акустической информации | Виброгенераоры, генераторы шумов, звукоизоляция. | Инструкция пользователя |
Технологический процесс | ||
1.2 Угрозы утечки видовой информации | Жалюзи на окна | Пропускной режим |
Инструкция пользователя | ||
1.3 Угрозы утечки информации по каналам ПЭМИН | Генераторы пространственного зашумления | Технологический процесс обработки |
Генератор шума по цепи электропитания | Контур заземления | |
2 Угрозы несанкционированного доступа к информации | ||
2.1 Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | ||
2.1.1 Кража ПЭВМ | Охранная сигнализация | Пропускной режим |
Решетки на окна | Охрана | |
Металлическая дверь | Акт установки средств защиты | |
Кодовый замок | | |
Шифрование данных | Инструкция пользователя | |
Продолжение таблицы 9 | ||
2.1.2 Кража носителей информации | Охранная сигнализация | Акт установки средств защиты |
Хранение в сейфе | Учет носителей информации | |
Шифрование данных | | |
2.2 Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) | ||
2.2.1. Действия вредоносных программ (вирусов) | Антивирусное ПО АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Инструкция пользователя. Акт установки средств защиты |
2.2.2 Недекларированные возможности системного ПО и прикладного ПО (угрозы типа 1 и 2 при обработки персональных данных) | Настройка средств защиты. СЗИ с собственной ДМ и ММ. (меры защиты — ИАФ.1-6, УПД.1-6) | Сертификация ПО |
2.2.3 Загрузка внешней ОС | Электронный замок «Соболь» | Инструкция пользователя. Акт установки средств защиты |
2.2.4 Установка ПО не связанного с исполнением служебных обязанностей, средств взлома и обхода защиты | Изолированная программная среда в SecretNet. Настройка средств защиты (меры защиты ИАФ.1-6, УПД.1-6) | Инструкция пользователя |
Инструкция ответственного | ||
| ||
2.3 Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера |
Окончание Таблицы 9
2.3.1 Утрата ключей и атрибутов доступа | Меры защиты — ИАФ.1-4 | Инструкция пользователя |
Инструкция администратора безопасности | ||
2.3.6 Стихийное бедствие | Пожарная сигнализация | |
2.4. Угрозы преднамеренных действий внутренних нарушителей | ||
2.4.1 Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке (угрозы типа 3) | Система защиты от НСД (меры защиты — ИАФ.1-6, УПД.1-6) | Акт установки средств защиты |
Разрешительная система допуска | ||
Технологический процесс обработки | ||
| ||
2.4.2 Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке | | Договор о не разглашении |
Инструкция пользователя | ||
2.5 Угрозы несанкционированного доступа по каналам связи | ||
2.5.1 Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: | ||
2.5.1.1 Перехват за переделами с контролируемой зоны; | Шифрование (ПСКЗИ ШИПКА) (меры защиты — ЗИС.1-24) | Технологический процесс |
. . . . . | | |
2.5.9. Угрозы внедрения по сети вредоносных программ. | Антивирусное ПО, система обнаружения вторжений. (Антивирус Касперского 6.0, СОВ StoneGateIPS) | Технологический процесс |
Инструкция пользователя |
Мероприятия по выбору состава и содержание организационных и технических мер по обеспечению безопасности в государственных информационных системах, а также персональных данных, в АСУ ТП КВО подробно описаны в следующих документах ФСТЭК: Приказ № 21 от 18 февраля 2013 г., Приказ № 17 от 11 февраля 2013 г. и «Методический документ. Меры защиты информации в государственных информационных системах», а также Приказ № 31 от 14 марта 2014 г.
Выбор мер по обеспечению безопасности включает в себя:
-
выбор базового набора мер; -
адаптацию его к особенностям ИСПДн; -
дополнение этих мер для нейтрализации оставшихся актуальных угроз.
После определения базовой конфигурации мер защиты информации необходимо заново оценить оставшиеся угрозы безопасности информации в соответствии с изменившимися параметрами информационной системы (внести в таблицу 9 выбранные меры и определить не блокированные ими угрозы). Оценив новые параметры угроз, необходимо принять решение о применении дополнительных мер защиты информации для обеспечения нейтрализации оставшихся угроз или о достижении требуемого уровня безопасности информационной системы.
4.7 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты
Реализация политики безопасности информации в разных компонентах системы, как правило, строится на основе разных подходов и преследует разные цели в соответствии с тем, что в разных информационных службах главный упор делается на разные свойства информации (целостность, доступность, конфиденциальность).
Реализация механизмов защиты информации базируется на двух подходах:
-
использование встроенных в основные информационные службы (в том числе операционные системы, прикладные программы и др.) средств защиты; -
использование дополнительных экранирующих (навесных) средств защиты.
Задачей распределения механизмов защиты по компонентам является построение наиболее экономичной и наиболее эффективной системы защиты информации. Рациональным подходом в данном случае может рассматриваться использование одного механизма (или одного набора средств) для обслуживания некоторой совокупности взаимодействующих информационных служб — системная интеграция (подробнее в п. 4.9).
Основное внимание уделяется анализу недостатков используемых аппаратных и системных программных средств для определения необходимости применения в отдельных элементах информационной системы дополнительных средств защиты информации.
В курсовом проекте выполняется подробный информационный поиск и аналитический обзор существующих наборов средств защиты информации по одному из механизмов, заданному номером варианта
индивидуального задания на курсовое проектирование. Приводится итоговая таблица (пример – таблица в приложении Д), содержащая перечень всех существующих на данный момент средств защиты, реализующих данный механизм, и их технические характеристики, их веса по которым осуществляется выбор того или иного средства. Обосновывается критерий оптимального выбора для различных видов многокритериальной дискретной оптимизации (критерии Вальда, Сэввиджа, Ходжа-Лемана, Целевым методом), приводится обоснованный по этим критериям выбор средства для заданного варианта индивидуального задания.
4.8 Оценка остаточного риска
Составив решения по комплексу технических средств, реализующих выбранные меры защиты, для разработки подсистемы защиты от НСД, составляются таблицы соответствия средств защиты установленным требованиям мер соответствующих классов и уровней защищенности (пример - таблица 10).
Т а б л и ц а 10
Соответствие СЗИ требованиям по безопасности
Требование | Средство защиты | ||||
Состав и содержание организационных и технических мер безопасности | Аккорд-NT/2000 V3.0 TSE | СЗИ Соболь | CiscoPIX 515 | ПСКЗИ ШИПКА | Антивирус касперского 6.0 |
Управление доступом субъектов доступа к объектам доступа (УПД) | |||||
УПД1.Блокировка доступа к ресурсам средств вычислительной техники | + | + | + | + | + |
УПД2.Блокировка загрузки нештатной операционной системы со съемных машинных носителей информации | + | | | | |
УПД3.Блокировка интерфейсов и цепей питания средств вычислительной техники | + | + | | | |
Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ1-ИАФ:) | |||||
Защита машинных носителей информации (ЗНИ) | |||||
Регистрация событий безопасности (РСБ) | |||||
Обеспечение целостности информационной системы и информации (ОЦЛ) | |||||
Защите информационной системы, ее средств и систем связи и передачи данных (ЗИС) |