СОДЕРЖАНИЕ
ВЕДЕНИЕ. 9
1 ХАРАКТЕРИСТИКА ИССЛЕДУЕМОГО ПРЕДПРИЯТИЯ.. 11
1.1 Паспорт предприятия. 11
1.1.1 История предприятия. 11
1.1.2 Характеристика предприятия. 13
1.1.3 Информационная система предприятия. 16
1.2 Бизнес процессы предприятия. 23
1.3 Составление перечней информации ограниченного доступа. 24
1.4 Составление ведомости объектов защиты.. 26
1.5 Модель злоумышленника. 27
1.6 Выявление угроз, уязвимостей и расчет рисков. 29
1.7 Проект Технического задания. 35
1.8 Разработка политики информационной безопасности. 36
2 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ. 38
3 РЕАЛИЗАЦИЯ ПРОЕКТА.. 51
3.1 Обоснование внедрения проекта КСЗИ ОАО «ЧГМК». 51
3.2 Резюме проекта. 53
3.3 Объекты поставки проекта. 55
3.4 Структура разбиения работ. 57
3.5 Структурная схема организации проекта. 58
3.6 Матрица ответственности. 59
3.7 Диаграмма Ганта. 60
3.8 Сетевой график. 61
3.9 Расчет экономических затрат. 64
ЗАКЛЮЧЕНИЕ. 66
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 67
ПРИЛОЖЕНИЕ А. СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ.. 71
ПРИЛОЖЕНИЕ Б. СПИСОК ИСПОЛЬУЕМЫХ СОКРАЩЕНИЙ.. 74
ПРИЛОЖЕНИЕ В. ПОЛИТИКА БЕЗОПАСНОСТИ.. 75
ПРИЛОЖЕНИЕ Г. ТЕХНИЧЕСКОЕ ЗАДАНИЕ. 87
ПРИЛОЖЕНИЕ Д. ПЕРЕЧЕНЬ КОМЕРЧЕСКОЙ ТАЙНЫ.. 103
ПРИЛОЖЕНИЕ Е. ПЕРЕЧЕНЬ ПЕРСОНАЛЬНЫХ ДАННЫХ.. 105
ПРИЛОЖЕНИЕ Ж. МОДЕЛЬ БИЗНЕС ПРОЦЕССОВ.. 106
ПРИЛОЖЕНИЕ К. ПЕРЕЧЕНЬ ЗАЩИЩАЕМЫХ ОБЪЕКТОВ.. 106
ВЕДЕНИЕ
При создании комплексной системы защиты конфиденциальной информации необходимо защищать информацию во всех фазах ее существования - документальной, электронной, содержащейся и обрабатываемой в автоматизированных системах (АС) и отдельных средствах вычислительной техники (СВТ), включая персонал, который ее обрабатывает - всю информационную инфраструктуру. При этом защищать информацию необходимо не только от несанкционированного доступа (НСД) к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ, воздействия на персонал и т.п. Обобщая, можно сказать, что информационная структура должна быть защищена от любых несанкционированных действий. Защищать необходимо все компоненты информационной структуры предприятия - документы, сети связи, персонал и т.д. [7]
Целью работы должно являться построение комплексной системы защиты конфиденциальной информации (далее по тексту КСЗИ). Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты конфиденциальной информации.
В процессе достижения желаемой цели нужно выполнить следующие задачи:
- проанализировать объект защиты;
- построить и проанализировать модель бизнес-процессов;
- выявить информацию, защита которой необходима;
- выявить объекты защиты;
- построить модель злоумышленника;
- выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;
- проанализировать степень защищенности объектов защиты по каждому из видов защиты информации;
- предложить меры по защите выбранного объекта;
- оценить экономические затраты.
1 ХАРАКТЕРИСТИКА ИССЛЕДУЕМОГО ПРЕДПРИЯТИЯ
1.1 Паспорт предприятия
1.1.1 История предприятия
7 сентября 1931 года было принято постановлений Совмина № 930 за подписью народного комиссара снабжения Союза ССР Анастаса Микояна о строительстве в Уральском регионе молочных заводов с переработкой молока 120 - 150 тонн в сутки. В Челябинске начинают строить абразивные заводы, тракторный завод, идет приток рабочей силы. Остро встает проблема обеспечения населения молочной продукцией. "Челябинский городской молочный комбинат №1" был основан в 1935 году. Первым продуктом, который начал выпускать комбинат - был кефир. В то время все операции выполнялись в ручную, в цехах стояли полуавтоматы по разливу бутылочной продукции и фасовке твердых изделий (сырков, творога). Через некоторое время начали выпускать молоко и другие молочные продукты, необходимые жителям Челябинской области.
Пик расцвета комбината пришелся на 70-е годы, ассортимент достигал 50 наименований. В этот период ОАО "ЧГМК" перерабатывал 250-300 тонн молока в сутки, впускал 150 тонн готовой продукции. В это же время возникла необходимость в строительстве еще одной перерабатывающей площадки.
В период перестройки комбинат стал открытым акционерным обществом.
В 1997-1999гг. комбинат
переживает кризис. В переработку на комбинат поступает от
1999г. для комбината стал переломным, с этого года объемы переработки и выпуска готовой продукции растут с 15 тонн в сутки в 1999г. до 90 тонн в сутки в 2005г. В течении пяти лет объемы производства выросли в 6 раз.
Сегодня предприятие успешно работает на рынке молочной продукции Челябинска и Челябинской области.
Благодаря инвестициям ОАО «Челябинский городской молочный комбинат» постоянно модернизируется, увеличивается объем выпускаемой
молочной продукции. Внедряются передовые технологии по переработке молока. Совершаются методики лабораторного контроля качества, выпускаемых продуктов. Сейчас комбинат выпускает свыше 50 наименований продукции.
Продукция комбината неоднократно выставлялась на конкурсы и занимала призовые места. Товары ОАО ЧГМК экспонировались на выставках таких городов, как Москва (4-я «Российская агропромышленная выставка «Золотая осень 2002» - серебренная медаль и диплом за сырки глазированные «Семь гномов», 5-ая «Российская агропромышленная выставка «Золотая осень 2003» золотая медаль и диплом за масло крестьянское сладко- сливочное и 6-ая «Российская агропромышленная выставка «Золотая осень 2004» золотая медаль и диплом за пасту творожную термизированную, 7-ая «Российская агропромышленная выставка «Золотая осень 2005» золотая медаль и диплом за сыры плавленые в ассортименте, серебренная медаль и диплом за биоряженку, на ВДНХ), Екатеринбург (3-й ежегодный фестиваль качества молочной продукции и мороженого, фестиваль качества сыра и масла), Челябинск (выставка «Агро - 2002», выставка «Агро - 2003», выставка «Агро - 2004», выставка «Агро - 2005» ) на всех перечисленных выставках продукция ЧГМК отмечалась наградами и дипломами за высокое качество. В 2002 году биоряженка производства ОАО «ЧГМК» вошла в каталог 100 лучших товаров России.[25]
1.1.2 Характеристика предприятия
Место дислокации предприятия
Субъект РФ: Демократическое государство,
промышленность представлена как легкая, так и тяжелая, национальный состав –
многонациональный, близость к государственной границе приблизительно
Район
области (республики, края): Преобладает тяжелая промышленность, близость
к государственной границе приблизительно
Город и район города: Преобладает тяжелая
промышленность, близость к государственной границе приблизительно
Район расположения предприятия (объекта):
предприятие располагается внутри города Челябинск. Ближайшая магистраль –
проспект им. Ленина, областного значения. Это предприятие легкой промышленности
по производству молочной продукции. Национальный состав – многонациональный.
Самым ближайшим предприятием которое находится рядом является завод «Хлебокомбинат №1» - предприятие пищевой промышленности по
производству хлебобулочных изделий. Воинская часть, как и место лишения
свободы, находятся в
Характеристика деятельности предприятия
Организационно-правовая форма деятельности: открытое акционерное общество «Челябинский городской молочный комбинат» (ОАО «ЧГМК»), количество собственников: один: Еремин Дмитрий.
Количество работающих, кадровый и национальный состав: около 900 человек.
Характер продукции и производства: Пищевая промышленность (производство молока, молочных изделий, масло, мороженое и т.п.)
Наличие устойчивых внешнеторговых связей: продукция предприятия завоевывала лидирующую позицию в Челябинской области. Продукция комбината представлена в каждом городе Челябинской области, ряде Курганской и Оренбургской областей.
Наличие на предприятии сведений, составляющих государственную тайну, их приблизительный объем и степень задействования в управлении и производстве: государственной тайны нет.[23]
Инфраструктура предприятия
Оснащенность управления и производства средствами СВТ, наличие
специализированных подразделений, наличие локальной сети и ее соединение с внешними сетями: на заводе одно административное здание с одной локальной сетью. За ее обеспечением следит один специалист в области компьютерной техники. Вообще на заводе около 50 АРМ.
Наличие самостоятельной АТС и корпоративных пользователей услугами мобильной связи: На заводе существует своя внутренняя связь, как по телефону, так и по локальной сети. Так же есть 50 корпоративных пользователей мобильной связи, которые могут связываться с внутренними телефонами путем набора сначала 6 значного номер # 4-х значный внутренний номер. Мобильные телефоны подключены к МТС тариф «Корпоративный».
Способ охраны, оснащенность охранных подразделений и оборудование инженерно-техническими средствами охраны зданий объекта: на заводе существует штат собственной охраны, около 20 человек, которые посменно меняются каждый день. Так же площадь предприятия охраняется 12 камерами наружного наблюдения, 4-мя приборами приемно-контрольной охраннопожарной сигнализации «ВЭРС-ПК» - ШС24, в некоторых кабинетах стоят датчики движения, на выезде стоит шлагбаум (каждая машина досматривается при выезде), вся территория завода огорожена колючей проволокой.
1.1.3 Информационная система предприятия
Организационное обеспечение
Рисунок 1 - Структура штатного расписания ОАО «ЧГМК»
Рисунок 2 Структура службы безопасности
Правовое обеспечение
Для правового обеспечения деятельности предприятия используются следующие нормативно-правовые акты:
- Конституция Российской Федерации (РФ)
от 12 декабря
- Гражданский кодекс РФ (часть
четвертая) от 18 декабря
- Трудовой кодекс РФ от 30 декабря
- Уголовный кодекс РФ от 13 июня
- Федеральный закон от 27 июля
- Федеральный закон от 29 июля
Так же открытое акционерное общество создано в соответствие с Гражданским кодексом Российской Федерации (часть первая), федеральными законами «Об акционерных обществах», «О приватизации государственного и муниципального имущества» и является коммерческой организацией.
На предприятии изданы и внедрены в процесс производства:
- должностные инструкции сотрудников, разграничивающие их права и обязанности на предприятии;
- дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регламентирующие ответственность в области защиты информации;
- инструкции по охране периметра, по эксплуатации системы охранной сигнализации и видеонаблюдения;
- правила противопожарной безопасности.
Аппаратное обеспечение
АС предприятия состоит из 15 автоматизированных рабочих мест и 1 сервера. Все АРМ представляют собой персональный компьютер. Все данные, которые обрабатываются на АРМ, передаются на сервер, который в свою очередь проверяет системный администратор.
Конфигурация сервера предприятия: процессор Intel Xeon 1.4 ГГц, оперативная память 2 ГБ, RAID-контроллер Mylex с 8Мб кэш-памяти, двухканальный интегрированный SCSI контроллер Adaptec Ultra 160, 2 64-разрядных слота PCI, 4 32-разрядных слота PCI, 1 слот AGP, один параллельный порт, два последовательных порта, порты PS/2, видео контроллер AGP с 8Mб памяти типа SDRAM, блок питания 330Вт, 12х40 скоростной DVD-ROM с интерфейсом IDE, интегрированный сетевой адаптер Intel a82559, 10 вентиляторов. (1 штука, рис. 1, комната 2.11)
Программное обеспечение
АРМ отдела продаж (4 штуки, рис. 1, комната 2.4):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
- Специализированные программы: 1С предприятие, Гарант
АРМ бухгалтерии (2 штуки, рис. 1, комната 2.6):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
- Специализированные программы: 1С бухгалтерия
АРМ отдела снабжения (1 штука, рис. 1, комната 2.7):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
АРМ отдела реализации замороженных продуктов (2 штуки, рис. 1, комната 2.8):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
АРМ дирекции (2 штуки, рис. 1, комната 2.1, 2.3):
- ОС Windows XP SP2 (ПК приемная директора)
- ОС Windows Vista (ПК директора)
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
АРМ директора и приемной директора (2 штуки, рис. 1, комната 2.8):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
АРМ отдела кадров (1 штука, рис. 1, комната 1.7):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
- Специализированные программы: 1с предприятие, гарант.
АРМ службы безопасности (2 штуки, рис. 1, комната 1.6, 1.6.1):
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
- Специализированные программы: н\д
АРМ диспетчеров (2 штуки, рис. 1, комната 1.5)
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
АРМ системного администратора (2 штуки, рис. 1, комната 2.10)
- ОС Windows XP SP2
- Офисное программное обеспечение Microsoft office 2003
- ПО для работы в сети Интернет: почтовый клиент outlook, браузер Internet explorer 6.
- Антивирусное ПО (Касперский)
- Специализированные программы:
Программная среда сервера: Microsoft Windows 2003 Server; IIS 5.0; Microsoft Office 2003.
Рисунок 3 - Схема заводоуправления
Кадровое обеспечение
Главным требованием к будущему сотруднику является:
- стаж работы по специальности не менее 1 года;
- возраст от 21 до 45 лет;
- высшее образование;
- умение работы с ПК;
- знание иностранных языков (желательно);
- желание работать в данной организации.
В начале своей работы с конфиденциальной информацией сотрудник заключает соответствующий договор и подписку о неразглашении (приложение к трудовому договору).
Каждый сотрудник проходит обязательную процедуру повышения квалификации не реже, чем 1 раз в год. Обучение новых сотрудников проискодит в первые два месяца работы. Наиболее ценных сотрудников, приказом генерального директора отправляют на получение второго высшего образования, за счет предприятия.
Инфраструктура предприятия
Административное 2-х этажное здание построено из кирпича. Ширина
стен
1.2 Бизнес процессы предприятия
Бизнес-процессы ОАО «ЧГМК» максимально подробно и эффективно показываются с помощью построения моделей BPwin (приложение Ж)
1.3 Составление перечней информации ограниченного доступа
После изучения информационных ресурсов и потоков предприятия удалось выделить 2 категории информации ограниченного доступа и создать перечни ЗИ (Приложение Д,Е):
1. Информация о секретах производства (коммерческая тайна)
- Сведения планового и проектного характера.
- Финансовые сведения о договорах предприятия.
- Сведения об уровнях доступа конкретных должностных лиц.
- Парольные сведения администраторов и пользователей внутренней сети предприятия.
- Сведения о программно-аппаратном обеспечении функционирования локальной сети.
- Сведения о технических средствах и организационных мерах обеспечения безопасности предприятия.
- Сведения об особенностях хранения, обработки и использования конфиденциальной информации.
- Сведения о наличии и способах устранения сбоев в системе обеспечения безопасности предприятия.
- Сведения о способах ведения учета конфиденциальной документации на предприятии.
- Сведения о функциях, правах и обязанностях сотрудников предприятия (трудовой договор).
- Сведения производственного характера в локальной сети предприятия.
- Сведения о расположении постовых служб предприятия.
2. Персональные данные
- Сведения из трудовых договоров сотрудников предприятия
- Сведения из личных карт сотрудников (форма Т3)
- Сведения о договорах и клиентских соглашениях
- Сведения из договоров на сервисное обслуживание оборудования
- Сведения вахтового журнала регистрации
- Сведения бухгалтерских отчетов
1.4 Составление ведомости объектов защиты
Для правильного построения защиты необходимо определить местоположение защищаемой информации на предприятии. Для этого составляется перечень объектов защиты, включающий структурную графическую схему организации содержащиеся в Приложении К
Из анализа информационной системы предприятия и основных потоков конфиденциальной информации, целесообразно предположить, кто и как сможет эту информацию заполучить. Для этого необходимо построить модель злоумышленника.
1.5 Модель злоумышленника
На данном предприятии целесообразно выделить две модели злоумышленника, которые могут какими-либо способами получить конфиденциальную информацию:
1. Сотрудник данной организации, находящийся в этом же помещении или случайный посетитель, которые в свою очередь могут случайно услышать или увидеть документы, разговор, содержащий конфиденциальную информацию.
2. Злоумышленник, который имеет четкую цель и специальное оборудование.
Эту группу можно разбить еще на три подгруппы:
- Человек, который снимает информацию при помощи специальных средств прослушивания, через отопление, стены, потолок, пол, двери, электоро проводку, вентиляцию. И непосредственно через оконный проем, путем наведения лазерного луча.
- Человек специально переодетый в сотрудника известной организации (спец. одежда) или работника сантехнической, пожарной или иных служб, деятельность которых не вызывает подозрения у сотрудников данной организации.[7]
- Уволенный или обиженный сотрудник данного предприятия, который в силу каких-либо обстоятельств стремиться нанести урон для организации. Экспертные рекомендации по профилактике мести сводятся к трем «китам». Необходимо тщательно проводить кадровый отбор и вести работу с персоналом. Нужно формализовать отношения с работниками и наказывать их только в соответствии с этими формализованными правилами. И уж, конечно, всегда нужно пытаться расставаться с неугодным работником подоброму. Некоторые руководители, которые сталкивались с такими проблемами рекомендуют даже в этом случае по возможности помогать уволенному с трудоустройством и в дальнейшем поддерживать с ним контакт. А иначе самым популярным среди откровенно криминальных видов мести сегодня в мире является компьютерный саботаж, с которым мало что может сравниться по соотношению «доступность-эффект». [27]
Проведя анализ всех вышеперечисленных действий, разумно провести анализ рисков. Для того чтобы достоверно убедиться, на какую сторону стоит акцентировать внимание. Выявить наиболее опасные угрозы и уязвимости.
1.6 Выявление угроз, уязвимостей и расчет рисков
Описание методики расчета рисков
Чтобы оптимально оценить информационные риски, которые возможны на предприятии, применим методику, основанную на модели угроз и уязвимостей.[20]
В данной методике используются следующие термины.
Критичность ресурса (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс. Задается в «%».
Вероятность реализации угрозы через данную уязвимость в течение года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.
Для начала рассчитывается уровень угрозы по определенной уязвимости (Th, находится в интервале от 0 до1):
Th = P(V)/100*ER/100 (1)
Так как объект защиты подвергается нескольким уязвимостям: уровень угрозы по совокупности уязвимостей отражает:
CTh=1-П(1-Th) (2)
В свою очередь, общий уровень угроз по ресурсу (CThR) рассчитывается по формуле:
CThR=1-П(1-CTh) (3)
Рассчитав все выше перечисленное, рассчитываем полный риск по ресурсу R, по формуле:
R = CThR*D (4)
В качестве объекта защиты будем рассматривать рабочее место сотрудника предприятия. Критерий критичности (D) равен 10000 рублей (десять тысяч рублей). Чтобы произвести расчет рисков построим таблицу угроз и уязвимостей.
Таблица 1 - Угрозы и уязвимости
Угроза |
Уязвимости |
1.Физический доступ нарушителя к рабочему месту сотрудника |
1. Недоработки в системе охраны предприятия |
2.Отсутствие автоматизированной пропускной системы на предприятии |
|
3. Отсутствие системы видеонаблюдения в здании |
|
2.Разглашение КИ, хранящейся на рабочем месте сотрудника |
1. Недостаточная осведомленность сотрудника организации о КИ |
2. Отсутствие соглашения о неразглашении между работником и работодателем |
|
3.Разрушение КИ при помощи специальных программ и вирусов |
1.Отсутствие или некорректная работа антивирусного ПО |
2.Отсутствие ограничения доступа пользователей к внешней сети |
Выявив угрозы и уязвимости, составим таблицу вероятности реализации данной угрозы через уязвимость в течение года P(V) и критичности реализации угрозы ER, выраженной в процентах.
Таблица 2 - Вероятности реализации данной угрозы через уязвимость в течении года(P(V)) и критичности реализации угрозы (ER)
Угроза/уязвимость |
P(V), % |
ER,% |
1.1 |
20 |
40 |
1.2 |
50 |
60 |
1.3 |
30 |
50 |
2.1 |
50 |
40 |
2.2 |
50 |
50 |
3.1 |
10 |
90 |
3.2 |
20 |
60 |
Следующим этапом расчета данного риска будет построение таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 3 – Уровень угрозы по определённой уязвимости (Th) по уровню угроз по всем уязвимостям (CTh).
Угроза/уязвимость |
Th |
CTh |
1.1 |
0,08 |
0,452 |
1.2 |
0,3 |
|
1.3 |
0,15 |
|
2.1 |
0,2 |
0,4 |
2.2 |
0,25 |
|
3.1 |
0,09 |
0,199 |
3.2 |
0,12 |
Рассчитаем общий уровень угроз по ресурсу:
=1-0,548*0,6*0,801=0,737
Рассчитаем риск по ресурсу:
=0,737*10000=7370 рублей
Следующим объектом защиты будем рассматривать сервер предприятия. Критерий критичности (D) равен 100000 рублей (сто тысяч рублей). Чтобы произвести расчет рисков построим таблицу угроз и уязвимостей
Таблица 4 - Угрозы и уязвимости
Угроза |
Уязвимости |
1.Физический доступ нарушителя к серверу |
1. Отсутствие автоматизированной пропускной системы на предприятии |
2.Отсутствие видеонаблюдения в помещении сервера |
|
3. Отсутствие металлической двери |
|
2.Разглашение конфиденциальной информации, хранящейся на сервере |
1.Отсутствие соглашения о нераспространении конфиденциальной информации |
2. Нечеткое распределение ответственности между сотрудниками организации |
|
3. Разрушение КИ при помощи специальных программ и вирусов |
1.Некорректная работа антивирусного ПО (устарели БД) |
2.Отсутствие ограничения доступа пользователей к внешней сети |
|
4. Сбой в работе сервера в результате нарушения энергоснабжения |
1. Системы аварийного энергоснабжения изношена |
2. Износ линий электропитания в здании |
Выявив угрозы и уязвимости, составим таблицу вероятности реализации данной угрозы через уязвимость в течение года P(V) и критичности реализации угрозы ER, выраженной в процентах.
Таблица 5 - Вероятности реализации данной угрозы через уязвимость в течении года(P(V) и критичности реализации угрозы (ER)
Угроза/уязвимость |
P(V), % |
ER,% |
1.1 |
50 |
50 |
1.2 |
60 |
40 |
1.3 |
60 |
50 |
2.1 |
60 |
50 |
2.2 |
70 |
50 |
3.1 |
40 |
30 |
3.2 |
70 |
60 |
4.1 |
60 |
50 |
4.2 |
70 |
50 |
Следующим этапом расчета данного риска будет построение таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 6 - Уровень угрозы по определённой уязвимости (Th) по уровню угроз по всем уязвимостям (CTh)
Угроза/уязвимость |
Th |
CTh |
1.1 |
0,25 |
0,601 |
1.2 |
0,24 |
|
1.3 |
0,3 |
|
2.1 |
0,3 |
0,545 |
2.2 |
0,35 |
|
3.1 |
0,36 |
0,629 |
3.2 |
0,42 |
|
4.1 |
0,3 |
0,545 |
4.2 |
0,35 |
Произведем расчет общего уровня угроз по ресурсу:
=1-0,36*0,75=0,74
Рассчитаем риск по ресурсу:
=0,74*100000=74000 рублей
Объект защиты – кабинет генерального директора ОАО «ЧГМК»
Критерий критичности (D) равен 50000 рублей.
Таблица 7 - Угрозы и уязвимости
Угроза |
Уязвимости |
1 Доступ в помещение постороннего лица |
1 Отсутствие системы видео наблюдения в помещении |
2 Неорганизованность системы контроля доступа в помещение в течение рабочего дня. |
|
2 Установка в помещении закладных устройств съема конфиденциальной информации. |
1 Отсутствие системы контроля доступа в помещение. |
2 Отсутствие системы защиты информации в помещении. |
Выявив угрозы и уязвимости, составим таблицу вероятности реализации данной угрозы через уязвимость в течение года P(V) и критичности реализации угрозы ER, выраженной в процентах.
Таблица 10 - Вероятности реализации данной угрозы через уязвимость в течении года(P(V) и критичности реализации угрозы (ER)
Угроза/уязвимость |
P(V), % |
ER,% |
1/1 |
60 |
30 |
1/2 |
50 |
40 |
2/1 |
50 |
90 |
2/2 |
50 |
90 |
Следующим этапом расчета данного риска будет построение таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).
Таблица 8 - Уровень угрозы по определённой уязвимости (Th) уровню угроз по всем уязвимостям (CTh).
Угроза/уязвимость |
Th |
CTh |
1/1 |
0.2 |
0.64 |
1/2 |
0.2 |
|
2/1 |
0.5 |
0.25 |
2/2 |
0.5 |
Произведем расчет общего уровеня угроз по ресурсу:
=1-0,36*0,75=0,73
Риск по ресурсу составляет:
R= 0,73*50000=36500 (руб).
1.7 Проект Технического задания
Данный документ создается с целью выявления фактического состояния защищенности предприятия: анализа, выявления слабых мест уже принятых мер защиты, и, соответственно, выявление уязвимостей в системе защиты информации, с последующим предложением конкретных мер по устранению недостатков системы защиты информации. (Приложение Г).
1.8 Разработка политики информационной безопасности
Политика информационной безопасности - это совокупность основных положений, принципов, корпоративных правил и процедур обеспечения ИБ. Политика ИБ разрабатывается с учетом требований безопасности к функциям, архитектуре, составу и регламенту эксплуатации защищаемых информационных ресурсов и систем.
Политика информационной безопасности формируется на основе обследования информационной системы, анализа информационных рисков и состояния ИБ организации в соответствии с требованиями Российских нормативно-руководящих документов, а также рекомендаций международных стандартов в области защиты информации (например, ISO/IEC 27001-2005, ISO/IEC 17799-2005, ISO/IEC TR 13335, ГОСТ Р ИСО/МЭК 15408 и т.п.), что особенно важно для организаций, предприятий и фирм осуществляющих взаимодействие с отечественными и иностранными партнерами.
Разработка политики ИБ организации включает следующие этапы:
- обследование защищенности информационных ресурсов и систем;
- анализ рисков;
- определение требований к средствам защиты;
- выбор основных решений по обеспечению режима ИБ;
- разработка планов обеспечения бесперебойной работы организации;
- документальное оформление политики ИБ.
Основные положения политики информационной безопасности
Стандарты ISO/IEC 27001-2005, ISO/IEC 17799-2005, ISO/IEC 13335, ГОСТ Р ИСО/МЭК 15408 и другие обобщают опыт зарубежных компаний, предприятий, организаций по стандартизации. В них описан общий подход к реализации наиболее часто используемых организационных и технических средств и методов защиты информации, которые позволяют сформировать адекватную политику информационной безопасности компании. Реализация рекомендаций по организационным вопросам защиты информации позволяет сделать политику информационной безопасности комплексной, что в сочетании с решением технических вопросов защиты информации обеспечивает достаточно высокий уровень безопасности.
В стандарте ISO/IEC 17799-2005 приведены рекомендации по классификации объектов защиты и указаны аспекты информационной безопасности, которые должны быть проработаны в политике безопасности конкретной организации, в том числе: определение информационной безопасности и перечень составляющих ее элементов; разъяснение основных положений политики информационной безопасности, принципов ее построения и стандартов в области ИБ:
- концепция создания инфраструктуры обеспечения ИБ в организации;
- классификация и управление информационными ресурсами;
- порядок подготовки персонала по вопросам информационной безопасности и порядок допуска персонала к работе;
- обеспечение физической безопасности информационных ресурсов и безопасности инженерных обеспечивающих систем;
- администрирование информационных систем;
- управление доступом к средствам вычислительной техники, программному обеспечению и корпоративным данным;
- порядок разработки и сопровождения информационных систем;
- организация защиты от компьютерных вирусов и других разрушающих программных средств;
- обеспечение непрерывности функционирования информационных систем;
- управление инцидентами в области ИБ.
2 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
В ходе анализа информационных потоков, на ОАО «ЧГМК», расчета возможных рисков, можно с уверенностью говорить, о том, что наибольшую потерю информации конфиденциального характера может нанести ряд обстоятельств, которые напрямую связаны с сервером корпоративной сети.
Так как на сервере храниться, и обрабатывается, почти вся конфиденциальная информация, разумно сделать вывод, что конкретные угрозы информационной безопасности необходимо рассматривать в совокупности: как источник дестабилизирующего воздействия (люди, средства переработки, передачи и хранения информации); виды и способы дестабилизирующего воздействия на информацию (НСД, вывод из строя СВТ и т.д.) и виды и формы уязвимости информации (уничтожение, хищение, блокирование, искажение, утрата, разглашение).
Рассмотрим первую угрозу, физический доступ нарушителя к серверу. При осмотре помещения, где находиться сервер корпоративной сети, основными недостатками можно выделить следующие:
- Отсутствие автоматизированной пропускной системы на предприятии. Данная уязвимость присутствует на всей территории предприятия. Так как после прохождения постовой службы и предъявления пропуска, действия любого человека ни чем не ограниченны. Чтобы нейтрализовать данную угрозу необходимо установить на предприятии систему контроля доступа, которая еще называют автономными системами, обычно состоят из электрически управляемого замка, установленного на двери, и считывателя, установленного перед дверью. К считывателю подносят ключ и замок разблокируется. Ключом могут служить магнитные карты, таблетки "Touch memory", дистанционные радиокарты, а также более экзотические предметы, например, отпечаток пальца или рисунок радужной оболочки глаза. В зависимости от того какие средства выделяют на нейтрализацию данной уязвимости. Регистрируя свой ключ в считывателе, сотрудник разблокирует дверь. Автономными считывателями может быть оборудовано целое здание, при этом считыватели могут быть запрограммированы так, чтобы каждому сотруднику разрешать доступ только в определенные помещения, тем самым можно разграничить права сотрудников на данное помещение. На входе в здание может быть установлен электрически управляемый турникет с двумя считывателями - на вход и на выход, для того чтобы вести учет рабочего времени, что значительно сократит время и ошибки сотрудников постовой службы, которые отмечают всех сотрудников в журнале регистрации. [1]
- Еще можно выделить уязвимость, связанную с отсутствием видеонаблюдения в самом здании. Система видеонаблюдения – это один из самых современных и эффективных способов обеспечения безопасности. Преимущество видеонаблюдения перед остальными средствами защиты заключается в возможности непрерывного контроля за охраняемыми территориями – в любое время суток, детекцией движения в контролируемых зонах, накоплением информации по событию, автоматическим распознанием и сравнением информации (которая регистрируется) с архивом. [2].
- Самой мало затратной уязвимостью можно считать, отсутствие металлической двери в помещении сервера. Данная уязвимость, скорее всего, просто упущение со стороны руководства предприятия.
Следующей угрозой можно выделить разглашение конфиденциальной информации, хранящейся на сервере. Она реализуется на предприятии двумя уязвимостями.
Отсутствие соглашения о нераспространении конфиденциальной информации. Это форма защиты интересов работодателей — соглашение с работниками о неразглашении конфиденциальной информации, ставшей доступной во время трудовых отношений. Данное соглашение можно заключить как в виде отдельного документа, так и в форме одного из условий трудового договора.
Важно, что работник не имеет права распространять конфиденциальную информацию как во время действия трудовых отношений, так и после их окончания, до момента утраты конфиденциальности этих сведений.
Соглашение о нераспространении конфиденциальной информации не вступает в конфликт с вышеприведенной нормой трудового законодательства, так как не ухудшает положения работников. Подобные соглашения рекомендуется заключать со всеми работниками. Однако уровень ответственности будет зависеть от того, насколько серьезной является доступная работнику информация.
Чтобы правильно оформить соглашение о нераспространении конфиденциальной информации, необходимо определить, какая именно информация является конфиденциальной. Потребуется решение руководителя фирмы с четким перечнем. В первую очередь туда сведения, составляющие секреты производства (коммерческая тайна).
Затем нужно определить, какие работники имеют доступ к этой информации (еще один список с перечнем должностей). Далее нужно ознакомить перечисленных работников (под подпись) с тем, какую именно информацию они не имеют права разглашать. И последнее — составить отдельное соглашение или включить в трудовой договор пункт о неразглашении этой информации и об ответственности за нарушение. Существенное положение — обязанность соблюдать конфиденциальность информации отпадает сама по себе в случае, когда указанная информация больше не является конфиденциальной и стала широко доступна.
Самый трудно решаемый вопрос — ответственность работника (бывшего или настоящего) за нарушение конфиденциальности. Убытки от разглашения секретной информации могут исчисляться миллионами.
Понятно, что ни у какого работника не хватит средств, чтобы компенсировать это компании-работодателю.
Единственное, что можно рекомендовать, это внимательнее выбирать себе работников и ограничить доступ к секретной информации внутри компании. [3]
Нечеткое распределение ответственности между сотрудниками организации. Основная проблема этой уязвимости заключается в определении объема официальных, или формальных, полномочий, делегируемых каждому работнику компании. Реализация полномочий происходит в форме некоторой деятельности. Следовательно, если работы детально описаны и распределены между работниками, делегирование полномочий просто означает право их выполнения. Однако работы не бывают определены так точно, их укрупненная группировка является лишь ориентиром в определении объема делегированных полномочий. Работник может возглавлять группу работ в соответствии с организационной схемой, но не иметь полномочий изменить сложившуюся практику. Чем больше работник контролируется в ходе выполнения работ или по их результатам, тем меньше делегирование полномочий.
Еще одной угрозой в данном помещении можно выделить разрушение КИ при помощи специальных программ и вирусов. В данной угрозе можно выделить такие уязвимости, как некорректная работа антивирусного ПО. Например, произошел сбой в работе антивируса — так тоже случается, иногда из-за ошибок в антивирусе, иногда — по причине конфликтов с программным обеспечением третьих производителей, которое было неосмотрительно установлено на компьютере (например, тем же пользователем с правами локального администратора). Антивирусные базы устарели — даже при нормально работающем антивирусе могут возникать ситуации, когда антивирусные базы в течение какого-то времени будут в значительной мере устаревшими. Например, если пользователь компьютера заболел или ушел в отпуск, компьютер будет выключен на протяжении одной — двух недель и после включения антивирусные базы на нем будут устаревшими и значит неэффективными в борьбе с относительно свежими угрозами. Поскольку обновление происходит, обычно, в соответствии с определенным расписанием, между в включением компьютера и обновлением антивирусных баз может пройти от нескольких часов до нескольких дней, и в этот период защита компьютера будет неэффективной
Можно сказать, что каждый из приведенных сценариев маловероятен. Но если рассматривать достаточно большую сеть, то вероятность того, что хотя бы один из компьютеров в какой-то из моментов времени окажется незащищенным существенно возрастает и с ней уже приходится считаться. И если ничто не будет мешать проникновению вредоносных программ из Интернет, это будет означать, что существует немалая вероятность заражения одного из компьютеров сети.
Поэтому кроме обеспечения защиты самих компьютеров, крайне важно максимально ограничить количество проникающих в сеть вредоносных программ, чтобы временная неэффективность защиты на отдельных узлах не превращалась в серьезную угрозу безопасности.
Проблема защиты серверных помещений и самих серверов остро стоит не только в России, но и в любых других странах всего мира. Рассмотрим как данная проблема решается в крупнейшей экономически развитой стране - США. Возьмем для анализа изречения из статьи Дика Льюиса «Защита серверной комнаты». В ее начале он описывает риски, а потом предлагает конкретные меры защиты:
«…Оценка риска: определить вероятность проникновения в центр данных не так-то легко. Для этого рассмотрим несколько показателей. Случаи несанкционированного доступа у вас или у ваших конкурентов. Если у вас или у конкурентов имели место серьезные инциденты, надеюсь, что ваше руководство выделит необходимые ресурсы для защиты от возможных атак. Одним из направлений деятельности, направленной на предотвращение нападений, может быть изменение корпоративной политики безопасности. Если компания ранее не подвергалась физической атаке, не стоит думать, что удача всегда будет на вашей стороне. Даже если оборудование находится в безопасном месте и у вас хорошая защита по периметру, кто-нибудь из недовольных служащих может в любое время нанести удар изнутри. Конфиденциальные данные. Большинство крупных компаний имеют такие данные. Информация о кредитных карточках, корпоративные финансовые записи, сведения о счетах клиентов и личные дела персонала относятся к данным закрытого типа. С этими наиболее ценными для компании данными связан наибольший риск с точки зрения несанкционированного доступа. Возможности защиты и риск обнаружения. Информации о том, что центр данных хорошо защищен и что риск обнаружения высок, может быть достаточно, чтобы злоумышленник отказался от мысли предпринимать атаку. Компетентность персонала службы безопасности. От уровня подготовки персонала службы безопасности напрямую зависит степень риска для компании. Понимание мер безопасности служащими. Несколько лет тому назад я работал по контракту в компании, где для идентификации доступа требовался бейдж. По ряду причин я не мог получить соответствующий идентификатор в течение нескольких дней. За это время ко мне то и дело подходили служащие компании и спрашивали о том, куда я иду, где работаю и так далее. Эти люди не были сотрудниками службы безопасности, они просто поддерживали общую корпоративную безопасность. Моральное состояние служащего. Массовые корпоративные увольнения нередко бывают причиной ситуаций, подобных описанной в начале статьи. Когда служащие думают, что компания предала их, они зачастую не видят оснований сохранять корпоративную верность. Они могут попытаться нанести “ответный удар”, уничтожив или продав конкурентам конфиденциальные данные. Географическое положение и местные экономические условия. Проверьте локальную статистику преступности в соответствии со спецификой вашей области. Не будьте самоуверенными. Высокая плата за нарушение системы безопасности должна заставить вас принять меры предосторожности, даже если на ваш взгляд уровень риска достаточно низок.
Внутренний неприятель:
Наилучший метод обеспечения безопасности - представить себе противника и соответственно выстроить защиту. Служащие могут располагать сведениями о положении центра данных, расположении комнат и принятых мерах безопасности. Они знают, какие корпоративные данные представляют особую ценность и могут найти способ уничтожить их. Вы должны иметь в виду, что поставщики, уборщики, персонал, обеспечивающий поддержку, и сотрудники, работающие по контракту, также могут получить доступ к информации “для служебного пользования”. Если вы выстроите защиту против внутреннего неприятеля, потребуются лишь незначительные дополнения, чтобы защититься от внешних нападений. Защита внешней границы по периметру и меры безопасности центра данных, которые я описываю, разрабатываются во избежание как внутренних, так и внешних атак.
Защита по периметру:
Представьте себе периметр защиты компании, чтобы проанализировать окружающую обстановку вокруг центра данных, и произведите оценку рисков. Бесчисленные устройства защиты доступа, включающие блокировку дверей, камеры, датчики движения и давления могут сбить с толку, и объединить их в общую систему защиты периметра не так-то легко. Следующее – это список уязвимых мест и консультации со специалистом по безопасности на предмет их устранения. Замки и двери. Надежный замок в двери центра данных - первая строка физического обеспечения безопасности. Приобретите кодовый замок, который поддерживает безопасность на уровне пользователя. Установите различные комбинации для каждого пользователя и периодически меняйте их. Определите процедуру блокировки доступа пользователя, который покидает компанию. Эксперты по безопасности не рекомендуют стандартные замки с ключами или кодовые замки с единственной комбинацией, поскольку они не имеют достаточно возможностей регистрации, а потерять ключ или подобрать одну комбинацию достаточно легко. Используйте замок, имеющий защитный экран, такой, что только пользователь, вводящий комбинацию, может видеть вспомогательную клавиатуру.
Сконфигурируйте замок для записи в журнал событий регистрации пользователей, входящих в закрытую область. Компании предоставляют блокирующие системы, которые поддерживают регистрацию. Эти замки имеют встроенный инфракрасный порт (IR), который вы можете задействовать для печати журнала событий и списка пользователей. Кроме того, можно использовать замки с магнитными картами и идентификационные бейджи (proximity badges), которые поддерживают регистрацию событий. Основной риск для любой системы, которая требует от пользователей ввода кода, наличия идентификационной карточки или ключа связан с тем, что не имеющие на самом деле прав доступа пользователи все равно могут его получить. Дверь лучше выбрать металлическую или же из цельной, твердой древесины: она должна быть достаточно надежна, чтобы выдержать удар плечом. Укрепите дверную раму и обшивку, петли расположите так, чтобы злоумышленники не могли снять дверь снаружи, или установите несъемные петли. Используйте для крепления петель и несущей конструкции длинные винты, уходящие в стену. Приварите гайки любых болтов, которые выходят на поверхность стальных дверей.
Пожарные двери или запасные выходы. Если планировка комнаты требует наличия дополнительной выходной двери, поставьте на дверь аварийное устройство и сверхмощный замок. Стандартные механизмы выходной двери уязвимы.
Внешние указатели. Указатели и настенные карты могут провести злоумышленника прямо к двери центра данных. Если вам нужны указатели направления движения для посетителей при проведении каких-либо мероприятий, установите их на нужное время и впоследствии обязательно удалите.
Расположите центр данных вдали от основного потока посетителей, так, чтобы присутствие посторонних было наиболее заметно. Когда сотрудники, обслуживающие аппаратные средства, посещают центр данных, администратор должен их сопровождать.
Унесите защитные и упаковочные материалы в контейнер для мусора подальше от центра данных. Склад пустых коробок компьютерного оборудования снаружи двери – явный признак наличия ценных аппаратных средств и данных внутри.
Стены. Убедитесь, что любые внешние стены
здания, которые являются также и стенами компьютерной комнаты, изготовлены из
материалов, которые могут противостоять внешнему нападению. Во время нападения
взломщики часто подгоняют к зданию украденный пикап, заполняют его товаром и
уезжают. Наилучшая защита против такого типа атаки - укрепленные в земле
швеллеры или трубы, диаметром от 10 до
Эксперты по безопасности не рекомендуют проделывать окна на внутренних стенах или дверях центра данных. Внешние окна должны быть недоступны с земли, либо их желательно защитить прутьями или решетками.
Потолки и полы. Чтобы продвигаться незаметно на несколько десятков метров при кражах со взломом в магазине, грабитель, как известно, использует пространство фальшпотолков и фальшполов. Продлите стены серверного помещения выше фальшпотолка и ниже фальшпола, чтобы соединить реальные потолок и пол. Кроме того, чтобы перекрыть возможность доступа для злоумышленников, на стенах, которые наращиваются до реального потолочного покрытия и пола, устанавливают датчики состояния окружающей среды (то есть уровня загазованности и температуры).
Крыша. Если центр данных находится в верхнем этаже здания, злоумышленники могут проникнуть в комнату через вентиляционное отверстие с крыши или через воздуховоды кондиционирования. Обеспечьте внешние отдушины крыши и оборудование кондиционирования соответствующими решетками или дополнительными запорами. Закройте двери на крышу решетками с незаметными печатями; регулярно проверяйте печати, чтобы убедиться, что никто не сломал их, готовясь к нападению.
Электроэнергия. Если основные панели выключателей находятся возле центра данных (например, снаружи за дверью), перенесите их, либо заприте, если разрешит руководство. Один из возможных способов проникновения в систему – отключение энергии в надежде заблокировать сигнал тревоги и другое оборудование защиты периметра. Если у вас есть UPS для серверов, вы сможете расположить оборудование контроля доступа так, чтобы иметь некоторую защиту на время отключения энергии.
Внутри центра данных:
Если злоумышленники все же пробили защиту по периметру центра данных, вы все еще можете обнаружить их присутствие и задержать. Могу рекомендовать следующие методы.
Электронный надзор. Профессионал в области безопасности сможет помочь вам объединить многие электронные системы обнаружения, такие как камеры (как видимые, так и скрытые), видеомагнитофоны, дверные переключатели, детекторы движения, звуковые датчики, лучи фотоэлемента, контактные переключатели, инфракрасные сенсоры и беспроводные технологии, в целостную систему обнаружения. Тщательно следите за информацией о состоянии и местоположении всех устройств, которые вы установили.
Безопасность консоли. На некоторых клавиатурах имеется защита с ограничением доступа пользователей к конкретным системам. Ограничения доступа позволяет пользователям управлять только разрешенными машинами. Злоумышленники могут подключить к серверу собственный монитор, клавиатуру и мышь, чтобы обойти эту функцию, но на это уйдет дополнительное время, особенно если серверный шкаф правильно заблокирован.
Безопасность шкафа. Большинство промышленных шкафов для сервера имеют блокировку передней и задней двери. Двери и замки могут быть усилены, но они одновременно мешают доступу при выключении серверов и дисководов.
Зафиксируйте или снимите колеса шкафа, чтобы затруднить его перемещение. Уберите отвертки, ключи и другие инструменты, чтобы ими не смогли воспользоваться злоумышленники.
Внешний контроль (мониторинг). Вы, вероятно, уже используете сценарии или приложения, обеспечивающее управление сервером. Установите второй контрольный узел за пределами серверной комнаты. Этот узел подаст сигнал тревоги, если злоумышленник выведет из строя сетевое соединение или отключит первичное устройство, чтобы избежать сообщения из серверной. Установите и обслуживайте второй контрольный пост, стараясь обойтись минимальным количеством сотрудников.
Удаленный доступ к серверам. Инструментальные средства дистанционного администрирования, и терминальные службы Windows 2000 Server в административном режиме помогут сэкономить время, обеспечив легкий доступ к серверам. К сожалению, эти инструментальные средства могут обеспечить и несанкционированный доступ для злоумышленника. Поставщики часто используют RAS, чтобы иметь доступ к серверам для модернизации программ и диагностики проблем. Некоторые инструменты удаленного доступа используют один пароль на сервере для всех пользователей. Если вы применяете эти инструментальные средства, измените их обычные пароли и дайте доступ только небольшой группе санкционированных пользователей. Защита удаленного доступа к инструментальным средствам и RAS – вероятно, наилучший путь, гарантирующий, что злоумышленник не использует их как виртуальный вход в серверную комнату.
Инвентарные и идентификационные (ID) метки. Ведите инвентарный список всего компьютерного оборудования, которое кто-нибудь может похитить, проникнув в систему (например, серверов, дисков, мониторов) и наклейте на эти устройства инвентарные номера корпорации или другие соответствующие идентификационные отметки. Ежегодно проверяйте наличие оборудования по записям в реестре. В случае несанкционированного проникновения в систему эти методы помогут определить, что пропало, и идентифицировать утраченную собственность.
Контроль входа в систему в нерабочее время. Придерживайтесь правил, которые требуют отключения от системы администраторов центра данных и пользователей в конце рабочего дня. Можете воспользоваться утилитой Winexit из Microsoft Windows NT Server 4.0 Resource Kit или the Microsoft Windows 2000 Server Resource Kit, предназначенной для автоматического отключения пользователей после окончания работы.
Используйте сценарии или приложения для проверки подключений по окончании рабочего дня, протоколируйте события и задайте отправку сообщений, если были использованы учетные записи администратора. Подключения в нерабочее время могут быть законными, но могут и использоваться злоумышленниками, укравшими учетные данные для получения доступа.
Защита резервной ленты. Обеспечьте первичный внутренний комплект резервных лент и сохраняйте вторичный комплект, оставленный снаружи. Если злоумышленники уничтожат ваши первичные резервные ленты и серверы, вторичный внешний комплект лент пригодится для восстановления рабочих операций компании. Если ваша компания имеет другие офисы, разработайте совместно с IT-администраторами офисов, где есть хорошо защищенное помещение, общую стратегию хранения лент. Если трудно найти надежное место внутри своей компании, вам могут помочь фирмы, которые специализируются на хранении архивов.
Оцените уровень риска, обсудите возможные решения с руководством и примите необходимые меры.
Как IT-менеджер или администратор систем, вы уже защитили ценные корпоративные данные с помощью соответствующих прав доступа, аудита и контроля. Имеет смысл только добавить физическую защиту центра данных. Вы ведь не хотите однажды ночью получить сообщение о том, что доверенный вам центр данных взломан…»[]
3 РЕАЛИЗАЦИЯ ПРОЕКТА
3.1 Обоснование внедрения проекта КСЗИ ОАО «ЧГМК»
На сегодняшний день многие коммерческие организации стремятся получать максимальную прибыль, зачастую забывая об информационной безопасности. В данный момент большинство руководителей думают, о том что, если организованна охрана периметра и стоят штатные средства безопасности на АРМ, то вся их конфиденциальная информация защищена.
Но кто уже обжегся на этом, понимают, что деньги, вложенные в информационную безопасность, окупают себя в полном объеме.
Благодаря инвестициям ОАО «Челябинский городской молочный комбинат» постоянно модернизируется, увеличивается объем выпускаемой молочной продукции на территории Челябинска и Челябинской области. Внедряются передовые технологии по переработке молока. Совершаются методики лабораторного контроля качества, выпускаемых продуктов. Сейчас комбинат выпускает свыше 50 наименований продукции.
Продукция комбината неоднократно выставлялась на конкурсы и занимала призовые места. Товары ОАО ЧГМК экспонировались на выставках таких городов, как Москва («Российская агропромышленная выставка «Золотая осень 2002,2003,2004,2005»), Екатеринбург (3-й ежегодный фестиваль качества молочной продукции и мороженого, фестиваль качества сыра и масла), Челябинск (выставка «Агро - 2002», выставка «Агро - 2003», выставка «Агро - 2004», выставка «Агро - 2005» ) на всех перечисленных выставках продукция ЧГМК отмечалась наградами и дипломами за высокое качество.
Из этого можно сделать вывод, что конкуренция в этой сфере очень высока, а любые сведения конфиденциального характера, могут нанести значительный ущерб для предприятия, или большую выгоду для конкурентов.
Информационная безопасность обычно рассматривается, как нарушение ее целостности, конфиденциальности и доступности. Каждый из этих аспектов представляет угрозу для предприятия. Так же здесь представлены следующие виды информации, которые необходимо защищать:
- секреты производства;
- персональные данные.
Все эти факторы обосновывают необходимость создания КСЗИ на данном предприятии.
3.2 Резюме проекта
Наименование подсистемы
Полное наименование подсистемы: проект разработки комплексной системы защиты информации ОАО «Челябинский городской молочный комбинат» (далее КСЗИ ОАО «ЧГМК»).
Участники проекта
Заказчик: ОАО «ЧГМК»
Инвестор: ОАО «ЧГМК»
Куратор проекта: Раковский В.П., начальник отдела службы безопасности ОАО «ЧГМК»
Проектная команда:
- Рыжков Е.В., заместитель начальника службы безопасности
- Прохоров Н.Г., специалист по информационной безопасности
- Хворостова А.Н., специалист по информационной безопасности
Для экспертной оценки, аттестации и проведения специализированных работ в проект задействуются сторонние организации имеющие лицензию на данный вид деятельности.
Основания для разработки
Основанием для разработки проекта является:
- Техническое задание на создание комплексной системы защиты информации;
- Приказ генерального директора ОАО «ЧГМК» №123 от 02.03.2008г. «О создании комплексной системы защиты информации».
Цели проекта
- Разработка технологических решений, обеспечивающих защиту коммерческой тайны, персональных данных, циркулирующей между участниками информационного взаимодействия на предприятии в процессе его информационной деятельности.
- Выполнение соответствующих требований действующего законодательства РФ (защита персональных данных).
Решения
Для достижения поставленной задачи в проекте предлагается ряд организационно-правовых, инженерно-технических и программно-аппаратных мер для обеспечения защиты информации на предприятии. Проект разбит на детальные работы, каждая из которых имеет свое ответственное лицо, которое отображено в матрице ответственности, определены основные продукты поставки. В конце проекта получается готовая, работоспособная комплексная система защиты информации, соответствующая всем требованиям безопасности информации.
3.3 Объекты поставки проекта
Организационно-правовая подсистема
- Перечень конфиденциальных сведений.
- Перечень конфиденциальных документов.
- Политика безопасности.
- Техническое задание.
- Положение о конфиденциальном документообороте.
- Инструкции о порядке обращения с конфиденциальной информацией.
Инженерно-техническая подсистема
- Металлическая дверь типа «Сейф-дверь».
- Датчики пожарной сигнализации.
- Датчики охранной сигнализации.
- Видеокамеры цветные с системой ночного видения.
- Мониторы видеонаблюдения
- Видеорегистратор с объемом диска для хранения видеозаписи не менее 5 суток.
- Генератор виброакустического шума Соната АВ.
- Виброизлучатели.
- Акустоизлучатели.
- Устройство блокирования сотовых телефонов.
- Источники бесперебойного питания.
- Генератор электромагнитного шума.
- Считыватели пластиковых карт.
- Металлические решетки.
- Дверь с тамбуром.
Программно-аппаратная подсистема
- Программный комплекс для автоматизации документооборота.
- Программно-аппаратный комплекс для защиты от НСД «SecretNet 5.0».
- Межсетевой экран «Континент».
3.4 Структура разбиения работ
Данные мероприятия реализуются путем выполнения ряда последовательных работ, которые представлены в разделе «Структура разбиения работ».
1. Организационно-правовая подсистема.
1.1. Разработка основных нормативно-правовых документов.
1.1.1. Разработка положения о конфиденциальном документообороте.
1.1.2. Разработка инструкций о порядке обращения с КИ.
1.1.3. Разработка положений, касающихся отдельных аспектов ИБ.
1.2. Обучение сотрудников.
|
2.1. Установка системы охранной сигнализации.
2.2. Организация видеонаблюдения.
2.2.1. Закупка и установка видеокамер.
2.2.2. Закупка и установка видеорегистраторов.
2.2.3. Закупка и установка мониторов.
2.3. Организация защиты от акустического съема информации.
2.3.1. Закупка и установка средств виброакустического зашумления.
2.3.2. Закупка и установка систем блокирования сотовых телефонов.
2.4. Установка систем контроля доступа в помещения.
2.4.1. Закупка и установка считывателя магнитных карт.
2.4.2. Закупка и установка решеток на окнах.
3. Программно-аппаратная подсистема.
3.1. Установка и настройка программно-аппаратных средств.
3.2. Установка и настройка межсетевого экрана.
3.3. Разграничение прав пользователей.
3.4. Внедрение парольной политики.
3.5 Структурная схема организации проекта
Структурная схема организации позволяет выявить иерархические связи между сотрудниками организации. В дальнейшем данная схема позволяет составить матрицу ответственности, из которой можно определить, какой сотрудник, за какие мероприятия отвечает.
Рисунок 4 – Структурная схема организации проекта
3.6 Матрица ответственности
Матрица ответственности позволяет определить конкретных исполнителей того или иного мероприятия.
Таблица 9 – Матрица ответственности
Номер работы |
Исполнители |
|||||
1 |
2 |
3 |
4 |
5 |
6 |
|
1.1.1 |
К* |
И* |
И |
|||
1.1.2 |
К |
И |
И |
|||
1.1.3 |
К |
И |
И |
|||
1.2 |
К |
И |
||||
2.1 |
К |
И |
||||
2.2.1 |
К |
И |
И |
|||
2.2.2 |
К |
И |
И |
|||
2.2.3 |
К |
И |
И |
|||
2.3.1 |
К |
И |
И |
|||
2.3.2 |
К |
И |
И |
|||
2.4.1 |
К |
И |
И |
|||
2.4.2 |
К |
И |
И |
|||
3.1 |
К |
И |
И |
|||
3.2 |
К |
И |
И |
|||
3.3 |
К |
И |
И |
|||
3.4 |
К |
И |
И |
* Примечание: К – контролирующее лицо, И – исполняющее лицо.
3.7 Диаграмма Ганта
Диаграмма Ганта представляет собой отрезки, размещенные на горизонтальной шкале времени. Каждый отрезок соответствует отдельной задаче или подзадаче. Задачи и подзадачи, составляющие план, размещаются по вертикали. Начало, конец и длина отрезка на шкале времени соответствуют началу, концу и длительности задачи.
Диаграмма Ганта позволяет определить сроки окончания работы, установить те моменты времени, в которые определенные сотрудники находились без работы или наоборот были загружены.
Таблица 10 – Диаграмма Ганта
Номер работы |
Количество дней |
||||||||||
1 |
6 |
12 |
20 |
28 |
37 |
48 |
54 |
60 |
68 |
70 |
|
1 |
|
|
|
|
|
|
|
||||
2 |
|
|
|
|
|
|
|
|
|
|
|
3 |
|
|
|
|
|
|
|
|
|
|
|
4 |
|
|
|
|
|
|
|
|
|
|
|
5 |
|
|
|
|
|
|
|
|
|
|
|
6 |
|
|
|
|
|
|
|
|
|
|
|
7 |
|
|
|
|
|
|
|
|
|
|
|
8 |
|
|
|
|
|
|
|
|
|
|
|
9 |
|
|
|
|
|
|
|
|
|
|
|
10 |
|
|
|
|
|
|
|
|
|
|
|
11 |
|
|
|
|
|
|
|
|
|
|
|
12 |
|
|
|
|
|
|
|
|
|
|
|
13 |
|
|
|
|
|
|
|
|
|
|
|
14 |
|
|
|
|
|
|
|
|
|
|
|
15 |
|
|
|
|
|
|
|
|
|
|
|
16 |
|
|
|
|
|
|
|
|
|
|
|
3.8 Сетевой график
Рисунок 5 – Сетевой график проекта
Таблица 11 - Параметры сетевого графика
№ работы |
tmin |
tmax |
tож |
1 |
1 |
1 |
0 |
2 |
6 |
6 |
0 |
3 |
6 |
8 |
2 |
4 |
12 |
12 |
0 |
5 |
20 |
20 |
0 |
6 |
28 |
28 |
0 |
7 |
28 |
30 |
2 |
8 |
28 |
29 |
1 |
9 |
37 |
37 |
0 |
10 |
48 |
48 |
0 |
11 |
54 |
54 |
0 |
12 |
60 |
60 |
0 |
13 |
60 |
62 |
2 |
14 |
60 |
65 |
5 |
15 |
68 |
68 |
0 |
16 |
70 |
70 |
0 |
Таблица 12 – Ход выполнения сетевого графика
Код работы |
Ожидаемая продолжи тельность |
Срок начала |
Срок окончания |
Резерв |
||
Раннее |
Позднее |
Раннее |
Позднее |
|||
1,2 |
5 |
1 |
1 |
6 |
6 |
0 |
1,3 |
5 |
1 |
1 |
6 |
8 |
2 |
2,4 |
6 |
6 |
6 |
12 |
12 |
0 |
3,4 |
6 |
6 |
8 |
12 |
12 |
2 |
4,5 |
8 |
12 |
12 |
20 |
20 |
0 |
5,6 |
8 |
20 |
20 |
28 |
28 |
0 |
5,7 |
8 |
20 |
20 |
28 |
30 |
2 |
5,8 |
8 |
20 |
20 |
28 |
29 |
1 |
6,9 |
9 |
28 |
28 |
37 |
37 |
0 |
7,9 |
9 |
28 |
30 |
37 |
37 |
2 |
8,9 |
9 |
28 |
29 |
37 |
37 |
1 |
9,10 |
11 |
37 |
37 |
48 |
48 |
0 |
10,11 |
6 |
48 |
48 |
54 |
54 |
0 |
11,12 |
6 |
54 |
54 |
60 |
60 |
0 |
11,13 |
6 |
54 |
54 |
60 |
62 |
2 |
11,14 |
6 |
54 |
54 |
60 |
65 |
5 |
12,15 |
8 |
60 |
60 |
68 |
68 |
0 |
13,15 |
8 |
60 |
62 |
68 |
68 |
2 |
14,15 |
8 |
60 |
65 |
68 |
68 |
5 |
15,16 |
2 |
68 |
68 |
70 |
70 |
0 |
В ходе анализа работ, критический путь будет проходить следующим образом: 1-2-4-5-6-9-10-11-12-15-16.
3.9 Расчет экономических затрат
На предприятии пищевой промышленности ОАО «ЧГМК» циркулирует следующая информация ограниченного доступа:
- персональные данные;
- секреты производства.
Конкретно посчитать материальный ущерб, причиненный предприятию, в ходе нарушения целостности информации ограниченного доступа, либо ее утечки, не представляется возможным. Причиной этому является отсутствие прецедентов, на которые можно было сослаться.
Поэтому, целесообразно в расчетах использовать данные, которые были получены в ходе расчета рисков.
Монтаж и наладку средств защиты информации будет производить сторонняя организация, имеющая лицензию на проведение данных работ. Для этого будет заключен договор подряда, где будет оговорена сумма на все оказанные услуги. Она будет равна, 600000 рублей (в эту сумму также включены стоимость материалов, технических средств и комплектующих, их монтаж и наладка, а так же заработная плата персонала). Так же с данной организацией будет заключен договор на обслуживание оборудование, которое они установили. Все финансовые вопросы по данному договору будут выставлены в виде счета на оказание услуг. После выполнения всех условий денежные средства оплачиваются в соответствии с данным договором и в установленные им же сроки.
Затраты на эксплуатацию также необходимо учитывать. К ним относятся заработная плата специалиста по ЗИ, начисления на заработную плату специалиста по ЗИ (26% от заработной платы), прочие расходы.
Таблица 13 - Оценка затрат на разработку и эксплуатацию КСЗИ
№ |
Статьи затрат |
Количество |
Расходы в месяц, рублей. |
Расходы в год, рублей. |
Затраты на монтаж и наладку средств защиты информации. |
||||
1 |
По договору подряда |
1 |
50000 рублей |
600000 рублей |
Затраты на эксплуатацию (постоянные затраты). |
||||
2 |
Заработная плата специалиста по ЗИ |
1 |
15000 рублей |
180000 рублей |
3 |
Начисления на зарплату специалиста по ЗИ (26%) |
1 |
3900 рублей |
46800 рублей |
5 |
Прочие расходы |
1 |
4000 рублей |
48000 рублей |
Итого |
72900 рублей |
874800 рублей |
ЗАКЛЮЧЕНИЕ
В ходе выполнения работы была определена цель – построение комплексной системы защиты конфиденциальной информации на предприятии пищевой промышленности (ОАО «Челябинский городской молочный комбинат»).
В процессе достижения цели были выполнены следующие задачи:
- проанализированы объект защиты;
- построены и проанализированы модели бизнес-процессов;
- выявлена информацию, защита которой необходима;
- выявлены объекты защиты;
- построена модель злоумышленника;
- выявлены угрозы, уязвимости и произведены расчет рисков для ключевых объектов защиты;
- проанализирована степень защищенности объектов защиты по каждому из видов защиты информации;
- предложены меры по защите выбранного объекта;
- оценена экономическая эффективность.
Так же можно сделать вывод о том, что:
- Наиболее существенными рисками является сервер предприятия;
- Существующих мер по защите информации в организации на
данный момент недостаточно;
- При внедрении комплексной системы защиты информации потребуется создание отдела информационной безопасности и подбор специалистов по защите информации, а также обязательная переподготовка уже работающих сотрудников.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Законодательные и нормативные документы
1 «Об информации, информационных технологиях и о защите информации» : федерал. закон Рос. Федерации от 27.07.2006 № 149-ФЗ // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
2 «О коммерческой тайне» : федерал. закон Рос. Федерации от 29.07.2004 № 98-ФЗ (ред. от 24.07.2007) // КонсультантПлюс. Технология 3000: Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
3 «Гражданский кодекс Российской Федерации (часть четвертая)»: федерал. закон Рос. Федерации от 18.12.2006 № 230-ФЗ // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
4 «О правилах составления, подачи и рассмотрения заявки на официальную регистрацию программы для электронных вычислительных машин и заявки на официальную регистрацию базы данных»: приказ Роспатента от 25.02.2003 № 25 // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
5 Библиографическая запись. Библиографическое описание. Общие требования и правила составления [Текст] : ГОСТ 7.1-2003. – Взамен ГОСТ 7.1-84, ГОСТ 7.16-79, ГОСТ 7.18-79, ГОСТ 7.34-81, ГОСТ 7.40-82; введ. 2004-07-01. – М. : Изд-во стандартов, 2004. – 47 с. – (Система стандартов по информации, библиотечному и издательскому делу).
6 Межгосударственный стандарт блоки оконные из поливинилхлоридных профилей. Технические условия [Текст] : ГОСТ 30674-99 – М. : Изд-во стандартов, 2001. – 31 с.
7 Схемы алгоритмов и программ. Обозначение условные графические [Текст] : ГОСТ 19.003-80. Взамен ГОСТ 19428-74. – М. : Изд-во стандартов, 1981. – 12 с.
8 Схемы алгоритмов и программ. Правила выполнения [Текст] : ГОСТ 19.002-80. – Взамен ГОСТ 19427-74. – М. : Изд-во стандартов, 1981. – 11 с.
9 Стандарт предприятия. Дипломная научно-исследовательская работа студента. Структура и правила оформления [Текст] : СТП ЮУрГУ 19-2003 / Составители Т.И. Парубочная, Н.В. Сырейщикова, С.Д. Ваулин, В.Р. Гофман. – Челябинск: Изд. ЮУрГУ, 2003. – 19 с.
10 Стандарт предприятия. Курсовое и дипломное проектирование. Общие требования к оформлению [Текст] : СТП ЮУрГУ 04-2001 / Составители: Н.В. Сырейщикова, В.И. Гузеев, И.В. Сурков, Л.В. Винокурова. — Челябинск: Изд-во ЮУрГУ, 2005. — 49 с.
Основная литература
11 Авиационная акустика. В 2-х ч. Ч.2. Шум в салонах пассажирских самолетов [Текст] / А.Г.Мунин, Б.М.Ефимцов, Л.Я.Кудисова и др. / Под ред. А.Г.Мунина. – М.: Машиностроение, 1986.– 264 с.
12 Гарнаев, А.Ю. Visual Basic 6.0: разработка приложений [Текст] / Гарнаев А. Ю. – СПб. и др. : БХВ-Санкт-Петербург , 2000. – 448 с.
13 Когаловский, М.Р. Энциклопедия технологий баз данных: эволюция технологий, технологии и стандарты, инфраструктура, терминология [Текст] / М. Р. Когаловский. – М.: Финансы и статистика, 2002. - 800 с.
14 Кузьменко, В.Г. Visual Basic 6 [Текст] / Кузьменко В.Г. – М.: Бином, 2005 – 400 с.
15 Торокин, А.А. Инженерно-техническая защита информации [Текст] / А.А. Торокин. – М.: Гелиос АРВ, 2005. – 960 с.
Периодические издания
16 Гришаев, С.П. Программы для ЭВМ по новому законодательству РФ// КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
17 Кайль, А.Н. Комментарий к части IV ГК РФ. Правовая охрана интеллектуальной собственности // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО «КонсультантПлюс». – Электрон. дан. и прогр. – М., 2007. – (Серия 300).
18 Макаров, Ю.Н. Обоснование применения статистического энергетического метода в проектировании виброакустической защиты информации [Текст] // Региональная информационная экономика: проблемы формирования и развития: Сб. науч. тр. Междунар. науч-практ. конф.25-26 окт. 2002 год. - Челябинск: Изд-во ЮУрГУ, 2003. - С. 233-236.
19 Макаров,
Ю.Н. Оценка виброакустического состояния помещения с
помощью статистического энергетического метода [Текст] // Экономика.
Информатика. Безопасность. Сб. науч. трудов
Международной научно-практической конференции 10-11 декабря
Электронные ресурсы
20 2004, 6 - Электронный журнал «Техническая акустика» [Электронный ресурс]. – Режим доступа: http://ejta.org/ru/grushetsky3. – Загл. с экрана.
21 BRE.ru :: Защита акустической информации при проведении совещаний [Электронный ресурс]. – Режим доступа: http://www.bre.ru/security/19010.html. – Загл. с экрана.
22 BRE.ru :: Компромисс активных и пассивных методов виброакустической защиты информации [Электронный ресурс]. – Режим доступа: http://www.bre.ru/security/24284.html. – Загл. с экрана.
23 CADFEM - сервер представительства в СНГ [Электронный ресурс]. – Режим доступа: http://www.cadfem.ru/program/ansys/ansys_prog.htm. – Загл. с экрана.
24 CADFEM - сервер представительства в СНГ [Электронный ресурс]. – Режим доступа: http://www.cadfem.ru/program/autosea/autosea.htm. – Загл. с экрана.
25 Security : Защита информации в выделенных помещениях [Электронный ресурс]. – Режим доступа: http://it4business.ru/itsec/ /ZashhitaInformaciiVVydelennyxPomeshhenijax?v=163x. – Загл. с экрана.
26 Security : Компромисс активных и пассивных методов виброакустической защиты информации [Электронный ресурс]. – Режим доступа: http://it4business.ru/itsec/KompromissAktivnyxIPassivnyxMetodov VibroakusticheskojjZashhityInformacii. – Загл. с экрана.
27 Security : Технические каналы утечки акустической речевой информации [Электронный ресурс]. – Режим доступа: http://it4business.ru/itsec/TexnicheskieKanalyUtechkiAkusticheskojjRechevojjInformacii?v=h32. – Загл. с экрана.
28 Statistical Energy Analysis [Электронный ресурс]. – Режим доступа: http://info.babylon.com/onlinebox.cgi?cid=CD776&rt=ol&tid=AffToolbar&term=Statistical%20Energy%20Analysis&tl=&uil=English&uris=!!ARV6FUJ2JP. – Загл. с экрана.
29 Блокирование технологических каналов утечки информации [Электронный ресурс]. – Режим доступа: http://www.jetinfo.ru/1998/5-6/1/article1.5-6.1998.html. – Загл. с экрана.
30 Задачи акустического анализа [Электронный ресурс]. – Режим доступа: http://parallel.ru/tech/engineering/pacet3.html. – Загл. с экрана.
ПРИЛОЖЕНИЕ А СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ
Информационная система (ИС) – это организационно-упорядоченная взаимосвязанная совокупность средств, и методов информационных технологий, а также используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Такое понимание информационной системы предполагает использование в качестве основного технического средства переработки информации ЭВМ и средств связи, реализующих информационные процессы и выдачу информации, необходимой в процессе принятия решений задач из любой области.
ИС является средой, составляющими элементами которой являются компьютеры, компьютерные сети, программные продукты, БД, люди, различного рода технические и программные средства связи и т.д. Хотя сама идея ИС и некоторые принципы их организации возникли задолго до появления компьютеров, однако компьютеризация в десятки и сотни раз повысила эффективность ИС и расширила сферы их применения.
Защита информации (ЗИ) - система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило, электронные устройства; для защиты информации в компьютерах и сетях - программно-технические решения, в том числе с применением криптографии.
Несекретно (НС) – открытая информация, доступ к которой не ограничивается требованиями безопасности либо согласно производственной необходимости (общий доступ и т.п.), либо как не подлежащая засекречиванию в соответствии с законодательством (данные бухгалтерского учета и т.п.)
Контролируемая зона (КЗ) - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств. Границей КЗ Организации является: периметр охраняемой территории Организации; ограждающие конструкции охраняемого здания или охраняемой части здания.
Основные технические средства (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации. К ним относятся средства вычислительной техники, средства и системы передачи данных, отображения и размножения документов.
Вспомогательные технические средства (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС. К ним
относятся: радио- и телефонные средства и системы; средства и системы
охранной и пожарной сигнализации; контрольно-измерительная аппаратура; средства и системы кондиционирования; средства и системы проводной радиотрансляционной и телевизионной сети; средства электронной оргтехники; средства вычислительной техники, не предназначенные для передачи, обработки и хранения конфиденциальной информации.
Несанкционированные доступ (НСД) – нарушение установленных правил доступа (организационных, технических и программных ограничений) к конфиденциальной информации, преднамеренное либо не преднамеренное, независимо от результата (получен фактический доступ к этой информации или нет).
Побочные электромагнитные излучения и наводки (ПЭМИН) – распространение электромагнитного излучения, возникающего в результате обработки конфиденциальной информации, в окружающем пространстве (по эфиру), а также по металлическим проводникам (коммуникациям), и позволяющего интерпретировать данную информацию.
Конфиденциальная локальная вычислительная сеть (ЛВС) – комплекс средств вычислительной техники, соединенных каналами передачи данных, не выходящими за пределы КЗ, и предназначенных для обработки конфиденциальной информации. ЛВС функционально может являться частью вычислительной сети Организации (в остальных частях обрабатывается не конфиденциальная информация), а организационно – это часть АС, расположенная в пределах КЗ.
Конфиденциальность – обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого.
Целостность – поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только
тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.
ПРИЛОЖЕНИЕ Б СПИСОК ИСПОЛЬУЕМЫХ СОКРАЩЕНИЙ
АРМ - автоматизированное рабочее место;
AC - автоматизированная сеть;
ЕСД - единая система документооборота;
ЗИ - защита информации;
ИКТ - информационно-коммуникационные технологии;
ИОК - инфраструктура открытых ключей;
КСЗИ - комплексная система защиты конфиденциальной информации;
ЛВС - локальная вычислительная сеть;
МНИ - машинные (магнитные) носители информации;
НСД - несанкционированный доступ;
ОИБ - обеспечение информационной безопасности;
ПД - персональные данные;
ПО - программное обеспечение;
ПТК - программно-технический комплекс;
ПЭВ - процедура электронного взаимодействия;
РД - руководящий документ;
РФ - Российская Федерация;
СВТ - средства вычислительной техники;
СЗИ - средство защиты информации;
СКЗИ - средство криптографической защиты информации;
СПО - специальное программное обеспечение;
СУБД - система управления базами данных;
ЭП - электронная почта;
ЧГМК - Челябинский городской молочный комбинат
ПРИЛОЖЕНИЕ В ПОЛИТИКА БЕЗОПАСНОСТИ
Утверждаю
Генеральный директор
Чапайкин В.А.
Политика Информационной
Безопасности
_________ №________
г. Челябинск
Согласовано
Начальник Службы Безопасности
_________________ В.П. Раковский
«____»__________200_г
Общие положения.
Назначение документа.
Политика информационной безопасности Челябинского городского молочного комбината создается с целью:
- конкретизации форм деятельности, установления норм поведения и правил эксплуатации системы защиты;
- принятия управленческих решений и разработки, практических мер по воплощению политики безопасности информации и выработки комплекса, согласованных мер нормативно-правового, технологического и организационного характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз безопасности информации;
- разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности информации.
Основания для разработки документа:
1. Приказ Генерального директора Чапайкина В.А. № 15 от 09.01.08 о создании Политики Информационной безопасности;
2. Приказ №16 «О создании и внедрении Комплексной системы защиты информации цинкового завода» от 10.01.08
3. Требования СТР-К.
Основные определения:
ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ (ДСП) – конфиденциальная информация, которая: либо получена в процессе производственной деятельности от государственных предприятий и организаций, либо создана для государственных организаций при обработке информации, полученной от любых контрагентов. Либо изначальным, либо конечным собственником данной информации ограниченного распространения является государство. От утечки данной информации могут пострадать интересы государства.
ПЕРСОНАЛЬНЫЕ ДАННЫЕ (ПД) - конфиденциальная информация о
частной жизни физического лица, которая получена в процессе производственной деятельности от любых контрагентов. Собственником данной информации ограниченного распространения является физическое лицо. От утечки данной информации могут пострадать интересы этого физического лица.
НЕСЕКРЕТНО (НС) – открытая информация, доступ к которой не ограничивается требованиями безопасности либо согласно производственной необходимости (общий доступ и т.п.), либо как не подлежащая засекречиванию в соответствии с законодательством (данные бухгалтерского учета и т.п.)
КОНТРОЛИРУЕМАЯ ЗОНА (КЗ) - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств. Границей КЗ Организации является: периметр охраняемой территории Организации; ограждающие конструкции охраняемого здания или охраняемой части здания.
ОСНОВНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации. К ним относятся средства вычислительной техники, средства и системы передачи данных, отображения и размножения документов.
ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС. К ним относятся: радио- и телефонные средства и системы; средства и системы охранной и пожарной сигнализации; контрольно-измерительная аппаратура; средства и системы кондиционирования; средства и системы проводной радиотрансляционной и телевизионной сети; средства электронной оргтехники; средства вычислительной техники, не предназначенные для передачи, обработки и хранения конфиденциальной информации.
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) – нарушение установленных правил доступа (организационных, технических и программных ограничений) к конфиденциальной информации, преднамеренное либо не преднамеренное, независимо от результата (получен фактический доступ к этой информации или нет).
ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ (ПЭМИН) – распространение электромагнитного излучения, возникающего в результате обработки конфиденциальной информации, в окружающем пространстве (по эфиру), а также по металлическим проводникам (коммуникациям), и позволяющего интерпретировать данную информацию.
КОНФИДЕНЦИАЛЬНАЯ ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) – комплекс средств вычислительной техники, соединенных каналами передачи данных, не выходящими за пределы КЗ, и предназначенных для обработки конфиденциальной информации. ЛВС функционально может являться частью вычислительной сети Организации (в остальных частях обрабатывается не конфиденциальная информация), а организационно – это часть АС, расположенная в пределах КЗ.
РАЗГЛАШЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ – несанкционированный выход защищаемых сведений и документов за пределы круга лиц, которым они доверены или стали известны в ходе их трудовой деятельности.
РАЗРЕШИТЕЛЬНАЯ СИСТЕМА ДОСТУПА К ИНФОРМАЦИИ – совокупность обязательных норм, устанавливаемых первым руководителем или коллективным органом руководства фирмой с целью закрепления за руководителями и сотрудниками права использования для выполнения служебных обязанностей выделенных помещений, рабочих мест, определенного состава документов и ценных сведений.
СЕРВЕР – аппаратно-программный комплекс, исполняющий функции хранения и обработки запросов пользователей и не предназначенный для локального доступа пользователей ввиду высоких требований по обеспечению надёжности, степени готовности и мер безопасности ИС предприятия.
АВТОМАТИЗИРОВАННАЯ СТАНЦИЯ - совокупность программных и аппаратных средств, предназначенных для хранения, передачи и обработки данных и информации и производства вычислений.
КОММЕРЧЕСКАЯ ТАЙНА – это конфиденциальная информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны (то есть, приняты меры по охране её конфиденциальности).
ПЕРСОНАЛЬНЫЕ ДАННЫЕ — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность.
НАРУШИТЕЛЬ – это лицо, которое предприняло попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные методы, возможности и средства.
Идентификация системы.
Идентификация и имя системы.
Под системой будем понимать объект, для которого разрабатывается Политика информационной безопасности.
Имя системы – Moloko_ZI.
Система состоит из:
- Руководство комбината - Director;
- Системный администратор – SisAdmin;
- Отдел кадров – O_K;
- Отдел продаж – O_Prod;
- Служба безопасности – S\B;
- Бухгалтерский отдел - Buhgalter;
- Отдел снабжения – O_Snab;
- Отдел реализации замороженных продуктов – O_RZP
- Инженерно-техническая служба – I_Tex_Sb
Ответственность подразделений.
- ответственность за отбор персонала лежит на кадровом отделе;
- ответственность за соблюдение и внедрение технологий лежит на инженерно-технической службе;
- ответственность за ремонт технических средств лежит организация, занимающихся этим видом деятельности;
- ответственность за автоматизацию управленческих решений лежит на системном администраторе;
- ответственность за обеспечение безопасности лежит на Службе безопасности.
- Функции управления выполняет руководство комбината.
Режим функционирования.
Челябинский городской молочный комбинат работает в 2 смены. Возникновение сбоев может привести к большим потерям поэтому используются различные дополнительные средства.
Описание и цели системы.
Целью функционирования системы является обеспечение рабочего процесса на комбинате, информационными ресурсами и техническими средствами, осуществление взаимодействия с другими подразделениями.
1. Цели и задачи Политики информационной безопасности.
Целью разработки ПБ является организация мер защиты выполнения рабочих задач и защиту производственного процесса.
В задачи политики безопасности входит:
- выявление действующих и потенциальных угроз;
- разработка методов противодействия выявленным угрозам;
- определение оптимального количества сил и средств, необходимых для обеспечения безопасности.
Системная среда.
Физическая организация системы:
Челябинский городской молочный комбинат состоит из отделов, выполняющих рад функций, а отделы, в свою очередь:
Сотрудник отдела, выполняющий свои функции;
АРМ сотрудников;
Сервер заводской сети;
Линии связи;
Логическая организация системы:
На комбинате имеется, локальная сеть. За ней следит системный администратор, если появляются сбои в работе он, докладывает всю информацию о сбоях начальнику службы безопастности, только после этого начинает устранять неисправность.
Реализованные сервисы системы:
- Экономическая безопасность, защита информации, охрана объектов железнодорожного транспорта.
- Разработка предложений по совершенствованию технологии автоматизированной обработки информации на комбинате.
- Эксплуатация и развитие глобальной вычислительной сети комбината.
- Обеспечение в своей работе режима секретности и своевременное осуществление необходимых мероприятий по защите от несанкционированного доступа к базам данных и АРМ.
Общие правила, принятые в системе:
- Строгое соблюдение инструкций, перечней принятых на комбинате;
- Подчинение распоряжениям и приказам руководства;
- Соблюдение указов Президента РФ, постановлений Правительства РФ, законов и подзаконных актов.
- Соблюдение прав и обязанностей сотрудников завода.
Средства управления.
Оценка рисков и управление ими.
Оценка рисков производится с точки зрения их материальной величины, угрозы их реализации и влияния на конкретные виды информации. Основным объектом защиты Челябинского молочного комбината является конфиденциальная информация.
Наибольший объем конфиденциальной информации находится на сервере заводской сети.
При проведении анализа риска следует руководствоваться данными о ценности информации, перечнем объектов защиты и анализом угроз.
Управление риском можно охарактеризовать как совокупность методов, приемов и мероприятий, позволяющих в определенной степени прогнозировать наступление рисковых событий, и принимать меры к исключению или снижению отрицательных последствий наступления таких событий. Управление рисками представляет собой специфическую сферу экономической деятельности, требующую глубоких знаний в области анализа хозяйственной деятельности, методов оптимизации хозяйственных решений, страхового дела, психологии и многого другого.
Основным элементом стратегии управления риском, является планирование риска.
Выбор методики и сама процедура управления риском должна осуществляться только с разрешения руководителя.
Правила поведения, должностные инструкции и обязанности сотрудников.
На Челябинском городском молочном комбинате составлены и приняты к исполнению внутренние документы:
- Правила организации трудового процесса;
- Режим функционирования завода;
- Должностные инструкции сотрудников.
Планирование безопасности включает в себя:
1. Составление и реализация планов провидения мероприятий по информационной безопасности;
2. Планирование информационных рисков;
3. Планирование затрат;
4. Составление перечней.
Разрешение на ввод компонента в строй.
Должно осуществляться с соблюдением инструкций и положений организации.
Ввод компонента в строй выполняется в соответствии с инструкцией о дополнительных технических средствах исключительно по заявкам установленной формы. Все заявки рассматривает начальник Службы Безопасности и начальник отдела защиты информации.
Порядок подключения подсетей подразделения к сетям общего пользования.
Подключение к сетям, возможно, только тем, у кого есть доступ. Этот процесс контролируется администратором сети.
Функциональные средства.
Защита персонала.
Защита персонала во время работы осуществляется путем различных технических средств. Также имеются группы быстрого реагирования по 3 человека с радиосвязью, на автомобилях (ЧОП). В случае внештатной ситуации группы вызываются на место происшествия начальником караула.
Управление работой и вводом/ выводом информации.
На каждом компьютере заводоуправления, в обязательном порядке устанавливается агент инвентаризации технических средств (NetAgent), компьютер без указанного программного обеспечения запрещается эксплуатировать в сети передачи данных, за исключением случаев, разрешенных службой безопасности. ПЭВМ без агента инвентаризации технических средств (NetAgent) в принудительном порядке отключается от сети.
Планирование непрерывной работы.
Существует различная документация и технические средства, обеспечивающие непрерывность функционирования комбината.
Средства поддержки программных приложений.
Все программные продукты, установленные на комбинате имеют лицензию. Обновление технических средств происходит после регистрации программного продукта с сервиса компании-производителя, если не предусмотрено иное.
Средства обеспечения целостности информации.
Целостность данных обеспечивается путём проверки контрольных сумм, что осуществляется при помощи СЗИ “SecretNet”. В случае обнаружения несовпадения контрольных сумм – осуществляется восстановление данных из резервных копий.
Документирование.
Документация должна включать записи решений руководства для обеспечения отслеживаемости действий к решениям руководства и политикам, а также воспроизводимости записанных результатов. Разрабатываемая документация оформляется в соответствии с ГОСТ РД 50-34.698-90 и ГОСТ 6.10-84, а так же «Положением о конфиденциальном документообороте».
Осведомленность и обучение специалистов.
В целях оперативного оповещения о произошедших инцидентах, плановых и внеплановых работ, ограничении функциональности и изменениях в документах, посвященных системе защиты информации комбината должен существовать компьютерный форум по вопросам безопасности, доступный всем сотрудникам, ответственность за его создание и обслуживание возлагается на системного администратора, ответственность за функционирование – администратора безопасности.
Все сотрудники комбината должны в обязательном порядке проходить обучение по вопросам информационной безопасности. Для персонала непосредственно участвующего в процессе разработки или поддержки функционирования информационной системы и системы безопасности такое обучение должно проходить не реже 1 раза в 2 года, для всего остального персонала – не реже 1 раза в 5 лет, для вновь принятых на работу – перед вступлением в должность.
Ответные действия в случае возникновения происшествий.
Для оперативного реагирования на инциденты и происшествия имеется круглосуточное дежурство обученных сотрудников на комбинате, для мониторинга состояния информационной системы. Все инциденты информационной безопасности должны записываться в базу знаний для дальнейшего анализа и выработки решений для предотвращения подобных происшествий в будущем.
Кроме того должны быть разработаны и утверждены инструкции по действиям в аварийных ситуациях (пожар, затопление и др.). Также план экстренной эвакуации работников с территории завода.
Технические средства.
Требования к процедурам идентификации и аутентификации пользователей.
Процедуры идентификации и аутентификации пользователей реализуются по средства SecretNet 5.0.
- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов;
- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Требования к системам контроля и разграничения доступа
Контроль и разграничение доступа должны осуществляться по средствам операционной системы, а также должностных инструкций (приложение об ответственности за нарушение правил использования конфиденциальной информации), инструкций по эксплуатации технических средств. СКУД (система контроля и управления доступом) обеспечивает допуск персонала и посетителей на территорию по четко определенному расписанию, контроль доступа в определенные здания и помещения, на установки и площадки. Система обеспечивает предоставление информации по автоматическому учету рабочего времени каждого сотрудника, позволяет организовать поиск сотрудников на территории завода.
Требования к системам регистрации событий в информационной системе.
Система регистрации должна обеспечивать запись всех событий, происходящих в ИС, а так же предоставлять данные записи в удобочитаемом виде, для последующего ознакомления с ними соответствующими сотрудниками.
Политика информационной безопасности является основным руководящим документом в области информационной безопасности Цинкового завода
СОГЛАСОВАНО
Начальник службы безопасности
______________ Иванов И.И.
"___"_______________200 г.
ПРИЛОЖЕНИЕ Г ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Утверждаю
Генеральный директор
Чапайкин В.А.
Техническое задание
_________ №________
г. Челябинск
Согласовано
Начальник Службы Безопасности
_________________ В.П. Раковский
«____»__________200_г
1. Термины и определения
Информация - сведения (сообщения, данные) независимо от формы их представления.
Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Персональные данные (ПД) - конфиденциальная информация о частной жизни физического лица, которая получена в процессе производственной деятельности от любых контрагентов. Собственником данной информации ограниченного распространения является физическое лицо. От утечки данной информации могут пострадать интересы этого физического лица.
Контролируемая зона (КЗ) - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств. Границей КЗ Организации является: периметр охраняемой территории Организации; ограждающие конструкции охраняемого здания или охраняемой части здания.
Основные технические средства (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации. К ним относятся средства вычислительной техники, средства и системы передачи данных, отображения и размножения документов.
Вспомогательные технические средства (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС. К ним относятся: радио- и телефонные средства и системы; средства и системы охранной и пожарной сигнализации; контрольно-измерительная аппаратура;
средства и системы кондиционирования; средства и системы проводной радиотрансляционной и телевизионной сети; средства электронной оргтехники; средства вычислительной техники, не предназначенные для передачи, обработки и хранения конфиденциальной информации.
Доступ к информации - возможность получения информации и ее использования.
Несанкционированный доступ (НСД) - нарушение установленных правил доступа (организационных, технических и программных ограничений) к конфиденциальной информации, преднамеренное либо не преднамеренное, независимо от результата (получен фактический доступ к этой информации или нет).
Локальная вычислительная сеть (ЛВС) - комплекс средств вычислительной техники, соединенных каналами передачи данных, не выходящими за пределы КЗ, и предназначенных для обработки конфиденциальной информации.
Документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
2. Полное и краткое наименование информационной системы
Полное наименование системы – Комплексная система защиты информации в информационной системе предприятия ОАО «Челябинский городской молочный комбинат».
Краткое наименование системы – КСЗИ.
Назначение и цели создания системы
Назначение системы
Назначение КСЗИ состоит в обеспечении информационной безопасности предприятия, в совокупности организационных и инженерно-технических мероприятий, направленных на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.
Цели системы
Целью создания КСЗИ является разработка технологических решений, обеспечивающих, защиту открытой и конфиденциальной информации, циркулирующей между участниками информационного взаимодействия как внутри предприятия, так и за ее пределами.
Необходимость построения КСЗИ
Необходимость построения КСЗИ определяется требованиями нормативных документов или желанием владельца информационных ресурсов.
Информационная характеристика объекта
Сведениям различной степени конфиденциальности в соответствии с СТР-К собственниками информации должны присваиваться соответствующие грифы конфиденциальности. На основании анализа входящих документов выявлено следующее: конфиденциальная информация в подразделениях организации обрабатывается с помощью офисных приложений, ведомственного прикладного программного обеспечения (ПО) с использованием систем управления базами данных (СУБД) и служебных утилит.
Доступ к информации
Доступ на территорию комбината осуществляется через бюро пропусков на
первом этаже, которое является общим для всех. Пропускной режим обеспечивается круглосуточно силами сотрудников собственной охраны комбината.
Доступ на его территорию и в помещения, где хранится информация, осуществляется по служебному удостоверению либо по разовому пропуску.
Границей КЗ молокозавода являются ограждающие конструкции по периметру всей его площади.
Электропитание всего здания осуществляется от трансформаторной подстанции, которая расположена на контролируемой территории и обслуживается персоналом станции. Помехоподавляющие фильтры электропитания установлены на всех АРМ.
Телефонная связь в комбината осуществляется через общую АТС здания.
Кабели АТС выходят за пределы КЗ.
Генераторы системы активного электромагнитного зашумления не установлены.
Пожарная и охранная сигнализации установлены во всех помещениях
административного здания.
Описание информационной системы завода.
На заводе имеются одна локальная сеть, между сотрудниками завода (корпоративная). Доступ к ней осуществляется в соответствии с уровнем доступа пользователя.
Завод имеет сервер в корпоративной сети, на котором хранится информационные ресурсы завода, в том числе и конфиденциальная информация, она расположена отдельно от открытой, доступ к которой ограничен.
На сервере (1 штука, рис. 1, комната 2.11) установлено ПО Windows 2003
АС предприятия состоит из 15 автоматизированных рабочих мест и 1 сервера. Все АРМ представляют собой персональный компьютер. На всех компьютерах хранится и обрабатывается конфиденциальная информация и все они объединены в локальную сеть предприятия. Все данные, которые обрабатываются на АРМ, передаются на сервер, который в свою очередь проверяет системный администратор.
Рабочие станции ЛВС функционируют под ОС семейства Microsoft Windows XP(SP2)
А также:
- Антивирусная защита серверов и рабочих мест пользователей информационной системы обеспечивается комплексом средств антивирусной защиты Dr.Web 4.33 for Windows XP
- Информация в подразделениях организации обрабатывается с помощью офисных приложений Microsoft Office 2003 и Adobe Acrobat Reader 7.0, ведомственного прикладного программного обеспечения (ПО) 1С:Бухгалтерия, 1С:Зарплата и Кадры, с использованием систем управления базами данных (СУБД) СУБД SQL Server и служебных утилит, таких как Автовесы-М 2.7, Черный ящик (Тензо-М)
- На предприятии установлена система Консультант плюс
- Для работы в сети интернет используется ПО Microsoft Internet Explorer
- Для работы с электронной почтой: ПО Microsoft Outlook Express
- Межсетевой экран: штатное средство ОС Microsoft Windows XP(SP2)
- ПО Телефонный справочник с картой города ДубльГИС
В технологическом процессе обработки конфиденциальной информации принимают участие:
- субъекты доступа;
- объекты доступа.
К субъектам доступа относятся:
- лица, имеющие отношение к процессу функционирования и возможность доступа к ресурсам;
- процедуры (процессы) обработки данных прикладного и системного программного обеспечения, а также СУБД, которые получают данные из файлов и баз данных на сервере.
К объектам доступа относятся:
- информационные ресурсы – отдельные файлы и массивы файлов, поля, записи и таблицы баз данных, документы, машинные носители информации (НЖМД, НГМД, CD-RW (CD-R) диски), доступ к которым должен регламентироваться правилами разграничения доступа;
- элементы системы – средства обработки и передачи информации (технические и программные средства, средства приема, отображения, перемещения информации, машинные накопители и носители на бумажной основе), доступ к которым необходимо регламентировать.
Субъекты доступа сгруппированы в следующие категории:
- пользователи – сотрудники завода, которые обрабатывают информацию в соответствии с ТП, с помощью предназначенного для этих целей ограниченного перечня программного обеспечения, и имеющие соответствующий допуск к выполнению данных работ;
- администратор – сотрудник завода, которые обеспечивает работоспособность в целом или ее элементов, систем защиты информации, целостность информации, разграничение прав доступа пользователей к информационным ресурсам;
- обслуживающий персонал – сотрудники завода, на которых возлагаются обязанности по техническому обслуживанию всей ЛВС или ее отдельных элементов в соответствии с установленным порядком проведения регламентных и ремонтных работ.
Допуск пользователей к защищаемым информационным ресурсам осуществляется в соответствии с должностными обязанностями сотрудников, утвержденными руководством Завода и начальником службы безопасности, и разграничивается штатными средствами операционной системы. Физический доступ к серверу ограничен, он размещен в специальном помещении в закрывающихся телекоммуникационных шкафах.
Каналы утечки информации
С учетом существующего состояния, к возможным каналам утечки
или нарушения целостности информации можно отнести:
- побочные электромагнитные излучения (ПЭМИ) информативного
- сигнала от средств вычислительной техники (СВТ);
- наводки информативного сигнала, обрабатываемого на СВТ, на провода и линии, выходящие за пределы КЗ Предприятия, в т.ч. цепи заземления и
электропитания;
- НСД к информации, обрабатываемой на ПЭВМ и на сервере;
- НСД к информации, передаваемой по кабелям вычислительной сети;
- НСД к бумажным и машинным носителям информации;
- выход из строя технических и программных средств, в т.ч. машинных
носителей информации.
Возможны следующие способы несанкционированного доступа к защищаемым ресурсам АС:
- физический доступ к носителям информации (к серверу) и их резервным
копиям с целью их хищения;
- физический доступ к бумажным носителям информации, с целью их
хищения, размножения, фотографирования;
- непосредственный (вне рамок прикладного ПО) доступ к файлам
хранилища информации, таблицам БД и исполняемым модулям ПО - удаленно или локально с целью их копирования и дальнейшей установки, а также с целью их уничтожения;
- применение нештатных специальных программ, обеспечивающих
восстановление удаленных данных с машинных носителей информации;
- передача файлов по каналам связи между сотрудниками и за пределы станции с целью предоставления НСД лицам, не имеющим допуска к данной информации в обход штатных средств защиты;
- доступ в рамках прикладного ПО локально или удаленно к базам данных и файлам с использованием недокументированных возможностей и режимов работы этого ПО, разработанных и установленных в качестве модификаций, в случае, когда разработчиком ПО является сторонняя организация;
- любой доступ к ПО и данным с использованием технологий взлома средств защиты с целью получения или уничтожения данных (в т.ч. компьютерные вирусы);
- доступ с использованием чужого идентификатора, а также с чужого
рабочего места во время отсутствия пользователя этого АРМ.
Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах КЗ. Такого рода утечка информации возможна вследствие допуска посторонних лиц к информационным ресурсам во время приема посетителей, а также при ремонте, техническом обслуживании и пр.
Нарушение целостности информации возможно как путем физического
разрушения носителей информации, так и путем искажения ее с помощью
программных средств:
- Аварии, стихийные бедствия (пожар, затопление);
- Колебания в сети электропитания;
- Старение магнитной поверхности носителей информации;
- Ошибочное удаление информации пользователем;
- Сбои прикладного программного обеспечения.
Модель злоумышленника
В данном защищаемом помещении целесообразно выделить две модели злоумышленника, которые могут какими-либо способами получить конфиденциальную информацию:
Сотрудник данной организации, находящийся в этом же помещении или случайный посетитель, которые в свою очередь могут случайно услышать или увидеть документы, разговор, содержащий конфиденциальную информацию.
Злоумышленник, который имеет четкую цель и специальное оборудывание.
Эту группу можно разбить еще на две подгруппы:
1) Человек, который снимает информацию при помощи специальных средств прослушивания, через отопление, стены, потолок, пол, двери, электоро проводку, вентиляцию. И непосредственно через оконный проем, путем наведения лазерного луча
2) Человек специально переодетый в сотрудника известной организации (спец. одежда) или работника сантехнической, пожарной или иных служб, деятельность которых не вызывает подозрения у сотрудников данной организации.
3) Уволенный или обиженный сотрудник данного предприятия, который в силу каких-либо обстоятельств стремиться нанести урон для организации. Экспертные рекомендации по профилактике мести сводятся к трем «китам». Необходимо тщательно проводить кадровый отбор и вести работу с персоналом. Нужно формализовать отношения с работниками и наказывать их только в соответствии с этими формализованными правилами. И уж, конечно, всегда нужно пытаться расставаться с неугодным работником по-доброму. Некоторые руководители, которые сталкивались с такими проблемами рекомендуют даже в этом случае по возможности помогать уволенному с трудоустройством и в дальнейшем поддерживать с ним контакт. А иначе самым популярным среди откровенно криминальных видов
мести сегодня в мире является компьютерный саботаж, с которым мало что может сравниться по соотношению «доступность-эффект».
Фактическая защищенность АС
1. Во всех помещениях установлены датчики охранной и пожарной сигнализации. В нерабочее время помещения сдаются под охрану
2. Охрана осуществляется собственным охранным агентством
3. Серверная комната постоянно закрыта, кроме тех случаев, когда сотрудникам, имеющим соответствующие права доступа, необходимо производить определённые работы
4. В серверной комнате установлено несколько источников бесперебойного питания высокой емкости
5. Все сотрудники, при приёме на работу подписывают обязательство о неразглашении конфиденциальной информации
6. Права доступа к локальным и сетевым ресурсам АРМ ограничиваются штатными средствами операционной системы
7. Доступ к ресурсам на сервере ограничивается штатными средствами операционной системы
8. Ответственным за разграничение доступа к ресурсам на сервере является системный администратор
9. Каждый компьютер подключен через источник бесперебойного питания, позволяющий обеспечить непрерывную работу в течение 10-15 минут при отсутствии электричества
10. Доступ в Интернет осуществляется через прокси-сервер
11. Правила обращения с конфиденциальной информацией отсутствуют
Перечень мер по защите
Разработка перечня защищаемой информации
Необходимо создать перечень сведений конфиденциального характера в плане детализации обрабатываемых данных и отнесении сведений к той или иной степени конфиденциальности (присвоении грифов). Предлагается применять следующие принципы:
- различные грифы сведений соотносятся друг к другу в соответствии с жесткостью официальных требований по защите информации, указанных в СТР-К, т.е. гриф «для служебного пользования» является более жестким (степень конфиденциальности выше), чем «коммерческая тайна». Таким образом, информация, полученная от негосударственных (коммерческих) предприятий с грифом «коммерческая тайна», должна обрабатываться с грифом «для служебного пользования»;
- гриф, присвоенный входящим документам и присваиваемый выходящим документам, должен быть обоснован, т.е. в отношении данной информации собственником должны быть приняты соответствующие меры защиты и учета. Организация в праве запросить у заказчика документа обоснование присвоенного грифа, и в случае отсутствия такого обоснования Организация не обязана защищать и учитывать данный документ, как конфиденциальный;
- присвоение грифа осуществляется по конечному собственнику информации, т.е. выходные документы, изготовленные предприятием, должны иметь гриф «для служебного пользования» независимо от собственников и грифов входящей информации;
- присвоение грифа осуществляется по совокупности грифов документов, являющихся частями общего документа, причем и в направлении повышения, и в направлении понижения степени конфиденциальности:
- общий документ, содержащий сведения из различных источников с грифом «коммерческая тайна» или не конфиденциальные, может иметь гриф «для служебного пользования» (например, реестр в целом – это сводные данные, полученные путем обработки любой информации от балансодержателей);
- сам «Перечень…» должен иметь гриф «для служебного пользования».
Конфиденциальность информации
С целью повышения степени защищенности информации в плане соблюдения конфиденциальности необходимо:
- разделить ввод и вывод информации одного грифа на уровне АРМ или пользователей с целью разделения ответственности и усиления контроля за этими этапами технологического процесса;
- ограничить (в т.ч. организационно) возможности несанкционированного вывода информации пользователями на внешние носители (дискеты, лазерные накопители CD-RW, USB-Flash) и на печать;
- ограничить количество или исключить использование локальных принтеров на АРМ пользователей, назначить ответственных за печать документов на сетевых принтерах;
- исключить доступ пользователей к ресурсам АРМ других пользователей, как на запись, так и на чтение, т.е. возможность создания пользователями общих сетевых ресурсов на своих АРМ. Обмен информацией между пользователями осуществлять через общие ресурсы на серверах;
- исключить возможность передачи документов с грифом ДСП между пользователями по электронной почте и прочим каналам, не управляемым средствами дискреционного разделения доступа;
- для передачи за пределы АС больших массивов конфиденциальной информации (в государственные органы) предусмотреть возможность вывода на учтенные CD-R и передачи их спецсвязью (нарочным).
- если один сотрудник относится к нескольким категориям пользователей, то при совмещении обязанностей он должен пользоваться разными идентификаторами. Например, администратор может выполнять работу пользователя, но не имеет права делать это с идентификатором администратора.
Целостность информации
С целью повышения степени защищенности информации в плане соблюдения целостности необходимо:
- внедрение исправлений и добавлений централизованно распространяемых ведомственных программных средств на АРМ пользователей и на сервер должно осуществляться в виде уже откомпилированных исполняемых модулей и процедур, в состав которых не должны включаться средства отладки.
Межсетевое экранирование
Использовать сертифицированный межсетевой экран (МЭ) для разделения потоков информации друг от друга и от других подсетей вычислительной сети станции, например «Континент 3.0».
Защита по каналам ПЭМИН
Осуществить защиту по каналу ПЭМИН путем активного зашумления системы электропитания и электромагнитного поля для покрытия всей площади пола и наружной стены следующим образом:
- в комнатах установить сертифицированные генераторы электромагнитного шума из расчета – один генератор на все ПЭВМ в пределах одной комнаты, возможность зашумления ОТСС, находящихся в комнатах, соседних с теми, где установлены генераторы шума, можно рассматривать только после проведения измерений реального затухания сигнала генератора.
В комнатах установить сертифицированные генераторы электромагнитного шума из расчета – один генератор на одну ПЭВМ, например, ГШК-1000М.
Состав рабочей документации
Для документального определения режимов обработки и защиты информации в состав рабочей (исполнительной) документации по защите конфиденциальной информации необходимо включить следующие документы:
- «Описание технологического процесса обработки конфиденциальной информации», в котором отражен порядок проведения всех операций ТП (ввод, вывод, обработка и хранение, резервирование и восстановление, управление доступом);
- «Инструкция пользователя», в которой отражены порядок его работы с информацией, права, обязанности и ответственность;
- «Инструкции администраторов ОС, БД»;
- «Инструкция обслуживающего персонала»;
- «Журнал регистрации бумажных носителей информации», в котором учитываются все операции распечатывания документов, графы журнала заполняются исполнителями работ;
- «Журнал учета резервного копирования», в котором учитываются все операции резервного копирования и восстановления информации, все графы журнала заполняют администраторы.
Оценка стоимости системы защиты АС
Предлагается реализацию системы защиты конфиденциальной информации провести следующим образом:
- переработать «Перечень» защищаемой информации;
- смонтировать системы электромагнитного зашумления (3 генератора типа «Баррикада» и 3 генератора типа ГШК-1000М);
- разграничить доступ пользователей к информации с помощью установки СЗИ от НСД на рабочих станциях и сервере (15 СЗИ типа SecretNet 5.0 автономный вариант);
- разработать исполнительную документацию.
ПРИЛОЖЕНИЕ Д ПЕРЕЧЕНЬ КОМЕРЧЕСКОЙ ТАЙНЫ
ОАО «ЧЕЛЯБИНСКИЙ ГОРОДСКОЙ МОЛОЧНЫЙ КОМБИНАТ»
ул. Тимирязева, 5 тел./факс (351)263-32-33
ПЕРЕЧЕНЬ Утверждаю: директор
ОАО«Челябинский городской
молочный комбинат»
Чапайкин В.А.
01.01.2008 №_________
сведений, составляющих секреты производства(коммерческая тайна).
1. Сведения планового и проектного характера.
2. Финансовые сведения о договорах предприятия
3. Сведения об уровнях доступа конкретных должностных лиц
4. Парольные сведения администраторов и пользователей внутренней сети предприятия
5. Сведения о программно-аппаратном обеспечении функционирования локальной сети
6. Сведения о технических средствах и организационных мерах обеспечения безопасности предприятия
7. Сведения об особенностях хранения, обработки и использования конфиденциальной информации.
8. Сведения о наличии и способах устранения сбоев в системе обеспечения безопасности предприятия.
9. Сведения о способах ведения учета конфиденциальной документации на предприятии
10. Сведения о функциях, правах и обязанностях сотрудников предприятия (трудовой договор)
11. Сведения производственного характера в локальной сети предприятия
12. Сведения о расположении постовых служб предприятия
Согласованно:
начальник службы безопасности В.П. Раковский
Разработал: А.А. Давыдков
В дело № 2
ПРИЛОЖЕНИЕ Е ПЕРЕЧЕНЬ ПЕРСОНАЛЬНЫХ ДАННЫХ
ОАО «ЧЕЛЯБИНСКИЙ ГОРОДСКОЙ МОЛОЧНЫЙ КОМБИНАТ»
ул. Тимирязева, 5 тел./факс (351)263-32-33
ПЕРЕЧЕНЬ Утверждаю: директор ОАО «Челябинский городской
молочный комбинат»
Чапайкин В.А.
01.01.2008 №_________
информации, содержащей персональные данные
1. Сведения из трудовых договоров сотрудников предприятия
2. Сведения о договорах и клиентских соглашениях
3. Сведения из договоров на сервисное обслуживание оборудования
4. Сведения вахтового журнала регистрации
5. Сведения бухгалтерских отчетов
Согласованно:
начальник службы безопасности В.П. Раковский
Разработал: А.А Давыдков
В дело № 2