3.Содержание


Содержание
TOC \o "1-3" \h \z \u Введение PAGEREF _Toc324808225 \h 51.Определение перечня защищаемых ресурсов и их критичности PAGEREF _Toc324808226 \h 6 1.1.Определение необходимости формирования политики безопасности. PAGEREF _Toc324808227 \h 6 1.2.Классификация защищаемой информации PAGEREF _Toc324808228 \h 62.Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности PAGEREF _Toc324808229 \h 103.Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности АС PAGEREF _Toc324808230 \h 14 3.1.Анализ информационной архитектуры системы PAGEREF _Toc324808231 \h 14 3.2.Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспечения PAGEREF _Toc324808232 \h 14 3.3.Определение класса защищенности АС PAGEREF _Toc324808233 \h 15 3.3.1.Классификация ИСПДн PAGEREF _Toc324808234 \h 16 3.3.2.Анализ обрабатываемых Пдн PAGEREF _Toc324808235 \h 174.Формирование требований к построению СЗИ PAGEREF _Toc324808236 \h 185.Определение уязвимостей АС и выбор средств защиты информации. Разработка модели угроз PAGEREF _Toc324808237 \h 26 5.1.Модель угроз PAGEREF _Toc324808238 \h 26 5.2.Модель нарушителя PAGEREF _Toc324808239 \h 336.Выбор механизмов и средств защиты информации от НСД PAGEREF _Toc324808240 \h 357.Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. PAGEREF _Toc324808241 \h 45Заключение PAGEREF _Toc324808242 \h 49Список использованной литературы PAGEREF _Toc324808243 \h 50

ВведениеВ данном курсовом проекте рассматривается разработка системы программно-аппаратной защиты автоматизированной системы организации – учреждение администрации района.
Предусматривается разработка информационной архитектуры, системы защиты информации и модели доступа для автоматизированной системы.
В рассматриваемой организации предъявляются высокие требования к защите информации, так как циркулирующие данные содержат кроме общедоступной информации сведения, составляющие служебную тайну, секретные сведения и совершенно секретные сведения, которые не должны быть доступны лицам, не имеющим соответствующих полномочий, поэтому целесообразно создание службы безопасности, которая будет следить за соблюдением политики безопасности организации.
Одной из обязанностей службы информационной безопасности является разработка системы защиты информации с применением специальных программных средств защиты от несанкционированного доступа, которая и рассмотрена в данной курсовой работе.
Определение перечня защищаемых ресурсов и их критичностиОпределение необходимости формирования политики безопасности.В данной курсовой работе со стороны защиты информации рассматривается автоматизированная система учреждения администрации района, представляющая собой распределённую вычислительную сеть, состоящую из отдельных ЭВМ, расположенных в одной контролируемой зоне.
Имеется информации ограниченного доступа принято решение на создание системы защиты информации от НСД и определены подразделения информация которых наиболее критична. Для информации ограниченного доступа определяются грифы секретности и категории (тематики), соответствующие их важности с точки зрения защиты. В то же время определяются наиболее важные направления обеспечения безопасности информации в разных подразделениях, т.е. выделяются информационные компоненты, которые являются более зависимыми от нарушения их целостности и/или доступности и/или конфиденциальности.
Классификация защищаемой информацииИнформация, обрабатываемая автоматизированной системой:
Персональные данные сотрудников администрации;
Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна);
Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);
Сведения, отнесенные к государственной тайне;
Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами;
Таким образом, по степени секретности информация, обрабатываемая в информационной системе, делится на:
общедоступная информация;
персональные данные;
сведения, составляющие служебную тайну;
сведения, составляющие коммерческую тайну;
секретные сведения.
Наиболее критичными данными, с точки зрения защиты информации, являются сведения, содержащие Государственную тайну. Критичность выделенных данных обусловлена тем, что в случае их разглашения, ведомствам или отраслям экономики РФ может быть нанесен ущерб. В связи с этим, нужно уделять огромное внимание системе защиты информации, чтобы снизить вероятность появления ущерба.
Таблица 1 - Перечень защищаемых ресурсов на объекте ВТ ЛВС финансового отдела, отдела кадров, отдела безопасности, отдела стимулирования труда и отдела и отдела по связям с общественностью.

п.п. Защищаемый ресурс
К ресурсу допущеныполное наименование условное наименование категория доступа 1 2 3 4 5
Рабочее место начальника финансового отдела Арм 1.1 Конфиденциально Начальник финансового отдела
Рабочее место заместителя начальника финансового отдела Арм 1.2 Конфиденциально Заместитель начальника финансового отдела
Рабочее место первого специалиста финансового отдела Арм 1.3 Конфиденциально Первый специалист финансового отдела
Рабочее место второго специалиста финансового отдела Арм 1.4 Конфиденциально Второй специалист финансового отдела
Рабочее место сотрудника финансового отдела Арм 1.5 Конфиденциально сотрудник финансового отдела
Рабочее место начальника отдела кадров Арм 2.1 Конфиденциально Начальник отдела кадров
Рабочее место заместителя начальника отдела кадров Арм 2.2 Конфиденциально Заместитель начальника отдела кадров
Рабочее место первого специалиста отдела кадров Арм 2.3 Конфиденциально Первый специалист отдела кадров
Рабочее место второго специалиста отдела кадров Арм 2.4 Конфиденциально Второй специалист отдела кадров
Рабочее место сотрудника отдела кадров Арм 2.5 Конфиденциально сотрудник отдела кадров
Рабочее место начальника отдела безопасности Арм 3.1 Конфиденциально Начальник отдела безопасности
Рабочее место заместителя начальника отдела безопасности Арм 3.2 Конфиденциально Заместитель начальника отдела безопасности
Рабочее место первого специалиста отдела безопасности Арм 3.3 Конфиденциально Первый специалист отдела безопасности
Рабочее место второго специалиста отдела безопасности Арм 3.4 Конфиденциально Второй специалист отдела безопасности
Рабочее место сотрудника отдела безопасности Арм 3.5 Конфиденциально сотрудник отдела безопасности
Рабочее место начальника юридического отдела Арм 4.1 Конфиденциально Начальник юридического отдела
Рабочее место первого специалиста юридического отдела Арм 4.2 Конфиденциально Первый специалист юридического отдела
Рабочее место второго специалиста юридического отдела Арм 4.3 Конфиденциально Второй специалист юридического отдела
Рабочее место сотрудника юридического отдела Арм 4.4 Конфиденциально сотрудник юридического отдела
Рабочее место начальника отдела по связям с общественностью Арм 5.1 Конфиденциально Начальник отдела по связям с общественностью
Рабочее место первого специалиста отдела по связям с общественностью Арм 5.2 Конфиденциально Первый специалист отдела по связям с общественностью
Рабочее место второго специалиста отдела по связям с общественностью Арм 5.3 Конфиденциально сотрудник отдела по связям с общественностью
Рабочее место сотрудника отдела по связям с общественностью Арм 5.4 Конфиденциально сотрудник отдела по связям с общественностью
Администратор сети Арм 6.1 Конфиденциально Администратор сети
Сервер Active Directory Sr 1 Конфиденциально Администратор сети
Сервер Баз Данных финансового отдела Sr 2 Конфиденциально Начальник финансового отдела, заместитель начальника отдела, все сотрудники финансового отдела, администратор сети
Сервер Баз Данных отдела кадров Sr 3 Конфиденциально Начальник отдела кадров, заместитель начальника отдела, все сотрудники отдела кадров, администратор сети
Сервер Баз Данных отдела безопасности Sr 4 Конфиденциально Начальник отдела безопасности, заместитель начальника отдела, все сотрудники отдела безопасности, администратор сети
Сервер Баз Данных отдела стимулирования труда Sr 5 Конфиденциально Начальник юридического отдела, все сотрудники юридического отдела, администратор сети
Сервер Баз Данных отдела по связям с общественностью Sr 6 Конфиденциально Начальник отдела по связям с общественностью, все сотрудники отдела по связям с общественностью, администратор сети
Сервер резервного копирования финансового отдела Sr 7 Конфиденциально Администратор сети
Сервер резервного копирования отдела кадров Sr 8 Конфиденциально Администратор сети
Сервер резервного копирования отдела безопасности Sr 9 Конфиденциально Администратор сети
Сервер резервного копирования отдела стимулирования труда Sr 10 Конфиденциально Администратор сети
Сервер резервного копирования отдела по связям с общественностью Sr 11 Конфиденциально Администратор сети

Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасностиНа основе анализа особенностей информационных ресурсов организации и штатного состава подразделений определяются:
необходимость работы некоторых штатных категорий должностных лиц с различными информационными компонентами, содержащими защищаемую информацию;
должностные лица, ответственные за поддержание актуальности различных разделов информационной базы;
перечень типов операций с различными категориями документов (чтение, изменение, уничтожение, создание и т.п.) для отдельных категорий пользователей.
На основе этих данных разрабатывается таблица прав доступа персонала к внутренним и внешним ресурсам.
Таблица 2 - таблица прав доступа персонала к внутренним и внешним ресурсам.

п.п. Должностные лица, допущенные к защищаемым ресурсам ОВТ АРМ должностного лица Защищаемый ресурс
Наименование ресурса Разрешенные виды доступа
1. 2 3 4 5
Начальник финансового отдела Арм 1.1 Папка «Документы начальника финансового отдела»
Папка «Документы замначальника Финансового отдела»
Папка «Документы финансового отдела»
Документы первого и второго специалиста финансового отдела RWDAX
R
RW
R
Заместитель начальника финансового отдела Арм 1.2 Папка «Документы замначальника Финансового отдела»
Папка «Документы финансового отдела»
Документы первого и второго специалиста финансового отдела RWD
R
R
Первый специалист финансового отдела Арм 1.3 Папка «Документы финансового отдела»
Папка «Документы первого специалиста финансового отдела» RWD
D
Второй специалист финансового отдела Арм 1.4 Папка «Документы финансового отдела»
Личная папка сотрудника R
RWD
Сотрудник финансового отдела Арм 1.5 Папка «Документы финансового отдела»
Личная папка сотрудника RW
RWD
Начальник отдела кадров Арм 2.1 Папка «Документы начальника отдела кадров»
Папка «Документы замначальника отдела кадров»
Папка «Документы отдела кадров»
Документы первого специалиста отдела кадров RWDAX
R
RW
R
Заместитель начальника отдела кадров Арм 2.2 Папка «Документы замначальника отдела кадров»
Папка «Документы отдела кадров»
Документы первого и второго специалиста отдела кадров RWD
RW
RWD
Первый специалист отдела кадров Арм 2.3 Папка «Документы отдела кадров»
Папка «Документы первого специалиста отдела кадров» RW
RWDA
Второй специалист отдела кадров Арм 2.4 Папка «Документы отдела кадров»
Личная папка сотрудника RW
RWD
Сотрудник отдела кадров Арм2.5 Папка «Документы отдела кадров»
Личная папка сотрудника RW
RWDX
Начальник отдела безопасности Арм 3.1 Папка «Документы начальника отдела безопасности»
Папка «Документы замначальника отдела безопасности»
Папка «Документы отдела кадров»
Документы первого специалиста отдела кадров RWDAX
R
RWD
RA
Заместитель начальника отдела безопасности Арм 3.2 Папка «Документы замначальника отдела безопасности»
Папка «Документы отдела безопасности»
Документы первого и второго специалиста отдела безопасности RWD
RW
RWDA
Первый специалист отдела безопасности Арм3.3 Папка «Документы отдела безопасности»
Папка «Документы первого специалиста отдела безопасности» RW
RWDX
Второй специалист отдела безопасности Арм3.4 Папка «Документы отдела безопасности»
Личная папка сотрудника RWDX
RWD
Сотрудник отдела безопасности Арм3.5 Папка «Документы отдела безопасности»
Личная папка сотрудника RW
RWD
Начальник юридического отдела Арм 4.1 Папка «Документы начальника юридического отдела»
Папка «Документы юридического отдела»
Документы первого специалиста юридического отдела RWDAX
R
RWDX
Первый специалист юридического отдела Арм 4.2 Папка «Документы юридического отдела»
Папка «Документы первого специалиста юридического отдела» RWX
RWD
Второй специалист юридического отдела Арм 4.3 Папка «Документы юридического отдела»
Личная папка сотрудника RWX
RWD
Сотрудник отдела юридического отдела Арм 4.4 Папка «Документы юридического отдела»
Личная папка сотрудника RW
RWDX
Начальник отдела по связям с общественностью Арм 5.1 Папка «Документы начальника отдела по связям с общественностью»
Папка «Документы отдела по связям с общественностью»
Документы первого специалиста отдела по связям с общественностью RWDA
R
RX
Первый специалист отдела по связям с общественностью Арм 5.2 Папка «Документы отдела по связям с общественностью»
Папка «Документы первого специалиста отдела по связям с общественностью» RW
RWD
Сотрудник отдела по связям с общественностью Арм 5.3 Папка «Документы отдела по связям с общественностью»
Личная папка сотрудника RW
RWD
Сотрудник отдела по связям с общественностью Арм 5.4 Папка «Документы отдела по связям с общественностью»
Личная папка сотрудника RW
RWD
Администратор сети Арм 6.1 Личная папка сотрудника RWD

3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности АСАнализ информационной архитектуры системыОпределение информационных потребностей должностных лиц подразделений:
Обмен файлами. Реализуется встроенными средствами операционной системы Windows посредством ЛВС. Сетевые папки пользователей хранятся на сервере;
Доступ в АС высшего звена. Реализуется по каналу связи с использованием сервера ЛВС и программного сетевого экрана.
Обмен сообщениями в реальном масштабе времени;
Доступ в БД. Реализуется встроенными средствами операционной системы Windows посредством ЛВС. Сетевые папки пользователей хранятся на сервере;
Передача голосовых сообщений;
Передача видеоизображений.
Определение особенностей размещения основных систем и служб ИС, а также прокладки и использования кабельной системы, линий и каналов связи, особенностей расположения и использования элементов систем коммуникаций и жизнеобеспеченияДля исключения физического доступа посторонних лиц к элементам информационной системы необходимо проанализировать их размещение и возможности предотвращения или затруднения несанкционированного контакта с техническими средствами.
Распределенная вычислительная сеть представляет собой комплекс локальных сетей, соединенных каналов передачи данных коллективного пользования (общедоступных). Не исключается возможность непосредственного физического подключения внешнего злоумышленника к информационной системе. Кабель связи проходит внутри помещений контролируемой зоны (доступ в эти помещения для лиц, не работающих на учреждения, запрещен, либо существенно затруднен. Кабель связи ЛВС расположен в специальных металлических коробах, для того чтобы значительно уменьшить электромагнитное излучение проводов, коммутаторы, маршрутизаторы и сервера находятся в стойках в специальных помещениях с ограниченным доступом. Каждый отдел расположен в закрытом помещении внутри контролируемого помещения.
В здании предусмотрены следующие системы коммуникаций и жизнеобеспечения:
источники бесперебойного питания на всех АРМ и серверах, а также для сетевого оборудования;
система пожарной сигнализации;
система автоматического пожаротушения;
система кондиционирования в серверных помещениях.
Определение класса защищенности АСДля того чтобы сформировать набор требований по безопасности, которым должна отвечать АС, необходимо определить ее класс защищенности. Класс защищенности согласно руководящему документу Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации» определяется на основании:
перечня защищаемых ресурсов АС и их уровней конфиденциальности;
перечня лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
матрицы доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
режимов обработки данных в АС.
Исходя из того, что АС имеет доступ в АС высшего звена (сеть интернет), принято решение разделить имеющуюся информационную систему на две АС: для обработки секретных сведений и для обработки сведений содержащих конфиденциальную и ПДн.
Исходя из задания на проектирование все пользователи имеют разные уровни допуска (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности, но сведения, составляющие государственную тайну, имеют только один гриф - «секретно», то класс АС – 1В. Также необходимо обратить внимание что обрабатываются персональные данные, следовательно необходимо определить и класс ИСПДн.
Определение класса защищенности АС позволяет сформировать набор требований по безопасности, которые предъявляются к этому классу систем. Эти требования изложены в РД Гостехкомиссии «Средства вычислительной техники. Защита от НСД. Показатели защищенности от несанкционированного доступа к информации». Кроме того, на основе класса защищаемой АС выбираются средства вычислительной техники (СВТ), которые должны иметь соответствующий класс защищенности СВТ. Для класса 1В и максимального уровня конфиденциальности «совершенно секретно» класс защищенности СВТ – не ниже 4 класса защищенности.
Классификация ИСПДнКлассификация ИСПДн проводится на этапе их создания или в ходе их эксплуатации с целью установления методов и средств защиты информации, необходимых для обеспечения безопасности персональных данных.
При проведении классификации информационной системы учитываются следующие исходные данные:
категория обрабатываемых в информационной системе персональных данных – ХПД;
объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) – ХНПД;
заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе;
структура информационной системы;
наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;
режим обработки персональных данных;
режим разграничения прав доступа пользователей информационной системы;
местонахождение технических средств информационной системы.
Анализ обрабатываемых ПднОпределим ПДн, которые обрабатываются в ИСПДн:
Фамилия, имя, отчество (ФИО);
Паспортные данные;
Данные о регистрации;
Дата рождения;
Заработная плата;
ИНН.
Учитывая ограничения курсового проекта, объем обрабатываемых ПДн - менее чем 1000 субъектов, но администрация края относится к органам государственной власти. Согласно приказу ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. N 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных» категория ПДн – 2(персональные данные позволяют идентифицировать субъекта персональных данных и получить о нем дополнительную информацию). Тогда класс ИСПДн – К3(информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов ПДн.).Формирование требований к построению СЗИСогласно Гостехкомиссии «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации»
Требования к классу защищенности 1В:
Подсистема управления доступом:
должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам;
должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации
Подсистема регистрации и учета:
должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный несанкционированный, идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;
должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества листов (страниц). В параметрах регистрации указываются: время и дата выдачи (обращение к подсистеме вывода), спецификация устройства выдачи (логическое имя/номер внешнего устройства), краткое содержание ( наименование, вид, шифр, код ) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ, объем фактически выданного документа (количество страниц, листов, копий ) и результат ( успешный, неуспешный );
должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются: дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный несанкционированный); должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого файла, имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.); должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого объекта (логическое имя/номер), имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту, вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.); должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются: дата и время изменения полномочий, идентификатор субъекта доступа (администратора), осуществившего изменения;
должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;
должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета ( дублирующих ) защищаемых носителей информации;
должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
должна осуществляться сигнализация попыток нарушения защиты.
Подсистема обеспечения целостности
должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ,
целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и ( или ) хранении защищаемой информации;
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;
должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;
должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление, и контроль работоспособности;
должны использоваться сертифицированные средства защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации средств защиты СЗИ НСД.
Требования к защищенности ИСПДн класса К3:
Согласно приказу ФСТЭК от 5 февраля 2010 г. N 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»
Организационные мероприятия по обеспечению безопасности персональных данных
Должна быть предусмотрена физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
Средства защиты информации, предназначенные для обеспечения безопасности ПДн при их обработке в ИСПДн, в обязательном порядке должны быть сертифицированы ФСТЭК России и ФСБ России (для криптографических средств защиты информации);
Технические средства ИСПДн должны располагаться внутри контролируемой зоны в соответствии со схемой контролируемой зоны расположенной в приложение №1.
Мероприятия по обеспечению безопасности ПДн от несанкционированного доступа при их обработке в ИСПДнВ комплекс мероприятий по защите персональных данных при их обработке в ИСПДн от несанкционированного доступа и неправомерных действий входят следующие направления:
защита от НСД при многопользовательском режиме обработки ПДн и различных правах доступа;
межсетевое экранирование;
анализ защищённости;
обнаружение атак;
антивирусная защита;
защита каналов связи.
Мероприятия по защите ПДн реализуются в рамках подсистем:
управления доступом, регистрации, учёта и обеспечения целостности;
межсетевого экранирования;
анализа защищённости;
обнаружения атак;
антивирусной защиты;
защиты каналом связи.
Таблица 3 – Требования к подсистемам.
Требования к управлению доступом
Идентификация и проверка подлинности пользователя при входе в систему по:
паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
Требования к регистрации и учёту
Регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются:
дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;
результат попытки входа (успешная или неуспешная);
учёт всех защищаемых носителей информации с помощью:
маркировки;
занесения учётных данных в журнал учёта с отметкой об их выдаче (приёме);
Требования к обеспечению целостности
Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется:
при загрузке системы по контрольным суммам компонентов системы защиты;
целостность программной среды обеспечивается:
использованием трансляторов с языков высокого уровня;
отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;
физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надёжных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
Требования к межсетевому экранированию
Фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
фильтрация с учётом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
фильтрация с учётом любых значимых полей сетевых пакетов;
регистрация и учёт фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
регистрация запуска программ и процессов (заданий, задач);
контроль целостности своей программной и информационной части;
восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.
Требование к анализу защищённости
Средства (системы) анализа защищённости должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.
Требование к обнаружению атак
Обнаружение вторжений проводится для информационных систем, подключённых к сетям международного информационного обмена, путём использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.
Требование к защите каналов связи
Создание канала связи, обеспечивающего защиту передаваемой информации;
аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.
Требование к антивирусной защите
В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съёмных носителей информации, используются средства антивирусной защиты.
Требования к сертификации СЗИ
Средства защиты информации, предназначенные для обеспечения безопасности ПДн при их обработке в ИСПДн должны пройти в установленном порядке процедуру оценки соответствия.

Определение уязвимостей АС и выбор средств защиты информации. Разработка модели угрозМодель угрозСогласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008г. и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».Для определения актуальности угроз необходимо определить исходную степень защищенности ИСПДн.
Таблица 4 – Определение исходной степени защищенности ИСПДнТехнические и эксплуатационные характеристики ИСПДнУровень защищенности
Высокий Средний Низкий
1. По территориальному размещению: 
распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;     +
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);     +
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;   +  
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;   +  
локальная ИСПДн, развернутая в пределах одного здания. +    
2. По наличию соединения с сетями общего пользования:
ИСПДн, имеющая многоточечный выход в сеть общего пользования;    +
ИСПДн, имеющая одноточечный выход в сеть общего пользования;  +  
ИСПДн, физически отделенная от сети общего пользования. +    
3. По встроенным (легальным) операциям с записями баз персональных данных:
чтение, поиск; +    
запись, удаление, сортировка;   +  
модификация, передача.     +
4. По разграничению доступа к персональным данным:
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;   +  
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;     +
ИСПДн с открытым доступом.     +
5. По наличию соединений с другими базами ПДн иных ИСПДн: 
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);     +
ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн. +    
6. По уровню (обезличивания) ПДн: 
ИСПДн в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); +    
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;  +  

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).    +
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:ИСПДн, предоставляющая всю БД с ПДн;     +
ИСПДн, предоставляющая часть ПДн;   +  
ИСПДн, не предоставляющие никакой информации.+     Y1
ИСПДн имеет высокий (0) уровень исходной защищенности 70% (38%) 30% (48%) 5
ИСПДн имеет средний (5) уровень исходной защищенности 70% (86%)  30% (14%) ИСПДн имеет низкую (10) степень исходной защищенности иначе Далее в таблице представлены актуальные угрозы.
Таблица 5 – Модель актуальных угроз для ИСПДнПо документу ФСТЭК России:"БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ" Вводим для расчёта Актуальность угрозы Промежуточные расчёты
Опасность
(ущерб) Y1 Вероятность
Y2 Y = (Y1+Y2)/20 Возм. реал. угрозы
Угрозы утечки информации по техническим каналам
угрозы утечки видовой информации 5 0 1 0,25 Низкая

Просмотр (регистрация) ПДн непосредственно в служебных помещениях [с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации] 5 2 1 0,35 Средняя
Просмотр (регистрация) ПДн на расстоянии прямой видимости из-за пределов служебных помещений с использованием оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации. 5 0 1 0,25 Низкая
Просмотр (регистрация) ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях (видеозакладки) или скрытно используемых физическими лицами при посещении ими служебных помещений. 5 0 1 0,25 Низкая
Угрозы НСД к персональным данным 
Разглашение паролей BIOS или дополнительных аппаратных средств аутентификации, например, записывание в доступном для нарушителя месте (на бумаге, клавиатуре и т.п.) 5 5 1 0,5 Средняя

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей тнформации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)10 5 1 0,75 Высокая
Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы 10 2 1 0,6 Средняя
Неумышленная (случайная) отправка ПДн по ошибочным адресам электронной почты 5 2 1 0,35 Средняя
Преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители в том числе печать неучтённых копий документов с ПДн на принтерах 2 2 1 0,2 Низкая
Неумышленное (случайное) добавление (фальсификация) ПДн5 2 1 0,35 Средняя
Неумышленное (случайное) уничтожение доступных ПДн (записей, файлов, форматирование диска)  10 5  1 0,5 Средняя

Преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска) 10 5 1 0,5 Средняя
Оставление без присмотра незаблокированных рабочих станций 10 10 1 1 Очень Высокая
Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) 5 5  1 0,5 Средняя
Использование оборудования, оставленного без присмотра, незаблокированных рабочих станций, использование чужих имён и паролей 10 5 1 0,75 Высокая
угрозы внедрения вредоносных программ 5 10 1 0,75 Высокая
Угрозы удаленного доступа 
угрозы "анализа сетевого трафика" с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей 5 5 1 0,5 Средняя
Использование возможностей удаленного управления системой.Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей 5 5 1 0,55 Средняя
Применение методов социальной инженерии (мошенничество, обман, фишинг) 5 2 1 0,35 Средняя
(IP-spoofing) Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа 5 5 1 0,5 Средняя

установка вредоносной программы для перехвата пароля 5 5 1 0,5 Средняя
угрозы, реализуемые при обслуживании технических и программных средств ИСПДн и средств защиты
Ошибки при обслуживании серверного оборудования и проведении операций по обслуживанию прикладных систем, либо при проведении установочных работ 5 2 1 0,35 Средняя
Физическое копирование носителей с ПДн5 5 1 0,5 Средняя
Хищение, утрата резервных копий носителей ПДн5 2 1 0,35 Средняя
Нарушение порядка резервного копирования ПДн10 5 1 0,75 Высокая
Доступ к информации ИСПДн, выходящей за пределы контролируемой зоны вследствие списания (утилизации) носителей информации, содержащих ПДн5 2 1 0,35 Средняя
игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации: 5 10 1 0,75 Высока
нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации(в частности, ключевой, парольной и аутентифицирующей информации); 10 5 1 0,75 Высока
несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа. 5 10 1 0,75 Высокая

Модель нарушителяОпределим наиболее вероятные категории нарушителей:
Внутренний нарушитель, имеющий доступ в контролируемую зону;
Сотрудники, принуждаемые к содействию внешними нарушителями
Путем подкупа, шантажа или угроз применения силы;
Сотрудники, имеющие преступные наклонности;
Психически неуравновешенные люди.
Внешний нарушитель, не имеющий доступа в контролируемую зону;
Без доступа к ПДн, например, посетитель, который находится на виду, т.е. контролируется или технический персонал администрации, например уборщица;
Локальный пользователь ПДн, но имеющий ограничения по доступу к ПДн, он обладает достаточной информацией об особенностях обработки информации;
Администратор ИБ сегмента ПД и системный администратор – данные лица включены в круг доверенных, т.е. они подвергались жесткому отбору;
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте;
Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн. Проведение данных видов работ осуществляется на основании договоров, в которых указывается о сохранении конфиденциальности информации, т.е. организационными мерами.
Таблица 6 – Предполагаемая информация, которой обладает нарушитель
Категория нарушителя Информация, которой обладает нарушитель
Локальный пользователь ПДн (Н3) иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
располагать именами и вести выявление паролей зарегистрированных пользователей;
изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
знает по меньшей мере одно легальное имя доступа;
обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, к которым имеет доступ.
Внешний нарушитель (Н1) осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;
использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ.
несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.
Внутренний нарушитель (Н2) нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (в частности, ключевой, парольной и аутентифицирующей информации)
непредумышленное искажение или удаление программных компонентов АСЗИ
На основании сделанных предположений максимальные возможности нарушителя соответствуют возможностям класса Н3.
Выбор механизмов и средств защиты информации от НСДДля ИСПДн К2:
В качестве подсистемы защиты от НСД принято решение использовать СЗИ НСД SecretNet 6 (автономный) в сочетании с eToken PRO для надежной идентификации и аутентификации пользователей и ПО eToken PKI Client 5.1 для работы с eToken.
В качестве криптошлюза для шифрования трафика между различными ЭВМ в данной АС было принято решение использовать VipNet Custom 3.0. Так же данное средство поддерживает инфраструктуру открытых ключей(PKI) для обеспечения юридически значимого ЭД(ФСТЭК России №1549 на соответствие оценочному уровню доверия ОУД 4+, требованиям к межсетевым экранам по 3 классу защищенности, 3 уровню контроля НДВ и возможность использования для создания автоматизированных систем до класса 1В включительно).
В качестве подсистемы антивирусной защиты принято решение использовать на серверах Dr. Web для Windows Servers, на рабочих станциях – Dr.Web для Windows Workstations. На сервере контроллере домена стоит сервер обновлений баз данных Dr. Web.В качестве средств межсетевого экранирования предполагается поставить пограничных сервер, на котором необходимо поднять Microsoft ISA Server, на рабочих станциях – персональные программные межсетевые экраны (файерволы) Security Studio Endpoint Protection 6 (SSEP 6).
Подсистема резервного копирования: необходимо поставить сервер резервного копирования.

Таблица 7 – Соответствие требованиям
Требование Средство защиты

Secret Net 6.0 ISA SSEP 6 АнтивирусDr. Web VipNet CustomРезервирование
Для информационных систем 2 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:
а) управление доступом:
- идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не мене шести буквенно-цифровых символов; + б) регистрация и учет:
- регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова.
В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа; + - учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме); + в) обеспечение целостности:
- обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации; + - периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; Организационные меры
- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности. + +
антивирусная защита + шифрование трафика, выходящего за пределы КЗ+ Безопасное межсетевое взаимодействие для информационных систем 2 класса при их подключении к сетям международного информационного обмена достигается путем применения средств межсетевого экранирования, которые обеспечивают:
- фильтрацию на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); + + - фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; + + - фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов; + - фильтрацию с учетом любых значимых полей сетевых пакетов; регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации); + - идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; + + - регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); + + - регистрацию запуска программ и процессов (заданий, задач); контроль целостности своей программной и информационной части; восстановление свойств межсетевого экрана после сбоев и отказов оборудования; + + - регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления. + + Продолжение таблицы 7
- идентификация программ, томов, каталогов, файлов, записей, полей записей по именам; + - контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа + б) регистрация и учет: - регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. + - регистрация выдачи печатных (графических) документов на бумажный носитель + - регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для для обработки персональных данных. + - регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. + Продолжение таблицы 7
- регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей)+ +
- учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме); + - очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних накопителей + - учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме); + Продолжение таблицы 7
в) обеспечение целостности: - обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных + - физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации + - периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; Организационные меры
Окончание таблицы 7
- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности. + + антивирусная защита +
Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы.Разработаем структуру ресурсов (каталогов) для заданного количества пользователей АС, приведенных в задании.
Разработаем и реализуем таблицу разграничения доступа для пользователей в соответствии с их должностным положением и возможностями прав доступа NTFS к каталогам по их смысловому содержанию.
«Ревизор 1 XP» - средства автоматизации процесса создания избирательной модели системы разграничения доступа (СРД) к файловым ресурсам АРМ (логическим дискам, каталогам, файлам) и сетевым ресурсам ЛВС в соответствии с установленными в организации требованиями разрешительной системы.
Выполним с помощью «Ревизор 1 XP» следующие операции:
сканирование ресурсов файловой системы АРМ (введенных каталогов, файлов), доступных пользователю АРМ;
автоматическое построение по результатам сканирования структуры объектов доступа, для каждого зарегистрированного пользователя;
заполнение таблицы полномочий доступа пользователей к объектам доступа.
Рисунок 1 - Разграничение доступа для второго специалиста финансового отдела

Рисунок 2 - Разграничение доступа для зам.начальника финансового отдела

Рисунок 3 - Разграничение доступа для начальника финансового отдела
Далее выполним проверку правил разграничения доступа с помощью программного средства Ревизор 2 XP.
«Ревизор 2 XР» - средства автоматизированной проверки соответствия прав пользователей по доступу к защищаемым информационным ресурсам АРМ, описанных в модели системы разграничения доступа (СРД), реальным правам доступа, предоставляемым установленной на АРМ системой защиты информации, либо соответствующей операционной системой.
«Ревизор 2 XР»
Выполним с помощью «Ревизор 2 XР» следующие операции:
1) сравнение данных, полученных сканированием структуры объектов доступа с данными, указанными в описании модели СРД пользователей к объектам доступа;
2) проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа на соответствие установленным ПРД.
3) проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа в соответствии с установленными моделью СРД полномочиями.
Далее представлены html-отчеты по результатам тестирования.
Рисунок 4 – результат тестирования ПРД для первого специалиста финансового отдела.
Рисунок 5 – результат тестирования ПРД для зам.начальника финансового отдела.
Рисунок 6 – результат тестирования ПРД для начальника финансового отдела.
Таким образом, имеется полное соответствие модели правил разграничения доступа (ПРД) с реализованными ПРД.

ЗаключениеВ результате выполнения курсового проекта был разработан проект системы защиты информации от несанкционированного доступа для автоматизированной системы учреждения администрации района, создаваемой в виде распределенной вычислительной сети, состоящей из комплекса локальных сетей, соединенных каналами передачи данных коллективного пользования (общедоступных). Все зарегистрированные клиенты сети имеют разные уровни допуска, и разные уровни доступа ко всем тематическим разделам информационной базы системы.
Управление разграничением доступа к ресурсам системы осуществляется на основе специальных программных средств защиты от несанкционированного доступа. Разработана и реализована структура ресурсов (каталогов) для пользователей АС - 1-х начальника отдела, 1-го заместителя начальника и 1-го специалиста в каждом отделе. Создана модель СРД для созданных ресурсов с помощью анализатора уязвимостей «Ревизор ХР». Выполнена проверка установленных в модели СРД полномочий пользователей по доступу на соответствие установленным ПРД для начальника отдела, заместителя начальника отдела и специалиста отдела.
Курсовое проектирование помогло закрепить, углубить и обобщить знания, полученные в процессе изучения лекционного курса по дисциплине "Программно – аппаратная защита информации". Умения и навыки, полученные при выполнении практических и лабораторных работ, это бесценный опыт, который можно применять при решении конкретных инженерных задач, развитию навыков работы со специальной литературой и навыков инженерного проектирования.

Список использованной литературы Учебно-методическое пособие по подготовке выпускных квалификационных работ.-Краснодар: Изд-во КубГТУ, 2009.-156 с.
ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения
ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования
Специальные требования и рекомендации по технической защите конфиденциальной информации/Гостехкомиссия России - М., 2001.
ФСТЭК России - «Положение о методах и способах защиты информации в информационных системах персональных данных». Утверждено директором ФСТЭК России 5 февраля 2010 г. URL//http://www.fstec.ru/_docs/doc_781.htm (дата обращения 14.05.2012 г.).
ФСТЭК России – «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. URL//http://www.fstec.ru/_razd/_isp0o.htm (дата обращения 9.05.2012 г.).
ФСТЭК России – «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г. URL//http://www.fstec.ru/_razd/_isp0o.htm (дата обращения 12.05.2012 г.).
Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, Л. А. Шелупанов. -М.: Горячая линия -Телеком, 2006. - 544 с.
П. Белкин и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Уч. пособие для вузов –М.: Радио и связь, 2000.
Хорев П.Б. Программно-аппаратная защита информации. Учебное пособие для вузов - М.: Форум -Высшее образование, 2009.-352 с.

Приложение 1.
Приложение 2.


Приложенные файлы

  • docx 26644022
    Размер файла: 3 MB Загрузок: 0

Добавить комментарий