Разработка системы защиты персональных данных, обрабатываемых автоматизированным способом в корпоративной сети

Определение перечня актуальных угроз информационной безопасности для информационной корпоративной сети предприятия. Формирование набора мер защиты информации, передаваемой в сети предприятия. Настройка оборудования и выбранных средств защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.06.2018
Размер файла 4,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • Глава 1. Анализ существующей законодательной и методических баз в области обеспечения информационной безопасности
    • 1.1 Анализ основных нормативно-правовых актов, устанавливающих требования к защите информации в информационных системах
    • 1.2 Анализ методики определения актуальных угроз безопасности информации
    • 1.3 Выводы
  • Глава 2. Построение частной модели угроз предприятия
    • 2.1 Анализ информационной корпоративной сети предприятия
    • 2.2 Определение перечня персональных данных предприятия и их категорий
    • 2.3 Построение модели нарушителей информационной безопасности для предприятия
    • 2.4 Определение исходного уровня защищенности ИСПД предприятия
    • 2.6 Определение перечня актуальных угроз информационной безопасности для информационной корпоративной сети предприятия
    • 2.7 Выводы
  • Глава 3. Разработка подсистемы защиты персональных данных, обрабатываемых в сети предприятия
    • 3.1 Формирование набора мер защиты информации, передаваемой в сети предприятия
    • 3.2 Модернизация схемы корпоративной сети предприятия
    • 3.3 Настройка оборудования и выбранных средств защиты информации
    • 3.4 Выводы
  • Заключение
  • Список используемых источников
  • Введение
  • Невозможно представить деятельность организации без обработки информации о членах органов управления и сотрудниках, партнерах, об акционерах и о лицах, посещающих организацию. Все это является персональными данными(ПДн). В курсовом проекте рассматривается фирма по разработке программного обеспечения и разрабатывается проект подсистемы защиты от несанкционированного доступа к персональным данным, передающихся в корпоративной сети.

Актуальность разработки системы защиты персональных данных, обрабатываемых автоматизированным способом в корпоративной сети предприятия, следующими причинами:

? обязанностью предприятий и иных лиц, осуществляющих обработку и хранение персональных данных в корпоративных сетях обеспечить конфиденциальность и целостность персональных данных;

? постоянным развитием и усложнением оборудования и приложений, используемых в корпоративной сети;

? многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации;

? повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности.

Целью дипломного проекта является разработка системы защиты персональных данных, обрабатываемых автоматизированным способом в корпоративной сети.

Объектом дипломного проекта являются персональные данные предприятия.

Предметом дипломного проекта является обеспечение информационной безопасности персональных данных, обрабатываемых автоматизированным способом в корпоративной сети.

Задачи дипломного проекта:

? проанализировать законодательную базу в области обеспечения информационной безопасности персональных данных;

? определить перечень персональных данных, передаваемых в сети предприятия;

? проанализировать схему корпоративной сети;

? построить частную модель угроз безопасности персональных данных;

? сформировать перечень актуальных угроз безопасности персональных данных;

? составить набор организационно-технических мер для обеспечения информационной безопасности ПДн предприятия;

? модернизировать схему корпоративной сети;

? провести настройку средств защиты информации и сетевого оборудования для обеспечения информационной безопасности ПДн предприятия;

? определить мероприятия по обеспечению безопасности жизнедеятельности сотрудников предприятия.

В первой главе дипломного проекта приводится анализ существующей законодательной базы в области обеспечения информационной безопасности.

Во второй главе дипломного проекта приводится построение частной модели угроз безопасности персональных данных.

В третьей главе разрабатывается подсистема защиты от НСД.

В четвертой главе приводятся основные мероприятия по обеспечению безопасности жизнедеятельности сотрудников предприятия.

В пятой главе приводится технико-экономическое обоснование подсистемы защиты персональных данных.

Глава 1. Анализ существующей законодательной и методических баз в области обеспечения информационной безопасности

1.1 Анализ основных нормативно-правовых актов, устанавливающих требования к защите информации в информационных системах

На предприятии предъявляются высокие требования к защите информации, так как данные, циркулирующие в организации, кроме общедоступной информации содержат конфиденциальную информацию, персональные данные сотрудников и клиентов организации.

Для разработки подсистемы защиты персональных данных, обрабатываемых автоматизированным способом в корпоративной сети предприятия, необходимо проанализировать следующие нормативные документы:

? ФЗ № 152 от 27.07.2006 (ред. от 29.07.2017) «О персональных данных»;

? Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

? Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

В положениях ФЗ «О персональных данных» при обработке персональных данных обязательно принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.

В соответствии с постановлением Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», требования по защите персональных данных в ИСПДн зависят от уровня защищенности ИСПДн.

Для определения уровня защищенности ИСПДн необходимо определить категории ПДн, количество субъектов, персональные данные которых обрабатываются в ИС и актуальные угрозы безопасности ПДн.

Информационная система является информационной системой, обрабатывающей специальные категории персональных данных, если в ней обрабатываются персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни субъектов персональных данных.

Информационная система является информационной системой, обрабатывающей биометрические(БМ) персональные данные, если в ней обрабатываются сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.

Информационная система является информационной системой, обрабатывающей общедоступные персональные данные, если в ней обрабатываются персональные данные субъектов персональных данных, полученные только из общедоступных источников персональных данных, созданных в.

Информационная система является информационной системой, обрабатывающей иные категории персональных данных, если в ней не обрабатываются персональные данные, указанные выше.

Информационная система является информационной системой, обрабатывающей персональные данные сотрудников оператора, если в ней обрабатываются персональные данные только указанных сотрудников. В остальных случаях информационная система персональных данных является информационной системой, обрабатывающей персональные данные субъектов персональных данных, не являющихся сотрудниками оператора.

Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей (НДВ) в системном программном обеспечении, используемом в информационной системе.

Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием НДВ в прикладном программном обеспечении, используемом в информационной системе.

Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с НДВ в системном и прикладном программном обеспечении, используемом в информационной системе.

При обработке персональных данных в информационных системах устанавливаются 4 уровня защищенности персональных данных.

Правила определения уровня защищенности ИСПДн представлены в таблице 1.1.

Определение типа актуальных угроз по наличию сертификата НДВ у ПО.

Таблица 1.1 - Правила определения уровня защищенности ИСПДн

Категории ПДн

Специальные

БМ

Иные

Общедоступные

Обработка ПДн сотрудников

Нет

Нет

Да

Нет

Нет

Да

Нет

Нет

Да

Количество субъектов

>100 тыс.

<100 тыс.

>100 тыс.

<100 тыс.

>100 тыс.

<100 тыс.

Актуальные угрозы

1

1 УЗ

1 УЗ

1 УЗ

1 УЗ

1 УЗ

2 УЗ

2 УЗ

2 УЗ

2 УЗ

2 УЗ

2

1 УЗ

2 УЗ

2 УЗ

2 УЗ

2 УЗ

3 УЗ

3 УЗ

2 УЗ

3 УЗ

3 УЗ

3

2 УЗ

3 УЗ

3 УЗ

3 УЗ

3 УЗ

4 УЗ

4 УЗ

4 УЗ

4 УЗ

4 УЗ

Организационные и технические меры защиты персональных данных реализуемые в информационной системе в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик информационной системы должны обеспечивать:

- идентификацию и аутентификацию субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные;

- регистрация событий безопасности;

- антивирусная защита;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности персональных данных;

- обеспечение целостности информационной системы и персональных данных;

- обеспечение доступности персональных данных;

- защита среды виртуализации;

- защита технических средств;

- защита информационной системы, ее средств, систем связи и передачи данных;

По приказу ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) выбор мер защиты информации для их реализации в информационной системе включает:

? определение базового набора мер защиты информации для установленного класса защищенности информационной системы;

? адаптацию базового набора мер защиты информации применительно к структурно-функциональным характеристикам информационной системы, информационным технологиям, особенностям функционирования информационной системы;

? уточнение адаптированного базового набора мер защиты информации с учетом не выбранных ранее мер защиты информации для блокирования (нейтрализации) всех угроз безопасности информации, включенных в модель угроз безопасности информации;

? дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований о защите информации, установленными иными нормативными правовыми актами в области защиты информации, в том числе в области защиты персональных данных.

1.2 Анализ методики определения актуальных угроз безопасности информации

защита персональный автоматизированный корпоративный

Для определения перечня актуальных угроз безопасности информации предприятия требуется построение частной модели угроз.

Частная модель угроз информационной безопасности для персональных данных предприятия включает в себя следующие разделы.

1. Описание основной деятельности предприятия.

1.1. Цель и задачи, решаемые информационной системой персональных данных предприятия.

1.2. Анализ локальной вычислительной сети(ЛВС) предприятия.

1.3. Описание основных элементов ЛВС предприятия.

2. Модель нарушителя информационной безопасности ПДн предприятия.

3. Определение перечня ПДн, обрабатываемых в ИСПн предприятия.

4. Определение уровня исходной защищенности ИСПДн предприятия

5. Определение перечня актуальных угроз ПДн предприятия

При построении модели нарушителя проводится оценка потенциала нарушителя и определяются его мотивация и возможности.

С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:

- внешние нарушители (тип I) - лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;

- внутренние нарушители (тип II) - лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.

Выделяются следующие виды нарушителей:

- преступные группы (криминальные структуры);

- неустановленные внешние субъекты (физические лица);

- конкурирующие организации;

- лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;

- лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);

- пользователи информационной системы;

- администраторы информационной системы и администраторы безопасности;

- бывшие работники (пользователи).

По потенциалу для реализации угроз безопасности информации, нарушители подразделяются на:

- нарушителей, обладающих низким потенциалом;

- нарушителей, обладающих средним потенциалом;

- нарушителей, обладающих высоким потенциалом нападения.

Выделяются следующие возможные цели нарушителей:

- реализация угроз безопасности информации по идеологическим или политическим мотивам;

- организация террористического акта;

- причинение имущественного ущерба;

- дискредитация или дестабилизация деятельности предприятия;

- любопытство или желание самореализации;

- выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;

Актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) и степени ущерба в случае реализации угрозы (Хj).

При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня исходной защищенности информационной системы (Y1) и потенциала нарушителя (Y2).

В таблице 1.2 представлена оценка возможности реализации угрозы безопасности информации.

Таблица 1.2 - Оценка возможности реализации угрозы безопасности информации

Потенциал нарушителя(Y2)

Уровень исходной защищенности(Y1)

Высокий

Средний

Низкий

Низкий

Низкая

Средняя

Высокая

Средний

Средняя

Высокая

Высокая

Высокий

Высокая

Высокая

Высокая

Степень ущерба ПДн предприятия определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.

Уровень исходной защищенности (Y1) определяется на основе анализа проектных структурно-функциональных характеристик.

Показатели уровня исходной защищенности ИСПДн предприятия приведены в таблице 1.3.

Таблица 1.3 - Показатели уровня исходной защищенности ИСПДн предприятия

Технические и эксплуатационные характеристики ИСПДн

Уровень защищённости

Высокий

Средний

низкий

1. По территориальному размещению:

Распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

 

 

+

Городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

 

 

+

Корпоративная распределённая ИСПДн, охватывающая многие подразделения одной организации;

 

+

 

Локальная ИСПДн, развёрнутая в пределах нескольких близко расположенных зданий;

 

+

 

Локальная ИСПДн, развёрнутая в пределах одного здания.

+

 

 

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

 

 

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

 

+

 

ИСПДн, физически отделённая от сети общего пользования.

+

 

 

3. По встроенным (легальным) операциям с записями баз ПДн:

чтение, поиск;

+

 

 

запись, удаление, сортировка;

 

+

 

модификация, передача.

 

 

+

4. По разграничению доступа к ПДн:

ИСПДн, к которой имеет доступ определённый перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

+

 

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

 

 

+

ИСПДн с открытым доступом.

 

 

+

5. По наличию соединений с другими базами ПДн иных ИСПДн:

Интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

 

 

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн.

+

 

 

6. По уровню обезличивания ПДн:

 

 

 

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

 

 

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

 

+

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

 

 

+

7. По объёму ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю БД с ПДн;

 

 

+

ИСПДн, предоставляющая часть ПДн;

 

+

 

ИСПДн, не предоставляющие никакой информации.

+

 

 

В ходе создания информационной системы уровень ее исходной защищенности (Y1) определяется следующим образом:

1) информационная система имеет высокий уровень исходной защищенности (Y1), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);

2) информационная система имеет средний уровень исходной защищенности (Y1), если не выполняются условия по первому пункту и не менее 80% характеристик информационной системы соответствуют уровню не ниже «средний», а остальные - низкому уровню защищенности;

3) информационная система имеет низкий уровень исходной защищенности (Y1), если не выполняются условия по другим пунктам.

Степень возможного ущерба(Xj) от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.

Устанавливаются следующие степени ущерба:

- высокая - в результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия для субъектов ПДн предприятия и ;

- средняя - в результате нарушения одного из свойств безопасности информации возможны умеренные негативные последствия и информационная система может выполнять хотя бы одну, возложенную на нее функцию;

- низкая - в результате нарушения одного из свойств безопасности информации возможны незначительные негативные последствия и информационная система может выполнять возложенные на нее функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов.

Актуальность угрозы определяется по таблице 1.4.

Таблица 1.4 - Определение актуальности угрозы

Возможность реализации угрозы (Yj)

Степень возможного ущерба(Xj)

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Результатом построения частной модели угроз является сформированный перечень актуальных угроз безопасности информации.

Перечень актуальных угроз безопасности информации для ИС предприятия необходим для: определения класса защищенности ИС, формирования требований к защите информации в ИС и определения состава организационных и технических мер для соответствующего класса защищенности ИС.

1.3 Выводы

В первой главе дипломного проекта проанализированы основные нормативно-правовые акты и методические документы, регламентирующие построение подсистемы защиты информации.

Классификацию ИСПДн предприятия и определение набора мер по защите персональных данных предприятия необходимо проводить по приказу ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017).

Построение частной модели угроз для ИСПДн предприятия осуществляется по следующим методическим документам

- ФСТЭК «Методика определения угроз безопасности информации в информационных системах».

- ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн».

Глава 2. Построение частной модели угроз предприятия

2.1 Анализ информационной корпоративной сети предприятия

Общество с ограниченной ответственностью «Газпром Трансгаз Ставрополь» (Общество) является дочерним Обществом ПАО «Газпром».

Основными целями деятельности Общества являются организация надежной и бесперебойной транспортировки газа, обеспечение транзита газа по территории Российской Федерации.

В соответствии с основными целями Общество осуществляет следующие виды деятельности:

– транспортировку газа;

– развитие и эксплуатацию автоматических газонаполнительных компрессорных станций, реализацию компримированного природного газа;

– проведение ремонтно-восстановительных работ по ликвидации аварий и нештатных ситуаций на объектах Общества;

– эксплуатацию объектов магистрального трубопроводного транспорта, конденсат продуктопроводов, объектов газового хозяйства, подъемных сооружений и котлонадзора.

В состав Общества входит Администрация и 19 филиалов:

– 10 линейных производственных управлений магистральных газопроводов;

– 8 обслуживающих филиалов;

– Служба корпоративной защиты (СКЗ).

Сеть предприятия является территориально-распределенной, подключена к сетям общего пользования и сети Интернет. Подключение к интернету обеспечивается предприятием ООО «Газпром связь». «Газпром связь» является дочерним предприятием ПАО«Газпром».

Все филиалы ООО «Газпром трансгаз Ставрополь» подключены к, созданной предприятием ООО «Газпром связь», единой ведомственной сети передачи данных ПАО «Газпром» (ЕВСПД Газпром).

Схема корпоративной сети представлена на рисунке 2.1.

Рисунок 2.1 - Схема корпоративной сети предприятия

Вычислительная инфраструктура, в рамках которой функционируют информационные системы персональных данных(ИСПДн), представляет собой локальную сети организации.

В ЛВС функционируют следующие ИСПДн:

- 1С: «Кадры» - 5 АРМ, 4 пользовательские и 1 АРМ администратора;

- 1С: «Бухгалтерия» - 4 АРМ, 3 пользовательские и 1 администратора;

ЛВС предприятия состоит из объединенных с помощью каналов связи, сетевого оборудовании (СО), автоматизированных рабочих мест (АРМ), периферийного оборудования (ПФ).

Основные, используемые в ЛВС, технические средства перечислены в таблице 2.1.

Таблица 2.1 - Основные, используемые в ЛВС, технические средства

№ п.п.

Название и обозначение технического средства

Назначение технического средства

1.

Cisco Catalyst 6513 Series Switches, Cisco Catalyst 2960-S

Коммутаторы ЛВС

2.

Оптические и медные кабеля передачи данных

Кабельная система ЛВС

3.

Серверы электронной почты

Система электронной почты

4.

Сервер СУБД

СУБД

5.

Сервер DHCP

Реализация DHCP протокола

6.

Файловый сервер

Хранилище файлов

7.

Сервер Резервного копирования

Рзервное копирование серверов ЛВС

8.

Серверы ИСПДн

Серверы, хранящие и обрабатывающие ПДн

9.

АРМ

АРМ пользователей

10.

Принтеры

Подключенные к АРМ принтеры, сетевые принтеры

11.

Cisco ASR 1001Х

Маршрутизатор

Все элементы ЛВС расположены в пределах одной контролируемой зоны.

Границей контролируемой зоны является внешний периметр огороженной забором охраняемой территории комплекса зданий организации.

Контролируемая зона организации обеспечивается за счет применения организационных и технических мер, исключающих неконтролируемое в ней пребывание работников и посетителей организации, а также транспортных, технических и иных материальных средств.

Серверное и сетевое оборудование ЛВС располагаются в серверных помещениях, доступ в которые ограничен и контролируется.

В таблице 2.2 приведены сведения об основном системном и прикладном программном обеспечении, используемом в ЛВС.

Таблица 2.2 - Названия и версии основного системного и прикладного ПО используемого в ЛВС

№ п.п.

Название и версия ПО

Назначение ПО

Места установки ПО

Тип ПО

1

2

3

4

5

1.

Microsoft Windows Server Standard 2012 R2 SP1

Серверная операционная система

Серверы ЛВС

Системное

2.

Microsoft Windows 8 Professional

Клиентская операционная система

АРМ ЛВС

Системное

3.

Microsoft Exchange Server 2007

Почтовая система

Сервер

Электронной почты

Системное

4.

Microsoft SQL Server 2012 R2

СУБД

Серверы ИСПДн

Системное

5.

VMware vSphere

ПО виртуализации

Серверы ЛВС

Системное

6.

BrightStor ARCserve Backup R12 for Windows

Резервное копирование настроек серверного и прикладного ПО, обрабатываемой на серверах информации

Сервер Резервного копирования

Системное

7.

Microsoft Office различных версий

Набор офисных программ для работы с документами

АРМ ЛВС

Прикладное

8.

Google chrome

Интернет браузер

АРМ ЛВС

Прикладное

9.

Adobe Reader различных версий

Просотр файлов формата pdf

АРМ ЛВС

Прикладное

10.

WinRAR

Работа с архивами файлов

АРМ ЛВС

Прикладное

11.

Антивирус Касперского 10 для Windows Servers

Антивирусная защита серверов ЛВС

Серверы ЛВС

Системное

12.

Антивирус Касперского 10 для Windows Workstations

Антивирусная защита АРМ ЛВС

АРМ ЛВС

Системное

13.

1С:Бухгалтерия 8

Прикладное ПО ИСПД (серверная часть)

Сервер 1С:Бухгалтерия

Прикладное

14.

1С:Бухгалтерия 8

Прикладное ПО ИСПД (клиентская часть ИСПД)

АРМ ИСПДн 1С:Бухгалтерия

Прикладное

1С: Кадры и учет

Прикладное ПО ИСПД (серверная часть)

Сервер 1С:Кадры

Прикладное

15.

1С: Кадры и учет

Прикладное ПО ИСПД (клиентская часть)

АРМ ИСПДН 1С:Кадры

Прикладное

16.

Active Directory Domain Services

Централизованное управление доступом и разграничение полномочий в подключенных к ЛВС АРМ и серверах.

Сервер контролера домена

Системное

Указанные в таблице 2.2 данные, с учетом сведений от производителей ПО используются при:

- идентификации уязвимостей специфичных для применяемого в ИСПД ПО;

- оценке вероятности реализации в отношении угроз безопасности ПДн (УБПД), связанных с наличием в указанном ПО НДВ, учитывая при этом следующие факторы:

- распространенность используемого в ИСПДн системного и прикладного ПО;

- порядок обновлений ПО;

- порядок проведения контрольных мероприятий в интересах выявления возможных нарушений в ходе нормального функционирования ИСПД;

- наличие в открытых источниках информации сведений о подтвержденных случаях выявления недекларированных возможностей (НДВ) в используемом ПО;

- актуальность источников УБПД (нарушителей ИБ), имеющих возможности по внедрению и/или использованию НДВ в ПО;

- чувствительность свойств безопасности ПД к УБПД связанным с наличием НДВ в ПО.

Для оценки уровня исходной защищенности ИСПД и идентификации уязвимостей, специфичных для технологий необходимо определить перечень основных информационных технологий, используемых в ЛВС предприятия для осуществления функционирования ИСПДн.

В таблице 2.3 приведен перечень основных информационных технологиях, используемых в ЛВС.

Таблица 2.3 - Перечень основных информационных технологиях, используемых в ЛВС

№ п.п.

Название информационной технологии

Использование

1.

Технологи удаленного доступа

Используется только удаленный доступ к элементам ЛВС из самой ЛВС с территории контролируемой зоны

2.

Клиент-серверные технологии

Используются технология клиента 1С: Предприятие для доступа к ИСПД «1С: Бухгалтерия 8», «1С: Кадры»

3.

Технологии веб доступа

Не используются

4.

Технологии виртуализации

Не используются

5.

Облачные технологии

Не используются

6.

Технологии беспроводного доступа

Не используются

7.

Мобильные технологии

Не используются

В таблице 2.4 перечислены сведения о межсетевых взаимодействиях ИСПДн, функционирующих в ЛВС предприятия.

Таблица 2.4 - Межсетевые взаимодествия ИСПДн предприятия

№ п.п.

Сеть, с которой осуществляется взаимодействие

Характер и особенности взаимодействия

Участники взаимодействия в ЛВС

1.

ЕВСПД ОАО «Газпром»

Получение/передача информации из/в ЕВСПД ОАО «Газпром»

Отдельные АРМ и серверы

2.

Интернет

Получение/передача информации из/в Интернет (через ЕВСПД ОАО «Газпром»)

Отдельные АРМ и серверы

Указанные сведения необходимы для оценки уровня исходной защищенности ИСПД, оценки возможности реализации угроз ИБ связанных с НСД к ресурсам ЛВС из внешних по отношению к ЛВС вычислительных сетей.

2.2 Определение перечня персональных данных предприятия и их категорий

В корпоративной сети предприятия обрабатываются персональные данные следующих категорий субъектов персональных данных:

- сотрудники предприятия;

- пенсионеры предприятия;

Перечень персональных данных, передаваемых в сети предприятия представлен в таблице 2.5.

Таблица 2.5 - Перечень персональных данных, передаваемых в сети предприятия

Персональные данные

Субъекты ПДн

ИСПДн, обрабатывающие ПД

1

2

3

4

1

ФИО

сотрудники, пенсионеры

Все ИСПД

2

дата и место рождения

сотрудники, пенсионеры

Все ИСПД

3

паспортные данные

сотрудники, пенсионеры

Все ИСПД

4

гражданство

сотрудники

Кадры

5

адрес регистрации

сотрудники

Все ИСПД

6

адрес фактического проживания

сотрудники, пенсионеры

Все ИСПД

7

место работы

сотрудники, клиенты

Все ИСПД

8

телефонный абонентский номер (дом., раб., мобильный)

сотрудники, пенсионеры

Все отделы

9

ИНН

сотрудники, пенсионеры

Все ИСПД

10

номер СНИЛС

сотрудники, пенсионеры

Все ИСПД

11

сведения об образовании, квалификации

сотрудники,

пенсионеры

Все ИСПД

12

сведения о занимаемой должности

сотрудники,

пенсионеры

Все ИСПД

13

данные о трудовой деятельности

сотрудники, пенсионеры

Все ИСПД

14

сведения о доходах

сотрудники

Кадры

15

адрес электронной почты

сотрудники, пенсионеры

Кадры

16

сведения о семейном положении

сотрудники,

пенсионеры

Все ИСПД

17

сведения о составе семьи

сотрудники

Все ИСПД

18

сведения о наградах

сотрудники

Все ИСПД

19

сведения об отнесении к категориям ветеранов

сотрудники,

пенсионеры

Все ИСПД

20

сведения о социальных льготах

сотрудники

Все ИСПД

21

сведения о владении иностранными языками

сотрудники

Кадры

22

сведения о наличии ученой степени, ученого звания

сотрудники

Все ИСПД

23

сведения о дисциплинарных взысканиях

сотрудники

Все ИСПД

24

сведения, содержащиеся в трудовом договоре

сотрудники

Все ИСПД

В соответствии с постановлением Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» все ИСПДн обрабатывают спецмальные категории ПДн менее 100 тыс. субъектов ПДн.

2.3 Построение модели нарушителей информационной безопасности для предприятия

Для определения потенциальных нарушителей информационной безопасности необходимо установить категории лиц, имеющих доступ к элементам ЛВС.

Определение видов нарушителей проводится по «Методике определения угроз безопасности информации в информационных системах».

Мотивация нарушителя оценивается значением выгоды нарушения ИБ ПДн для нарушителя. Актуальными нарушителями считаются нарушители с высокой и средней мотивацией для реализации угрозы ИБ на ПДн предприятия.

В таблице 2.6 представлены категории лиц, имеющих доступ к элементам ЛВС и описаны способы доступа и список работ, выполняемых при доступе к элементам ЛВС.

Таблица 2.6 - Категории лиц, имеющих доступ к элементам ЛВС

№ п.п.

Категория лиц имеющих доступ к элементам ЛВС

Работы в рамках которых осуществляется доступ к ЛВС

Элементы ЛВС к которым осуществляется доступ

Способ доступа к элементам ЛВС (физический, удаленный)

1.

Работники Организации (системные и сетевые администраторы)

Техническое обслуживание элементов ЛВС,

Администрирование элементов ЛВС

Все

Физический

1.

Все

Физический, удаленный (с территории контролируемой зоны через ЛВС)

2.

Работники Организации (пользователи)

Использование ресурсов ЛВС

Серверы

Удаленный (с территории контролируемой зоны через ЛВС)

1.

Периферийное оборудование

Физический,

Удаленный (с территории контролируемой зоны через ЛВС)

1.

АРМ ЛВС

Физический

Каждому нарушителю присваивается идентификатор и определяется мотивация к реализации угроз на ПД, потенциал нарушителя.

Модель нарушителей представлена в таблице 2.7

Таблица 2.7 - Модель нарушителей

ID

Нарушители

Категория нарушителя

Потенциал нарушителя

Мотивация

Актуальность

Н1

Неустановленные внешние субъекты (физические лица)

Внешний нарушитель

с низким потенциалом

низкая

не актуален

Н2

Бывшие работники (пользователи)

Внешний нарушитель

с низким потенциалом

средняя

актуален

Н3

Лица, обеспечивающие функционирование информационных систем или обслуживающих инфраструктуру оператора

Внутренний нарушитель

с низким потенциалом

средняя

актуален

Н4

Лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ

Внутренний нарушитель

с низким потенциалом

средняя

актуален

Н5

Пользователи информационной системы

Внутренний нарушитель

с низким потенциалом

низкая

не актуален

Н6

Администраторы информационной системы и администраторы безопасности

Внутренний нарушитель

со средним потенциалом

низкая

не актуален

Н7

Террористические, экстремистские группировки

Внешний нарушитель

со средним потенциалом

низкая

не актуален

Н8

Преступные группы (криминальные структуры)

Внешний нарушитель

со средним потенциалом

высокая

актуален

Н9

Конкурирующие организации

Внешний нарушитель

со средним потенциалом

высокая

актуален

Н10

Разработчики,производители, поставщики программных, технических и программно-технических средств

Внешний нарушитель

со средним потенциалом

низкая

не актуален

Н11

Специальные службы иностранных государств (блоков государств)

Внутренний нарушитель

с высоким потенциалом

низкая

не актуален

Актуальными являются следующие нарушители:

- бывшие работники (пользователи);

- лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ;

- лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ;

- преступные группы;

- конкурирующие организации.

Для определения перечня угроз в банке угроз ФСТЭК будут выбраны угрозы, характерные для нарушителей, описанных в модели нарушителей.

2.4 Определение исходного уровня защищенности ИСПД предприятия

До определения уровня исходной защищенности необходимо перечислить внедренные организационные и технические меры защиты ПДн в ИСПДн предприятия.

В таблице 2.7 приведены организационные меры защиты ПДн

Таблица 2.7 - Перечень организационных мерах защиты ПДн предприятия

№ п.п.

Организационная мера защиты

Подсистема защиты информации ЛВС

1

2

3

1.

Доступ администраторов и пользователей к ЛВС регламентирован локальными нормативными актами и осуществляется по заявкам

Управления доступом

2.

Доступ администраторов и обслуживающего персонала в серверные помещения ЛВС регламентирован локальными нормативными актами, осуществляется по спискам, контролируется и учитывается. Доступ пользователей и посторонних лиц в серверные помещения исключен

Управления доступом и физической защиты

Все элементы ЛВС расположены на охраняемой, в том числе с помощью инженерно-технических средств охраны, и огороженной забором территории комплекса зданий. Допуск на территорию комплекса зданий осуществляется по пропускам.

Управления доступом и физической защиты

3.

Ежегодно проводятся внутренние проверки состояния обеспечения ИБ ЛВС

Контроля защищенности

В таблице 2.8 представлен перечень технических мер защиты информации ПДн предприятия.

Таблица 2.8 - Перечень технических мерах защиты ПДн предприятия

№ п.п.

Название средства, системы или технологии защиты

Функция средства, системы или технологии защиты информации

Подсистема защиты информации

1.

Антивирус Касперского 10 для Windows Servers

Антивирусная защита серверов ЛВС

Антивирусной защиты

2.

Антивирус Касперского 10 для Windows Workstations (сертификат ФСТЭК по 3 уровню контроля отсутствия НДВ)

Антивирусная защита АРМ ЛВС

Антивирусной защиты

3.

BrightStor ARCserve Backup R12 for Windows

Резервное копирование настроек серверного и прикладного ПО, обрабатываемой на серверах информации

Обеспечения целостности

4.

Active Directory Domain Services

Централизованное управление доступом и разграничение полномочий в подключенных к ЛВС АРМ и серверах.

Управления доступом

Уровень исходной защищенности определяется на основе структурно функциональных характеристик корпоративной сети предприятия по «Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утверждена руководством ФСТЭК России 14 февраля 2008 г.).

Показатели, характеризующие исходную защищенность ИСПДн, представлены в таблице 2.9.

Информационная система имеет средний уровень исходной защищенности (Y1), так как показатели выполняется условие соответствия среднему уровню исходной защищенности ИСПДн, а именно 80% показателей соответствуют уровню защищенности не ниже среднего.

Таблица 2.9 - Показатели, характеризующие исходную защищенность ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищённости

Высокий

Средний

низкий

1. По территориальному размещению:

Локальные ИСПДн, развёрнутые в пределах нескольких близко расположенных зданий;

+

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

+

3. По встроенным (легальным) операциям с записями баз ПДн:

чтение, поиск, модификация, передача

+

4. По разграничению доступа к ПДн:

ИСПДн, к которой имеет доступ определённый перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

+

5. По наличию соединений с другими базами ПДн иных ИСПДн:

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн.

+

6. По уровню обезличивания ПДн:

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

+

7. По объёму ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, не предоставляющие никакой информации.

+

2.6 Определение перечня актуал...


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.