Разработка комплекса мероприятий по обеспечению информационной безопасности Городского Совета

Общая характеристика комплексных систем защиты информации. Описание организационной структуры, архитектуры предприятия. Разработка рекомендаций по защите информационной безопасности Городского Совета. Безопасность во время совещаний или передачи данных.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид практическая работа
Язык русский
Дата добавления 25.04.2016
Размер файла 330,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Донецкий национальный университет

Индивидуальное задание

Разработка комплекса мероприятий по обеспечению информационной безопасности Городского Совета

Ченская В.А.

БИКС -4

План

Введение

1. Описание предприятия

1.1 Основные функции

1.2 Организационная структура

1.3 Архитектура

1.4 Технические объекты

2. Разработка рекомендаций по защите информационной безопасности ГорСовета

2.1 Защита от проникновения

2.2 Принципы обработки и сбора данных

2.3 Доступ к ресурсам и защита от непреднамеренных ошибок

2.4 Обеспечение защиты информации, хранящейся в бумажном виде

2.5 Обеспечение защиты информации, хранящейся в цифровом виде

2.6 Пребывание на территории горсовета

2.7 Безопасность во время совещаний или передачи важной информации по акустическому каналу

2.8 Моделирование возможных проблем информационной безопасности и путей их решения

3. Реакция на нарушения режима безопасности

Введение

Цель работы: разработка комплекса рекомендаций по информационной защите Городского Совета

Экономические предпосылки

Большое количество объектов информатизации, подлежащих защите при выполнении мероприятий по ИБ с привлечением частных организаций требует значительных затрат бюджетных средств. Регламентация механизмов защиты позволит вести учёт этих средств и может служить основой для расчёта бюджета

Структурные предпосылки

Сохранение возможностей качественно и своевременно выполнять мероприятий по ИБ, централизованное управление процессами ИБ, необходимость типовых организационных решений по задачам ИБ

Социальные предпосылки

Необходимость оптимизации численности служащих ГорСовета и исключения дублирующих должностей

Технические предпосылки

Вероятность прекращения деятельности частных фирм по ТЗИ;

Переход задач по ИБ объектов информатизации от одних организаций к другим в результате проведения конкурсов

Совместимость применяемых технологий по ИБ в структурных подразделениями ГорСовета и при взаимодействии с различнми системами

1. Описание предприятия

Городской совет (горсовет) - орган власти и/или единица административно-территориального деления в городской местности. Орган власти горсовета - городская дума.

1.1 Основные функции

1.2 Организационная структура

Городская дума, как инстанция, взаимодействует с большим числом различных предприятий города и имеет доступ к их конфиденциальным сведениям, таким как бухгалтерская и налоговая отчетность, персональные данные сотрудников различных предприятий, сведения о состоянии и владельцах частного имущества.

1.3 Архитектура

Помещение имеет следующую архитектуру:

На первом этаже располагаться комиссии городского совета, секретариат, отдел по работе с населением и кабинет главы совета. На втором этаже - серверная часть, буфет и зал заседаний. Доступ в серверную имеет только системный администратор и два IT работника. В каждом из отделов по 1-5 окон, в зависимости от площади помещения. Все окна - металлопластиковые с решетками. Дверь входа в здание - железная укрепленная. Серверная является наиболее важным объектом с точки зрения защиты информации.

Всего в помещении работает 210 сотрудников. Общее число комнат офисного назначения: 30. Хозяйственного: 2.

Секретариат

Лэптоп х4, принтер, сканер, ксерокс, телефон стационарный, телефон мобильный, интернет по каналу LAN

Отдел по работе с населением

Лэптоп х4, телефон стационарный, телефон мобильный х2, интернет по каналу LAN, камера

Комиссии горсовета

Лэптоп х30, телефон стационарный x10, телефон мобильный х30, интернет по каналу LAN, камера, принтер х12

Кабинет главы горсовета

Лэптоп, телефон стационарный, телефон мобильный, интернет по каналу LAN, проектор и интерактивная доска, система для голосования, камера

Серверная часть

Сервер

Зал заседаний

Интерактивная доска, лєптоп х5,

КПП

Система видеонаблюдения

1.4 Технические объекты

События нарушения безопасности информации:

Событие

Классификация угрозы

Пример

Источники угроз

Взрыв газа, пожар, затопление административного здания, террористическая атака.

Случайные ситуации непредвидимого воздействия внешних факторов

Внешние неумышленные ситуации или Несанкционированное вмешательство посторонних лиц

Чрезмерная влажность или высокая температура, действие электромагнитных полей, вибрации или ударов, исходящей от промышленного оборудования

Несоответствующие экологические параметры

Внешние неумышленные ситуации

Умышленный вред работе системы или службе безопасности, нарушения политики безопасности

Умышленный аппаратный и программный сбой, саботаж

Установка вредоносного ПО, подмена документов, умышленный вред системе безопасности, физический вред техническому обеспечению

Несанкционированное вмешательство посторонних лиц

Аварийное выключение системы или любая другая непредвидимая модификация в системе

Изменения качества работы, обработки данных системы или любое другое отличие от ожидаемого состояния работы системы

Ошибка или несанкционированное вмешательство посторонних лиц

Изменение данных лицами не имеющих на то специальных полномочий или вообще без авторизации

Нарушение политики доступа

Сотрудники не обладающими необходимым уровнем доступа или удаленное несанкционированное вмешательство посторонних лиц

Пренебрежение процедурами безопасности

Нарушение политики безопасности и дисциплины труда

Пользователь не вышел из системе к окончанию рабочего процесса, оставление личных документов в копировальном автомате, оставление открытыми помещений, где находятся персональные данные

Сотрудники

Существование так называемых "запасных ворот" или аккаунтов, не авторизированных в системе

Угроза несанкционированного доступа

Ошибки в системе, ошибки в работе администраторов

Несоблюдение правил безопасности хранения данных

Нарушение конфиденциальности

Открытые шкафчики с картотеками, диски, дискеты, хранящиеся на письменном столе, отсутствие замков на книжных полках, на архивных полках

Сотрудники

Неправильное расположение рабочих мест

Нарушение конфиденциальности через оптический канал

Возможность сфотографировать важную информацию с монитора, например, пароли, отчёты, личные данные.

Ошибка менеджера по управлению рисками

Блокирование информации, нарушение технологических процессов, срыв своевременного решения задач

Нарушение функциональности компонентов информационных систем мэрии

Несанкционированное вмешательство посторонних лиц или ошибка в результате внешних факторов

Искажение, подмена, уничтожение) информационных ресурсов мэрии, а также фальсификация (подделка) документов

Нарушение целостности

Несанкционированное вмешательство посторонних лиц или сотрудников с целью саботажа

Разглашение, утечка персональных данных

Нарушение конфиденциальности

Сотрудники

Зелёным - обозначены угрозы с низким приоритетом. Они случаться редко и несут с собой минимальные последствия

Желтым - обозначены угрозы со средним приоритетом. Они случаться редко, но несут более серьёзные последствия.

Красным - наиболее значимые и возможные угрозы. Вероятность такой угрозы в данной системе высока, а последствия наиболее затратные.

2. Разработка рекомендаций по защите информационной безопасности ГорСовета

2.1 Защита от проникновения

Входы в Горсовет защищены дверными замками и системой сигнализации. Окна помещений первых и последних этажей должны быть оборудованы решетками Помещения, где сотрудники хранят и обрабатывают важные данные оснащены замками и должны быть закрыты во время отсутствия работника. Помещение, где находятся сервера должно быть оснащено охранной и противопожарной сигнализацией. Условия пользования ключами должны быть прописаны в журнале учёта.

Система входного контроля и разрешительной системы допуска исполнителей (пользователей, обслуживающего персонала) как в помещение, так и к работам, документам и информации с ограниченным доступом должна быть чётко регламентирована, мониторирована (например, через специальное приложение) и ответственный за её соблюдение должен быть доступен постоянно.

2.2 Принципы обработки и сбора данных

Обработка данных должна осуществляться в соответствии с политикой безопасности информационной системы и уставом учреждения.

Пересылаемые данные должны использовать криптографические механизмы шифрования, если этого требует анализ рисков.

Конфиденциальная и личная информация должна иметь механизм очистки. За своевременную очистку данных, копий данных, одноразовых паролей, баз данных отвечает, как сотрудник, так и администратор безопасности.

2.3 Доступ к ресурсам и защита от непреднамеренных ошибок

Информационные ресурсы ГорСовета предназначены только для служебного использования.

Предоставление доступа лицам, не являющимися сотрудниками ГорСовета должно быть строго регламентировано в соответствующих документах. защита информация совещание данные

Контроль за работой администратора информационной системы и менеджера по работе с рисками и их анализом, должен осуществлять уполномоченный сотрудник ИБ либо начальник службы безопасности из вне. Данный контроль должен проводиться с определённой систематичностью

Рекомендуется разработать систему анкетирования и анализа удовлетворённости работников совместно с отделом ТМ. Это позволит понимать, на каком из этапов возможны ошибки, связанные с утомлённостью сотрудника, его негативным отношением к политике ГорСовета или сотрудник является агентом другой структуры и обеспечивает утечку данных. Желательно, что бы эта система предусматривала и контроль качества и уровня осведомлённости сотрудника о соблюдении правил техники безопасности, политики информационной безопасности и внутреннего устава ГорСовета.

2.4 Обеспечение защиты информации, хранящейся в бумажном виде

Данные на бумажных носителях, должны храниться в специальных закрытых шкафчиках с замками. В случае обработки данных в помещениях, где могут находиться посторонние лица, шкафчики должны быть выполнены таким образом, чтобы посторонние не имели к ним доступа.

2.5 Обеспечение защиты информации, хранящейся в цифровом виде

На каждом рабочем месте, где обрабатывается информация с использованием средств вычислительной техники, должен быть определен ответственный, в обязанности которого должно входить:

1. Проверка с помощью антивирусных программ всей информации, вводимой в персональный компьютер с электронных носителей.

2. Установка на персональный компьютер любого дополнительного оборудования и программного обеспечения производится по согласованию с управлением связи, телекоммуникаций и информатики.

3. Ограничение доступа посторонних лиц в помещение, в котором осуществляется работа с информацией ограниченного распространения.

Компьютеры, которые находятся в помещениях с общим доступом, в которые имеют доступ посетители, гости или другие работники горсовета, должны быть размещены таким образом, чтобы предотвратить их доступ к персональным данным.

Монитор не должен быть развёрнут экраном к окну.

Источники дополнительного и бесперебойного питания на рабочих станциях поможет сохранить необходимую информацию в случае непредвиденного воздействия внешнего фактора (например, землетрясения).

На всех компьютерах должен быть установлен антивирус. На компьютерах, которые хранят в себе или обрабатывают важную информацию должен быть аварийный источник питания для предотвращения непредвиденного окончания работы системы. Этот источник должен заканчивать работу согласно инструкции использования информационной системой.

Каждый пользователь для доступа к данным использует "Личный кабинет". Учётная запись должна быть создана заранее по описанным в стандарте ИБ правилам. Каждый пользователь должен иметь разграничение в правах доступа. Доступ в личный кабинет возможен только после корректного введения уникального для каждого пользователя имени и пароля. В местах соприкосновения компьютерной сети горсовета с сетью публичной INTERNET необходимо использовать логические и физические механизмы, которые сделают невозможным доступ лицам не обладающими соответствующими правами доступа, а так же будут осуществлять контроль пересылаемых и получаемых данных.

Например, это могут быть программно-аппаратные комплексы (рис. 1).

Рис. 1. Сигурд Шепот

Рекомендуется провести сегментирование сети для упрощения управления защитой.

Например, доверенным пользователям в каждом сегменте можно дать полномочия определять и реализовывать правила и процедуры безопасности, в то время как администратор сохраняет контроль над коммуникациями между сегментами.

Ограничение доступа пользователя данным сегментом не решает все проблемы информационной безопасности, но позволяет свести их к минимуму

Носители данных, используемые в процессе преобразования или пересылки данных и выполнившие свою функцию должны быть физически уничтожены, или отданы на форматирование. Это касается и носителей персональных данных, а также паролей.

Необходимо проводить систематическое архивирование (резервное копирование) обрабатываемой информации на электронные носители в порядке, согласованном с управлением ИБ ГорСовета и хранить резервные копии в безопасном месте.

Регулярный мониторинг специалистом ИБ стратегически важных помещений на наличие закладок и другой скрыто установленной аппаратуры, возможность использования направленных микрофонов (использование например прибора PROTECT 1206i).

Архивные и резервные копии информации должны регистрироваться в соответствующих журналах.

Если сотрудник подозревает, что к его аккаунту был получен несанкционированный доступ, он должен немедленно проинформировать администратора об этом. Администратор должен иметь возможность сменить пароль.

Установка личного, нерегламентированного, постороннего из сети, программного обеспечения на компьютерах строго воспрещено. Это касается установки игр и дополнительных плагинов.

Установка нового ПО пользователем должна соответствовать пункту "Антивирусная политика" общей политики безопасности ГорСовета.

Для предотвращения внедрения в систему программ-вирусов, программных закладок рекомендуется установка на сервер программ мониторинга и входного контроля и профилактики вирусов

Использование волоконно-оптических линий связи для передачи информации с ограниченным доступом.

Информационная сеть передачи данных представляет собой сочетание организационной, технической и коммуникационные системы ГорСовета и содержит в себе соединительные устройства и линии телекоммуникации. Несанкционированное перемещение или изменение конфигурации рабочих станций или линий телекоммуникации без ведома администратора безопасности запрещено.

Использование специальных технических средств для уменьшения действий побочных электромагнитных излучений информативного сигнала от технических средств Горсовета и линий передачи информации.

На провода и линии, выходящие за пределы контролируемой зоны мэрии рекомендуется установка специального оборудования, препятствующего наводке информативного сигнала.

2.6 Пребывание на территории горсовета

Сотрудникам рекомендуется пребывать на территории ГорСовета только в определённых ранее часах работы, а сверх часы должны быть согласованы с непосредственным начальником (комитета, секретариата и т.п.).

Пребывание в горсовете в выходные должно быть согласовано с руководителем безопасности и главой горсовета (необходимо уведомить их о своём намерении письменно).

2.7 Безопасность во время совещаний или передачи важной информации по акустическому каналу

Во время проведения конфиденциальных совещаний дверь должна быть плотно закрыта. Так же возможно поставить около двери доверенного сотрудника, например, секретаря.

На время проведения конфиденциальных совещаний, а также переговоров жалюзи должны закрываться

Защита телефонной линии связи при помощи фильтров и при необходимости дополнительных конденсаторов (например использование "Корунд-М")

Для защиты от прослушивания по мобильной сети рекомендуется использование специальных технических средств защиты (например установка PDA basic+") или отказ от использования мобильной сети при передачи конфиденциальной информации в принципе, если этого допускает документ об анализе рисков.

Необходимо блокирование выхода за пределы переговорных акустического излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации. Осуществляется при помощи разного рода генераторов вибро-акустического шума (например "Соната-АВ") или генераторов радиопомех (например "Баррикада-1").

2.8 Моделирование возможных проблем информационной безопасности и путей их решения

Моделирование осуществляется на безе системы оценки рисков FRAD

Объект защиты

Возможная угроза

Источник угрозы

Вероятность

Рекомендуемые мероприятия

Бухгалтерская и налоговая отчётность фирм

Нарушение конфиденциальности

Вредоносное ПО на лэптопе, сотрудники без соответствующего уровня доступа, сотрудники с соответствующим уровнем доступа

Ниже среднего

Соблюдение антивирусной политики безопасности компании, решуляция доступа к ресурсам сотрудникам, чёткая проработка иерархической структуры доступа к данным и их изменения/добавления/чтения, проведение TM работ для определения отношения сотрудников к организации и их "преданности" организации, работа системы наблюдения за персоналом ГорСовета

Персональные сведения сотрудников предприятий

Нарушение конфиденциальности

Вредоносное ПО на сервере, считывание данных с экрана монитора, сотрудники, аттака с целью понижения рабоспособности системы или её выключения.

Средняя

Установка оборудования и ПО для профилактики аттак на сервер, правильное расположение рабочих поверхностей сотрудников ( согласно допустимых рисков безопасности)

Персональные данные сотрудников ГорСовета

Нарушение конфиденциальности, доступности

Вредоносное ПО на сервере, считывание данных с экрана монитора, сотрудники, атака с целью понижения рабоспособности системы или её выключения.

Ниже среднего

Установка оборудования и ПО для профилактики атак на сервер, правильное расположение рабочих поверхностей сотрудников, сведение к минимуму риска атак понижающих работоспособность системы при помощи регулярного мониторинга и прослеживания динамики и частоты реализации угроз, периодическая смена паролей и анализ паролей на взломоустоичивость

Сведения об участниках тендеров

Нарушение конфиденциальности, целостности

Вредоносное ПО на сервере, атака данных с целью подмены или выхода из строя системы.

Высокая

Установка антивирусов на сервер и компьютер, установка систем и фильтров предотвращающих передачи информации по акустическому каналов

Информация о планирующихся законопроектах

Нарушение целостности, доступности

Отключение системы при помощи вредоносного ПО или физ. средств воздействия, разглашение инсайдерской информации по акустическом каналам

Высокая

Установка фильтров на сервер для избежания ДОС атак, проверка помещений на наличие закладок и других видов устройств, передающих информацию третьей стороне

Обращения и жалобы граждан

Нарушение целостности, доступности

Замедление или парализация работы системы вредоносным ПО

Выше средней

Копирование и архивирование системы, хранение информации по принципу разделения ( на нескольких серверах)

Сайт ГорСовета

Нарушение доступности

Замедление или парализация работы сайта вредоносным ПО, атака с целью афиширования или подмены данных

Выше средней

Дублирование информации на дополнительный "сервер", проксирование, периодическая смена паролей и анализ паролей на взломоустоичивость, регулярный анализ уязвимостей

Данные и контакты партнёров и организаций-дарителей

Нарушение конфиденциальности

Вредоносное ПО на сервере, считывание данных с экрана монитора, сотрудники, аттака с целью понижения рабоспособности системы или её выключения.

Низкая

Антивирусное ПО, правильное расположение рабочих поверхностей, работа ТМ менеджера с персоналом, работа системы наблюдения за персоналом ГорСовета

3. Реакция на нарушения режима безопасности

Политика безопасности, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров или преднамеренных действий персонала.

Реакция на нарушения режима безопасности преследует две главные цели:

· блокирование нарушителя и уменьшение наносимого вреда;

· недопущение повторных нарушений.

Задача дежурного администратора суметь вовремя отреагировать и стабилизировать работу системы.

Дежурный администратор должен быть доступен постоянно, а сотрудники должны знать координаты этого человека и обращаться к нему при первых признаках опасности.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику.

Очень важными являются программно-технические меры.

Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта.

Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству.

В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности системы и раскрытие конфиденциальной информации или персональных данных сотрудники согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 7 лет ст. 505 ГК Украины, ст.302 и 232 Конституции Украины.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.