Вход

Угроза - вероятность потерь . Цель: разработка политики безопасности.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 354641
Дата создания 06 июля 2013
Страниц 48
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

Оглавление
Введение
1. Анализ рисков информационной безопасности
1.1.1 Идентификация и оценка информационных активов
1.1.2 Оценка уязвимостей активов
1.1.3 Оценка угроз активам
1.1.4 Оценка рисков
1.2. Выбор защитных мер
1.2.1. Выбор организационных мер
1.2.2. Выбор инженерно-технических мер
2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта

Введение

Угроза - вероятность потерь . Цель: разработка политики безопасности.

Фрагмент работы для ознакомления

1. Рабочие станции – 6 единиц;
2. Серверы – 1 единицы.
На рис. 1.1 приведена схема информационной сети предприятия.
Рис. 1.1 - Схема информационной сети предприятия
Как видно из рисунков рабочие станции объединены в локальную сеть на коммутаторах и имеют выход в интернет через маршрутизатор.
Спецификация оборудования:
Маршрутизатор CISCO WS 2960. Спецификация приведена в таблице 1.5
Таблица 1.5
Спецификация маршрутизатора
Процессор
100-MHz IDT R4700 RISC
Flash-память
От 4 до 32-MB
Оперативная память
От 16 до 128-MB DRAM
Слоты для модулей
4
Консольный и AUX порты (до 115.2 Kbps)
Да
Монтируется на стену или в RACK
Да
Сдвоенные слоты Type II PCMCIA
Да
Рабочие станции Lenovo V450. Спецификация приведена в таблице 1.6.
Таблица 1.6
Спецификация рабочей станции
Процессор
Celeron Processor 450 (2.2 GHz, 512K, 800 MHz)
Оперативная память
1 GB DDR2-800
Жесткий диск
100 GB SATA (7200 rpm)
Видеокарта
256 MB
Сетевая карта
Gigabit Ethernet 10/100/1000Base-TX
Клавиатура
Depo KWD-820 PS/2
Мышь
Depo mouse PS/2 Black
Блок питания
300 Вт
Сервер AR300X3G3H3
Два четырехядерных процессора Intel® Xeon® 5500 (Nehalem)
Поддержка технологии Hyper-threading — до 16-ти одновременных вычислительных потоков;
Технология Turbo boost — повышение частоты процессора при пиковой нагрузке;
Энергосберегающие режимы — снижение энергопотребления на 50% в «холостом» режиме;
32 GB памяти DDR3 1066/1333MHz, интегрированный в процессор контроллер памяти;
Дисковая подсистема SAS или SATA, до 6-ти жестких дисков с горячей заменой;
Возможность полного удаленного управления;
Резервирование по питанию с возможностью горячей замены.
МФУ Canon PIXMA V250. Спецификация приведена в таблице 1.7
Таблица 1.7
Спецификация принтера
Тип принтера
лазерный
Цветность
монохромный
Разрешение
2400x600 dpi
Скорость печати (ч/б)
22 стр./мин.
Время выхода первой страницы
Менее 10 секунд
Процессор
Процессор
181 МГц
Память
Память
32 Мб
Расходные материалы
Формат бумаги
A4
Плотность печатных носителей
60-163 г/м2
Расходные материалы
Картриджи Brother: TN-2135/TN-2175.
Фотобарабан DR-2175
Способы подключения и соединения
Интерфейс
USB 2.0
RJ-45
WiFi
Управление бумагой
Емкость подающего лотка
250 л
Размеры и вес
Размеры
368x170x361 мм
Вес
6.8 кг
На рис. 1.2 приведена схема программной архитектуры предприятия.
Рис. 1.2 – Схема программной структуры предприятия
1.1.4 Оценка рисков
Целью оценки рисков является идентификация и оценка рисков, которым подвергаются рассматриваемая система информационных технологий и ее активы с тем, чтобы идентифицировать и выбрать подходящие и обоснованные защитные меры безопасности. Величина риска определяется ценностью подвергающихся риску активов, вероятностью реализации угроз, способных оказать негативное воздействие на деловую активность, возможностью использования уязвимостей идентифицированными угрозами, а также наличием действующих или планируемых защитных мер, использование которых могло бы снизить уровень риска.
Существуют различные способы учета таких факторов (активы, угрозы, уязвимости), например, можно объединить оценки риска, связанные с активами, уязвимостями и угрозами, для того, чтобы получить оценки измерения общего уровня риска. Различные варианты подхода к анализу риска, основанные на использовании оценок, полученных для активов, уязвимостей и угроз.
Вне зависимости от использованного способа оценки измерения риска, результатом оценки, прежде всего, должно стать составление перечня оцененных рисков для каждого возможного случая раскрытия. Составленный перечень оцененных рисков затем используют при идентификации рисков, на которые следует обращать внимание в первую очередь при выборе защитных мер. Метод оценки рисков должен быть повторяемым и прослеживаемым.
Как уже говорилось выше, для ускорения всех или отдельных элементов процесса анализа риска могут использоваться различные автоматизированные программные средства. Если организация решит использовать такие средства, необходимо проследить, чтобы выбранный подход соответствовал принятым в организации стратегии и политике безопасности информационных технологий. Кроме того, следует обратить особое внимание на правильность используемых входных данных, поскольку качество работы программных средств определяется качеством входных данных.
Возможны две методики оценивания рисков. Одна из них направлена на определение наиболее критичных активов в организации с точки зрения рисков ИБ по «штрафным баллам». Другая методика направлена на оценку рисков по степени влияния уязвимостей на бизнес-процессы [7].
В нашем случае целесообразно использование методики направленной на оценку наиболее критичных активов, так как в основе работы предприятия лежит один бизнес-процесс, но в рамках данного бизнес-процесса задействованы активы разных степеней ценности.
Описание проведения процедуры оценки рисков:
1. должностные лица – начальник отдела безопасности, начальники отделов – пользователей активов;
2. способ представления исходной информации – начальникам отделов дается форма с перечнем возможных угроз и уязвимостей, начальники отделов при участии сотрудников отделов заполняют таблицу, оценивая угрозы и уязвимости для своего актива;
3. способ представления результатов оценки рисков – начальник отдела безопасности собирает заполненные формы у начальников отделов и формирует интегральную оценку рисков и ранжирует риски.
Таблица «штрафных баллов» для комбинации ценности активов, уровня угроз и уязвимостей приведена в таблице 1.8
Таблица 1.8
Таблица «штрафных баллов»
Результаты проведения оценки целесообразно свести в таблицу 1.9, которая должна содержать риски наиболее ценным информационным активам, ранжированные в порядке убывания.
Таблица 1.9
Результаты оценки рисков информационным активам организации
Актив
Ранг риска
Инструкции по безопасности
3
Информация о деятельности предприятия
2
Персональные данные клиентов
4
Персональные данные сотрудников
5
Система «1С:Предприятие» (актив программного обеспечения)
4
Сервер БД
1
Результат оценки рисков показал, что наибольшему риску подвержен сервер БД, это связано с тем, что данный актив имеет большее число угроз и уязвимостей, не смотря на то, что данный актив имеет не самый высокий ранг.
Следующим по уровню риска идет информационный актив – информация о деятельности предприятия. Данный актив имеет максимальный ранг.
1.2. Выбор защитных мер
1.2.1. Выбор организационных мер
Для обеспечения информационной безопасности организации выбран следующий перечень организационных мероприятий:
1. Отнесение информации к коммерческой тайне - установление ограничений на распространение информации, требующей защиты;
2. Категорирование помещений производится по степени важности обрабатываемой в них информации;
3. Для каждой информационно-вычислительной системы предприятия, а в отдельных случаях для персональных компьютеров (ПК), определяется категория обрабатываемой в ней информации с учетом «Перечня сведений, составляющих коммерческую тайну компании».
4. Определение факторов риска — возможных ситуаций, возникновение которых может расцениваться как угроза, и способных нанести ущерб материального или нематериального характера;
5. Определения общих правил обработки информации;
6. Определения обязанностей пользователей и персонала систем по защите информации;
7. Разработка плана обеспечения безотказной работы и восстановления сетей и систем организации;
8. Резервное копирование и хранение программ и данных на внешних носителях;
9. Журналирование критичных событий;
10. Резервирование аппаратных ресурсов.
1.2.2. Выбор инженерно-технических мер
Одним из основных недостатков существующей системы ИБ является отсутствие системы контроля управления доступом и системы видеонаблюдения. К данным системам выдвигается ряд требований [8].
Выбор и установка СКУД для предприятия осуществлялся в соответствии с требованиями ГОСТ Р 51241-98.
В таблице 1.10 представлено сравнение СКУД по функциональным возможностям.
Таблица 1.10
Сравнение СКУД
Характеристики
Elsys
GATE
Кронверк
регистрацию и протоколирование тревожных и текущих событий
5
4
4
приоритетное отображение тревожных событий
5
3
4
управление работой УПУ в точках доступа по командам оператора
5
3
3
задание временных режимов действия идентификаторов в точках доступа «окна времени» и уровней доступа
5
3
защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и к информации
3
автоматический контроль исправности средств, входящих в систему, и линий передачи информации
4
3
4
возможность автономной работы контроллеров системы с сохранением контроллерами основных функций при отказе связи с пунктом централизованного управления
4
4
2
установку режима свободного доступа с пункта управления при аварийных ситуациях и чрезвычайных происшествиях
3
3
блокировку прохода по точкам доступа командой с пункта управления в случае нападения
4
4
3
возможность подключения дополнительных средств специального контроля, средств досмотра
5
4
4
Интегральная оценка
43
28
27
СКУД Elsys
СКУД Elsys предназначена для автоматического контроля пропускного режима и управления исполнительными устройствами (автоматическими воротами, шлагбаумами, лифтами, турникетами, замками и т.п.) в соответствии с заданными полномочиями и расписаниями.
Автоматизированная СКУД - важнейший инструмент повышения уровня безопасности предприятия и укрепления трудовой дисциплины.
Аппаратной основой системы являются контроллеры Elsys-MB, выпускаемые в различных по характеристикам вариантах исполнения Pro, Pro4, Standard, Light и SM. Наличие этих вариантов, а также модулей расширения памяти различной емкости к ним, позволяет при проектировании оптимизировать технико-экономические характеристики систем различного масштаба.
Контроллеры Elsys-MB объединяются в сеть по двухпроводному интерфейсу RS-485 (до 63 контроллеров в одной линии связи). Линии связи RS-485 подключаются к серверу оборудования СКУД через преобразователи интерфейсов RS-232/RS-485 или USB/232-485 (до 15 линий на один ПК), либо по компьютерной сети предприятия через коммуникационные сетевые контроллеры (КСК) Elsys-MB-Net (до 256 КСК на один ПК). Кроме того, в системе может быть несколько серверов оборудования, объединенных компьютерной сетью, что обеспечивает практически неограниченные возможности масштабирования системы.
Сочетание ряда технических решений, принятых в системе, придает ей уникальные возможности:
1. высокая производительность и большой объем памяти контроллеров Elsys-MB, обеспечивающие обслуживание большого (до 65 тысяч) числа пользователей и длительную работу (до нескольких суток) в автономном режиме в условиях интенсивного потока событий без потери информации о событиях;
2. высокая отказоустойчивость системы, обусловленная одноуровневой архитектурой;
3. аппаратная реализация функции "глобальный контроль последовательности прохода" (antipassback) в масштабах системы, содержащей до 16128 контроллеров, в том числе и географически распределенной;
Система видеонаблюдения TRASSIR
Система видеонаблюдения TRASSIR представляет собой многофункциональный интегрированный программно-аппаратный комплекс и предназначена для обеспечения непрерывного автоматизированного мониторинга охраняемых объектов с архивацией видео- и аудиоданных.
Оперативность и удобство работы с системой
Интерфейс системы интуитивно понятен и осваивается за несколько минут без подробного изучения инструкции. Установка проста и автоматизирована. Управление просмотром может осуществляться только манипулятором типа мышь или сенсорным экраном. В программе создана эргономичная двухуровневая система настроек, предназначенная для пользователей с разным уровнем подготовки и полномочий. Все настройки системы сгруппированы по уровням сложности. Основной уровень для оператора Предназначен для пользователя ПК, обладающего навыками работы со стандартными приложениями Windows и не имеющего полномочий администрирования системы. Преимуществом этого уровня является мгновенный доступ - для открытия панели настроек этого уровня достаточно щелкнуть правой клавишей мыши по нужному окну видеоканала. Оператор может регулировать разрешение записи, уровень сжатия, задать скорость ввода, настроить яркость, контрастность и освещенность. Расширенный уровень для администратора и инсталлятора TRASSIR Опытный пользователь, обладающий статусом администратора системы, имеет доступ к системным настройкам и полной информации о работе системы. А инсталлятор, осуществляющий монтаж, настройку и дальнейшее сопровождение продукта, использует этот расширенный уровень как встроенный инструмент диагностики работы системы. Здесь доступны следующие возможности: расширенное управление настройками видеозаписи, мониторинг и диагностика системы в сети, Одновременное управление настройками всех каналов, статистическая сводка о состоянии архивов и емкости хранилищ, отладочный журнал.
Многозадачный режим работы
TRASSIR мультифункциональная система: все операции, включая мониторинг, запись архива, просмотр архива, настройки, доступ по сети, просмотр архива по сети, а также взаимодействие с интегрированными системами безопасности осуществляются параллельно в едином интерфейсе.
Синхронная запись звука
Все модели систем TRASSIR, кроме линейки с программной компрессией, оснащены высококачественной синхронной аудиозаписью по каждому каналу, а некоторые модели семейства IP-видеосерверов TRASSIR Lanser и IP видеокамеры поддерживают дуплексную аудиосвязь.
Удаленная работа по сети
Сетевая архитектура ПО TRASSIR позволяет строить распределенные системы любого масштаба – к одному серверу может подключиться неограниченное количество сетевых клиентов – как по локальной сети, так и по глобальной сети Интернет. Система обеспечивает не только просмотр текущих событий, но и полноценный доступ к архивам, отвечающий требованиям безопасности данных. В системе реализовано удаленное администрирование и управление поворотными камерами. Программа «Клиент», обеспечивающая доступ к видеосерверу с удаленного рабочего места, распространяется бесплатно и предусматривает неограниченное количество сетевых клиентов.
Детектирование движения
В арсенале пользователя системы целый набор детекторов движения и фильтров. В TRASSIR предусмотрены два детектора: базовый Generic Detector и специальный детектор объектного трассирования SIMT (Simple Intelligent Motion Trassir). Возможности Generic Detector: детектирование медленного и быстрого движения, выставление произвольных зон детектирования, детектирование лиц, детектирование расфокусировки, детектирование сдвига, ослепления видеокамеры, закрытия её рукой. Все эти функции создают события в журналах TRASSIR, тревожные сообщения оператору и по ним в дальнейшем можно осуществлять поиск Детектирование лиц, другие специальные детекторы. TRASSIR предлагает бесплатно уникальный функционал – детектор лиц в поле зрения камеры, а так же специализированные детекторы смещения, засветки и закрытия (саботажа) видеокамеры. Возможности детектора объектного трассирования SIMT: показывает отличные результаты в при уличном применении и в сложных погодных условиях, эффективно фильтрует случайные шумы, селектирует объекты по размерам, направлению, скорости движения, обеспечивает детектирование только объектов с заданными параметрами и аналитическое предсказание дальнейшей траектории движения объекта с помощью вектора скорости, применяется в автоматическом режиме работы функции ActiveDome+.
Также предусмотрены дополнительный детектор медленного движения и детектор оставленных предметов.
Запись по расписанию
Командная структура записи по расписанию позволяет задать интервалы записи в произвольном порядке и с дополнительными параметрами. Расписание устанавливается на календарную неделю и будет циклично повторяться каждую неделю.
Многоуровневый доступ
В программном обеспечении TRASSIR реализована многоуровневая система распределения прав доступа – возможность создания пользователей с различными правами доступа (например, только просмотр текущих событий, просмотр + просмотр архива, возможность менять настройки системы и т.д.) Эта функция позволяет предотвратить несанкционированный доступ к системе.
Журнал событий
Журнал событий предоставляет операторам и администраторам возможности по просмотру и поиску системных тревожных и информационных уведомлений. Все события сохраняются в БД TRASSIR для дальнейшего их поиска и анализа, пользователи журнала могут сохранять собственные фильтры как для online режима, так и для поиска в БД. С помощью гибкой системы фильтров каждый оператор журнала TRASSIR сможет найти важную для себя информацию согласно собственным критериям.
Архивирование видеоданных
Запись видеоданных на внутренние дисковые накопители производится по циклическому принципу, когда текущие данные заменяют самые старые. Используется прогрессивная технология "MultiStor": при наличии нескольких накопителей запись с каждой камеры ведется одновременно на все, повышая надежность и снижая нагрузку на каждый накопитель в отдельности. За счет этого в случае выхода из строя одного из накопителей, информация на других сохраняется. В настройках записи в архив можно указывать объем оставляемого места на диске, какой объем информации удалять за один раз, какой объем места может занимать архив, а также предусмотрена система диагностики и статистики свободного места на каждом из накопителей. Каждый пользователь сможет оценить мгновенный доступ к архиву. Фрагменты из архива можно просматривать в любом порядке, прокручивать вперед и назад, увеличивать и уменьшать скорость просмотра, просматривать покадрово, создавать снимки в форматах *.BMP или *.JPG. Осуществляется запись по расписанию и по детекции, предусмотрена предзапись и дозапись. TRASSIR поддерживает неограниченное количество жестких дисков для записи. Системой поддерживается горячее отключение и подключение цифровых носителей, в том числе и такие популярные и недорогие как CD, USB-накопители и Fire Wire. Можно копировать отдельные кадры или целые фрагменты видеозаписей. Просмотр архивов без TRASSIR. Во-первых, в комплекте с системой бесплатно поставляется внешний плеер архива (несколько вариантов для разных систем). Во-вторых, вы можете установить специальный кодек для основного формата системы – H.264 и проигрывать видео со звуком в Windows Media Player. И, в-третьих, с помощью бесплатной утилиты, сконвертировать H.264 файлы системы в .avi или .wmv формат, читаемый на любом компьютере как с помощью Windows Media Player, так и другими средствами просмотра. Встроенные в систему и поставляемые в комплекте внешние плееры, позволяют вырезать нужные части из видеофрагментов, делать скриншоты и проверять сохранность H.264 видео (для защиты от редактирования – проверка на watermark).
Редактор шаблонов
Расположение видеоканалов на основном мониторе можно создавать произвольно, используя редактор шаблонов. Вы можете создать неограниченное количество шаблонов – различных комбинаций как локальных так и сетевых каналов, ip-видео каналов и планов помещений. Каждому отдельному окну можно самостоятельно задать свою камеру путем её перетаскивания в форму окна (drag&) при редактировании. На дополнительных мониторах можно комбинировать любые IP системы, программные системы и планы. На MDI мониторах – только H.264 видео (1 канал на монитор) или до 16 каналов предпросмотра несжатого видео с аппаратных плат.
Правила

Список литературы

"СПИСОК ИСПОЛЬЗУЕМЫЗХ ИСТОЧНИКОВ

1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
7.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
8.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
9.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
10.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
11.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
12.Закон Российской Федерации «О государственной тайне» от 21.07.93 №5485-1.
13.Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006г. № 149-ФЗ;
14.Закон Российской Федерации «О персональных данных» от 27.07.2006г. № 152-ФЗ.
15. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895.
16.Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. №24.
17.Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».
18.Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 №1203.
19. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 №608.
20.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
21.ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».
22.ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».
23.ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
24.ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
25.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0047
© Рефератбанк, 2002 - 2024