Разработка политики информационной безопасности системы

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    461,3 Кб
  • Опубликовано:
    2013-12-19
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка политики информационной безопасности системы

Аннотация

В данном курсовом проекте был проведен анализ технической оснащённости, схемы ЛВС и технического паспорта объекта. Во второй части курсовой работы необходимо провести анализ угроз информационной безопасности (УИБ). Степень опасности каждой угрозы оценивалась методом экспертных оценок способом неформального оценивания. В третьей части работы был произведен подбор технических и программных средств защиты информации, а также, разработана политику информационной безопасности. Для каждого подобранного средства указаны его стоимость и технические характеристики. В конце основной части курсовой работы был произведен приближенный анализ эффективности системы. В практической части проекта была реализована функция хеширования с помощью алгоритма AES.

Содержание

1. Описание информационной системы

.1 Анализ технической оснащенности ИС

.2 Анализ информации, циркулирующий в компании

.3 Информационная политика предприятия

. Анализ угроз информационной безопасности

. Разработка политики информационной безопасности ИС

.1 Средства защиты информации в ИС

.2 Разграничение доступа к информации

. Анализ эффективности систем защиты информации

. Практическая часть

Список используемой литературы

1. Описание информационной системы

Компания ООО «ЦИТ «Аспект» является коммерческой организацией, и является региональным представителем множества крупнейших организаций продающих ПО.

.1 Анализ технической оснащенности ИС

Локально-вычислительная сеть состоит из 7 АРМ (автоматизированное рабочее место), одного сервера , также имеется периферийное оборудование (принтеры).

Схема продемонстрирована на рис. 1.

Рис.1. Схема ЛВС

Таблица 1. Технический паспорт объекта

Наименование объекта

ЦИТ Аспкет

Офис (этажей в многоэтажном здании)

Офисный комплекс (2 этажа)

Наличие комнат с неконтролируемым доступом

 -

Порядок доступа в помещения

На внутреннем дворе имеется помещение охраны, которое контролирует въезд всех машин на территорию двора.

Наличие других предприятий

Да

Состав технических средств

Количество и тех. характеристики серверов

 Сервер баз данных Meijin Intel Xeon 4U 4x E7-4850 128G 1.8T SAS

Количество и характеристики АРМ

1. ASUS K75D <90NB3C4-18W528-35813AC> A8 4500M / 4 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win8 / 17.3" / 3.26 кг 2. DELL Inspiron 5520 <5520-5872> i5 3210M / 6 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win7HB / 15.6" / 2.8 кг 3. ПЭВМ C5000MB (C533XLNi): Core i3-3220 / 4 Гб / 500 Гб / HD Graphics 2500 / DVDRW / Win7 Pro (5 штук)

Количество коммутаторов ЛВС

1. D-Link DES-1210-28P/ 2 x Ethernet 100 Мбит/сек/ 28

Характеристика ПО

Наименование

«1С: Бухгалтерия», Kaspersky CRYSTAL, Kaspersky Internet Security

Дополнительное ПО

Наименование

Гарант, Гектор, Консультант +, и другое продаваемое ПО

Выход в Internet

Тип подключения

VPN-подключение скорость передачи - 5 мб/сек провайдер- БКС

Коммуникационное оборудование

Realtek pci-e gbe family controller

Дополнительное оборудование

Факсы

 Факс Brother FAX-2845

Факс-модемы (не используемые для Internet)

Нет

Внутренняя АТС

Нет

Телефоны

 1. Телефон teXet TX-212 (3 штуки) 2. Телефон Panasonic KX-TS 2365RUW <http://izava.ru/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=66&category_id=15&option=com_virtuemart&Itemid=60> (3 штуки)


.2 Анализ информации, циркулирующий в компании

Таблица 2. Анализ информации в ИС

№ элемента информации

Элемент информации

Местонахождение источника информации

1

Финансовые документы

Кабинет директора, кабинет бухгалтера

2

Отчеты об уровне доходов

Кабинет директора, кабинет бухгалтера

Приказы

 Кабинет директора

4

Организационные документы

Все кабинеты

5

Бухгалтерские документы

Кабинет бухгалтера

6

Данные о партнёрах и ценах

Отдел по работе с клиентами

7

Продаваемое ПО и цена его закупки

Отдел по работе с клиентами


.3 Информационная политика предприятия

В учреждении применяется ролевая модель безопасности. Для всех клиентов, во-первых, всегда доступен сайт, который постоянно обновляется и содержит самую последнюю информацию. Во-вторых, работает телефон тех поддержки.

2. Анализ угроз информационной безопасности

Таблица 3. Анализ угроз информационной безопасности

№ ИР

Угроза информационной безопасности

Степень опасности

Уровень потерь

1

Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информации

средняя

~ 20 000

2

Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АС

средняя

~25 000

3

Внедрение в АС вредоносных программ

средняя

~23 000

4

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации

средняя

~ 20 000

5

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

высокая

~300 000

6

Удаленный запуск приложения в АС

высокая

~60 000

7

Внедрение по сети вредоносных программ

средняя

~20 000

8

Хищение элементов АС, содержащих конфиденциальной информации

высокая

~300 000

9

Вывод из строя элементов АС

средняя

~45 000

10

Внедрение в АС аппаратных закладок

высокая

~150 000

11

Утрата паролей доступа к АС

низкая

~19 000

12

Искажение или уничтожение информации в результате ошибок пользователя

средняя

~9 000

Выход из строя аппаратно-программных средств АС

средняя

~45 000


Таблица 4. Методы защиты информации

Организация пропускного режима. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

№ п.п

№ УИБ

Мероприятия по защите

1

1

Запрет загрузки АРМ с отчуждаемых носителей информации. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

2

2

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

3

3

Использование на серверах и АРМ, входящих в состав АС, антивирусного ПО. Выполнение регулярного обновления ПО АРМ и серверов АС. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации.

4

4

Сегментирование ЛВС с помощью виртуальных локальных сетей. Запрет установки ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности конфиденциальной информации при их обработке в АС, прав доступа пользователей к АРМ и установленного на них ПО. Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

5

5

Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

6

6

Сегментирование ЛВС с помощью виртуальных локальных сетей. Выполнение регулярного обновления ПО с помощью ПО АС. Использование систем обнаружения и предотвращения вторжений.

7

7

Использование на серверах и АРМ входящих в состав АС антивирусного ПО. Выполнение регулярного обновления ПО АРМ и серверов АС.

8

8

Организация пропускного режима. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

9

9


Похожие работы на - Разработка политики информационной безопасности системы

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!