Технология внедрения проекта КСЗИ
Заказать уникальную курсовую работу- 32 32 страницы
- 23 + 23 источника
- Добавлена 12.01.2015
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1.Анализ и описание нотариальной конторы нотариуса Ратиани В.Ш. 5
1.2. Анализ организационно-распорядительной документации по защите информации нотариальной конторы нотариуса Ратиани В.Ш. 8
1.3. Анализ перечня объектов защиты информации в условиях нотариальной конторы нотариуса Ратиани В.Ш. 10
1.4. Оценка рисков и модель угроз 11
1.5. Разработка проекта организации системы защиты информации 15
2.Внедрение проекта организации системы защиты информации в нотариальной конторе нотариуса Ратиани В.Ш. 18
2.1. Внедрение системы СКУД 18
2.2. Внедрение системы ОПС 20
2.3. Система противодействия угрозам безопасности по техническим каналам 23
2.4. Оценка эффективности внедрения системы КСЗИ 26
Заключение 31
Литература 32
Второй рубеж объемный ИК- извещатель.Охранные извещатели инфракрасные объемные подключаются индивидуально по каждому помещению имеющему оконные проемы.Постановка на охрану и снятие с охраны разделов осуществляется с передатчика RS-200TP установленного в помещении персонала.Центрально оборудование обеспечивает получение информации о фактах постановки на охрану, снятия с охраны, сигналах тревоги, неисправностях в системе.Линейное оборудование СОС (охранные извещатели ИК объемные, магнитоконтактные) устанавливается в соответствии с планами размещения оборудования настоящего проекта.Электропитание системыЭлектропитание элементов СОС осуществляется от внешних источников резервного питания ББП-20, обеспечивающих непрерывноефункционирование системы в случае возникновения перебоев с электропитанием. Установкаисточников электропитания производится в слаботочных стояках каждого этажа в соответствии с планами размещения оборудования. Монтаж электрической сети к стоякам обеспечивает Заказчик. В соответствии с требованиями эксплуатационной и рабочей документации отдельные элементы СОС должны быть подключены к технологическому (рабочему) заземлению с сопротивлением не более 4 Ом.Электропитание компьютера производится от сети электропитания (переменного тока , 220В , 50Гц, при допустимых колебаниях напряжения в пределах от +10% до -15% и частоты *1Гц) через источники бесперебойного электропитания, предоставляемые Заказчиком.В помещении охраны монтаж кабельной сети осуществляется в декоративном коробе 10х20.2.3. Система противодействия угрозам безопасности по техническим каналамТехнологические меры защиты информации в условиях исследуемого предприятия включают в себя:- мероприятия антивирусной защиты;- парольную защиту;- защиту от сетевых угроз;- технологические решения по аутентификации пользователей;- разграничение доступа к информационным ресурсам.В связи с увеличившимся в последние годы количеством вредоносных программ в нотариальной конторе нотариуса Ратиани В.Ш. принимаются меры как организационного, так и технического характера. Внутренними нормативными документами запрещено использование неучтенных носителей информации. Определен характер учета, хранения и использования учтенных носителей информации. На рабочих станциях, где технологически не предполагается копирование данных на внешние носители, произведено отключение USB-портов, FDD, CD/DVD-приводов. Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции. В настоящее время используемая версия ПО: KasperskyEndPointSecurity 8.0. Автоматическое обновление и администрирование рабочих станций обеспечивается средством Kaspersky Administration Kit.Объектами АВЗ в структуре нотариальной конторы нотариуса Ратиани В.Ш. являются:- файловый сервер;- почтовые серверы;- серверы в локальных вычислительных сетях (ЛВС);- рабочие станции в ЛВС, портативные (переносные) компьютеры.Технология защиты от несанкционированного доступа предполагает защиту от:- несанкционированного доступа к автоматизированной системе (парольная защита, усиленная авторизация);- контроль доступа к средствам вычислительной техники.Согласно технологии автоматизированной системы нотариальной конторы нотариуса Ратиани В.Ш., парольная защита организована на следующих уровнях:- доменная авторизация;- авторизация на уровне программного комплекса;- дополнительная авторизация при выполнении нотариальных действий.К парольной защите в нотариальной конторе нотариуса Ратиани В.Ш. определены следующие требования:- смена пароля не реже 1 раза в год;- ответственность пользователя за хранение парольной документацией, определенная в Положении о парольной защите; - сложность пароля (не менее 8 символов), наличие символов в различных регистрах.Средства вычислительной техники, с использованием которых производится обработка конфиденциальной информации, подлежат особому порядку учета и обращения.Характеристики прикладных задач в технологии работы нотариальной конторы нотариуса Ратиани В.Ш. приведены в таблице 4, в которой также приведен перечень мер усиления защиты информации.Таблица 4. Прикладные задачи технологии работы нотариуса Ратиани В.Ш.Наименование прикладной задачиОтделСерверСетевая технологияДополнительные уровни защитыПО «Фауст»нотариальныйфайловый серверлокальная сеть, VPN с удаленных площадокдоменная авторизация, авторизация на уровне ПО, электронный ключУчет заработной платы «1С:8.2 Зарплата и Управление персоналом»Финансово-экономическийФайловый серверVPN, тонкий клиентдоменная авторизация, авторизация на уровне ПОЭлектронный документооборотвсе отделыФайловый серверлокальная сеть, VPNс удаленных площадокдоменная авторизация, авторизация на уровне ПОУправленческий учет «1С: предприятие 8.2»РуководствоФайловый серверRDPдоменная авторизация, авторизация на уровне ПОРабота с системой Банк-КлиентФинансово-экономическийУдаленный серверVPN, Web-клиентавторизация по сертификатуСдача отчетности по каналам связиФинансово-экономическийУдаленный серверVPN, Web-клиентавторизация по сертификатуКроме того, дополнительно предлагается внедрение системы резервирования данных на внешние носители информации.2.4. Оценка эффективности внедрения системы КСЗИПроведем расчет показателей эффективности КСЗИ.Расчет коэффициента надежности блоков и с учетом резерва:Рис.3. График вероятности безотказной работыСудя по графику, вероятность Pk(t) (вероятность безотказной работы) такая же, как и Pkk(t) (вероятность безотказной работы с контролем резерва), то есть резерв практически мешает работе системы. Блоки 3 и 4 обладают одинаковой максимальной вероятностью надежности, так же как блоки 1 и 1к. Рассчитываем интенсивность отказов: Судя по графику, λ1k(t) при начальных значениях самых близких к 0, в скором времени получаются значения такие же как и λ2k(t), следовательно, интенсивность отказов блоков с течением времени одинаковы. λ3k(t) и λ4k(t) одинаковы, значит интенсивности отказов этих блоков так же одинаковы. λk(t) - общая интенсивность отказов всего комплекса.Рис. 4. График интенсивности отказовРасчет коэффициента глубины контроля системы:Рисунок 3.3 – Коэффициент глубины контроля системыРасчет коэффициента готовности: λp – параметры ТО;Tk – длительность тестирования КСЗИ; Tv – длительность ремонта; μk – интенсивность контроля профилактических работ; μv – длительность проведения восстановительных работ; λ0 – поток отказов; q0 – коэффициент глубины контроля; K1g – коэффициент готовности; Kp – коэффициент простоя; λ1opt – оптимальная интенсивность отказов; T1opt – оптимальный период проведения профилактических работ; q01 – оптимальный коэффициент глубины контроля всей системы;λ01 – оптимальная интенсивность отказов системы с контролем; λ2opt – оптимальная интенсивность отказов второго приближения; T2opt – оптимальный период проведения проф. работ второго приближения; Kgopt – оптимальный коэффициент готовности; K2g(t1) – коэффициент готовности нашей задачи; K3g – итоговый коэффициент готовности.Рисунок 3.4 – График коэффициентов готовностиИтоговый коэффициент готовности K3g равен 0,95, что больше требуемого минимума 0,94, значит, комплекс удовлетворяет заданным параметрам и будет функционировать нормальноЗаключениеВ данной работе проведено проектирование организации системы защиты информации, проанализированы вопросы организации защиты информации на примере нотариальной конторы нотариуса Ратиани В.Ш. Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Одно из следствий этого процесса - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся: - информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей); - информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных); В рамках данной работы проведен анализ общих вопросов защищенности автоматизированной системы нотариальной конторы нотариуса Ратиани В.Ш. рассмотрены организационные и технологические аспекты защиты локальной сети предприятия, проанализированы прикладные задачи, использующие сетевые ресурсы, проведена оценка их защищенности, далее проведено проектирование единой системы защиты информации, проведена оценка защищенности системы после её внедрения. Указаны недостатки в области организации защиты информации и пути их устранения.ЛитератураКузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования. //Вопросы философии.-№1.- 1999.-с.21-29Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005 Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 - 2Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.Фролов А.В., Фролов Г.В. Локальные сети пеПКональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с. Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. – СПб.: СПИАП, 1992. – 86с. Шварц М. Сети ЭВМ. Анализ и проектирование. – М.: Радио и связь, 1981. – 334с.Морозевич А.Н. Основы информатики: Учебное пособие для студентов вузов. – М.: Новое знание, 2001. – 544с.Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.Олифер В. Новые технологии и оборудование IP-сетей. – СПб.: BHV, 2001. – 512 с. Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.Поляк-Брагинский А. В. Сеть под Microsoft Windows. – СПб.: BHV, 2003. – 336с.Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: Учебник. – М.: Финансы и статистика, 1998 г. – 266с.Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
1. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Ин-формационное взаимодействие как объект научного иссле¬дования. //Вопросы философии.-№1.- 1999.-с.21-29
2. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
3. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996.
4. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
5. Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 - 2
6. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
7. Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.
8. Герасименко В.А., Малюк А.А. Основы защиты информации.
- М.: МИФИ, 1997.
9. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet.
Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
10. Завгородний В.И. Комплексная защита в компьютерных системах:
Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
11. Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.
12. Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.
13. Фролов А.В., Фролов Г.В. Локальные сети пеПКональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с.
14. Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.
15. Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. ¬– СПб.: СПИАП, 1992. – 86с.
16. Шварц М. Сети ЭВМ. Анализ и проектирование. – М.: Радио и связь, 1981. – 334с.
17. Морозевич А.Н. Основы информатики: Учебное пособие для студентов вузов. – М.: Новое знание, 2001. – 544с.
18. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.
19. Олифер В. Новые технологии и оборудование IP-сетей. ¬– СПб.: BHV, 2001. – 512 с.
20. Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.
21. Поляк-Брагинский А. В. Сеть под Microsoft Windows. ¬– СПб.: BHV, 2003. – 336с.
22. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: Учебник. – М.: Финансы и статистика, 1998 г. – 266с.
23. Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
Вопрос-ответ:
Какие шаги включает в себя технология внедрения проекта КСЗИ?
Технология внедрения проекта КСЗИ включает анализ и описание нотариальной конторы, анализ организационно-распорядительной документации, анализ перечня объектов защиты информации, оценку рисков и модель угроз, а также разработку и внедрение проекта организации системы защиты информации.
Что включает в себя анализ и описание нотариальной конторы?
Анализ и описание нотариальной конторы включает изучение ее деятельности, организационной структуры, процессов обработки информации, наличия системы защиты информации и т.д. Это позволяет получить полное представление о текущем состоянии и уровне защиты информации в нотариальной конторе.
Что включает в себя анализ организационно-распорядительной документации?
Анализ организационно-распорядительной документации включает изучение нормативных актов, положений, инструкций и других документов, регламентирующих деятельность и защиту информации в нотариальной конторе. Это позволяет оценить соответствие документов требованиям информационной безопасности и выявить возможные недостатки или проблемы.
Что включает в себя анализ перечня объектов защиты информации?
Анализ перечня объектов защиты информации включает изучение всех информационных ресурсов, систем и процессов, которые являются объектами защиты в нотариальной конторе. Это позволяет определить основные уязвимости и потенциальные угрозы, а также разработать меры по их защите.
Что включает в себя оценка рисков и модель угроз?
Оценка рисков и модель угроз включает анализ и оценку возможных угроз безопасности информации в нотариальной конторе, а также выявление уязвимостей и вероятности реализации конкретных угроз. На основе этой информации разрабатывается модель угроз и определяются приоритеты по обеспечению безопасности информации.
Что включает в себя разработка проекта организации системы защиты информации?
Разработка проекта организации системы защиты информации включает определение необходимых мероприятий по обеспечению безопасности информации в нотариальной конторе. Это может включать создание политик и процедур защиты информации, внедрение необходимого программного и аппаратного обеспечения, обучение сотрудников и многое другое.
Какие задачи решает технология внедрения проекта КСЗИ 3?
Технология внедрения проекта КСЗИ 3 позволяет провести анализ и описание нотариальной конторы, оценить риски и модель угроз, разработать проект организации системы защиты информации и внедрить его в нотариальную контору для обеспечения безопасности информации.
Какие основные документы входят в организационно-распорядительную документацию по защите информации нотариальной конторы?
Организационно-распорядительная документация по защите информации нотариальной конторы включает в себя положения, инструкции, приказы, распоряжения, регламенты и другие документы, регулирующие процессы защиты информации.
Какие объекты защиты информации нужно учитывать в нотариальной конторе?
В условиях нотариальной конторы необходимо учитывать различные объекты защиты информации, такие как сервера, базы данных, сети передачи данных, электронные документы, а также физические объекты, на которых хранится и обрабатывается информация.
Как оцениваются риски и модель угроз при внедрении проекта организации системы защиты информации?
Оценка рисков и модель угроз при внедрении проекта организации системы защиты информации проводится путем анализа возможных угроз безопасности информации и оценки их вероятности и влияния на работу нотариальной конторы. Также определяются меры по снижению рисков и предотвращению угроз.
Как происходит внедрение проекта организации системы защиты информации в нотариальную контору?
Внедрение проекта организации системы защиты информации в нотариальную контору включает в себя установку и настройку систем защиты информации, проведение обучения персонала, разработку процедур и инструкций по использованию системы защиты, а также непрерывное сопровождение и поддержку системы.
Какая технология используется для внедрения проекта КСЗИ?
Для внедрения проекта КСЗИ используется технология, основанная на анализе и описании нотариальной конторы, ее организационно-распорядительной документации, а также перечня объектов защиты информации. Этот подход позволяет эффективно оценить риски и модель угроз, а также разработать и внедрить систему защиты информации в нотариальную контору.