Подсистема защиты обособленного подразделения ООО "Центр защиты информации "Гриф"
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
? бумажной информации следует этап оцифровки имеющихся данных.
Этап оцифровки предполагает некоторую дополнительную обработку документов:
-присвоение заявлениям регистрационного номера;
-процесс регистрации заявителя в системе удостоверяющего центра посредством подачи заявки на регистрацию с внесёнными идентификационными данными;
-сканирование документов, именование сканов в соответствии с регистрационными номерами.
Далее, обработанная информация снова хранится, но теперь уже как в бумажном, так и в цифровом виде. Итак, этап хранения обработанной информации предполагает:
-хранение данных на бумажных носителях;
-хранение данных на жёстком диске.
На данном этапе актуальны следующие угрозы:
-угроза несанкционированного доступа к защищаемой информации, в том числе и с помощью программных закладок, вирусов;
-угроза копирования защищаемой информации;
-угроза модификации защищаемой информации;
-угроза утери, хищения защищаемой информации.
После этого избыточные данные на бумажных носителях - черновики, лишние копии заявлений, содержащие персональные данные - выбрасывают. Здесь мы сталкиваемся с тем, что образуется вещественный канал утечки информации и появляется угроза получения персональных данных злоумышленником, так как не предусмотрена технология уничтожения бумажных носителей.
Следует также заметить, что порядок уничтожения данных, имеющихся на жёстком диске, после выкладывания их на сервер УЦ, не определён.
Документооборот между ЦР и УЦ осуществляется двумя способами:
-посредством почтовых отправлений;
-посредством выкладывания изображений документов на сервер УЦ через сеть Интернет;
На данном этапе актуальны следующие типы угроз:
-угроза перехвата и модификации защищаемой информации при передаче по сети Интернет;
-угроза подмены сервера УЦ злоумышленником для получения конфиденциальной информации.
Данный перечень угроз безопасности не является полным, но в нём отражены наиболее актуальные угрозы, с которыми приходится сталкиваться в процессе функционирования центра регистрации.
После построения модели угроз информационной безопасности центра регистрации, становится возможной разработка улучшенной модели системы защиты информации обособленного подразделения ООО ЦЗИ Гриф.
Выводы
1.Проведено исследование специфики информационных процессов в инфраструктуре открытых ключей, компонентом которой по функциональному назначению является обособленное подразделение.
.Выявлены основные процессы, происходящие между обособленным подразделением и системой более высокого уровня, которые могут подвергаться угрозам.
3.Детально описан один из ключевых процессов, затрагивающих генерацию конфиденциальной информации - процесс обслуживания клиента оператором ЦР.
.Проведён поэтапный анализ информационных процессов внутри обособленного подразделения.
5.На основе анализа построена модель угроз информационной безопасности центра регистрации.
Таким образом, на основе анализа информационных процессов во внутренней системе обособленного подразделения ООО ЦЗИ Гриф, а также анализа процессов взаимодействия обособленного подразделения как элемента системы более высокого порядка, был выявлен перечень актуальных угроз информационной безопасности и построена модель угроз.
.Разработка улучшенной модели подсистемы защиты информации обособленного подразделения
.1 Построение исходной подсистемы защиты информации обособленного подразделения
Для того чтобы проанализировать модель системы защиты обособленного подразделения, прежде всего, нужно построить модель канала передачи информации с момента приёма документов у клиента до момента передачи защищаемой информации в удостоверяющий центр.
Диаграмма деятельности UML информационных процессов центра регистрации представлена на рисунке 3.1.
Рисунок 3.1 - Диаграмма деятельности UML информационных процессов центра регистрации
Начальными этапами работы с принятыми документами являются этапы хранения и обработки данных. В результате обработки лишние персональные данные уничтожаются, документы сканируются, т.е. дублируются в цифровом виде и снова хранятся до момента передачи в удостоверяющий центр.
1.На этапах хранения документов на бумажных носителях не предусмотрены конкретные меры защиты, учёта, классификации информации.
2.На этапах обработки и хранения информации на жёстком диске предусмотрены следующие меры защиты:
-вход в систему по паролю;
-наличие антивирусного программного обеспечения;
-подписывание изображений с помощью ЭЦП уполномоченного лица ЦР перед последующим выкладыванием их на сервер.
3.На этапе выкладывания на сервер изображений предусмотрены следующие меры защиты:
- для организации защищенного канала передачи данных УЦ и ЦР и аутентификации используются: АПКШ Континент, СКЗИ КриптоПро CSP и протокол КриптоПро TLS.
Существует необходимость разработать модель подсистемы безопасности центра регистрации. Для того чтобы защита была комплексной, подсистема безопасности должна функционировать на всех уровнях системы и на всех этапах информационных процессов, происходящих в обособленном подразделении ООО ЦЗИ Гриф. При таком подходе можно будет предотвратить реализацию угроз информационной безопасности на всех этап