Розроблення комплексної системи безпеки підприємства”
| Вид материала | Документы |
- Розроблення комплексної системи безпеки підприємства, 616.4kb.
- Реферат на тему, 228.7kb.
- Нормативний документ системи технічного захисту інформації методичні вказівки щодо, 190.87kb.
- Управління грошовими потоками підприємства, 137.28kb.
- Кабінету Міністрів України: забезпечити розроблення у шестимісячний строк проектів, 102.59kb.
- Навчально-методичний комплекс з дисципліни "управління потенціалом підприємства" для, 135.11kb.
- Україна бериславська районна державна адміністрація херсонської області, 62.89kb.
- Україна вознесенська районна державна адміністрація миколаївської області розпорядженн, 18.14kb.
- Менеджменту інформаційної безпеки, 124.45kb.
- Підгаєцька районна державна адміністрація розпорядженн я голови районної державної, 24.59kb.
Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів.
Перелік об’єктів, що підлягають захисту:
1. Інформаційні ресурси:
1.1. Інформація стосовно соціологічних досліджень та опитувань
1.2. інформація для службового користування
2. Матеріальні (фінансові) ресурси:
2.1. Основні технічні засоби (ОТЗ):
2.1.1. Чотири персональні комп’ютери;
2.1.2 Локальна мережа з виходом в Інтернет;
2.1.3. Зовнішній модем,
2.1.3. Виділена телефонна лінія між філією та центральним офісом;
2.1.5. Сигнальні лінії мережі Ethernet
2.2. Технічні засоби передачі інформації (ТЗПІ):
2.2.1. Переговорний пристрій,
2.2.2. Внутрішня МініАТС;
2.2.3. Системний телефон;
2.2.4. Телефони підключені до МініАТС;
2.2.5. Телефакс;
2.2.6. Сканер;
2.2.7. Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер);
2.3. Допоміжні технічні засоби і системи (ДТЗС):
2.3.1. Лінії пожежної сигналізації;
2.3.2. Кабелі телефонного зв’язку;
2.3.3. Лінії мережі електроживлення;
2.3.4. Чотири лампи денного світла;
2.3.5. Сторонні незадіяні дроти;
2.4. Зовнішні об’єкти (ЗО):
2.4.1. Вікна.
2.4.2. Двері.
2.4.3. Каналізаційний люк.
2.4.4. Люк водопостачання.
2.4.5. Трансформаторний підсилювач.
2.4.6. Автостоянки.
2.4.7. Огорожа.
3. Персонал.
Модель Обєктів захисту
| Об’єкт захисту | Характеритика | ДДжерела загроз | Ступень Важливості |
| Персональний комп’ютер | Intel Сeleron 2.8; ATX; 512 Mb DDR2; ATI Radeon 9600Pro; 120 Gb HDD; Lite-On DVD-RW ; Samsung LCD 17" | Апаратура,персонал, програми | Найвищий |
| Локальна мережа з виходом в Інтернет | 4 Персональних компютера з’єднаних кабелем "вита пара” з виходом в Інтернет через зовнішній модем | Середовище, програми,апаратура | Високий |
| Зовнішній модем | Zyxel 56K | апаратура | середній |
| Виділена телефонна лінія між філією та центральним офісом | Телефонна лінія розрпхована на 128 користувачів; загальна кількість каналів використаних на даний момент користувачами 45 | Середовище,апаратура | середній |
| Сигнальні лінії мережі Ethernet | 50 метрів кабелю 10Base-T | Середовище,апаратура | середній |
| Переговорний пристрій | Сталевий переговорний пристрій. С-20 | апаратура, персонал | високий |
| Внутрішня МініАТС | Мiнi АТС 6*16 KX-TEM824UA | апаратура, | високий |
| Системний телефон; | системний телефон Panasonic KX-T7240 | апаратура, | високий |
| Телефони підключені до МініАТС | ТЕЛЕФОН GE CE2-7850-GE DECT | апаратура,персонал | високий |
| Телефакс | ФАКС PANASONIC KX-FT908UA-B BLACK | апаратура,персонал | високий |
| Сканер | Сканер HP ScanJet 4070 | Персонал, апаратура | середній |
| Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) | ВЧ-кабель – EUPEN EC7-50 (5438) Антенна параболічна GL24110PR24 Модель зовнішнього ТВ-тюнера от AverMedia - AverTV BOX9. НВЧ – конвертор ПС-3600, | Персонал, апаратура, середовище, програми | Середній |
| Лінії пожежної сигналізації | ПВС 2х1.5 | Середовище, апаратура | Середній |
| Кабелі телефонного зв’язку | Телефонний кабель | Середовище, апаратура | Середній |
| Лінії мережі електроживлення | Кабелі електроживлення, систем відео нагляду, сигналізації та ін. | Середовище, апаратура | Середній |
| Чотири лампи денного світла | Енергозберігаючі лампи розжарення ES–GLP 69W | Апаратура | Низький |
| Сторонні незадіяні дроти | різного виду не задіяні дроти | Апаратура | Низький |
| Вікна | 12 ударостійких вікон класу СУ-3 | Середовище, апаратура, персонал | Середній |
| Двері | 9 дверей (Коробка зі швелера 100мм 2 листа металу 3+1,5мм кутник 40-50мм теплоізоляція ROCKWOOL сотова конструкція антизрізи на петлі 2 прошарка гумового ущільнювача) | Середовище, апаратура, персонал | Вискоий |
| Каналізаційний люк | Чавунний люк для захисту каналізаційної ями | Середовище, апаратура | Середній |
| Люк водопостачання | Металічний люк для захисту труб водопостачання | Середовище, апаратура | Середній |
| Трансформаторний підсилювач | Підсилювач змінної напруги | Персонал, апаратура, середовище | Середній |
| Автостоянки | Автостоянка для відвідувачів центру - 12 місць для парковки, для працівників лабораторії - 16 місць | Персонал | Середній |
| Огорожа | Проста стальна огорожа по всьому периметру захисту | Середовище | Високий |
| Персонал | 8 працівників центру, тех. персонал, охорона, адміністратор мережі | Персонал, | Високий |
Модель загроз Об’єктів захисту
| Типи дестабілізуючих факторів | Джерела факторів | ||||
| Персонал | Техничні пристрої | Моделі, алгоритми програм | Технологічне функціонування | Зовнішнє середовище | |
| Якісна недостатність | 1.1 | 1.2 | 1.3 | 1.4 | - |
| Кількісна недостатність | 2.1 | 2.2 | 2.3 | 2.4 | - |
| Відмова | 3.1 | 3.2 | 3.3 | 3.4 | - |
| Збої | 4.1 | 4.2 | 4.3 | 4.4 | - |
| Помилки | 5.1 | 5.2 | 5.3 | 5.4 | - |
| Стихійні лиха | 6.1 | 6.2 | 6.3 | 6.4 | - |
| Злочинні дії | 7.1 | - | - | - | 7.5 |
| Побічні явища | 8.1 | 8.2 | 8.3 | 8.4 | 8.5 |
1.1. Якісна недостатність персоналу.
| | Співробітники СБ | Технічний персонал | Обслуговуючий персонал | Користувачі | Адміністратори ЛОМ | Керівники |
| Недбалість | - | - | + | + | + | + |
| Поломка-А | + | + | + | + | + | + |
| Поломка-Н | - | - | + | + | + | + |
| НСД-ЛОМ | - | - | + | - | + | - |
| Переадресація | - | - | + | - | + | + |
| Нав’язування | + | + | - | - | - | - |
| Відключення-З | - | + | + | - | + | - |
| Пошкодження | + | + | + | + | + | + |
| Імітація | + | + | + | + | - | - |
| НСД-РС | + | + | + | - | - | - |
| Взлом | - | + | + | + | - | - |
| Перехоплення | - | + | + | + | - | - |
| Вади | - | - | - | - | + | - |
| Дезорганізація | + | + | + | + | + | + |
2.1. Кількісна недостатність персоналу.
| | Співробітники СБ | Технічний персонал | Обслуговуючий персонал | Користувачі | Адміністратори ЛОМ | Керівники |
| Відмова-Л | + | + | + | + | + | + |
| Читання-С | + | + | + | + | + | + |
| Читання-Е | + | - | - | + | + | - |
| Читання-Д | - | + | - | + | - | - |
| Відключення-З | + | - | + | - | - | - |
| Випитування | + | - | - | + | - | + |
| Копіювання | + | + | + | - | - | - |
| Розкрадання | + | + | + | + | - | - |
| НСД-П | + | - | + | + | + | + |
| Взлом | + | - | + | - | - | - |
| Підміна | - | - | + | - | + | - |
| Закладка | + | - | + | - | - | - |
| Вірус | - | - | - | - | + | - |
3.1. Відмови персоналу.
| | Співробітники СБ | Технічний персонал | Обслуговуючий персонал | Користувачі | Адміністратори ЛОМ | Керівники |
| Відмова-Л | + | + | + | + | + | + |
5.1. Помилки персоналу.
| | Співробітники СБ | Технічний персонал | Обслуговуючий персонал | Користувачі | Адміністратори ЛОМ | Керівники |
| Помилка-Л | + | + | + | + | + | + |
7.1. Здочинні дії персоналу.
| | Співробітники СБ | Технічний персонал | Обслуговуючий персонал | Користувачі | Адміністратори ЛОМ | Керівники |
| Копіювання | + | + | + | - | + | - |
| Розкрадання | + | + | + | + | - | - |
| Імітація | + | + | + | + | - | - |
| НСД-РС | + | + | + | - | - | - |
| НСД-П | + | - | + | + | + | + |
| Вади | - | - | - | - | + | - |
| Підміна | - | - | + | - | + | - |
| Дезорганізація | + | + | + | + | + | + |
| Вербування | + | + | + | + | + | + |
1.2. Якісна недостатність тех. пристроїв.
а) Основні технічні засоби (ОТЗ):
| | Персональнй комп’ютер | Зовнішній модем | Виділена телефонна лінія між філією та центральним офісом | Сигнальні лінії мережі Ethernet |
| Перешкоди | + | + | + | + |
| ЕМС | + | + | + | + |
| Відмова-А | + | + | + | + |
| Відмова-З | + | + | + | + |
| Збій-А | + | + | + | + |
| Збій-З | + | + | - | - |
| Поломка-Н | + | + | - | - |
| Підключення | - | + | + | + |
| ПЕМВ | - | + | + | + |
| Е-Наводи | - | - | + | - |
| Вібро-акустика | - | - | - | - |
| Спецвплив | + | + | - | - |
| Е-імпульс | + | + | - | - |
| Підслуховування-Т | - | - | + | - |
| Оптика | + | - | - | - |
| НСД-ЛОМ | + | + | - | + |
| Прослуховування | - | + | - | + |
| Читання-С | + | - | - | - |
| Читання-Е | + | - | - | - |
| Читання-Д | - | - | - | - |
| Відключення-З | - | - | + | + |
| Закладка | - | - | - | - |
| Копіювання | + | - | - | - |
б) Технічні засоби передачі інформації (ТЗПІ):
| | Переговорний пристрій | Внутрішня МініАТС | Системний телефон | Телефони підключені до МініАТС | Телефакс | Сканер | Система супутникового телебачення (НВЧ-конвертор, параболічна антена, ВЧ-кабель, тюнер) |
| Перешкоди | + | - | - | - | - | - | - |
| ЕМС | + | + | + | + | + | + | + |
| Відмова-А | + | + | + | + | + | + | + |
| Відмова-З | + | + | + | + | + | + | + |
| Збій-А | -- | - | - | - | + | - | + |
| Збій-З | + | + | + | + | + | + | + |
| Поломка-Н | - | - | - | - | + | + | + |
| Підключення | - | - | - | - | + | - | - |
| ПЕМВ | + | + | + | + | - | + | + |
| Е-Наводи | + | - | - | - | - | - | - |
| Вібро-акустика | - | - | - | - | - | - | - |
| Спецвплив | - | + | - | + | - | - | + |
| Е-імпульс | - | - | - | - | + | + | - |
| Підслуховування-Т | - | - | + | + | - | - | - |
| Оптика | - | - | - | - | + | + | - |
| НСД-ЛОМ | - | - | - | - | - | - | - |
| Прослуховування | - | - | - | - | - | - | - |
| Читання-С | - | - | - | - | - | + | - |
| Читання-Е | - | - | - | - | - | - | - |
| Читання-Д | - | - | - | - | + | - | - |
| Відключення-З | + | + | + | + | + | + | + |
| Закладка | + | - | + | + | - | - | - |
| Копіювання | - | - | - | - | + | + | - |
в) Допоміжні технічні засоби і системи (ДТЗС) та Зовнішні об’єкти (ЗО):
| | Лінії мережі електроживлення | Кабелі телефонного зв’язку | Вікна | Двері | Каналізаційний люк | Люк водопостачання. |
| Вібрація | + | - | + | + | + | + |
| Перешкоди | + | + | - | - | - | - |
| ЕМС | - | + | - | - | - | - |
| Відмова-А | - | - | - | - | - | - |
| Відмова-З | + | + | - | - | - | - |
| Збій-А | - | + | - | - | - | - |
| Збій-З | - | - | - | - | - | - |
| Поломка-Н | - | - | - | - | - | - |
| Підключення | + | + | - | - | - | - |
| ПЕМВ | + | + | - | - | - | - |
| Е-Наводи | + | + | - | - | + | + |
| Вібро-акустика | - | - | + | + | - | - |
| Спецвплив | + | + | - | - | - | - |
| Е-імпульс | - | - | - | - | - | - |
| Підслуховування-Т | - | + | - | - | - | - |
| Оптика | - | - | + | - | - | - |
| НСД-ЛОМ | + | + | - | - | - | - |
| Прослуховування | - | - | - | - | - | - |
| Читання-С | - | - | - | - | - | - |
| Читання-Е | - | - | - | - | - | - |
| Читання-Д | - | - | - | - | - | - |
| Відключення-З | + | + | - | - | - | - |
| Закладка | - | - | - | - | - | - |
| Копіювання | - | - | - | - | - | - |
3.2. Відмови тех. пристроїв.
| | Технічні засоби передачі інформації (ТЗПІ): | Основні технічні засоби (ОТЗ): | Допоміжні технічні засоби і системи (ДТЗС) | Зовнішні об’єкти (ЗО): |
| Відмова-А | + | + | - | - |
| Відмова-З | + | + | + | - |
1.3. Якісна недостатність моделей, алгоритмів програм.
-
Операційна сис-ма
Програмне забеспечення
Програми захисту ПК та адміністрування
Прграми автендифікації користувачів
Відмова-П
+
+
+
+
Помилка-П
+
+
+
+
Вірус
+
+
-
+
Підключення
+
+
-
+
НСД-ЛОМ
+
+
-
+
Переадресація
-
-
+
+
Нав’язування
+
+
-
+
Прослуховування
+
+
+
-
Читання-С
+
+
+
+
Відключення-З
-
-
+
-
Копіювання
+
+
+
-
Імітація
+
-
+
+
НСД-РС
+
+
+
+
НСД-П
+
+
+
+
Взлом
+
+
+
+
Перехоплення
-
-
+
+
Закладка-П
+
+
+
-
Вади
+
+
+
-
Підміна
+
+
+
+
Дезорганізація
+
+
+
+
1.4. Якісна недостатність технологій функціонування
| | Неправильне зберігання | Недбала експлуатація | Недобросовісне виконання своїх службових обовязків |
| Помилка-Л | - | + | + |
| Недбалість | - | + | + |
| Поломка-Н | + | + | - |
| Читання-С | + | - | + |
| Читання-Д | + | - | - |
| Копіювання | - | - | + |
| Розкрадання | - | - | + |
7.5. Злочинні дії з зовнішнього середовища.
| | Будь-яки особи, що знаходяться за межами контрольованої зони. | Відвідувачі (запрошені з деякого приводу) | Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) | Хакери | Співробітники закордонних спецслужб або особи, які діють за їх завданням |
| Катастрофа | - | - | - | - | - |
| Умови | - | - | - | - | - |
| Аварія | - | - | - | - | - |
8.5. Побічні явища зовнішнього середовища.
| | Ріізні впливи від стихійнхи лих та впливу навколишнього середовища |
| Катастрофа | + |
| Умови | + |
| Аварія | + |
Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 1
| Позначення | Мотив порушення | Рівень загрози |
| М1 | Безвідповідальність | 1 |
| М2 | Самоствердження | 2 |
| М3 | Корисливий інтерес | 3 |
| М4 | Професійний обов’язок | 4 |
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 2
| Позначення | Основні кваліфікаційні ознаки порушника | Рівень загрози |
| К1 | Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи | 1 |
| К2 | Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування | 2 |
| К3 | Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем | 2 |
| К4 | Знає структуру, функції й механізми дії засобів захисту, їх недоліки | 3 |
| К5 | Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості | 3 |
| К6 | Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення | 4 |
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 3
| Позначення | Характеристика можливостей порушника | Рівень загрози |
| З1 | Використовує лише агентурні методи одержання відомостей | 1 |
| З2 | Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) | 2 |
| З3 | Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону | 3 |
| З4 | Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. | 3 |
| З5 | Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). | 4 |
Специфікація моделі порушника за часом дії
Таблиця 4
| Позначення | Характеристика можливостей порушника | Рівень загрози |
| Ч1 | До впровадження АС або її окремих компонентів | 1 |
| Ч2 | Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) | 2 |
| Ч3 | Під час функціонування АС (або компонентів системи) | 3 |
| Ч4 | Як у процесі функціонування АС, так і під час призупинки компонентів системи | 4 |
Специфікація моделі порушника за місцем дії.
Таблиця 5
| Позначення | Характеристика місця дії порушника | Рівень загрози |
| Д1 | Без доступу на контрольовану територію організації | 1 |
| Д2 | З контрольованої території без доступу у будинки та споруди | 1 |
| Д3 | Усередині приміщень, але без доступу до технічних засобів АС | 2 |
| Д4 | З робочих місць користувачів (операторів) АС | 3 |
| Д5 | З доступом у зони даних (баз даних, архівів й т.ін.) | 4 |
| Д6 | З доступом у зону керування засобами забезпечення безпеки АС | 4 |
Політика безпеки.
Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т. ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення "політика безпеки інформації" може використовуватись словосполучення "політика безпеки", а замість словосполучення "політика безпеки інформації, що реалізується послугою" — "політика послуги" і т. ін.
Політика безпеки інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і політика безпеки інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.
Політика безпеки повинна визначати ресурси АС, що потребують захисту, зокрема установлювати категорії інформації, оброблюваної в АС. Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки інформації в АС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації. Відповідальність персоналу за виконання положень політики безпеки має бути персонiфікована.
Політика безпеки інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із записами, розподіленими в різних файлах.
Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу.
