Курсовая работа: Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Курсовая работа: Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
КУРСОВАЯ РАБОТА
По дисциплине
Информационная
безопасность
На тему
«Анализ и
реинжиниринг системы информационной безопасности на предприятии ГУ Банка
России»
ВВЕДЕНИЕ
Говоря об информационной
безопасности, в настоящее время имеют в виду, собственно говоря, безопасность
компьютерную. Действительно, информация, находящаяся на электронных носителях
играет все большую роль в жизни современного общества. Уязвимость такой
информации обусловлена целым рядом факторов: огромные объемы, многоточечность и
возможная анонимность доступа, возможность "информационных
диверсий"... Все это делает задачу обеспечения защищенности информации,
размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем,
сохранение тайны традиционной почтовой переписки.
Вследствие этого
настоящая работа посвящена именно проблеме обеспечения информационной
безопасности именно в компьютерной среде. Если говорить о безопасности
информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и
т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е.
защиты от несанкционированного проникновения в зону хранения носителей). Другие
аспекты защиты такой информации связаны со стихийными бедствиями и техногенными
катастрофами. Таким образом, понятие "компьютерной" информационной
безопасности в целом является более широким по сравнению с информационной
безопасностью относительно "традиционных" носителей.
Если говорить о различиях
в подходах к решению проблемы информационной безопасности на различных уровнях
(государственном, региональном, уровне одной организации), то такие различия
просто не существуют. Подход к обеспечению безопасности Государственной
автоматизированной системы "Выборы" не отличается от подхода к
обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы
обеспечения информационной безопасности в данной работе рассматриваются на
примерах деятельности отдельной организации.
1.
Потенциальные УГРОЗЫ ЗАЩИЩАЕМОЙ информациИ
В
настоящем разделе под угрозами понимаются факторы, воздействующие на защищаемую
информацию: явления, действия или процессы, результатом которых могут быть
утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
При
организации подсистемы информационной безопасности РАБИС-НП на объектах
информатизации должны учитываться в качестве вероятных следующие факторы,
способные воздействовать на защищаемую информацию РАБИС-НП.
1) Объективные факторы, воздействующие на защищаемую
информацию (внутренние факторы):
– передача
сигналов по проводным линиям связи;
– передача
сигналов по оптико-волоконным линиям связи;
– дефекты,
сбои, отказы, аварии технических средств и систем объекта информатизации;
– дефекты,
сбои и отказы программного обеспечения объекта информатизации;
2) Объективные факторы, воздействующие на защищаемую
информацию (внешние факторы):
– явления
техногенного характера (сбои, отказы и аварии систем обеспечения объекта
информатизации);
– природные
явления, стихийные бедствия (термические факторы, климатические факторы,
механические факторы, электромагнитные факторы, биологические факторы);
3) Субъективные факторы, воздействующие на защищаемую
информацию (внутренние факторы):
– разглашение
защищаемой информации лицами, имеющими к ней право доступа(разглашение
информации лицам, не имеющим права доступа к защищаемой информации; передача
информации по открытым линиям связи; обработка информации на незащищенных
технических средствах обработки информации; копирование информации на
незарегистрированный носитель информации; передача носителя информации лицу, не
имеющему права доступа к ней; утрата носителя с информацией;
– неправомерные
действия со стороны лиц, имеющих право доступа к защищаемой информации(несанкционированное
изменение информации; несанкционированное копирование информации);
– несанкционированный
доступ к защищаемой информации (подключение к техническим средствам и системам
объекта информатизации; использование закладочных устройств; хищение носителя с
защищаемой информацией; нарушение функционирования технических средств
обработки информации);
– использование
программного обеспечения технических средств объекта информатизации:
- маскировка под зарегистрированного
пользователя;
- использование дефектов программного
обеспечения объекта информатизации (использование программных закладок,
применение программных вирусов);
– неправильное
организационное обеспечение защиты информации (неправильное задание требований
по защите информации; несоблюдение требований по защите информации;
неправильная организация контроля эффективности защиты информации);
– ошибки
обслуживающего персонала объекта информатизации (ошибки при эксплуатации
технических средств; ошибки при эксплуатации программных средств; ошибки при
эксплуатации средств и систем защиты информации);
4) Субъективные факторы, воздействующие на защищаемую
информацию (внешние факторы):
– несанкционированный
доступ к защищаемой информации (подключение к техническим средствам и системам
объекта информатизации; использование закладочных устройств;
несанкционированный физический доступ на объект информатизации; хищение
носителя с защищаемой информацией);
-
использование
дефектов программного обеспечения объекта информатизации (использование программных
закладок, применение программных вирусов);
– блокирование
доступа к защищаемой информации путем перегрузки технических средств обработки
информации ложными запросами на ее обработку;
– действия
криминальных групп и отдельных преступных субъектов (диверсия в отношении
объекта информатизации).
Для
предотвращения перечисленных угроз в автоматизированной системе в целом и на
каждом ее объекте информатизации должен обеспечиваться комплекс мер по защите
информации, включающих:
– административные
и организационно-технические мероприятия (регламент работ, охрана, ограничение
физического доступа к системе, планирование действий в чрезвычайных ситуациях,
и т.п.);
– резервирование
и дублирование ответственных компонентов системы;
– разграничение
доступа;
– контроль
целостности системы;
– регистрацию
(аудит) действий пользователей в системе;
– защиту
электронного документооборота системы (использование средств защиты и
аутентификации электронных сообщений, архивов электронных сообщений,
технологического контроля электронных сообщений, шифрование данных при передаче
электронных сообщений по каналам связи, и т.д.).
2. ОСНОВНЫЕ
НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАБИС-НП
2.1. Защищаемые объекты РАБИС-НП
Перечень основных защищаемых
объектов РАБИС-НП включает:
– аппаратные
средства вычислительных установок серверов и рабочих станций, а также средства
организации локальной сети и телекоммуникаций, используемые автоматизированной
системой;
– системные
программные средства и прикладное программное обеспечение смежных подсистем,
обеспечивающие функционирование ТПК «РАБИС-НП»;
– дистрибутивы
и пакеты модификации ТПК «РАБИС-НП;
– технологические
и тестовые подсистемы, используемые для сопровождения программного обеспечения;
– рабочие
подсистемы (УБР, ТЦОИ, ЦОИ, КЦОИ) РАБИС-НП;
– средства
организации электронного документооборота системы (средства криптографической
защиты информации и их ключи, средства технологического контроля, и т.д.)
– электронные
сообщения (электронные документы) и их архивы.
Основные
направления обеспечения информационной безопасности РАБИС-НП представлены на
Рис. 1.
Тщательное
планирование конфигурации локальных сетей учреждений, применение межсетевых
экранов для изоляции сегментов локальной сети расчетной системы РАБИС-НП от
локальных или глобальных сетей, используемых в других целях, обеспечение
безопасной конфигурации аппаратных и системных средств вычислительных
комплексов являются важнейшими задачами служб эксплуатации, информатизации и
технической защиты информации на объектах автоматизации.
Обеспечение
целостности дистрибутивов и пакетов модификации ТПК «РАБИС-НП» является сферой
ответственности разработчика программного обеспечения.
Защита
технологических и тестовых подсистем сопровождения ТПК «РАБИС-НП» обеспечивается
службами эксплуатации и информатизации объектов автоматизации, и состоит в
максимальном ограничении доступа к этим подсистемам.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 |