Актуальность проблем защиты информации в ателье. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию. Каналы и методы несанкционированного доступа. Модели политики безопасности. Распределение прав доступа на предприятии.
Данное предприятие не имеет филиалов, поэтому нем существует нераспределенная система, также многопользовательский режим обработки информации, 1 компьютер, 3 пользователя и нет выхода в интернет. Так как фирма хранит персональные данные клиента, не подлежащие разглашению (т.е. доступ к которым разрешен не всем), в ателье предусмотрена следующая система: при заказе каждый клиент получает специальную карту с ФИО клиента и индивидуальным 5-значным кодом, с помощью которого, при введении его в БД специалист может просмотреть информацию о клиенте и его заказе. Основными объектами защиты в ателье являются: · персонал (так как эти лица допущены к работе с охраняемой законом информацией (коммерческая тайна, персональные данные) либо имеют доступ в помещения, где эта информация обрабатывается) Предметом защиты информации в ателье являются носители информации, на которых зафиксированы, отображены защищаемые сведения: · Личные дела клиентов в бумажном и электронном (база данных клиентов и работников) виде; Как правило, в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам.Подводя итоги, можно отметить, что в данной работе передо мной была поставлена цель создания политики безопасности, а также были определены основные направления, методы и средства защиты информации на выбранном мною предприятии.
Введение
Термин «информационная безопасность» не так давно вошел в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объем обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведет к определенным потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз ее формированию, использованию и развитию.
На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз ИБ предприятия. Они используют специальное дорогостоящее программное и аппаратное обеспечение, подчас настолько сложное в обслуживании, что требуется особая подготовка персонала для работы с ним. Задачи руководства ИБ в таких организациях часто сводятся к выпуску инструкций с ключевыми словами: «углубить», «расширить», «повысить», «обеспечить» и т.д. Вся работа по обеспечению ИБ выполняется незаметно для руководства сотрудниками соответствующих служб, и описание методов их работы - это тема для отдельной большой статьи.
В то же время ИБ малых предприятий с не очень большим числом рабочих мест для специалистов (часто не более 50) уделяется не слишком много внимания. Однако существующая организационно-техническая обстановка на данный момент такова, что большинство существующих угроз ИБ, в силу хорошей защищенности от них больших предприятий, становятся актуальными как раз для предприятий меньшего размера. Обычно такие предприятия имеют весьма скромный IT-бюджет, позволяющий приобрести только необходимое оборудование, ПО и содержать одного системного администратора.
Данное предприятие не имеет филиалов, поэтому нем существует нераспределенная система, также многопользовательский режим обработки информации, 1 компьютер, 3 пользователя и нет выхода в интернет. Также предприятие имеет следующие уровни конфиденциальности: коммерческая тайна, персональные данные и информация для служебного пользования.
В ателье работают следующие сотрудники: 1. Директор
2. Главный бухгалтер
3. Специалист
Ателье использует следующее программное обеспечение: · пакет Microsoft Office;
· 1С:Предприятие:ателье
· Корпоративная система «Парус»
Для всех трех сотрудников ателье существует один компьютером с многопользовательским режимом, в таблице 1 можно просмотреть функции, которые выполняет каждый сотрудник на своем персональном компьютере.
Табл.1. Функции сотрудников, имеющих доступ к персональным компьютерам
Специалист Назначение
Директор анализ работы предприятия, планирования деятельности и т.д.
Главный бухгалтер расчет заработной платы, учет выполненных услуг, ведения склада, расчет с поставщиками, учет денежных операций с клиентами, учета денежных расходов ателье
Специалист Прием заказов, регистрация клиентов, ведение БД, проведение денежных операций
1С: Предприятие, система «Ателье» - это специализированные объектно-ориентированные системы управления базами данных, предназначенная для автоматизации деятельности предприятия.
Так как доступа в интернет в ателье не существует, то угрозы вторжения хакеров, вируса и спама не существует и значит нет необходимости в специальной защите информации от интернет-опасностей.
Так как фирма хранит персональные данные клиента, не подлежащие разглашению (т.е. доступ к которым разрешен не всем), в ателье предусмотрена следующая система: при заказе каждый клиент получает специальную карту с ФИО клиента и индивидуальным 5-значным кодом, с помощью которого, при введении его в БД специалист может просмотреть информацию о клиенте и его заказе. Для постоянных клиентов (>2 заказов) регистрируется постоянный код, предоставляются скидки и ведется история обращения клиента в ателье. Такая система позволяет избежать использования личной информации и настроек данного клиента другим пользователем.
Так же для защиты помещений от несанкционированного доступа, в холле установлены камеры видеонаблюдения, система сигнализации, система противопожарной безопасности.
Актуальность проблемы защиты информации в ателье
Эффективность современной организации сегодня все больше определяется степенью использования информационных технологий в процессе его функционирования. Происходит непрерывное увеличение как объема информации, обрабатываемой в электронном виде, так и количества различных информационных систем. В связи с этим на передний план в задаче обеспечения безопасности предприятия выходит разработка политики безопасности и защита информации на предприятии.
Обеспечение защиты информации в ателье предусматривает необходимость защиты нескольких видов тайн: коммерческой и персональных данных. Наиболее важной представляется защита персональных данных, так как доверие клиентов в первую очередь основывается на предоставлении своих личных данных, и соответственно, сохранением их сотрудниками организации.
Поэтому целью обеспечения безопасности в ателье является разработка политики безопасности и обеспечение надежной защиты информации на предприятии для его нормального функционирования.
Задачи
Для достижения поставленной передо мной цели мне необходимо решить следующие задачи: · Определить цели и задачи защиты информации в ателье
· Выбрать модель политики безопасности для данной организации
· Составить матрицу доступа
· Определить группу требований к АС
· Определить класс защищенности АС и требования к нему
· Определить основные объекты защиты на предприятии
· Определить предмет защиты на предприятии
· Выявить возможные угрозы защищаемой информации в ателье и их структуру
· Выявить источники, виды и способы дестабилизирующего воздействия на защищаемую информацию на предприятии
· Выявить каналы и методы несанкционированного доступа к защищаемой информации на предприятии
· Определить основные направления, методы и средства защиты информации на предприятии
Цели и задачи защиты информации в ателье
Целями защиты информации предприятия являются: · предупреждение хищения, утечки, утраты, искажения, подделки конфиденциальной информации (коммерческой тайны и персональных данных);
· предотвращение угроз безопасности личности и предприятия;
· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию конфиденциальной информации;
· предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности;
· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
· сохранение, конфиденциальности документированной информации в соответствии с законодательством.
К задачам защиты информации на предприятии относятся: 1. Обеспечение управленческой, финансовой и маркетинговой деятельности предприятия режимным информационным обслуживанием, то есть снабжением всех служб, подразделений и должностных лиц необходимой информацией, как засекреченной, так и несекретной.
2. Гарантия безопасности информации, ее средств, предотвращение утечки защищаемой информации и предупреждение любого несанкционированного доступа к носителям засекреченной информации.
3. Отработка механизмов оперативного реагирования на угрозы, использование юридических, экономических, организационных, социально-психологических, инженерно-технических средств и методов выявления и нейтрализации источников угроз безопасности компании.
4. Документирование процесса защиты информации, особенно сведений, составляющих коммерческую тайну.
5. Организация специального делопроизводства, исключающего несанкционированное получение конфиденциальной информации.
Объекты и предметы защиты в ателье
Основными объектами защиты в ателье являются: · персонал (так как эти лица допущены к работе с охраняемой законом информацией (коммерческая тайна, персональные данные) либо имеют доступ в помещения, где эта информация обрабатывается)
· объекты информатизации - средства и системы информатизации, технические средства приема, передачи и обработки информации, помещения, в которых они установлены, · информация ограниченного доступа: u коммерческая тайна (сведения о применяемых оригинальных методах управления предприятием, сведения о подготовке, принятии и исполнении отдельных решений руководства предприятия по коммерческим, организационным и др. вопросам; сведения о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления организации (управляющих партнеров и т.д.);
u персональные данные работников (фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное положение, образование, профессия, уровень квалификации, доход, наличие судимостей и некоторая другая информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника). u персональные данные клиентов (фамилия, имя, отчество, дата рождения, телефон, данные о заказа и о персональных скидках)
· защищаемая от утраты общедоступная информация: u документированная информация, регламентирующая статус предприятия, права, обязанности и ответственность его работников (Устав, журнал регистрации, учредительный договор, положение о деятельности, положения о структурных подразделениях, должностные инструкции работников)
· материальные носители охраняемой законом информации (личные дела работников, личные дела клиентов, электронные базы данных работников и клиентов, бумажные носители и электронные варианты приказов, постановлений, планов, договоров, отчетов, составляющих коммерческую тайну)
· средства защиты информации (антивирусные программы, система сигнализации и видеонаблюдения, система противопожарной охраны.)
· технологические отходы (мусор), образовавшиеся в результате обработки охраняемой законом информации (личные дела бывших клиентов и сотрудников)
Предметом защиты информации в ателье являются носители информации, на которых зафиксированы, отображены защищаемые сведения: · Личные дела клиентов в бумажном и электронном (база данных клиентов и работников) виде;
· Приказы, постановления, положения, инструкции, соглашения и обязательства о неразглашении, распоряжения, договоры, планы, отчеты, ведомость ознакомления с Положением о конфиденциальной информации и другие документы, составляющие коммерческую тайну, в бумажном и электронном виде.
· Административные органы (органы государственной власти);
· Преступники.
Внутренние угрозы: · Персонал;
· Администрация предприятия.
Классификация угроз: 1. По объектам: 1.1. Персонал;
1.2. Материальные ценности;
1.3. Финансовые ценности.
2. По ущербу: 2.1. Материальный;
2.2. Моральный.
3. По величине ущерба: 3.1. Предельный (полное разорение);
3.2. Значительный (некоторая валового дохода);
3.3. Незначительный (потеря прибыли).
4. По отношению к объекту: 4.1. Внутренние;
4.2. Внешние.
5. По вероятности возникновения: 5.1. Весьма вероятные;
5.2. Вероятные;
5.3. Маловероятные.
6. По характеру воздействия: 6.1. Активные;
6.2. Пассивные.
7. По причине проявления: 7.1. Стихийные;
7.2. Преднамеренные.
Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
К источникам дестабилизирующего воздействия на информацию относятся : люди;
технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи и системы обеспечения их функционирования;
природные явления.
Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по источникам воздействия. Самое большее количество видов и способов дестабилизирующего воздействия имеет отношение к людям.
Со стороны людей возможны следующие виды воздействия, приводящие к уничтожению, искажению и блокированию: 1. Непосредственное воздействие на носители защищаемой информации.
2. Несанкционированное распространение конфиденциальной информации.
3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.
4. Нарушение режима работы перечисленных средств и технологии обработки информации.
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Несанкционированное распространение конфиденциальной информации может осуществляться путем: словесной передачи (сообщения) информации;
передачи копий (снимков) носителей информации;
показа носителей информации;
ввода информации в вычислительные сети;
опубликования информации в открытой печати;
использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению;
потеря носителей информации.
Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть: повреждение отдельных элементов средств;
нарушение правил эксплуатации средств;
внесение изменений в порядок обработки информации;
- заражение программ обработки информации вредоносными программами;
выдача неправильных программных команд;
превышение расчетного числа запросов;
создание помех в радио эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;
- передача ложных сигналов - подключение подавляющих фильтров в информационные цепи, цепи питания и заземления;
нарушение (изменение) режима работы систем обеспечения функционирования средств.
К видам дестабилизирующего воздействия на защищаемую информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений.
Каналы и методы несанкционированного доступа к защищаемой информации в ателье
К числу наиболее вероятных каналов утечки информации можно отнести: · визуальное наблюдение;
· подслушивание;
· техническое наблюдение;
· прямой опрос, выведывание;
· ознакомление с материалами, документами, изделиями и т.д.;
· сбор открытых документов и других источников информации;
· хищение документов и других источников информации;
· изучение множества источников информации, содержащих по частям необходимые сведения.
Основные направления, методы и средства защиты информации в ателье
Направления защиты информации
Правовая защита - специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.
Организационная защита - регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, использующей нанесение ущерба. Организационную защиту обеспечивает: ? Организация режима охраны, работы с кадрами, документами;
? Использование технических средств безопасности;
? Использование информационно-аналитической работы по выявлению угроз.
Инженерно-техническая защита - использование различных технических средств для обеспечения защиты конфиденциальной информации. Инженерно-техническая защита использует такие средства как: ? Физические - устройства, инженерные сооружения, организационные меры, исключающие или затрудняющие проникновение к источникам конфиденциальной информации (системы ограждения, системы контроля доступа, запирающие устройства и хранилища);
? Аппаратные - устройства, защищающие от утечки, разглашения и от технических средств промышленного шпионажа ? Программные средства.
Методы защиты информации
Основными методами, используемыми в защите информации являются следующие: · реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
· разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
· резервирование технических средств, дублирование массивов и носителей информации;
· использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
· организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
· предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.
- однократность регистрации конкретного носителя такой информации;
- указание в учетах адреса, где находится в данное время данный носитель засекреченной информации ;
- единоличная ответственность за сохранность каждого носителя защищаемой информации и отражение в учетах пользователя данной информации в настоящее время, а также всех предыдущих пользователей данной информации.
Средства защиты информации
Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В качестве основания классификации средств защиты информации используются основные группы задач, решаемые с помощью технических средств: создание физических (механических) препятствий на путях проникновения злоумышленника к носителям информации (решетки, сейфы, замки и т.д.);
выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации (электронные и электронно-оптические сигнализаторы);
предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.);
поддержание связи с различными подразделениями, помещениями и другими точками объекта охраны;
нейтрализация, поглощение или отражение излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения и т.п.);
комплексная проверка технического средства обработки информации и выделенного помещения на соответствие требованиям безопасности обрабатываемой речевой информации установленным нормам;
комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей в целях предотвращения несанкционированного доступа, копирования или искажения информации.
Знание возможностей методов и средств защиты информации позволяет активно и комплексно применять их при рассмотрении и использовании правовых, организационных и инженерно-технических мер защиты конфиденциальной информации. защита информация ателье доступ
Модель политики безопасности
В настоящее время лучше всего изучены два вида политики безопасности: дискреционная и мандатная, основанные, соответственно на избирательном и полномочном способах управления доступом.
Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.
Мандатный контроль над доступом (Mandatory Access Control, MAC) в систему означает независимость доступности информации от ее владельца. Как правило, в подобных случаях контроль за доступом реализуется исходя из свойств самой информации и свойств желающего получить к ней доступ согласно независимым от них обоих правилам.
Характерен для моделей, предназначенных для реализации в военных и государственных системах защиты.
Строго говоря, критерии определения того, к какому классу относится тот или иной метод контроля над доступом, далеко не всегда дают определенный результат, но являются весьма точными для большинства классических моделей политики безопасности.
Основой дискреционной (дискретной) политики безопасности является дискреционное управление доступом (Discretionary Access Control -DAC), которое определяется двумя свойствами: · права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила;
· все субъекты и объекты должны быть идентифицированы.
В данной курсовой работе рассмотрена модель дискреционной политики безопасности предприятия.
Дискреционное управление доступом - это метод ограничения доступа к объектам, который основан на том, что некоторый субъект (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.
Классической дискреционной моделью является модель безопасности Харрисона-Руззо-Ульмана.
Данная модель реализует дискреционное (произвольное) управление доступом субъектов к объектам и контроль за распространением прав доступа.
Обозначим: S - множество субъектов (осуществляют доступ к информации)
O - множество объектов, содержащих защищаемую информацию
- конечное множество прав доступа, означающих полномочия на выполнение соответствующих действий (чтение, запись, выполнение)
Принято считать, что , т.е. субъекты одновременно являются и объектами (это сделано для того, чтобы включить в область действия модели отношения между субъектами).
Поведение системы моделируется с помощью понятия состояния.
- пространство состояний системы
M - матрица прав доступа, описывающая текущие права доступа субъектов к объектам (строки - субъекты, столбцы - объекты)
- текущее состояние системы
Любая ячейка матрицы содержит набор прав доступа s к объекту o, принадлежащих множеству прав доступа R.
Для того чтобы включить в область действия модели и отношения между субъектами, принято считать, что все субъекты одновременно являются и объектами. Поведение системы моделируется с помощью понятия состояния. Пространство состояний системы образуется декартовым произведением множеств составляющих ее объектов, субъектов и прав - O, S и R. Текущее состояние системы Q в этом пространстве определяется тройкой, состоящей из множества субъектов, множества объектов и матрицы прав доступа М, описывающей текущие права доступа субъектов к объектам, Q=[0,S,M]. Строки матрицы соответствуют субъектам, а столбцы - объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника. Любая ячейка матрицы M=[S,O] содержит набор прав субъекта S к объекту O, принадлежащих множеству прав доступа R. Поведение системы во времени моделируется переходами между различными состояниями. Переход осуществляется путем внесения изменений в матрицу М.
В классической модели допустимы только следующие элементарные операции: O enter r M[S,O] - добавление субъекту S прав R для объекта O;
Данная операция вводит право r в существующую ячейку матрицы доступа. Содержимое ячейки рассматривается как множество, т.е. если это право уже имеется, то ячейка не изменяется. Операция enter называется монотонной, т.к. она только добавляет права в матрицу и ничего не удаляет.
O delete r from M[S,O] - удаление у субъекта S права r для объекта O;
Данная операция удаляет право r из ячейки матрицы доступа, если оно там присутствует. Содержимое ячейки рассматривается как множество, т.е. если удаляемое право отсутствует в данной ячейке, то данная операция ничего не делает. Операция delete называется немонотонной, т.к. она удаляет информацию из матрицы.
O create subject S - создание нового субъекта S;
O create object O - создание нового объекта O;
O destroy subject S - удаление существующего субъекта S;
O destroy object о - удаление существующего объекта O.
Формальное описание дискретной системы состоит из следующих элементов: 1. Конечный набор прав доступа R = {r1,…,RN};
2. Конечные наборы исходных субъектов S
So ={S1,..., Sj}, Oo={O1, ..., OM}, где So I Oo;
3. Исходная матрица доступа, содержащая права доступа субъектов к объектам - Мо;
4. Конечный набор команд C={а(х1,...,xk)}, - каждая из команд a состоит из условий выполнения и интерпретации в терминах перечисленных элементарных операций.
Поведение системы во времени моделируется с помощью последовательности состояний Q, в которой каждое последующее состояние является результатом применения некоторой команды из множества С к предыдущему Qn 1 = Cn(Qn). Таким образом для заданного начального состояния только от условий команд из С и составляющих их операций зависит, сможет ли система попасть в то или иное состояние, или нет. Каждое состояние определяет отношения доступа, которые существуют между сущностями системы в виде множества субъектов, объектов и матрицы прав. Поскольку для обеспечения безопасности необходимо наложить запрет на некоторые отношения доступа, для заданного начального состояния системы должна существовать возможность определить множество состояний, в которые она сможет из него попасть.
Это позволит задавать такие начальные условия, при которых система никогда не сможет попасть в состояния, нежелательные с точки зрения безопасности.
Поэтому критерий безопасности модели Харрисона-Руззо-Ульмана формулируется следующим образом: Для заданной системы начальное состояние Qo=(So,0o,M) является безопасным относительно права r, если не существует применимой к Qo последовательности команд, в результате которой право r будет занесено в ячейку матрицы М, в которой оно отсутствовало в состоянии Qo.
Положительные стороны модели Харрисона-Руззо-Ульмана: · данная модель является простой в реализации (т.к. не требует применения сложных алгоритмов);
· данная модель является эффективной в управлении (т.к. позволяет управлять полномочиями пользователей с точностью до операции над объектом);
· критерий безопасности данной модели является весьма сильным в практическом плане (т.к. позволяет гарантировать недоступность определенной информации для пользователей, которым изначально не выданы соответствующие полномочия).
Отрицательные стороны модели Харрисона-Руззо-Ульмана: · доказано, что в общем случае не существует алгоритма, который может для произвольной системы, ее начального состояния и общего правила r решить, является ли данная информация безопасной;
· существует уязвимость к атаке с помощью “троянского коня” (т.к. в дискреционных моделях контролируются только операции доступа субъектов к объектам, а не потоки информации между ними).
Матрица доступа
Основой дискреционной политики безопасности является избирательное управление доступом, которое подразумевает, что: ¦ все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.
Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.
Начальное состояние системы определяется матрицей доступа, все действия регламентированы и зафиксированы в данной матрице.
R - чтение из объекта;
W - запись в объект;
CR - создание объекта;
D - удаление объекта;
“ ” - определяет права доступа для данного субъекта;
“-” - не определяет права доступа для данного субъекта.
Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определенные типы доступа к объектам (в том числе отсутствие доступа)
Объектами защиты на предприятии являются: О1- Технические средства приема, передачи и обработки информации;
О2-Коммерческая тайна
O3-Персональные данные клиентов;
O4-Персональные данные работников;
О5-Документированная информация;
О6-Личные дела работников, клиентов;
О7-Электронные базы данных работников и клиентов;
О8-Бумажные носители и электронные варианты приказов, постановлений планов, договоров, отчетов, составляющих коммерческую тайну;
О9-Средства защиты информации (Антивирусные программы, система сигнализации, система противопожарной охраны и др.);
О10-Личные дела бывших клиентов.
Субъектами доступа к ресурсам предприятия являются: S1-Директор;
S2-Главный бухгалтер;
S3-Специалист
Табл.2. Матрица доступа
О1 О2 О3 О4 О5 О6 О7 О8 О9 О10
S1 R R,W R R,W,CR,D R,W R,W,CR,D R,W,CR,D R,W R,CR,W R
S2 R,W R - R R R - R R -
S3 R R R,W - - R R,W,CR,D R R R,W
Классификация ИСПД
Персональный данные
В целях дифференцированного подхода к обеспечению безопасности ПДН в зависимости от объема обрабатываемых ПДН и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДН проводится классификация ИСПДН в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20. Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации (далее - информационные системы). При проведении классификации информационной системы учитываются следующие исходные данные: · категория обрабатываемых в информационной системе персональных данных - X пд: Табл.3. Категории персональных данных, обрабатываемых в ИС категория 1 персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни категория 2 персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1 категория 3 персональные данные, позволяющие идентифицировать субъекта персональных данных категория 4 обезличенные и (или) общедоступные персональные данные
· объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - X нпд: · 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;
· 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;
· 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.
· заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе: · Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.
· Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).
· структура информационной системы: · автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);
· комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);
· комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).
· наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена (имеющие подключения / не имеющие подключений);
· режим обработки персональных данных (однопользовательские / многопользовательские);
· режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);
· местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).
Табл.4. Классы ИСПДН
Класс 1 (К1) ИСПДН, для которых нарушение заданной характеристики безопасности ПДН, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных
Класс 2 (К2) ИСПДН, для которых нарушение заданной характеристики безопасности ПДН, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных
Класс 3 (К3) ИСПДН, для. которых нарушение заданной характеристики безопасности ПДН, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных
Класс 4 (К4) ИСПДН, для которых нарушение заданной характеристики безопасности ПДН, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных
Класс информационной системы определяется в соответствии с таблицей 4.
Соответственно, категория персональных данных - 2, объем обрабатываемых данных - от 1000 до 10 000 субъектов, и класс ИС - К3, т.е. ИСПДН, для. которых нарушение заданной характеристики безопасности ПДН, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.
Исходя из приказа ФСТЭК РФ от 05.02.2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в ин
Вывод
Подводя итоги, можно отметить, что в данной работе передо мной была поставлена цель создания политики безопасности, а также были определены основные направления, методы и средства защиты информации на выбранном мною предприятии. А также разработаны рекомендации и действия для организации эффективной защиты конфиденциальной информации на моем предприятии.
В ходе работы были определены информационные ресурсы, имеющиеся на предприятии, их ценность с точки зрения конфиденциальности, дана классификация информационной системы, разработана политика безопасности на основе дискреционной модели Харрисона-Руззо-Ульмана, а также составлена матрица доступа в соответствии с выбранной моделью управления контроля доступа и политикой безопасности применяемой на предприятии.
Список литературы
1. Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность.- М., 2004.- № 3.-С.58-59.
3. Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38-41.
4. Астахова, Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций/ Л.В.Астахова.- Челябинск: Изд-во «ЗАО Челябинская межрайонная типография», 2006.- 361 с.
5. Иванов, А.В. Экономическая безопасность предприятий/ А.В.Иванов.- М.: Вираж-центр, 2000.- 39 с.
6. Соловьев, Э. Коммерческая тайна и ее защита/ Э.Соловьев.- М.: Главбух, 1995.- 48 с.
7. Ярочкин, В.И. Коммерческая информация фирмы: утечка или разглашение конфиденциальной информации/ В.И.Ярочкин.- М.: Ось-89, 1997.- 160 с.
8. Астахов, А. Разработка эффективных политик информационной безопасности/ А.Астахов [Электронный ресурс]// Директор ИС #01/2004.- (http://www.osp.ru/cio/2004/01/rub/1072641.html).
9. Комплексные системы защиты информации [Электронный ресурс]// AM-SOFT. Деятельность компании. Защита информации.- (http://am-soft.ua/site/page4044.html).
10. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие.-2-е изд. - М., Издательско-торговая компания «Дашков и К», 2005.-336с.
Размещено на
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы