3. Аналитическое обоснование (Разработка профиля защиты информации в государственной информационной системе), страница 3
Описание файла
Файл "3. Аналитическое обоснование" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "3. Аналитическое обоснование"
Текст 3 страницы из документа "3. Аналитическое обоснование"
В таблице 5.2 представлены характеристики АРМ Администратора.
Таблица 5.2 – Технические средства АРМ Администратора ГИС
Имя АРМ | Основные технические средства и системы |
АРМ 403.1 (W036-111) | Операционная система Windows 7 Корпоративная 64-bit SP1 Центральный процессор Intel Core i3 3220 @ 3.30GHz Технология Ivy Bridge 22nm Оперативная память 8,00ГБ 2-канальная DDR3 @ 686 МГц Системная плата ASUSTeK COMPUTER INC. P8H77-M (LGA1155) Графические устройства S24C350 (1920x1080@60Hz) Intel HD Graphics (ASUStek Computer Inc) 512 МБATI Radeon HD 5400 Series (ATI AIB) Хранение данных 232GB Seagate ST325031 8AS SCSI Disk Device 465GB Seagate ST500DM0 02-1BD142 SCSI Disk Device 465GB Seagate ST350041 8AS SCSI Disk Device Оптические накопители PIONEER DVD-RW DVR-221 SCSI CdRom Device DTSOFT Virtual CdRom Device Звуковые устройства Realtek High Definition Audio |
В состав прикладного и специализированного ПО, установленного на АРМ Администратора, входят:
-
7-Zip;
-
Adobe Air;
-
AIPM;
-
Easy Office Recovery
-
FGlink DC++ 2.03
-
Firebird 1.5.5
-
FlylinkDC++
-
GIMP 2.8.16
-
Kaspersky Cleaner
-
Kaspersky Endpoint Security 10 для Windows
-
Microsoft Office профессиональный плюс 2010
-
Microsoft SQL Server 2008 R2
-
Notepad++
-
OpenOffice 4.1.2
-
PDF-Viewer
-
Speccy Piriform
-
TeamViewer 9
-
АМИРС
-
Дело
-
Драйверы Рутокен
-
Партионная почта 1.18
-
Плагин для Exchange ActiveSync
-
Сервер администрирования Kaspersky Security Center
-
Судимость 3.0.4.4.
-
Характеристика комплекса ВТСС, входящих в состав ГИС
Вспомогательные технические средства и системы обработки информации в ГИС «МИРС 49» не представлены в данном документе по причине неактуальности угроз безопасности информации, связанных с техническими каналами утечки информации («Модель угроз безопасности персональных данных при их обработке в государственной информационной системе министерства государственно-правового развития Магаданской области «МИРС 49»).
-
Порядок обработки информации в ГИС «МИРС 49»
Порядок обработки предусматривает следующие действия с информацией: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, обезличивание, блокирование, уничтожение информации.
В ГИС «МИРС 49» обработка информации происходит следующим образом:
-
при поступлении административного дела в участок мирового суда, помощники мировых судий вносят персональные данные граждан в ГИС «МИРС 49»;
-
в случае изменения в ПДн граждан, помощники мировых судий приводят персональные данные в ГИС в актуальное состояние;
-
ввод информации осуществляется с материальных бумажных носителей;
-
обработка информации осуществляется на 62 АРМ и 7 серверах в следующих программных комплексах :Microsoft Office Word (или MS Office Excel), «АМИРС», «Судимость-2008»;
-
учет съемных машинных носителей не организован.
Программные комплексы «АМИРС» и «Судимость-2008» установлены на серверах в каждом сегменте. На АРМах пользователей установлены клиентские приложения
Устройствами ввода информации являются клавиатуры, устройствами вывода – мониторы, принтеры и съёмные машинные носители информации. Субъектами доступа в информационной системе является персонал, имеющий право обрабатывать информацию, а также лица, обладающие правами контроля режима обеспечения безопасности информации в ГИС.
Аутентификация пользователей ПЭВМ, на которых обрабатываются данные, осуществляется с помощью персонального логина и пароля. Пользователи имеют одинаковые полномочия группы «Пользователи». Пользователи получают доступ к информации только после прохождения авторизации на собственных АРМ в ОС и специализированном ПО. Согласно доменным политикам, пользователи на своих АРМ ограничены в правах настройки и установки стороннего программного обеспечения.
На сервере БД данные архивируются 1 раз в месяц вручную. Срок хранения каждого архива – 1 месяц.
Субъектами доступа в ГИС являются сотрудники, имеющие право обрабатывать информацию, а также лица, обладающие правами контроля за обеспечением режима безопасности информации в Управлении.
-
Режим обработки информации
Режим обработки –многопользовательский.
Все пользователи ГИС «МИРС 49» кроме администратора обладают одинаковыми правами доступа и полномочиями группы «Пользователи».
В таблице 6.1 представлен список ролей в виде матрицы доступа ГИС «МИРС 49».
Таблица 6.1 – Матрица доступа ГИС «МИРС 49»
Привилегии и права, ресурс | Администратор ГИС | Пользователи ГИС |
Привилегии и права | ||
Изменение настроек политик AD | + | - |
Запрет изменения системных файлов на серверах БД | - | + |
Удаленный доступ к АРМ пользователей | + | - |
Загрузка ПЭВМ с внешних носителей (доступ к BIOS) | + | - |
Запрет изменения системных файлов АРМ пользователей | - | + |
Изменение личного пароля пользователя | + | - |
Работа с системным журналом ОС | + | - |
Возможность создания личных ресурсов на локальных АРМ | + | + |
Возможность создания ресурсов на серверах БД | + | - |
Восстановление информационных ресурсов серверов БД | + | - |
Работа с системным журналом СЗИ | + | - |
Установка, настройка, сопровождение СЗИ | + | - |
Информационный ресурс | ||
Общий сетевой ресурсам на АРМ пользователей | RWA | RWA |
Локальные папки пользователей | RWAXD | RWAXD |
Центральные БД ГИС | RWAXD | RWXD |
Доступ к средствам управления БД | RWAXD | - |
Доступ к средствам управления СЗИ | RWAXDS |
R - разрешение на открытие файлов только для чтения;
W - разрешение на открытие файлов для записи;
A - разрешение на создание файлов на диске/создание таблиц в БД;
D - разрешение на удаление файлов/записи в БД;
Х - разрешение на запуск программ;
S - разрешение на настройку средств защиты
-
Технологический процесс обработки информации
Технологический процесс обработки информации в ГИС включает в себя:
-
загрузку операционной системы;
-
проведение антивирусного контроля;
-
запуск офисных приложений;
-
запуск установленных клиентских приложений, необходимых для обработки ПДн;
-
разработку текстовых документов;
-
формирование и печать отчетов (документов).
-
Актуальные угрозы безопасности информации и меры по их нейтрализации
В целях определения адекватных мер защиты информации была проведена оценка актуальных угроз безопасности информации и возможных источников этих угроз (нарушителей). Результатом оценки актуальности угроз безопасности информации является Модель угроз безопасности информации при её обработке в государственной информационной системе министерства государственно-правового развития Магаданской области «МИРС 49».
В ходе анализа исходных данных были выявлены возможные каналы утечки информации, представленные в таблице 7.1.
Таблица 7.1 – Возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;
№ п/п | Угрозы | Меры по противодействию угрозы | |
Технические | Организационные | ||
Угрозы уничтожения, хищения аппаратных средств носителей информации путем физического доступа к элементам ГИС | |||
| Кража, модификация и уничтожение информации | Настройка технических средств защиты, реализующих контроль информационных потоков и устройств ИС, регистрацию действий пользователей, дискреционное разграничение доступа | Разработка матрицы доступа, назначение минимально необходимых прав пользователей для выполнения трудовых обязанностей |
| Несанкционированное отключение средств защиты | Настройка технических средств защиты, реализующих регистрацию действий пользователей и резервное копирование | Разработка инструкции пользователя, правил и порядка доступа в помещения, в которых установлены технические средства, опечатывание корпусов компьютеров |
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) | |||
Угрозы, реализуемые в ходе загрузки операционной системы | |||
| Модификация программного обеспечения базовой системы ввода/вывода (BIOS) | Настройка средств доверенной загрузки, установка паролей BIOS | — |
| Загрузка нештатной (не доверенной) операционной системы | Настройка средств доверенной загрузки, установка паролей BIOS | — |
Угрозы, реализуемые после загрузки операционной системы | |||
| Действия вредоносных программ (вирусов) | Настройка антивирусного средства и регулярное обновление антивирусных баз | Разработка инструкции по антивирусной защите |
| Установка ПО, не связанного с исполнением служебных обязанностей | Настройка средств защиты для ограничения прав пользователей на установку и настройку программ | Разработка инструкции пользователя |
| Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ГИС и СЗПДн в её составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного (сбоев аппаратуры и-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера | ||
| Утрата ключей и атрибутов доступа | — | Разработка инструкции пользователя и инструкции администраторов, введение ответственности за утрату ключей и атрибутов доступа |
| Разглашение (например, при разговорах, записывание на бумаге и т.п.) логинов и паролей | — | Разработка парольной политики, инструкции пользователей |
| Неумышленная (случайная) модификация (искажение) доступной информации | Настройка технических средств защиты, реализующих регистрацию действий пользователей, дискреционное разграничение доступа | Разработка инструкции пользователя, обучение пользователей |
| Неумышленное (случайное) добавление (фальсификация) информации | Настройка технических средств защиты, реализующих регистрацию действий пользователей, дискреционное разграничение доступа | Разработка инструкции пользователя, обучение пользователей |
| Непреднамеренное отключение средств защиты | Настройка доступа к режиму администрирования только для администратора | Разработка инструкции пользователя, опечатывание корпусов компьютеров |
Угрозы преднамеренных действий внутренних нарушителей | |||
| Доступ к информации, модификация, уничтожение сотрудниками, не допущенными к её обработке | Настройка технических средств защиты, реализующих дискреционное разграничение доступа, использование электронных идентификаторов | Разработка правил и порядка доступа в помещения, в которых ведется обработка информации |
Угрозы несанкционированного доступа по каналам связи | |||
| Перехват информации за пределами контролируемой зоны | Установка и настройка средств криптографической защиты информации | Использование только сертифицированных средств криптографической защиты |
| Угроза «сканирование сети» | Установка и настройка средств межсетевого экранирования, средств анализа защищенности | Использование только сертифицированных средств защиты информации |
| Угроза выявления паролей | ||
| Угроза подмены доверенного объекта сети | ||
| Внедрение ложного объекта сети | ||
| Угрозы удаленного запуска приложений |
-
Технические средства зашиты информации, предлагаемые для использования в ГИС Управления
Для всестороннего обеспечения безопасности информации, помимо организационных мер и встроенных средств защиты (в программных комплексах и операционных системах), необходимо использование дополнительных средств защиты информации, формирующих подсистемы СЗИ.