Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Курсовой проект РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Работа добавлена на сайт samzan.net:


Кафедра

"Компьютерные технологии и системы"

Курсовой проект

РАЗРАБОТКА ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

      

                                                            по дисциплине:

"Программно-аппаратные средства защиты информации"

Руководитель Филиппов Р.А.

    

Студент гр. 09-БАС Мигик И.А.

Брянск 2013

Аннотация

В данном курсовом проекте был проведен анализ технической оснащённости, схемы ЛВС и технического паспорта объекта. Во второй части курсовой работы необходимо провести анализ угроз информационной безопасности (УИБ). Степень опасности каждой угрозы оценивалась методом экспертных оценок способом неформального оценивания. В третьей части работы был произведен подбор технических и программных средств защиты информации, а также, разработана политику информационной безопасности. Для каждого подобранного средства указаны его стоимость и технические характеристики. В конце основной части курсовой работы был произведен приближенный анализ эффективности системы. В практической части проекта была реализована функция хеширования с помощью алгоритма AES.

СОДЕРЖАНИЕ

1. Описание информационной системы……….…………………………………..…….4

1.1. Анализ технической оснащенности ИС……………...………………………..……4

1.2. Анализ информации, циркулирующий в компании………...………………….......7

1.3. Информационная политика предприятия...……………….…………………..…....7

2. Анализ угроз информационной безопасности...………..……..........................……...8

3. Разработка политики информационной безопасности ИС...…………………..…...11

3.1.Средства защиты информации в ИС…………………………………………..……11

3.2. Разграничение доступа к информации……………………………………...……..12

4. Анализ эффективности систем защиты информации………………………………13

5. Практическая часть……………………………………………………………………15

Список используемой литературы……………………………………………….....…..17

1. Описание информационной системы

Компания ООО «ЦИТ «Аспект» является коммерческой организацией, и является региональным представителем множества крупнейших организаций продающих ПО.

1.1. Анализ технической оснащенности ИС

Локально-вычислительная сеть состоит из 7 АРМ (автоматизированное рабочее место), одного сервера , также имеется периферийное оборудование (принтеры).

Схема продемонстрирована на рис. 1.

Рис.1. Схема ЛВС

Таблица 1. Технический паспорт объекта

Наименование объекта

ЦИТ Аспкет

Офис (этажей в многоэтажном здании)

Офисный комплекс (2 этажа)

Наличие комнат с неконтролируемым доступом

-

Порядок доступа в помещения

На внутреннем дворе имеется помещение охраны, которое контролирует въезд всех машин на территорию двора.

Наличие других предприятий

Да

Состав технических средств

Количество и тех. характеристики серверов

Сервер баз данных Meijin Intel Xeon 4U 4x E7-4850 128G 1.8T SAS

Количество и характеристики АРМ

1. ASUS K75D <90NB3C4-18W528-35813AC> A8 4500M / 4 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win8 / 17.3" / 3.26 кг

2. DELL Inspiron 5520 <5520-5872> i5 3210M / 6 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win7HB / 15.6" / 2.8 кг

3. ПЭВМ C5000MB (C533XLNi): Core i3-3220 / 4 Гб / 500 Гб / HD Graphics 2500 / DVDRW / Win7 Pro (5 штук)

Количество коммутаторов ЛВС

1. D-Link DES-1210-28P/ 2 x Ethernet 100 Мбит/сек/ 28

Характеристика ПО

Наименование

«1С: Бухгалтерия», Kaspersky CRYSTAL, Kaspersky Internet Security

Дополнительное ПО

Наименование

Гарант, Гектор, Консультант +, и другое продаваемое ПО

Выход в Internet

Тип подключения

VPN-подключение

скорость передачи - 5 мб/сек

провайдер- БКС

Коммуникационное оборудование

Realtek pci-e gbe family controller

Дополнительное оборудование

Факсы

            Факс Brother FAX-2845

Факс-модемы (не используемые для Internet)

Нет

Внутренняя АТС

Нет

Телефоны

         1. Телефон teXet TX-212 (3 штуки)

         2. Телефон Panasonic KX-TS 2365RUW (3 штуки)

1.2. Анализ информации, циркулирующий в компании

Таблица 2. Анализ информации в ИС

№ элемента информации

Элемент информации

Местонахождение источника информации

1

Финансовые документы

Кабинет директора, кабинет бухгалтера

2

Отчеты об уровне доходов

Кабинет директора, кабинет бухгалтера

3

Приказы

Кабинет директора

4

Организационные документы

Все кабинеты

5

Бухгалтерские документы

Кабинет бухгалтера

6

Данные о партнёрах и ценах

Отдел по работе с клиентами

7

Продаваемое ПО и цена его закупки

Отдел по работе с клиентами

1.3. Информационная политика предприятия

В учреждении применяется ролевая модель безопасности. Для всех клиентов, во-первых, всегда доступен сайт, который постоянно обновляется и содержит самую последнюю информацию. Во-вторых, работает телефон тех поддержки.

2. Анализ угроз информационной безопасности

Таблица 3. Анализ угроз информационной безопасности

№ ИР

Угроза информационной безопасности

Степень опасности

Уровень потерь

1

Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информации

средняя

~ 20 000

2

Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АС

средняя

~25 000

3

Внедрение в АС вредоносных программ

средняя

~23 000

4

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации

средняя

~ 20 000

5

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

высокая

~300 000

6

Удаленный запуск приложения в АС

высокая

~60 000

7

Внедрение по сети вредоносных программ

средняя

~20 000

8

Хищение элементов АС, содержащих конфиденциальной информации

высокая

~300 000

9

Вывод из строя элементов АС

средняя

~45 000

10

Внедрение в АС аппаратных закладок

высокая

~150 000

11

Утрата паролей доступа к АС

низкая

~19 000

12

Искажение или уничтожение информации в результате ошибок пользователя

средняя

~9 000

13

Выход из строя аппаратно-программных средств АС

средняя

~45 000

Таблица 4. Методы защиты информации

№ п.п

№ УИБ

Мероприятия по защите

1

1

Запрет загрузки АРМ с отчуждаемых носителей информации.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

2

2

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

3

3

Использование на серверах и АРМ, входящих в состав АС, антивирусного ПО.

Выполнение регулярного обновления ПО АРМ и серверов АС.

Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации.

4

4

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Запрет установки ПО, не связанного с исполнением служебных обязанностей.

Регулярный контроль со стороны работников, ответственных за обеспечение безопасности конфиденциальной информации при их обработке в АС, прав доступа пользователей к АРМ и установленного на них ПО.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

5

5

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Использование систем обнаружения и предотвращения вторжений.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.

6

6

Сегментирование ЛВС с помощью виртуальных локальных сетей.

Выполнение регулярного обновления ПО с помощью ПО АС.

Использование систем обнаружения и предотвращения вторжений.

7

7

Использование на серверах и АРМ входящих в состав АС антивирусного ПО.

Выполнение регулярного обновления ПО АРМ и серверов АС.

8

8

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

9

9

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

Размещение помещений, содержащих АС, в пределах контролируемой зоны.

10

10

Организация пропускного режима.

Контроль доступа в помещения, где ведется обработка конфиденциальной информации.

Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации.

Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг.

Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию.

Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги.

11

11

Вменение персоналу АС обязанности обеспечения сохранности паролей.

Определение парольной политики

12

12

Контроль вводимых данных.

Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей

13

13

Резервирование аппаратных ресурсов АС.

3. Разработка политики информационной безопасности ИС

3.1 Средства защиты информации в ИС

СЗИ от НСД Страж NТ (для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах)

Антивирусная защита (Kaspersky CRYSTAL, Kaspersky Internet Security).

Обязательная установка на все компьютеры. Полное сканирование один раз в месяц. Обновление  антивирусных баз один раз в неделю.

Резервное копирование.

Копирование всей рабочей документации каждые 6 дней.

Проверка информационной системы один раз в год.

Таблица 5. Перечень информации подлежащей защите

№ элемента информации

Элемент информации

Гриф конфиденциальности информации

Местонахождение источника информации

1

Финансовые документы

Конфиденциально

Кабинет директора, кабинет бухгалтера

2

Отчеты об уровне доходов

Конфиденциально

Кабинет директора, кабинет бухгалтера

3

Приказы

Конфиденциально

Кабинет директора

4

Организационные документы

Конфиденциально

Все кабинеты

5

Бухгалтерские документы

Служебная информация

Кабинет бухгалтера

6

Данные о партнёрах и ценах

Конфиденциально

Отдел по работе с клиентами

7

Продаваемое ПО и цена его закупки

Служебная информация

Отдел по работе с клиентами

3.2. Разграничение доступа к информации

Дискреционное управление доступом (англ. Discretionary access control) - разграничение доступа между поименованными субъектами и поименованными объектами.

Табл. 6 Модель доступа

п/п

Фамилия, имя, отчество пользователя

Уровень полномочий, функции

Информационные ресурсы, к которым имеет доступ пользователь и права доступа

Список ресурсов, к которым разрешен доступ

Список ресурсов, к которым запрещен доступ

1

Щербаков Дмитрий Александрович

Администратор безопасности информации 

 

Полные права на доступ

Терешенок Александр Сергеевич

Заместитель администратора

Полные права на доступ

2

Володина Лариса Юрьевна

Пользователь / Работа с БД ПД и документами

 

 

 

1.Средства ОС, необходимые для запуска и работы ПЭВМ.

2.Средства разработки документов.

3.Антивирусные средства.

1.Средства настройки и управления СЗИ от НСД.

2. Каталоги других пользователей

3.Основные конфигурационные файлы ОС и драйверы СЗИ от НСД.

3

Вербицкий Сергей Викторович

4

Мигик Иван Александрович

4. Анализ эффективности системы защиты информации

Табл. 7

Примерный уровень потерь

№ ИР

Угроза информационной безопасности

Степень опасности

Уровень потерь

1

Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информации

средняя

~ 20 000

2

Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АС

средняя

~25 000

3

Внедрение в АС вредоносных программ

средняя

~23 000

4

Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации

средняя

~ 20 000

5

Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

высокая

~300 000

6

Удаленный запуск приложения в АС

высокая

~60 000

7

Внедрение по сети вредоносных программ

средняя

~20 000

8

Хищение элементов АС, содержащих конфиденциальной информации

высокая

~300 000

9

Вывод из строя элементов АС

средняя

~45 000

10

Внедрение в АС аппаратных закладок

высокая

~150 000

11

Утрата паролей доступа к АС

низкая

~19 000

12

Искажение или уничтожение информации в результате ошибок пользователя

средняя

~9 000

13

Выход из строя аппаратно-программных средств АС

средняя

~45 000

Цена за Страж NT 3.0 7500р, использованием которого уменьшаем вероятность реализации угроз , общий уровень потерь от которых может составлять примерно 345 000 руб

Цена за пакет Kaspersky CRYSTAL(2 машины) составит 1990 руб в год, Kaspersky Internet Security(5 машин) составляет 4 800руб в год, с помощью которых уменьшается вероятность реализации угроз.

5. Практическая часть

41 Вариант AES Ex(Y) xor X

#!/usr/bin/env python

from Crypto.Cipher import AES

from itertools import cycle, izip

import string

import base64

import time

PADDING = '{'

BLOCK_SIZE = 32

pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * PADDING

EncodeAES = lambda c, s: base64.b64encode(c.encrypt(pad(s)))

loop=5

while loop==5:

       letter=3

       while letter==3:

           secret = raw_input("vvedite klyuch shifrovaniya(klyuch dolzhen byt' 16 simvolov): ")

           countTotal= (len(secret))

           if countTotal==16:

               cipher = AES.new(secret)

               letter=0

           else:

               print "klyuch dolzhen byt' 16 simvolov\n"

               letter=3

       data=raw_input("vvedite parol': ")

       encoded = EncodeAES(cipher, data)

       E = ''.join(chr(ord(c)^ord(k)) for c,k in izip(encoded, cycle(secret)))

       print 'Encrypted string:', E

       options=raw_input("shifrovat' snova? Y/N\n")

       if options=='y':

           loop=5

       if options=='n':

           loop=0                        

if loop==0:

   time.sleep(2)

   exit

В начале инициализируются переменные и импортируется необходимый нам алгоритм шифрования AES. Далее запрос у пользователя ввести ключ шифрования, который должен быть 16 символов, в случае если введенное поле не удовлетворяет по длине, запрос будет повторен. Также пользователю необходимо ввести пароль, который будет подвергаться хэшированию, далее он шифруется с помощью AES. Затем выполняется функция XOR в соответствии с заданием Ex(Y) xor X, и результат выводится на экран.

Список литературы

  1.  ГОСТ Р ИСО/МЭК 13335-2006 Информационные технологии. Методы и средства обеспечения безопасности. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий
  2.  Юркова Т.И., Юрков С.В. Экономика предприятия: Конспект лекций; ГАЦМиЗ. – Красноярск, 2001. – 109 с.
  3.  В.А. Герасименко, А.А. Малюк Основы защиты информации М: ООО “Инкомбук”, 1995 – 537 с.
  4.  ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию
  5.  ГОСТ Р ИСО/МЭК 17799-2005 Практические правила управления информационной безопасностью


Министерство образования и науки Российской Федерации

БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ




1. Теоретическая и прикладная механика ВЫПОЛНЕНИЕ РАСЧЕТОВ ПО ДЕТАЛЯМ МАШИН И ИХ ОФОР
2. Реферат- Обоснование инновационных затрат предприятия для достижения конкурентоспособности продукции
3. Методика преподавания физической культуры Для студентов III курса ФНО дневной формы получения образова
4. Владелец пекарни может вести оптовую торговлю кондитерскими изделиями с ближайшим рестораном однако оптов
5. Формально-юридический анализ договора купли-продажи недвижимости
6. Вычислительная механика 6 семестр доктор технических наук профессор Гаврюшин Серг
7. Для ввода сложных формул в Microsoft Word используется компонент Microsoft Eqution.
8. Исследование линейных систем
9. е перераб и доп ~ Минск Вышэйшая школа 1973
10. пор заполненных воздухом гигиенические свойства почвы определяются пористостью воздухопроницаемостью в
11. во Моск унта 1984
12. Правовые основы журналистики Законодательная основа деятельности СМИ в России
13. Контрольная работа- Гражданское право Российской Федерации
14. Стратегический и конъюнктурный подходы к оценке инвестиционной деятельности в регионе.html
15.  Его жизнь понятна и проста За раз он скурит тройку сигарет
16. Банковское дело ОТЧЕТ по производственной практике
17. тематизация анализ всего комплекса общественной жизни понимание глубоких смыслов бытия природы общества
18. е годы- становление нового уклада жизни Массовые миграции урбанизация и индустриализация начавшиеся в се
19. ВВЕДЕНИЕ [01
20. Спик IT- с июля 2011 по настоящее время Должность- менеджер по продажам Общение с клиентами Ведение деловой пе