ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ХРАНЕНИИ, ОБРАБОТКЕ И ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АО «ПО «ЭЛЕКТРОПРИБОР»
Введение 4
1 Анализ нормативно-правовых актов в области защиты информации
ограниченного доступа, не составляющей государственную тайну 6
1.1 Понятие и виды информации ограниченного доступа, не составляющей государственную тайну 6
1.2 Понятие и виды защиты информации ограниченного доступа, не составляющей государственную тайну 8
2 Анализ технических каналов утечки информации 10
3 Идентификация целей и задач деятельности АО «ПО «Электроприбор» 14
4 Анализ информационных потоков АО «ПО «Электроприбор» 18
5 Анализ структуры информационной системы АО «ПО «Электроприбор» организации и идентификация технических средств обработки информации. . 23
6 Классификация информационной системы 27
7 Идентификация источников угроз 30
7.1 Понятие идентификации источников угроз 30
7.2 Оценка возможностей нарушителей 30
7.3 Возможные способы реализации угроз безопасности информации ... 36
8 Определение актуальных угроз безопасности информации в информационной
системе 41
8.1 Понятие актуальности угрозы безопасности информации 41
8.2 Оценка уровня проектной защищенности информационной системы 43
8.3 Определение потенциала нарушителя, необходимого для реализации
угрозы безопасности информации в информационной системе 45
8.4 Оценка возможности реализации угрозы безопасности информации и
актуальности угроз 50
9 Определение требований к системе защиты информации информационной системы 53
9.1 Порядок определения требований к системе защиты информации
информационной системы 53
9.2 Выбор мер защиты информации информационной системы 56
10 Разработка организационных и организационно -технических мер при
обработке информации в информационной системе 73
11 Обзор существующих технических и программных средств защиты
информации 77
12 Выбор и обоснование технических и программных средств защиты
информации для информационной системы 86
13 Вредные психофизиологические факторы, влияющие на органы зрения
специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 88
Заключение 91
Список используемых источников 92
Приложение А Модель угроз безопасности информации 94
Приложение Б Акт о внедрении 100
Приложение В Протокол проверки ВКР в системе Антиплагиат 102
Сегодня почти не осталось предприятий где бы отсутствовала система обработки информации, которая бы не обрабатывала информацию, для осуществления своей профессиональной деятельности.
Защита информационной безопасности для системы осуществляется защитой аппаратных и программных компонентов, где последние еще являются информационными ресурсами компьютерной системы. От защиты программных компонентов зависит насколько безопасна передача, хранение и обработка информации в информационной системе.
Но такой взгляд на проблему безопасности компьютерных систем является ограниченным. Люди так же являются частью информационной системы и во время своей деятельности разрабатывают, обслуживают и используют. Данные специалисты специалисты обладают информацией и знаниями о системе и имеют свободный доступ к ней. Поэтому защите от несанкционированных воздействий должны подвергаться не только технические и программные компоненты, но и персонал работающий с информационной системой.
Поэтому, систему обработки информации, как объект защиты предоставляет рассмотренный ниже комплекс компонентов:
- информации на машинных носителях;
- средств передачи и обработки информации;
- программное обеспечение обрабатывающее информацию согласно установленным технологии, методам и алгоритмам ;
- обслуживающего персонала и пользователей системы, объединенных по организационному, предметно -тематическому, технологическому и другим принципам для выполнения автоматизированной обработки информации с целью удовлетворения информационных потребностей субъектов информационных отношений.
Целью выпускной квалификационной работы является разработка подсистемы обеспечивающей информационную безопасность средствами криптографической защиты в АО «ПО «Электроприбор» в соответствии с действующим законодательством Российской Федерации по защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, при ее обработке, хранении и передаче по каналам связи.
Задачами выпускной квалификационной работы являются:
- анализ нормативно-правовых актов в области защиты информации ограниченного доступа, не составляющей государственную тайну;
- анализ технических каналов утечки информации;
- идентификация перечня угроз безопасности информации;
- разработка модели нарушителя безопасности информации;
- разработка модели угроз безопасности информации;
- разработка организационных и организационно -технических мер при обработке информации в информационной системе;
- обзор существующих технических и программных средств защиты информации;
- выбор и обоснование технических и программных средств защиты информации для информационной системы;
- исследование вредных психофизиологических факторов, влияющих на органы зрения специалиста по защите информации, а так же методов и средств физической культуры, снижающих их воздействие
В ходе выполнения выпускной квалификационной работы были проанализированы нормативно-правовые акты в области защиты информации ограниченного доступа, не составляющей государственную тайну, изучены технические каналы утечки информации и источники угроз безопасности информации, разработана модель угроз организации.
В рамках разработки подсистемы обеспечивающей информационную безопасность средствами криптографической защиты в АО «ПО «Электроприбор» в соответствии с действующим законодательством Российской Федерации по защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, при ее обработке, хранении и передаче по каналам связи, проведена классификация информационной системы по требованиям защиты информации, определены актуальные угрозы безопасности информации, обрабатываемой в информационной системе, определен потенциал возможного нарушителя и определены защитные меры, которые необходимо использовать. Все действия выполнялись в соответствии с требованиями и методиками ФСТЭК.
Для информационной системы были определены средства, которыми должны быть реализованы защитные меры. Были определены организационно - технические меры защиты информации, выбраны программные и технические средства, которые должны использоваться при эксплуатации информационной системы.
Результаты выпускной квалификационной работы, использованы в создании информационной системы по обработке информации конфиденциального характера. Акт о внедрении результатов ВКР приведен в приложении Б.
Таким образом, задание на выпускную квалификационную работу выполнено в полном объёме.
1 Федеральный закон "Об информации, информационных технологиях и
о защите информации" от 27.07.2006 № 149-ФЗ // "Консультант Плюс" -
законодательство РФ. с изм. и допол. в ред. от 1.01.2018.
2 Указ Президента Российской Федерации "Об утверждении Перечня сведений конфиденциального характера " от 06.03.1997 № 188 // "Консультант Плюс" - законодательство РФ. с изм. и допол. в ред. от 13.07.2015.
3 Федеральный закон "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" ОТ 20.08.2004 № 119-ФЗ // " Консультант Плюс" - Законодательство РФ. с изм. и допол. в ред. ОТ 29.12.2004.
4 ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Введ. 01.02.2008 // Сайт юридической фирмы "Интернет и Право". 1998-2017. URL: http://www.internet-law.ru/gosts/gost/5737/(дата обращения
14.10.2017) "Стандарт", 1993.
5 Лунегов А.Н., Рыжов А.Л. Технические средства и способы добывания и защиты информации. М.: ВНИИ "Стандарт", 1993.
6 Приказ ФСТЭК "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11.02.2013 № 17 // ФСТЭК России. с изм. и допол. в ред. от 15.02.2017.
7 Методический документ "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 14.02.2008 ФСТЭК России.
8 Методический документ "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 15.02.2008 ФСТЭК России.
9 Комплекс аппаратно-программных средств защиты компьютера от не-санкционированного доступа НСД - КРИПТОН-ЗАМОК // АНКАД:
официальный сайт. 2000-2017. URL: https://ancud.ru/crzam.html (дата
обращения 19.11 .2017).
10 Secret Net Studio // Код Безопасности: официальный сайт. 2008-2017. URL: https://www.securitycode.ru/products/secret-net-studio(дата обращения:17.11 .2017).
11 СЗИ Dallas Lock 8.0-K // Dallas Lock - линейка сертифицированных
средств защиты информации: официальный сайт. 2017
URL:https://www.dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-k/ (дата обращения: 17.11 .2017).
12 Генератор шума "ГШ-2500" // Центр безопасности информации. URL
http://www.cbi-info.ru/groups/page-80.htm(дата обращения: 15.12.2017).
12 Генератор шума "Соната - Р2" с модулем ИК // Центр безопасности ин формации. URL: http://www.cbi-info.ru/groups/page-1078.htm(дата обращения
15.12.2017) .
13 СЗИ от НСД - Разграничение доступа Secret Net // Код Безопасности:
официальный сайт. 2008-2018.
URL:https://www.securitycode.ru/products/secret_net (дата обращения: 17.11
.2017).
14 Вредные и опасные факторы при работе с компьютером //
Энциклопедия Экономиста URL: http://www.grandars.ru/shkola/bezopasnost- zhiznedeyatelnosti/vrednye-faktory-pri-rabote-na-pk.html (дата обращения:
14.11.2017) .