Введение. 4
1. Анализ руководящих документов 6
1.1 Системный анализ предметной области 6
1.2 Руководящие документы 13
1.3 Классификация угроз безопасности персональных данных 16
1.4 Вывод по главе 18
2. Исследование и реализация алгоритма создания частной модели угроз в
ИСПДн 19
2.1 Алгоритм создания частной модели угроз 19
2.1.1 Определение исходной защищенности ИСПДн 19
2.1.2 Получение списка всех возможных угроз 23
2.1.3 Определение вероятности каждой угрозы 23
2.1.4 Определение опасности каждой угрозы 32
2.1.5 Определение актуальных угроз 32
2.2 Модификация алгоритма для разработки программного средства 34
2.3 Вывод по главе 38
3. Разработка программного средства на базе алгоритма для
автоматизированного создания частной модели угроз. 39
3.1 Обзор аналогов и актуальность задачи 39
3.2 Анализ вариантов реализации системы 44
3.3 Выбор технологии реализации 46
3.4 Описание интерфейсов системы 48
3.5 Вывод по главе 56
4. Безопасность жизнедеятельности 57
4.1 Описание условий эксплуатации проектируемой среды 57
4.2 Анализ и выявление потенциально опасных и вредных факторов 58
4.3 Описание мероприятий, обеспечивающих безопасность 59
4.4 Вывод по главе 66
Заключение 67
Список использованной литературы 68
Приложение1 71
Приложение 2
В настоящее время информация представляет собой очень ценный ресурс. Миллионы гигабайт данных каждый день обрабатываются всевозможными ИС, в том числе и персональные данные людей. В повседневной жизни человека сохранность информации об его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу. Тогда вся защита персональных данных кладется уже на владельца ИСПДн, вследствие чего защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительное значение. Безопасность информации - состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Но для того, чтобы обеспечить должный уровень защиты, необходимо обладать необходимыми данными о возможностях ИСПДн и возможных угрозах. Именно для этого и создается частная модель угроз. Без частной модели угроз невозможно построить адекватную систему защиты информации, обеспечивающую безопасность персональных данных. В ходе разработки частной модели, к сожалению, возникает множество проблем и ошибок, связанных с человеческим фактором:
— отсутствие необходимых для проектирования выводов.
— отсутствие понимания структуры документа;
— рассматриваются не все угрозы, связанные с особенностями используемых технологий.
— отсутствие перечней нормативных правовых актов
— использование при моделировании угроз безопасности информации устаревшей нормативной правовой базы.
Именно поэтому целью данной выпускной квалификационной работы является автоматизация процесса создания частной модели угроз и минимизация ошибок, связанных с человеческим фактором. Для достижения поставленной цели было решено разработать программное средство для автоматизированного создания частной модели угроз в ИСПДн.
Разрабатываемое программное средство должно решить данные проблемы и уменьшить временные затраты на разработку частной модели угроз за счет автоматизации процессов. Для достижения заданной цели, были поставлены следующие задачи:
— Анализ руководящих документов
— Исследование и реализация алгоритма создания частной модели угроз в ИСПДн
— Разработка программного средства на базе алгоритма для автоматизированного создания частной модели угроз.
Структура данной работы определена целью и задачами разработки программного обеспечения. Работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Во введение раскрыта актуальность и цель данной работы, поставлены задачи для решения существующих проблем в сфере персональных данных.
В первой главе рассматривается анализ предметной области и руководящих документов. Во второй главе подробно разобран алгоритм создания частной модели угроз, и проанализирована модификация его для использования в ПО. Третья глава посвящена техническому аспекту - описание разработанного приложения, анализ аналогов и рассмотрение возможностей ПО. В четвертой главе уделяется внимание анализу и рекомендациям по безопасному использованию программно-аппаратных комплексов.
В заключении подводятся итоги по данной выпускной квалификационной работе, формируются выводы и рекомендации. В приложении размещены листинги всех исполняемых модулей разработанного программного обеспечения.
В данной дипломной работы было разработано программное обеспечения для автоматизированного создания частной модели угроз в ИСПДн. В целом, данный продукт позволяет сократить временные расходы за счет автоматизации процессов. Также разработанное ПО уменьшает количество ошибок, связанных с человеческим фактором. Это происходит потому, что все данные уже внесены в программу, и нельзя пропустить или не указать важные характеристики. Одной из главных трудностей является неявная формулировка некоторых аспектов определения параметров угроз в частной модели. Это сказывается на том, что нельзя полностью исключить труд и решение оператора ИСПДн. В ходе работы были решены следующие задачи:
• Проанализирована предметная область и выбраны руководящие документы для получения необходимых сведений в ходе работы.
• Был исследован и модернизирован алгоритм создания частной модели угроз.
• Разработано программное обеспечение с целью автоматизации создания модели угроз.
Без частной модели угроз невозможно построить адекватную систему защиты информации, обеспечивающую безопасность персональных данных. Поэтому правильная и вовремя созданная частная модель угроз является одним из важнейших факторов обеспечения защищенности персональных данных. В данной работе большое внимание уделялось именно анализу и реализации алгоритма построения модели угроз, так как существующие на данный момент документы неявно предоставляют сам алгоритм и методы определения параметров угроз. Данная работа позволила существенно сократить время на создание частной модели угроз и уменьшить количество ошибок, связанных с человеческим фактором.
1. Положение "Об обеспечении безопасности ПД при их обработке в ИСПДн", утвержденное постановлением Правительства РФ от 17 ноября 2007 г. № 781.
2. "Базовая модель угроз безопасности ПД при их обработке в ИСПДн", утвержденная ФСТЭК России 15 февраля 2008 г.
3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: «Горячая Линия - Телеком» - 2001. с. 35-51, 96-105.
4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - Учебное пособие для ВУЗов.- М.: «Горячая Линия - Телеком» - 2000. - с.26-29.
5. Методика определения актуальных угроз безопасности ПД при их обработке в ИСПДн, утвержденная ФСТЭК России 14 февраля 2008 г.
6. "Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных". Приказ ФСТЭК России от 05.02.2010 г. № 58 (зарегистрирован в Минюсте России 19.02.2010 г. № 16456)
7. В.Г. Миронова, А.А. Шелупанов. Предпроектное проектирование информационных систем персональных данных как этап аудита информационной безопасности // Докл. Том.гос. ун-та систем управления и радиоэлектроники.- 2010.- №2(22), Ч1.-С.257-259.
8. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР. 1895. 2004г. 48стр.
9. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: «Логос» - 2001. с. 16-26, 38-132
10. Лопатин, В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с;
11. С.Н. Ивлиев, С.Д. Шибайкин. Защита персональных данных. Изд-во Мордов. ун-та, 2012. - 72 с., с.25-33.
12. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные
методы и средства. М.: ДМК Пресс, 2008. - 544 с.
13. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.
14. Хубаев Г.Н. Экономика проектирования и применения банков данных: Текст лекций. - Ростов-на-Дону: РИСХМ, 1989. - 69 с.
15. Тищенко Е.Н., Степанов Д.П. Определение эффективности распределенных межсетевых экранов в зависимости от функциональной полноты // Экономические науки. - 2008. - № 41. - С. 151-156.
16. Шураков В.В. Надежность программного обеспечения систем обработки данных: Учебник. - 2-е изд., перераб. и доп. - М.: Финансы и статистика, 1987. - 272 с.
17. Тищенко Е.Н., Строкачева О.А. Модель аудита информационной безопасности систем электронной коммерции // Научная мысль Кавказа. - 2006. - № 14. - C. 134-141.
18. Тищенко Е.Н., Строкачева О.А. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник РГЭУ (РИНХ). - 2006. - № 22. - С. 115-122.
19. Тищенко Е.Н. Инструментальные методы защищенности распределенных экономических информационных систем Ростов-на-Дону, 2003.
20. Кармановский Н.С., Михайличенко О.В., Савков С.В. Организационно-правовое и методическое обеспечение информационной безопасности, 2012
21. Фаронов В.В. DELPHI. Программирование на языке высокого уровня. Учебник для ВУЗов. С.-П, 2010.
22. Афанасьева О.А., Дегтярев А.В., Зиновьева Е.А., Литвина Е.М., Шаталова Л.М. Информатика. Учебное пособие для студентов высших учебных заведений. М., Изд-во «Доброе слово», 2010.
23. Литвина Е.М., Шаталова Л.М. Введение в среду Delphi. Учебное пособие. - М.: Изд-во МАИ, 2004.
24. Литвина Е.М., Шаталова Л.М., Зиновьева Е.А. Разработка программных приложений в Delphi. Учебное пособие для лабораторных работ, под редакцией Дегтярева А.В., М.: Изд-во МАИ, 2006.
25. С.В.Белов, В.А. Девисилов А.Ф. Козьяков Безопасность
жизнедеятельности. Учебник для студентов средних профессиональных учебных заведений. Под общ.ред. С.В.Белова.- 6-е издание, стереотипное - М.: Высшая школа, 2008.- 423 с.
26. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам персональным электронно-вычислительным машинам и организация работы.
27. П.П. Кукин, Е.А. Подгорных. Безопасность жизнедеятельности.
Безопасность технологических процессов и производств (Охрана труда): Учебн. пособие для вузов / - М.: Высш.шк. 1999. - 318 с.: ил.
28. . Занько Н.Г. Русак О.Н. Малаян К.Р. Безопасность жизнедеятельности. Омега-Л. 2007
29. Громов В.И. Васильев Г.А. Энциклопедия безопасности-3 (с изменениями и дополнениями). Москва 2000.
30. Маньков В.Д. Обеспечение безопасности при работе с ПЭВМ. НиТ. Москва 2005