Модернизация защиты информационной системы персональных данных в МАОУ «СОШ № 34» города Златоуст
|
Аннотация 2
СОКРАЩЕНИЯ 9
ОПРЕДЕЛЕНИЯ 10
ВВЕДЕНИЕ 12
1 АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ 13
1.1 Общие сведения о МАОУ «СОШ № 34» 13
1.2 Выявление объектов защиты 14
1.2.1 Описание ИСПДн «Сетевой Город. Образование» 15
1.2.2 Описание ИСПДн «РИС ГИА» 15
1.3 Выявление защищаемой информации 16
1.4 Разработка модели угроз ИСПДн 16
1.4.1 Перечень актуальных угроз для ИСПДн «Сетевой Город. Образование» 16
1.4.2 Перечень актуальных угроз для ИСПДн «РИС ГИА» 17
1.5 Выводы по главе 18
2 ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ ЗАЩИТЫ 19
2.1 Выбор средств защиты информации 19
2.2 Обзор актуальных угроз и мер по их нейтрализации 19
2.2.1 Физические угрозы 19
2.2.2 Угрозы НСД 20
2.2.2.1 Угрозы, реализуемые программной закладкой и вредоносным
ПО 20
2.2.2.2 Локальные уязвимости системных и прикладных про- 21
грамм
2.2.2.3 Несанкционированное копирование на внешние носители 21
2.2.2.4 Угрозы, реализуемые с помощью сетевых протоколов 21
2.3 Выводы по главе 22
3 ПРОВЕДЕНИЕ МОДЕРНИЗАЦИИ ЗАЩИТЫ 23
3.1 Разработка технического задания на модернизацию защиты ИСПДн. 23
3.2 Обновления пакета организационно-распорядительной документации 23
3.3 Выводы по главе 23
4 РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 24
4.1 Экономические показатели модернизации 24
4.2 Выводы по главе 25
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 26
5.1 Введение 26
5.2 Требования к освещению помещения и рабочих мест 26
5.3 Требования к уровню шума 26
5.4 Микроклимат 27
5.5 Электробезопасность 28
5.6 Пожарная безопасность 28
5.7 Организация рабочего места 29
5.8 Сравнение требуемых и фактических параметров 31
5.9 Выводы по главе 32
ЗАКЛЮЧЕНИЕ 33
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 34
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А. Технический паспорт ИСПДн «Сетевой Город. Образование» 36
ПРИЛОЖЕНИЕ Б. Описание технологического процесса обработки информации ограниченного доступа в ИСПДн «Сетевой Город. Образование» 43
ПРИЛОЖЕНИЕ В. Акт классификации ИСПДн «Сетевой Город. Образование» 49
ПРИЛОЖЕНИЕ Г. Технический паспорт ИСПДн «РИС ГИА» 50
ПРИЛОЖЕНИЕ Д. Описание технологического процесса обработки информации ограниченного доступа в ИСПДн «РИС ГИА» 58
ПРИЛОЖЕНИЕ Е. Акт классификации ИСПДн «РИС ГИА» 64
ПРИЛОЖЕНИЕ Ж. Частная модель угроз безопасности персональных данных ИСПДн «Сетевой Город. Образование» 65
ПРИЛОЖЕНИЕ К Частная модель угроз безопасности персональных данных ИСПДн «РИС ГИА» 77
ПРИЛОЖЕНИЕ Л. Частное техническое задание на модернизацию защиты информационных систем персональных данных МАОУ «СОШ № 34» 89
ПРИЛОЖЕНИЕ М. Приказ о вводе организационно-распорядительной документации МАОУ «СОШ № 34» 99
ПРИЛОЖЕНИЕ Н. Приказ об утверждении границ контролируемой зоны МАОУ «СОШ № 34» 103
СОКРАЩЕНИЯ 9
ОПРЕДЕЛЕНИЯ 10
ВВЕДЕНИЕ 12
1 АНАЛИЗ ТЕКУЩЕГО СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ 13
1.1 Общие сведения о МАОУ «СОШ № 34» 13
1.2 Выявление объектов защиты 14
1.2.1 Описание ИСПДн «Сетевой Город. Образование» 15
1.2.2 Описание ИСПДн «РИС ГИА» 15
1.3 Выявление защищаемой информации 16
1.4 Разработка модели угроз ИСПДн 16
1.4.1 Перечень актуальных угроз для ИСПДн «Сетевой Город. Образование» 16
1.4.2 Перечень актуальных угроз для ИСПДн «РИС ГИА» 17
1.5 Выводы по главе 18
2 ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ ЗАЩИТЫ 19
2.1 Выбор средств защиты информации 19
2.2 Обзор актуальных угроз и мер по их нейтрализации 19
2.2.1 Физические угрозы 19
2.2.2 Угрозы НСД 20
2.2.2.1 Угрозы, реализуемые программной закладкой и вредоносным
ПО 20
2.2.2.2 Локальные уязвимости системных и прикладных про- 21
грамм
2.2.2.3 Несанкционированное копирование на внешние носители 21
2.2.2.4 Угрозы, реализуемые с помощью сетевых протоколов 21
2.3 Выводы по главе 22
3 ПРОВЕДЕНИЕ МОДЕРНИЗАЦИИ ЗАЩИТЫ 23
3.1 Разработка технического задания на модернизацию защиты ИСПДн. 23
3.2 Обновления пакета организационно-распорядительной документации 23
3.3 Выводы по главе 23
4 РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 24
4.1 Экономические показатели модернизации 24
4.2 Выводы по главе 25
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 26
5.1 Введение 26
5.2 Требования к освещению помещения и рабочих мест 26
5.3 Требования к уровню шума 26
5.4 Микроклимат 27
5.5 Электробезопасность 28
5.6 Пожарная безопасность 28
5.7 Организация рабочего места 29
5.8 Сравнение требуемых и фактических параметров 31
5.9 Выводы по главе 32
ЗАКЛЮЧЕНИЕ 33
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 34
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ А. Технический паспорт ИСПДн «Сетевой Город. Образование» 36
ПРИЛОЖЕНИЕ Б. Описание технологического процесса обработки информации ограниченного доступа в ИСПДн «Сетевой Город. Образование» 43
ПРИЛОЖЕНИЕ В. Акт классификации ИСПДн «Сетевой Город. Образование» 49
ПРИЛОЖЕНИЕ Г. Технический паспорт ИСПДн «РИС ГИА» 50
ПРИЛОЖЕНИЕ Д. Описание технологического процесса обработки информации ограниченного доступа в ИСПДн «РИС ГИА» 58
ПРИЛОЖЕНИЕ Е. Акт классификации ИСПДн «РИС ГИА» 64
ПРИЛОЖЕНИЕ Ж. Частная модель угроз безопасности персональных данных ИСПДн «Сетевой Город. Образование» 65
ПРИЛОЖЕНИЕ К Частная модель угроз безопасности персональных данных ИСПДн «РИС ГИА» 77
ПРИЛОЖЕНИЕ Л. Частное техническое задание на модернизацию защиты информационных систем персональных данных МАОУ «СОШ № 34» 89
ПРИЛОЖЕНИЕ М. Приказ о вводе организационно-распорядительной документации МАОУ «СОШ № 34» 99
ПРИЛОЖЕНИЕ Н. Приказ об утверждении границ контролируемой зоны МАОУ «СОШ № 34» 103
Современное общество, описанное в «Стратегии развития информационного общества на 2017-2030 годы», характеризуется кардинальным влиянием информации и уровнем ее применения на условия жизни граждан[3]. Используются и развиваются различные информационные технологии в образовании, направленные на упрощение и улучшение образовательного процесса.
К примеру, ИСПДн, развернутые в образовательных организациях, помогают создать единое пространство для обучающихся в пределах всего муниципального образования[4], что дает возможность вести контроль деятельности органам управления образования, наблюдать за учебным процессом в них, взаимодействовать с другими учебными организациями.
Использование ИСПДн вносит изменения в существующий рабочий процесс организации. Так, необходимость защиты персональных данных (далее - ПДн) при их обработке установлена Федеральным законом № 152-ФЗ «О персональных данных». Согласно п.1 ст. 19 закона, оператор при обработке ПДн обязан принимать необходимые правовые, организационные и технические меры для защиты ПДн от неправомерных действий.[2]
Объектом выпускной квалификационной работы является МАОУ «СОШ № 34» г. Златоуст. Предметом работы являются функционирующие в организации ИСПДн, обрабатывающие ПДн обучающихся с целью исполнения требований законодательства в области образования.
Для работы с ПДн выделено одно помещение с одним аттестованным рабочим местом, что делает невозможным одновременную работу нескольким пользователям с разными ИСПДн, так же по техническим условиям, ИСПДн должны использовать разные защищенные сети. В связи с этим необходимо провести разделение допущенных пользователей на разные помещения, с выделением каждому из них рабочего места.
Таким образом, актуальность работы обусловлена потребностью в модернизации защиты ИСПДн, связанной с изменением структуры самой системы защиты и совершенствованием рабочего процесса.
Целью дипломной работы является модернизация защиты ИСПДн, в ходе которой необходимо решить следующие задачи:
- проанализировать объект защиты, его деятельность;
- выявить защищаемую информацию;
- разработать модель угроз;
- описать организационные, правовые и технические меры защиты информации;
- составить техническое задание (далее - ТЗ) на модернизацию защиты;
- внести изменения в уже существующие документы и, при необходимости, составить новые.
К примеру, ИСПДн, развернутые в образовательных организациях, помогают создать единое пространство для обучающихся в пределах всего муниципального образования[4], что дает возможность вести контроль деятельности органам управления образования, наблюдать за учебным процессом в них, взаимодействовать с другими учебными организациями.
Использование ИСПДн вносит изменения в существующий рабочий процесс организации. Так, необходимость защиты персональных данных (далее - ПДн) при их обработке установлена Федеральным законом № 152-ФЗ «О персональных данных». Согласно п.1 ст. 19 закона, оператор при обработке ПДн обязан принимать необходимые правовые, организационные и технические меры для защиты ПДн от неправомерных действий.[2]
Объектом выпускной квалификационной работы является МАОУ «СОШ № 34» г. Златоуст. Предметом работы являются функционирующие в организации ИСПДн, обрабатывающие ПДн обучающихся с целью исполнения требований законодательства в области образования.
Для работы с ПДн выделено одно помещение с одним аттестованным рабочим местом, что делает невозможным одновременную работу нескольким пользователям с разными ИСПДн, так же по техническим условиям, ИСПДн должны использовать разные защищенные сети. В связи с этим необходимо провести разделение допущенных пользователей на разные помещения, с выделением каждому из них рабочего места.
Таким образом, актуальность работы обусловлена потребностью в модернизации защиты ИСПДн, связанной с изменением структуры самой системы защиты и совершенствованием рабочего процесса.
Целью дипломной работы является модернизация защиты ИСПДн, в ходе которой необходимо решить следующие задачи:
- проанализировать объект защиты, его деятельность;
- выявить защищаемую информацию;
- разработать модель угроз;
- описать организационные, правовые и технические меры защиты информации;
- составить техническое задание (далее - ТЗ) на модернизацию защиты;
- внести изменения в уже существующие документы и, при необходимости, составить новые.
В ходе выполнения выпускной квалификационной работы было проанализировано текущее состояние защиты информации МАОУ «СОШ № 34». В ходе анализа были выявлены объекты защиты — ИСПДн «Сетевой Город. Образование» и ИСПДн «РИС ГИА». В ходе классификации (см. Приложение В и Приложение Е) были определены уровни защищенности ИСПДн, после этого был описан технологический процесс обработки информации ограниченного доступа (см. Приложение Б и Приложение Д).
Опираясь на полученные данные, были разработаны частные модели угроз безопасности (см. Приложение Ж и Приложение К), определены актуальные угрозы безопасности. В результате были определены следующие мероприятия, препятствующие возникновению данных угроз, а именно:
- в качестве мер противодействия физическим угрозам были предложены организационные мероприятия — маркировка и учет носителей, ведение журнала сбоев, резервирования и восстановления;
- в качестве мер противодействия угрозам НСД было предложено СЗИ Dallas Lock 8.0-K;
- в качестве мер противодействия угрозам, реализуемым с помощью протоколов сетевого взаимодействия, а также для создания защищенной сети было предложено СЗИ VipNet Client 4.0;
- в качестве средства антивирусной защиты было предложено СЗИ Dr. Web Security Suite Desktop;
- дополнительно была расширена контролируемая зона до ограждающих конструкций здания МАОУ «СОШ № 34».
Итогом выпускной квалификационной работы стало разработанное техническое задание на модернизацию защиты ИСПДн, отражающее в себе все необходимые требования, включая требования к СЗИ.
Опираясь на полученные данные, были разработаны частные модели угроз безопасности (см. Приложение Ж и Приложение К), определены актуальные угрозы безопасности. В результате были определены следующие мероприятия, препятствующие возникновению данных угроз, а именно:
- в качестве мер противодействия физическим угрозам были предложены организационные мероприятия — маркировка и учет носителей, ведение журнала сбоев, резервирования и восстановления;
- в качестве мер противодействия угрозам НСД было предложено СЗИ Dallas Lock 8.0-K;
- в качестве мер противодействия угрозам, реализуемым с помощью протоколов сетевого взаимодействия, а также для создания защищенной сети было предложено СЗИ VipNet Client 4.0;
- в качестве средства антивирусной защиты было предложено СЗИ Dr. Web Security Suite Desktop;
- дополнительно была расширена контролируемая зона до ограждающих конструкций здания МАОУ «СОШ № 34».
Итогом выпускной квалификационной работы стало разработанное техническое задание на модернизацию защиты ИСПДн, отражающее в себе все необходимые требования, включая требования к СЗИ.





