Главная страница
Навигация по странице:

  • Теоретическая часть

  • Литература

  • Наименование объекта защиты информации

  • Пример оформления пространственной модели контролируемых зон

  • Пространственная характеристика помещения

  • Компьютерная система как объект информационной безопасности


    Скачать 79.5 Kb.
    НазваниеКомпьютерная система как объект информационной безопасности
    Дата30.11.2021
    Размер79.5 Kb.
    Формат файлаdoc
    Имя файлаpr1_MDK_03_02.doc
    ТипПрактическая работа
    #286163

    Практическая работа №1

    Тема: Компьютерная система как объект информационной безопасности
    Цель работы:

    - исследование терминологической базы

    - закрепление знаний основного понятийного аппарата, применяемого в области защиты информации

    - формирование навыка работы с нормативными документами по исследуемому вопросу

    - описание выбранного объекта защиты информации для дальнейшего исследования
    Теоретическая часть:
    Современные методы обработки, передачи и накопления информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных систем является одним из ведущих направлений развития информационных технологий.
    В ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» приведены основные понятия защиты информации и информационной безопасности компьютерных систем.
    Защита информации деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Объект защиты — информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

    Цель защиты информации — заранее намеченный результат защиты информации.

    Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

    Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

    Защита информации от утечкизащита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

    Защита информации от разглашениязащита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

    Защита информации от НСДзащита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

    Система защиты информациисовокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
    Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.
    Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.

    Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:

    • аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т. д.);

    • программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;

    • данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;

    • персонал — обслуживающий персонал и пользователи.

    Одной из особенностей обеспечения информационной безопасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:

    • для представления информации — машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;

    • объектам системы — пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации;

    • субъектам системы — активные компоненты системы, которые могут стать причиной потока информации от объекта к субъекту или изменения состояния системы. В качестве субъектов могут выступать пользователи, активные программы и процессы.
    Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Перечисленные выше базовые свойства информации нуждаются в более полном толковании.

    Литература:

    1. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895.

    2. Стратегия развития информационного общества в Российской Федерации, утверждённая Президентом Российской Федерации 07.02.2008 № Пр-212.

    3. Федеральный закон Российской Федерации от 28 декабря 2010 г № 380 - ФЗ "О безопасности"

    4. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите и информации»

    5. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам», утверждено постановлением Совета Министров – Правительства Российской Федерации от 15.09.1993 г. № 912-51.

    6. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера».

    7. Специальные требования и рекомендации по технической защите конфиденциальной информации. Утвержден приказом Гостехкомиссии России от 30 августа 2002 г. № 282.

    8. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

    9. Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».

    10. Федеральный закон от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании».

    11. Федеральный закон РФ от 29 июля 2004 г № 98-ФЗ «О коммерческой тайне».

    12. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации, Решение председателя Гостехкомиссии России от 30 марта 1992 г.

    13. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения, Решение председателя Гостехкомиссии России от 30 марта 1992 г.

    14. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации, Решение председателя Гостехкомиссии России от 30 марта 1992 г.

    15. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации, Решение председателя Гостехкомиссии России от 30 марта 1992 г.

    16. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники, Решение председателя Гостехкомиссии России от 30 марта 1992 г.

    17. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации Решение председателя Гостехкомиссии России от 25 июля 1997 г.

    18. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Утвержден приказом Гостехкомиссии России от 19 июня 2002 г. № 187 (часть 1часть 2часть 3).

    19. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003 год.

    20. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты, Гостехкомиссия России, 2003 год.

    21. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты, Гостехкомиссия России, 2003 год.

    22. Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003 год.

    23. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России.

    24. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. Госстандарт России.

    25. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России.

    26. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России.

    27. ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России.

    28. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения.

    29. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования.

    30. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России.

    31. ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России.

    32. ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России.


    Задание (оформить в виде отчета):

    1. Выбрать объект защиты информации (ОЗИ) из предложенного перечня.

    2. Указать наименование и назначение ОЗИ.

    3. Описать пространственную модель ОЗИ, включающую (в качестве основы можно взять таблицу из приложения №1):

    • описание помещения, где находится ОЗИ,

    • инженерные конструкции,

    • коммуникации,

    • средства связи,

    • основные параметры электронных устройств, находящихся в одном помещении с ОЗИ,

    • технические средства безопасности.



    Наименование объекта защиты информации:


    1. Одиночно стоящий компьютер в бухгалтерии.

    2. Сервер в бухгалтерии.

    3. Почтовый сервер.

    4. Веб-сервер.

    5. Компьютерная сеть материальной группы.

    6. Одноранговая локальная сеть без выхода в Интернет.

    7. Одноранговая локальная сеть с выходом в Интернет.

    8. Сеть с выделенным сервером без выхода в Интернет.

    9. Сеть с выделенным сервером с выхода в Интернет.

    10. Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

    11. Телефонная сеть.

    12. Средства телекоммуникации (радиотелефоны, мобильные телефоны, пейджеры).

    13. Банковские операции (внесение денег на счет и снятие).

    14. Операции с банковскими пластиковыми карточками.

    15. Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

    16. Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

    17. Материалы для служебного пользования на твердых носителях в производстве.

    18. Материалы для служебного пользования на твердых носителях на закрытом предприятии.

    19. Материалы для служебного пользования на твердых носителях в архиве.

    20. Материалы для служебного пользования на твердых носителях в налоговой инспекции.


    Приложение №1
    Пример оформления пространственной модели контролируемых зон




    п.п

    Пространственная характеристика помещения

    Функциональная, конструктивная и техническая характеристика помещения

    1

    Этаж

    2

    Площадь, м2

    56

    2

    Количество окон, тип сигнализации, наличие штор на окнах

    3 окна, жалюзи на окнах, плотные шторы, датчики разбития стекла «Breakglass 2000», F2, Y2, M1:2

    Куда выходят окна

    Проспект Маркса

    3

    Двери, кол-во, одинарные, двойные

     4 двери звукоизолирующие тяжелые

    Куда выходят двери

     Коридор, каб. №3, каб. №2, каб. №1

    4

    Соседние помещения, название, толщина стен

    1.С западной стороны находится Помещение №3. отштукатуренная с двух сторон стена (толщина - 1,5 кирпича)

    2. С восточной стороны расположен коридор. отштукатуренная с двух сторон стена (толщина - 1,5 кирпича)

    5

    Помещение над потолком, название, толщина перекрытий

    Отсутствует

    6

    Помещение под полом, название, толщина перекрытий

    1.Складское помещение. Бетонная плита 30 см, изоляционная ткань, паркет

    7

    Вентиляционные отверстия, места размещения, размеры отверстий

    Отсутствуют

    8

    Батареи отопления, типы, куда выходят трубы

    Централизованное, восьми секционные, трубы выходят на 1 этаж

    9

    Цепи электропитания

    Напряжение, (В), количество розеток электропитания, входящих и выходящих кабелей

    220 В

    7 розеток

    2 входящих телефонных кабелей, 1 входящий АСУ

    10

    Телефон

    Типы, места установки телефонных аппаратов, тип кабеля

    1. ТА-68, зав. № 0076, Т3

    11

    Радиотрансляция

    Типы громкоговорителей места установки

    1. Громкоговоритель «LBC3087/31», N24

    12

    Электрические часы

    Тип, куда выходит кабель электрических часов

    1.Часы «Gastar SP 3340 Red», N1:17, выходит к электрическому щиту в коридоре

    13

    Бытовые радиосредства

    Радиоприемники, телевизоры, аудио и видеомагнитофоны, их кол-во и типы

    Отсутствуют

    14

    Бытовые электроприборы

    Вентиляторы и др., места их размещения

    Отсутствуют

    15

    ПЭВМ

    Кол-во, типы. состав, места размещения

    1.системный блок, зав. № 0076, V1:16;

    2. монитор Samsung, зав. № 0716, V1:15;

    3.клавиатура, зав. № 276, V1:15.

    16

    Технические средства охраны

    Типы и места установки извещателей, зоны действий излучений

    датчики движения:

    1. «Контроль-Люкс 360°», 12 м, H1:10; H14;

    2. «M-901A»,12 м, V12; D1:19;

    17

    Телевизионные средства наблюдения

    Места установки, типы и зоны наблюдения телевизионных трубок

    Видеокамеры:

    1. «LCL-217 HS», 176 г., B26; X1:12.

    18

    Пожарная сигнализация

    Типы извещателей, схемы соединения и вывода шлейфа

    Пожарные датчики

    1. «ИП 212/101-4-A1R», N1:10;

    2.«ИП212/101-2», H7, Z7.

    3. Извещатель пожарный ручной «ИПР 513-3А», X24

    19

    Другие средства




    Отсутствуют


    .


    написать администратору сайта