Того, были рассмотрены вопросы безопасности и экологичности
Скачать 7.31 Mb.
|
Рис. 2.1 Классификация угроз Перечень возможных угроз и средств борьбы с ними представлен в таблице 2.3. Таблица 2.3 Возможные угрозы и средства борьбы с ними
2.4 Потенциальные каналы утечки информации Классификация потенциальных каналов утечки информации представлена в таблице 2.4. Таблица 2.4 Потенциальные каналы утечки информации на объекте
2.5 Эффективность существующей системы безопасности предприятия По результатам аудита информационной безопасности существующей системы безопасности предприятия было выявлено следующее: Существующая система защиты недостаточно надёжная. Существуют открытые каналы выноса материальных ценностей в обход контрольно пропускного пункта при использовании неравномерности защиты периметра территории завода. Вынос документации по разработкам не сопровождается подписанием документов о не разглашении (Имеется лишь устная договорённость). Кражи перспективных разработок сводят на нет инновационную деятельность предприятия. Существующие недостатки рассмотрены в следующих категориях. 2.5.1 Организационно-правовое направление защиты Аудит информационной безопасности объекта защиты показал, что на предприятии циркулирует большой объём информации, имеющей высокую степень важности. В положениях о подразделениях и должностных инструкциях руководителей и работников никакой ответственности за уничтожение, искажение или утерю информации не предусмотрено, упоминания об информационной безопасности отсутствуют. Никаких инструкций и правил, регламентирующих информационную безопасность, не предусмотрено. Среди установленных организационных мер по обращению с техническими средствами особо выделены следующие: 1) На входе организован контрольно пропускной пункт для предотвращения бесконтрольного перемещения по зданию. 2) Конфиденциальные документы хранятся в сейфах. Дополнительных мероприятий по отношению обеспечения информационной безопасности IT-специалистами, работающими на предприятии не выявлено. С целью совершенствования защищенного документооборота дополнению подлежат существующие на данном предприятии нормативно-правовые документы: .Инструкция по конфиденциальному делопроизводству; . Положение о конфиденциальной информации предприятия; . Обязательства работника о сохранении коммерческой тайны. .5.2 Программно-аппаратные направление защиты Программно-аппаратные средства реализованные на предприятии: 1. Использование систем управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам). 2. Использование антивирусных средств. Программно-аппаратные меры позволят уменьшить риск таких угроз как нарушение доступности информации, и вероятность возникновения уязвимостей ошибки, сбои и отказы. Выявлены следующие возможные меры защиты: Использование неавторизованных USB устройств представляет угрозу корпоративным сетям и данным. Кроме доступа к USB портам существует спектр потенциально опасных устройств: дисководы, CD-ROM, а также FireWire, инфракрасные, принтерные (LPT) и модемные (COM) порты, WiFi и Bluetooth адаптеры. 2.5.3 Инженерно-технические направление защиты Помещения ОАО «Новозыбковский завод электротермического и электросварочного оборудования «Индуктор» расположены в нескольких корпусах на огороженной территории предприятия. . Здания оборудованы современными средствами пожарной безопасности. 2. Все точки входа / выхода и въезда / выезда контролируются посредством контрольно-пропускных пунктов, оснащенных постами охраны, турникетами, системами оповещения и видеомониторинга. 4. Территория огорожена забором и охраняется силами охраны и сторожевыми собаками. . Все помещения оборудованы взломостойкими сейфами по мере необходимости. . Налажена чёткая система пожарной и аварийной безопасности. Из вышеуказанной информации следует, что в данный момент на предприятии отсутствует комплексная система защиты информации. Меры, принимаемые для защиты информации, являются недостаточными. Информация на предприятии недостаточно защищена от угроз утери, искажения и уничтожения. 3. Определение требований к КСЗИ объекта 3.1 Требования к АС Для определения требований предъявляемых к ИС воспользуемся двумя руководящими документами: «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Согласно руководящему документу и данным, приведенным выше, информационная система ОАО «Новозыбковский завод «Индуктор» относится к 1-й группе классов АС. Класс АС - 1Д. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Требования к классу защищенности 1Д. Для подсистемы управления доступом: осуществление идентификации и проверки подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (осуществляется средствами ОС). Подсистема регистрации и учета: обеспечение регистрация входа (выхода) субъектов доступа в систему, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются (осуществляется средствами ОС): дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; результат попытки входа: успешная или неуспешная - несанкционированная; идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа; учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку) (осуществляется организационными мероприятиями); учет защищаемых носителей в журнале (картотеке) с регистрацией их выдачи (приема) (осуществляется организационными мероприятиями). Подсистема обеспечения целостности: обеспечение целостности программных средств СЗИ от НСД, обрабатываемой информации, а также неизменности программной среды (осуществляется средствами ОС); осуществление физической охраны СВТ (устройств и носителей информации), предусматривающей контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время (осуществляется организационными и инженерно-техническими мероприятиями); периодическое тестирование функций СЗИ от НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД (осуществляется организационными мероприятиями); наличие средств восстановления СЗИ от НСД, предусматривающие ведение двух копий программных средств СЗИ от НСД и их периодического обновления и контроля работоспособности (осуществляется организационными мероприятиями, а также использованием систем резервного копирования). 3.2 Требования к КСЗИ в области выполнения требований, регламентирующих обработку персональных данных Для информационных систем 1 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации: . Определение, документальное фиксирование и утверждение руководством организации цели обработки персональных данных. . Определение необходимости уведомления Уполномоченного органа по защите прав субъектов персональных данных об обработке персональных данных. . Для каждой цели обработки персональных данных определение, документальное фиксирование и утверждение руководством организации: объема и содержания персональных данных; сроков обработки, в том числе сроков хранения персональных данных; необходимости получения согласия субъектов персональных данных. . Проведение классификации персональных данных в соответствии со степенью тяжести последствий потери свойств безопасности персональных данных для субъекта персональных данных. Выделены следующие категории персональных данных: персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к специальным категориям персональных данных; персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к биометрическим персональным данным; персональные данные, которые не могут быть отнесены к специальным категориям персональных данных, к биометрическим персональным данным, к общедоступным или обезличенным персональным данным; персональные данные, отнесенные в соответствии с Федеральным законом “О персональных данных”[5] к общедоступным или обезличенным персональным данным. . Осуществление передачи персональных данных организацией третьему лицу с согласия субъекта персональных данных. В том случае, если организация поручает обработку персональных данных третьему лицу на основании договора, существенным условием такого договора является обязанность обеспечения третьим лицом конфиденциальности персональных данных и безопасности персональных данных при их обработке. . Прекращение обработки персональных данных и уничтожение собранных персональных данных, если иное не установлено законодательством РФ, в следующих случаях и в сроки, установленные законодательством РФ: по достижении целей обработки или при утрате необходимости в их достижении; по требованию субъекта персональных данных или Уполномоченного органа по защите прав субъектов персональных данных если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки; при отзыве субъектом персональных данных согласия на обработку своих персональных данных, если такое согласие требуется в соответствии с законодательством РФ; при невозможности устранения оператором допущенных нарушений при обработке персональных данных. Определение и документальное фиксирование порядка уничтожения персональных данных (в том числе и материальных носителей персональных данных). . Определение и документальное фиксирование порядка обработки обращений субъектов персональных данных (или их законных представителей) по вопросам обработки их персональных данных. . Определение и документальное фиксирование порядка действий в случае запросов Уполномоченного органа по защите прав субъектов персональных данных или иных надзорных органов, осуществляющих контроль и надзор в области персональных данных. . Для каждой ИСПДн организации определение и документальное фиксирование: цели обработки персональных данных; объема и содержания обрабатываемых персональных данных; перечня действий с персональными данными и способа их обработки. Объем и содержание персональных данных, а также перечень действий и способы обработки персональных данных в соответствии целям обработки. . При обработке различных категорий персональных данных для каждой категории персональных данных рекомендуется использовать отдельный материальный носитель. . Определение и документальное фиксирования перечня (списка) работников, осуществляющих обработку персональных данных в ИСПДн либо имеющих доступ к персональным данным. Возможно существование перечня (списка) в электронном виде при условии предоставления работникам прав доступа в ИСПДн только на основании распорядительного документа в документально зафиксированном в организации порядке. Доступ работников организации к персональным данным и обработка персональных данных работниками организации осуществляется только для выполнения их должностных обязанностей. . Работники организации, осуществляющие обработку персональных данных в ИСПДн, информируются о факте обработки ими персональных данных, категориях обрабатываемых персональных данных, а также ознакомляются под роспись со всей совокупностью требований по обработке и обеспечению безопасности персональных данных в части, касающейся их должностных обязанностей. . Определение и документальное фиксирование порядка доступа работников организации и иных лиц в помещения, в которых ведется обработка персональных данных. . Определение и документальное фиксирование порядка хранения материальных носителей персональных данных, устанавливающего: места хранения материальных носителей персональных данных; требования по обеспечению безопасности персональных данных при хранении их носителей; работников, ответственных за реализацию требований по обеспечению безопасности персональных данных; порядок контроля выполнения требований по обеспечению безопасности персональных данных при хранении материальных носителей персональных данных. . При обработке персональных данных на бумажных носителях, в частности, при использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них персональных данных,. соблюдаются требования, установленные “Положением об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации”, утвержденным Постановлением Правительства РФ от 15сентября 2008г. №687[6]. 4. Разработка КСЗИ и разработка мероприятий и методики по её внедрению на защищаемый объект 4.1 Структурная и функциональная схемы КСЗИ объекта Для разработки КСЗИ объекта и соблюдения комплексности была составлена структурная схема КСЗИ, представленная на рисунке 4.1. |