Аттестационная работа (ИАР/ВАР) на тему Модель угроз и модель нарушителя в ГИС
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
ЗАДАНИЕ. 7
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.. 8
ВВЕДЕНИЕ. 9
1 ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА.. 11
1.1 Общая описание нарушителя информационной безопасности в ГИС.. 11
1.2 Типы и классификация угроз безопасности информации. 18
1.3 Предположения о возможностях, которые могут использоваться при
проведении атак на информационные ресурсы ГИС.. 21
2 СПЕЦИАЛЬНАЯ ГЛАВА.. 23
2.1 Определение типа актуальных угроз, требуемого уровня защищенности ПДн 23
2.2 Анализ возможных угроз информационной безопасности учреждения. 31
2.3 Рекомендации по эксплуатации сертифицированных ФСТЭК России средств защиты информации. 38
ЗАКЛЮЧЕНИЕ. 60
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ. 61
Введение:
В современных условиях развития научно-технического прогресса постоянно
растет объем обрабатываемых информационных ресурсов. Результаты теоретических и
экспериментальных исследований, говорят о том, что рост объемов передаваемых
данных увеличивается пропорционально росту валового продукта. Данный факт
определяется требованиями расширения взаимосвязей между разнообразными звеньями
производственной деятельности и увеличением объемов информационных ресурсов в
самых различных сферах жизни человеческого общества. Сегодня стремительно
повышаются требования к качеству и скорости передачи данных, наблюдается
широкое распространение информационных систем, которы6е требуют высокого уровня
информационной безопасности.
В современном мире имеют место самые разнообразные способы хищения
информации: радиотехнические, акустические, программные и т.д. [12]
Защита информационных ресурсов в информационных системах обеспечивается
различными методами и средствами, обеспечивающими безопасность и целостность
данных. Средства защиты переделяются степенью подготовленности нарушителя.
Кроме этого различают виды нарушений с позиции нарушителя: умышленное и
неумышленное нарушение [15].
Организация защиты информационных ресурсов в современных информационных
системах требует использования различных методов, среди которых:
законодательный, технический, организационный, программный, математический.
Так же популярны и эффективны различные программные методы, которые
значительно расширяют возможности систем безопасности информационных ресурсов.
Тема настоящей аттестационной работы – «Модель угроз и модель нарушителя
в государственных информационных системах (ГИС)».
Данная тематика является актуальной, так как на данный момент наблюдается
рост различных информационных рисков, связанный с появлением различных
технических средств, увеличением компьютерной грамотности населения, ростом
числа ЭВМ, распространению доступа к информационным ресурсам разнообразного
характера и так далее.
Цель выпускной квалификационной работы – разработка модели угроз и модели
нарушителя в государственных информационных системах.
Для достижения цели работы необходимо решить следующие задачи:
– произвести общее описание нарушителя информационной безопасности в ГИС;
– исследовать типы угроз ИСПДн, классификацию угроз безопасности,
характеристики угроз безопасности;
– разработать предположения о возможностях, которые могут использоваться
при проведении атак на информационные ресурсы ГИС;
– определить типы актуальных угроз, требуемого уровня защищенности ПДн,
требуемого класса СКЗИ;
– определить перечень актуальных угроз безопасности ПДн;
– разработать рекомендации по эксплуатации сертифицированных ФСТЭК РФ
СКЗИ.
Объект исследования – государственные информационные системы.
Предмет исследования – поиск оптимальных подходом в процессе организации
защиты информационной системы персональных данных государственных
информационных систем.
При написании работы будут применяться такие методы исследования, как
изучение научных источников по теме исследования, нормативно-правовых баз,
сравнительный и аналитический методы. Среди теоретических методов, используемых
при разработке, отмечу анализ и метод классификации. В процессе работы
предполагается получить большой объем теоретических и практических навыков,
которые будут необходимы в процессе дальнейшей трудовой деятельности по
специальности.
Заключение:
На
сегодняшний день информационные ресурсы стали одними из самых значимых рычагов
экономического влияния. Информация нужного качества в необходимое время, в
необходимом месте — это залог достижения целей в абсолютно любом виде
деятельности. Монопольные права на обладание информационными ресурсами
оказываются, как правило, определяющими преимуществами в борьбе за рынок.
В
рамках выполненной работы была проведена оценка уровня исходной защищенности,
осуществлен анализ актуальных угроз в ГИС и выбраны способы защиты информации
для дальнейшего отсутствия возникновения этих угроз:
–
произведен анализ защищенности ГИС;
–
определены угрозы информационной безопасности ЛВС;
–
произведен выбор средства защиты информации от несанкционированного доступа
(СЗИ от НСД);
– произведен
выбор антивирусного средства ;
–
произведен выбор средства защиты каналов связи (межсетевой экран, VPN);
–
произведен выбор средств обнаружения сетевых вторжений (СОВ).
В
соответствии с выявленными актуальными угрозами информационной безопасности ГИС,
был обоснован выбор средств защиты информации:
– «Аккорд-Win64K»;
– «Symantec Endpoint Protection»;
– «S-terra CSP VPN Gate» и «S-terra CSP VPN Client»;
– «IBM
Proventia Prevention Appliance».
По завершению работы можно достоверно
отметить, что все поставленные задачи были выполнены, а цель работы полностью
достигнута.
Фрагмент текста работы:
1 ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 1.1 Общая описание нарушителя информационной
безопасности в ГИС В настоящее время основным направлением в сфере развития информационных
технологий является создание эффективной системы безопасности информационных и
компьютерных систем.
Под термином информационная безопасность обычно имеется
в виду степень защищенности информации и обслуживающей её инфраструктуры от
различного рода несанкционированных действий (случайных или преднамеренных),
которые имеют естественную или искусственную природу. Данные действия могут
нанести урон владельцам или пользователям информации, а также поддерживающей
инфраструктуре [1].
К угрозам информационной безопасности относят:
— нарушение конфиденциальности (утечка,
разглашение);
— нарушение работоспособности (дезорганизация
работы);
— нарушение целостности и достоверности
информации.
Рассмотрим основные, наиболее важные понятия,
касающиеся тематики информационной безопасности.
Доступностью информации является таким состоянием информации, когда субъекты,
которые имеют права на доступ, способны
реализовать их без препятствий.
Целостностью информации является способностью средств вычислительной
техники или автоматизированной системы обеспечить неизменное состояние
информации в условиях случайного и/или намеренного искажения (разрушения).
Защита информации – это комплекс мер правового, организационного и
технического характера, которые предназначены для:
защиты информации от возможных утечек и взломов, блокирования,
предоставления, модифицирования, копирования, распространения, а также
других неправомерных действий
применительно к этим данным;
соблюдения конфиденциальности информации, предназначенной для
ограниченного круга пользователей;
реализации права на доступ к информации.
Также следует отметить, что под
защитой информации нужно понимать деятельность, направленную на то,
чтобы предотвратить утечку информации, нуждающейся в защите, а также от
несанкционированных и непреднамеренных действий по отношению к такой
информации.
Средства по защите информации это технические, программные,
программно-технические средства, а также вещества и/или материалы, которые
применяются для защиты информации.
Под терминов – “способы защиты информации” принято считать порядок и
правила применения некоторых свойств и средств защиты информации [7].
Под защитой информации от разглашения понимается такая защита информации,
при которой следует предотвращать несанкционированное доведение защищаемой
информации заинтересованным субъектам/ потребителям, у которых нет прав на
доступ к этим данным.
Защитить информацию от несанкционированного доступа значит защитить
информацию предотвращением получения защищаемых данных субъектами,
заинтересованными в этой информации, нарушившими установленные нормативные и
правовые документы (акты) или обладателями информации прав или правил
разграничения доступа к защищаемой информации.
Система защиты информации представляет собой совокупность органов и/или исполнителей, а
также применяемой этими исполнителями техники для защиты информации, но и,
кроме того, объектов защиты информации,
которая организована и функционирует по четким правилам и нормам, установленным
соответствующими документами в области защиты информации.
Безопасность информации/данных — это состояние защищенности
информации/данных, когда
конфиденциальность, доступность и целостность информации обеспечены в полном
объеме [4].
В Российской Федерации в области обеспечения ИБ действует ряд законов.
Для большего понимания нормативно-правовой базы по исследуемой тематике следует
рассмотреть наиболее значимые законодательные акты по данной тематике.
Закон РФ «О правовой охране программ для электронных вычислительных машин
и баз данных» и закон РФ «О правовой охране топологий интегральных микросхем»
обеспечили авторам, разработчикам программ способ законодательно защитить свое
программное обеспечение.