мой курсак

45
ВВЕДЕНИЕ Целью данного курсового проекта является разработка комплексной системы защиты информации. Методы реализации такой системы включают в себя технические и организационные меры. С каждым годом все больше возрастаеткомпьютерных пользователей, а также количество вирусов, разных атак злоумышленников, возникают угрозы нарушения безопасности. По этой причине считаю обоснованной актуальность данной темы курсового проекта, выполненного с целью приобретения практических и закрепления теоретических знаний в области построения комплексных систем защиты информации. Курсовой проект выполнен согласно заданию варианта №17: класс системы: АС-1; объект информационной деятельности (ОИД) – аудитория 3210 кафедры ЭВМ; профиль защищенности – 1.КЦД.21={КД-2, КО-1, ЦД-1, ЦО-1, ДР-3, ДС-1, НР-1, НИ-3, НК-1, НО-2, НЦ-1, НТ-2}; разработка инструкций пользователя системы– пользователь. 4

Upload: taras-lungol

Post on 03-Jan-2016

104 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: мой курсак

ВВЕДЕНИЕ

Целью данного курсового проекта является разработка комплексной

системы защиты информации. Методы реализации такой системы включают

в себя технические и организационные меры.

С каждым годом все больше возрастаеткомпьютерных пользователей, а

также количество вирусов, разных атак злоумышленников, возникают угрозы

нарушения безопасности.

По этой причине считаю обоснованной актуальность данной темы

курсового проекта, выполненного с целью приобретения практических и

закрепления теоретических знаний в области построения комплексных

систем защиты информации.

Курсовой проект выполнен согласно заданию варианта №17:

класс системы: АС-1;

объект информационной деятельности (ОИД) – аудитория 3210

кафедры ЭВМ;

профиль защищенности – 1.КЦД.21={КД-2, КО-1, ЦД-1, ЦО-1,

ДР-3, ДС-1, НР-1, НИ-3, НК-1, НО-2, НЦ-1, НТ-2};

разработка инструкций пользователя системы–пользователь.

4

Page 2: мой курсак

1. ФОРМИРОВАНИЕ МОДЕЛИ УГРОЗ

1.1. Описание помещения и расположение в здании

Кабинет размещен на 3-м этаже 5-этажного здания в студенческом

городке Днепропетровского национального университета железнодорожного

транспорта . Окна кабинета выходят на 3-й блок здания университета.

Расстояние до него 30м. Вход на территорию университета не

контролируется. Вход в здание через дверь, открываемую через двор городка

или через дверь, выходящую на пр. Гагарина.

Помещение относится к кафедре ЭВМ .Описание помещения приведено

в Таблице 1.

Таблица1. Общая характеристика помещения

Параметр помещения

Характеристика

Общая характеристика помещения

Этаж 3Площадь, м2 73,9Смежные

помещениясправа – аудитория 3208сверху – аудитория 4210снизу – аудитория 2210

Стены наружная – капитальная кирпичная стена толщиной 550мм, на стене под окном укреплена батарея отопления, соединенная металлическими трубами с трубами в потолке и полу;

смежная с коридором – капитальная кирпичная стена толщиной 430мм, имеет некапитальную часть;

смежная с ауд. 3208 – капитальная кирпичная стена толщиной 440мм, имеет два вентиляционных отверстия.

Потолок железобетонное перекрытие толщиной 400ммПол железобетонное перекрытие толщиной 400мм

Параметр помещения

Характеристика

5

Page 3: мой курсак

Окна количество – 3, м/п., 215*180см, обращено во двор, толщина стекла – 3мм

Дверь металлическая с деревянной обшивкой

Предметы мебели и интерьераШкаф книжный 1штСейф напольный 1штСтол учебный 4штСтол

компьютерный14шт на них расположены мониторы, мыши,

системные блоки и клавиатуры.Стол для

аппаратуры3 шт

Тумба для принтера

1шт

Стулья 21шт деревянные Радиоэлектронные средства и эл. приборы

Компьютер учебный

11шт, состав: системный блок, монитор, мышь, клавиатура

Принтер 1 шт.Сервер 2 шт.Извещатели

пожарные3шт., датчики дыма и температуры

Датчики охранной сигнализации

3шт.

Комутатор 1шт, на внутрикомнатной перегородке с учебной стороны

Средства коммуникацииРозетки

электропитания10х4шт в учебной части комнаты7х4шт в лаборантской части комнаты

Электропроводка скрыта в стенах

Кабель ЛВС витая пара, выходящая из помещения в коридор

Ситуационный план помещения приведен на рисунке 1.

6

Page 4: мой курсак

Рис. 1 План помещенияПлан кафедры представлен на рисунке 2.

7

Page 5: мой курсак

Рис. 2 План кафедры

План на местности получен на основании электронных карт системы

google_maps [1] и приведен на рисунке 3.

Рис. 3. План на местности

1.2.Технические каналы утечки информации

Под техническими каналами утечки информации (ТКУИ) понимают

совокупность объекта разведки, технического средства разведки (TCP), с

помощью которого добывается информация об этом объекте, и физической

среды, в которой распространяется информационный сигнал [2]. По сути, под

ТКУИ понимают способ получения с помощью TCP разведывательной

информации об объекте.

Перечень ТКУИ представлен в Таблице 2.

8

Page 6: мой курсак

Таблица 2. Перечень ТКУИ

Вид информации

Канал утечки инф.

Фактор, влияющий на возникновение

канала Характеристика

Речевая Акустический ВоздуховодыНаходиться в стене справа от

двери и над доской,выходит в вентиляционную

систему, 2шт

Вибро- Отоплениеметаллический радиатор под

окнами(3шт)

акустический

соединенный с металлической трубой централизованного

отопления

Двери дверь из ауд. 3210

Некапитальная стена Смежная с коридором

Заземление

Приходит из стены смежной с аудиторией 3208 и уходит на

улицу за радиатором в лаборантской

Лазерно- ОкнаМ/п окна (178*210см),(3шт)

толщина

акустическийстекла-3мм, двух рамные.

Выходят на улицу.

ВЧ-навязываниеОхранная

сигнализация

Датчики открытия на окнах(3шт) и двериВыходит в коридор

Датчики неизвестной природы по этому предполагаем что они содержат акусто-электрические

преобразования

и акусто-электрические

преобразованияПожарная

сигнализация

3 датчика дыма и температуры на потолке

Датчики неизвестной природы по этому предполагаем что они содержат акусто-электрические

преобразованияВыходит в коридор

Включены в электросеть

Электрочайник, принтер, компьютеры, коммутатор,

паяльник, зарядные устройства

Оптическая оптический Окна

Расстояние до 3-блока учебного корпуса

30 м. До жилых домов 45 м

Приоткрытая дверь Дверь в коридор

Информация, обрабатываемая тех. средствами ПЭМИН

Незащищенные технические

средства обработки информации Вычислительные комплексы

9

Page 7: мой курсак

1.3 Выводы по разделу

В ходе разработки данного раздела было проведено обследование ОИД,

сформирована модель угроз. Были обнаружены угрозы утечки речевой,

оптической информации, а также информации, обрабатываемой

техническими средствами, по следующим каналам утечки информации:

акустический, вибро- акустический, лазерно- акустический, ВЧ-навязывание,

оптический, ПЭМИН. Это приводит к необходимости использования

технических средств и организационных мер, перекрывающих эти каналы

утечки ИОД.

10

Page 8: мой курсак

2. ОПРЕДЕЛЕНИЕ КОМПЛЕКСА МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ

ИНФОРМАЦИИ В РАЗРАБАТЫВАЕМОЙ СИСТЕМЕ

2.1 Разработка спецификаций вычислительного комплекса

автоматизированной системы

Перечень средств общего назначения, которые разрешены для обеспечения

технической защиты информации, взят с сайта Государственной Службы

Специальной Связи и Защиты Информации Украины [3].

На основе анализа сформированной модели угроз, было принято

решение взять в качестве вычислительного комплекса (ВК) АС использовать

компьютер в защищенном исполнении «Expert» торговой марки «Эпос» [4].

Конфигурация ВК системы представлена в Таблице 3.1. Составляющие ВК

были выбраны с учетомусловий работы и стоимости. Выбран был именно

этот компьютер, так как «Эпос» является отечественной фирмой и имеет все

необходимые сертификаты и лицензии.

11

Page 9: мой курсак

Таблица 2.1. Спецификация КСЗИ№ п/п

Наименование Характерис-тика

Составляю-щие

Кол-во

Общая стоимость, грн

1 ПК в защищенном исполнении

Типовое рабочее место «Expert» в составе:

системная плата ASUS P8H61-MX/SI

1 14 250

процессор Intel Core 2 Duo T6600

1

оперативная память 2GB DDR3

2

видеокарта Intel HD Graphicsжесткий диск 500GB SATA

1

Привод DVD-RW NEC

1

монитор 17" TFT ASUS

1

принтер А4 HP Enterpris P3015dn

1

Клавиатура,

мышь Logitech

Cordless

Desktop EX

110Итого: 14 250

12

Page 10: мой курсак

Данные о типовом рабочем месте в защищенном исполнении «Expert»

взяты с сайта производителя [4].

Техническое описание на ПК «Expert» приведено в приложении А.

Сертификат соответствия на ПК «Expert» представлен в приложении Б.

2.2. Разработка спецификации комплекса технических средств защиты

информации

Для разработки комплекса средств ТЗИ были использованы защитные

устройства серии «Базальт» отечественных производителей, так как их

13

Page 11: мой курсак

стоимость ниже, по сравнению с иностранными аналогами и вся

необходимая документация на них существует в наличии и предоставляется

при необходимости.

Также было принято решение установить электрощит распределительный

для упрощения решения задачи предотвращения утечки информации через

вспомогательные технические средства и системы (ВТСС).

Расчет кол-ва приборов БАЗАЛЬТ – 4ГА :

Входное сопротивление БАЗАЛЬТ – 4ДВМ – 0.033 мкФ . кол-во 14

шт.

0.033х14 = 0.462 (мкФ)

Допускается нагружать высоковольтный выход устройства на

емкостную нагрузку не более:

0,7 мкФ при максимальном напряжении выходных сигналов и

номинальном напряжении питания

Следовательно, подключение 14 шт БАЗАЛЬТ – 4ДВМ допустимо

к одному БАЗАЛЬТ – 4ГА. Для защиты по акустическому каналу

используется БАЗАЛЬТ - 4ДА, требуется установить в

вентиляционные отверстия(2 отверстия), по одному прибору

БАЗАЛЬТ - 4ДА в каждое. Для подключения 2-х приборов

БАЗАЛЬТ - 4ДА к генератору необходимо взять еще один

БАЗАЛЬТ – 4ГА.

Так как устройство является источником шумовых электрических

сигналов для электродинамических акустических излучателей

(низковольтный канал) и пьезоэлектрических виброизлучателей

(высоковольтный канал) .

14

Page 12: мой курсак

Для устранения угрозы акустоелектрических преобразований от локальной

сети , необходимо добавить раздел организационных мер , с указанием :

Во время работы АС , если циркулирует речевая информация, отключать

сеть.

Перечень средств ТЗИ представлен в Таблице 2.2.

Таблица 2.2Перечень технических средств защиты

Вид информации Канал утечки информации

Фактор, влияющий на возникновение канала

Средство защиты

1 2 3 4

Речевая Акустический Вентиляционные отверстия

Базальт-4ГА - 2штБазальт-4ДА -2шт

15

Page 13: мой курсак

Вибро-акустический

Система отопленияБазальт-4ДВМ – 8шт

ДверьБазальт-4ДВМ – 1шт

Контур заземленияБазальт-4ДВМ – 2шт

Лазерно- акустический

ОкнаБазальт-4ДВМ – 3шт

Побочные электромагнитныеизлучения в том числе акусто-электрическоепреобразование иВЧ- навязывание

Охранная сигнализация(в районе вывода из помещения)

М-9 – 2шт

Пожарная сигнализация(в районе вывода из помещения)

М-9 – 1шт

Электро-приборы, включенные в электросеть

М-11 – 2шт

Оптическая

Визуальный

Окно

Шторы-жалюзи «АСТОН» 3шт

Приоткрытая дверьдоводчик двери АПКЕКС

Информация, обрабатываемая тех. средствами

ПЭМИН Вычислительный комплекс

ПК в защищенном исполнении типовое рабочее место «Expert»

Спецификация средств ТЗИ представлена в Таблице 2.3 [ 4, 5,6].

Таблица 2.3 Спецификация комплекса технических средств защиты информации

16

Page 14: мой курсак

№ п/п Наименова-ние

Характеристика Кол-во Стои-мость, грн

Общая стои-мость, грн

1 Устройство защитное

Базальт-4ГА 2 6432 12 864

2 Излучатель акустический

Базальт-4ДА 2 600 1 200

3 Излучатель виброакустический

Базальт-4ДВМ 14 714 9996

4 Сетевой фильтр сигнализации

М-9 2 2020 4 040

5 Сетевой фильтр

М-11 2 2100 4 200

6 Шторы-жалюзи

АСТОН 3 171 513

7 доводчик двери

АПКЕКС 1 450 450

8 рабочее место

«Expert» 1 14 250 14 250

9 электрощит IP31 1 640 640

Итого:48 253

Описание устройства Базальт-4ГА приведено в приложении В,

экспертное заключение приведено в приложении Г. Описание устройства

Базальт-4ДА приведено в приложении Д, экспертное заключение приведено

в приложении Е. Описание устройства Базаль-4ДВМ приведено в

приложении Ж, экспертное заключение приведено в приложении З.

Паспорт устройства М-9 приведено в приложении Л, сертификат

соответствия приведен в приложении М. Паспорт устройства М-11 приведен

в приложении Н, сертификат соответствия приведен в приложении М.

Данные сетевые фильтры, а именно М9 и М11 стоит приобрести из

серии, которые были изготовлены в срок действия сертификатов. Шторы-

жалюзи «АСТОН» не требуют экспертного заключения их описание

17

Page 15: мой курсак

представлено в приложении П. Описание доводчика двери «АПКЕКС»

приведено в приложении Р. Сертификат соответствия рабочего места Expert

приведен в приложении Б.

2.3. Разработка организационных мер защиты информации

С целью экономии материальных средств, принято решение, для защиты

речевой информации от утечки по вибро-аккустичесвокму каналу через не

капитальную стену, нарастить ширину стены на 20 см. Таким образом стена

по толщине будет соответствовать толщине капитальных стен и данный

канал утечки будет устранен.

Спецификация средств необходимых для обеспечения организационных

мер защиты информации представлена в Таблице 2.4

Таблица 2.4 Перечень затрат необходимых для обеспечения

организационных мер защиты информации

№ п/п Наименова-ние

Характеристика Кол-во Стои-мость, грн

Общая стои-мость, грн

1 Кирпич Бетонный одинарный М200 ТОВ Лутугинский завод стройматериалов

685 1.5 1028

2 Раствор HeidelbergCement+песок 0,4м3 614 246

3 Работы по укладке

Кладка кирпича 2.3 м3 240 552

Итого: 1826 грн.

2.4. Разработка спецификации программного обеспечения (ПО) комплекса

18

Page 16: мой курсак

Задача выбора программного комплекса системы решалась на

основании выполнения условия покрытия всех услуг (с указанным уровнем

предоставления) профиля защищенности, полученного с индивидуальным

заданием по варианту №17:

1.КЦД.21={КД-2, КО-1, ЦД-1, ЦО-1, ДР-3, ДС-1, НР-1, НИ-3, НК-1, НО-2,

НЦ-1, НТ-2};

Спецификация программного комплекса системы в соответствии с профилем

представлена в Таблице 2.6. Возможен только один вариант выбора ПО, так

как использование ресурсов 3 уровня может обеспечить только комплект

средств защиты информации на базе Red Hat Enterprise Linux„Круд-Кv. 5.1”,

экспертное заключнние приведено в ПРИЛОЖЕНИИ У. Услуги которые

покрывает данный комплекс средств защиты информации представлены в

таблице 2.7.

Таблица 2.6 Вариант конфигурации програмного обеспечения

Услуга профиляФПЗ 1.КЦД.14

Комплекс средств защиты Круд Кv. 5.1

Доверительная конфиденциальность КД КД-2 КД-2Административная конфиденциальность КА  КА-2Повторное использование объектов КО КО-1 КО-1

Анализ скрытых каналов КК   КК-1

Конфиденциальность при обмене КВ    КВ-3

Доверительная целостность ЦД ЦД-1 ЦД-2

Административная целостность ЦА   ЦА-2

Откат ЦО  ЦО-1 ЦО-1

Целостность при обмене ЦВ    ЦВ-3

Использование ресурсов ДР ДР-3 ДР-3

Стойкость к отказам ДС ДС-1 ДС-2

19

Page 17: мой курсак

Горячая замена ДЗ ДЗ-2

Восстановление после сбоев ДВ ДВ-2

Регистрация НР НР-1 НР-5

Идентификация и аутентификация НИ НИ-3 НИ-3

Достоверный канал НК НК-1 НК-2

Распределение обязанностей НО НО-2 НО-2Целостность комплекса средств защиты НЦ НЦ-1 НЦ-2

Самотестирование НТ НТ-2 НТ-2

Аутентификация при обмене НВ    НВ-2

Аутентификация отправителя НА    НА-1

Аутентификация получателя НП    НП-1

Таблица 2.7. Спецификация программного обеспечения комплекса

2.5. Размещение, установка и настройка комплекса средств защиты

информации

2.5.1. Размещение комплекса средств защиты информации.

План размещения комплекса средств защиты информации представлен

на рисунке4. План составлен с учетом функционального назначения

устройств.

Установку, настройку технических средств защиты информации

осуществляет специализированная организация, имеющая необходимые

20

п

/п

Наименование Характеристика Кол-во Цена,

грн

1 Комплекс средств

защиты информации от

несанкционированного

доступа

ОС Linux Red Hat

Enterprise "Круд-

К" (v5.1)

1 4 118.04

Итого: 4 118.04

Page 18: мой курсак

сертификаты и лицензии для такого рода деятельности и приглашенная

руководством на условиях, оговоренных в договоре о сотрудничестве.

Рис. 4 План размещения комплекса средств защиты информации

Для зашумления по вибро-акустическому каналу был изпользован прибор

«Базальт-4ГА» (№1) и его концевик типа «Базальт-4ДВМ». Места

установки «Базальт-4ДВМ»: 1 шт. на раму окна, 2 шт. на концах батареи

системы отопления, 2 шт. на выходах системы заземления из помещения, 1

шт. на двери.

21

Page 19: мой курсак

Приборы «Базальт-4ГА» (№1 и №2) со своими концевиками типа

«Базальт-4ДА» были использованы для зашумления по акустическому

каналу и установлены в воздуховодах помещения.

Было принято решение при входе в помещение справа установить

Электрощит IP31 и фильтр «М-11» в разрыв между щитом и главной сетью

электросети. Фильтр «М-9» установлен в разрыв сети по одному на

пожарную и охранную сигнализацию. Фильтры применены для

предотвращения утечки речевой информации по каналу ВЧ-навязывания.

Для перекрытия утечки информации по оптическому каналу был

установлен доводчик двери АПКЕКС и непрозрачные Шторы-жалюзи

«АСТОН» на окно.

22

Page 20: мой курсак

2.5.2. Установка и настройка комплекса программных средств защиты

информации.

Порядок установки программного обеспечения комплекса:

ОС Red Hat Enterprise Linux;

Настройка операционной системы представлена в приложении Т.

Вышеописанное программное обеспечение покрывает профиль

защищенности по умолчанию, поэтому никаких дополнительных настроек не

требует.

2.6. Выводы по разделу.

В данном разделе приводится детальное описание подбора

технических, программных средств, согласно сформированной модели угроз

и функциональному профилю защищенности. Общая стоимость всех

установленных средств защиты и организационных мер составляет

54197,04грн. К пояснительной записке приложены все необходимые

описания и сертификаты соответствия.

23

Page 21: мой курсак

3. ФОРМИРОВАНИЕ ОБОБЩЕННОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ

3.1. Информация для составления политики безопасности

Политика информационной безопасности (ПИБ) – это комплекс

превентивных мер по защите конфиденциальных данных и информационных

процессов на предприятии[7].

В настоящее время существуют два основных вида политики

безопасности: избирательная (дискреционная) и полномочная (мандатная/

административная)[8].

Под политикой безопасности следует понимать, что это совокупность

документированных решений, принимаемых руководством организации и

направленных на обеспечение информационной безопасности. Политика

безопасности отражает подход организации к защите своих информационных

активов. Решения выработки такой политики должны приниматься на уровне

высшего руководства фирмы.

Политика является общедоступным документом, который может

предоставляться без ограничений всем заинтересованным сторонам.

3.2 Политика безопасности

Общие положения.

- Деятельность по обеспечению информационной безопасности

инициирована и контролируется высшим руководством

Организации.

- Организация принимает меры обеспечения информационной

безопасности в соответствии с действующим законодательством

Украины.

- Организация выбирает меры обеспечения информационной

безопасности с учетом отношения затрат на их реализацию и

возможных потерь.

24

Page 22: мой курсак

- Организация тщательно подбирает персонал, что должно снижать

риски информационной безопасности.

- Работники организации несут персональную ответственность за

соблюдение требований правил информационной безопасности.

- При оформлении на работу каждому сотрудники, участвующему в

обслуживании АС, должны довести его обязанности и виды

штрафов за нарушения порядка организации.

- При оформлении на работу каждый сотрудник должен подписать

расписку о неразглашении информации обрабатываемой в АС.

- Организация берет на себя осуществление информирования,

обучения и аттестацию работников по вопросам обеспечения

информационной безопасности.

- Предусматривается возможность привлечения сторонних

организаций для выполнения специфических работ в КСЗИ. За

выполнением этих работ осуществляется контроль на уровне,

установленном договором о сотрудничестве.

- С данной инструкцией должны ознакомиться все сотрудники под

роспись.

Принципы реализации.

- Все конфиденциальные данные обрабатываются и хранятся на

специально защищенной автоматизированной системе (АС).

- В системе реализована мандатная модель управления доступом.

- Каждому сотруднику при включении его в систему устанавливается

перечень прав доступа к ИОД.

- Установлением прав доступа должен заниматься сотрудник,

отвечающий за информационную безопасность в организации.

- Каждая должность, которая связана с работой с секретной

информацией, имеет соответствующую инструкцию, которая

должна неуклонно выполняться.

25

Page 23: мой курсак

Перечень должностей, введенных на ОИД.

- Администратор системы (руководствуется соответствующей

должностной инструкцией, утвержденной руководством

организации).

- Оператор (руководствуется соответствующей должностной

инструкцией, утвержденной руководством организации).

- Технический персонал, обслуживающий помещение

(руководствуется соответствующей должностной инструкцией,

утвержденной руководством организации).

Документационное обеспечение и контроль.

- Организации периодически проводит анализ внутренних

нормативных документов. Проверяется их эффективность и

непротиворечивость.

- Политика безопасности пересматривается не реже одного раза в два

года.

- Организация разрабатывает и внедряет внутренние нормативные

документы по обеспечению информационной безопасности на

основе законодательных требований, а также положений

действующих стандартов в области информационной безопасности.

- Осуществление контроля за содержанием документов и степени

секретности их содержания.

- Обеспечение регистрации каждого документа и удобства его

поиска.

- Осуществление контроля за местонахождением документов.

- Установление порядка приема-передачи документов между

сотрудниками.

- Установление порядка подготовки документов для уничтожения.

26

Page 24: мой курсак

Управление рисками

- Своевременное выявление и прогнозирование угроз

информационной безопасности.

- Оценка вероятности реализации угроз информационной

безопасности и их влияния.

- Анализ рисков информационной безопасности.

- Оценка эффективности применяемых методов и средств

обеспечения информационной безопасности.

Организационные мероприятия.

- Начало и конец использования защищенной АС фиксируется в

журнале.

- Во время обработки информации с ограниченным доступом

пользоваться исключительно лампами накали

- Всю технику, предназначенной для перекрытия утечки информации,

включает администратор в начале рабочего дня до момента

включения компьютера и выключается после выключения

компьютера в конце.

- Запрещено открывать окна и жалюзи при включенном компьютере.

- Вносить информацию в журнал о распечатанной документации и ее

характера.

- Для проверки эффективности работы политики и защищенности

информации организация может сотрудничать с организациями,

дающими услуги в данной сфере.

3.3.Выводы по разделу

Формирование политики безопасности является важной задачей в

процессе проектирования КСЗИ. Политика информационной безопасности

27

Page 25: мой курсак

содержит правила, которые должны соблюдать все лица имеющие доступ к

информационным ресурсам.Нарушение политики безопасности может

подвергнуть информацию, в данном вычислительном комплексе,

недопустимому риску.

28

Page 26: мой курсак

4. РАЗРАБОТКА ИНСТРУКЦИЙ ПОЛЬЗОВАТЕЛЕЙ СИСТЕМЫ

4. РАЗРАБОТКА ИНСТРУКЦИЙ ПОЛЬЗОВАТЕЛЕЙ СИСТЕМЫ

4.1. Должностные обязанности пользователя

Согласно индивидуальному заданию варианта нужно разработать

соответствующие инструкции для пользователя вычислительного комплекса

(далее ВК).

4.1.1. Основные положения:

- Настоящая инструкция является дополнением к положению о

политике информационной безопасности.

- Пользователь осуществляет обработку данных при помощи

ВК.

- Пользователь несет персональную ответственность за свои

действия.

- Пользователь в своей работе руководствуется настоящей

инструкцией и политикой информационной безопасности

организации.

- Прекращение доступа к такой информации не освобождает

работника от взятых им обязательств по неразглашению

сведений ограниченного распространения.

- В случае оставления занимаемой должности работник обязан

вернуть все документы и материалы, относящиеся к

деятельности подразделения, организации. В том числе:

отчеты, инструкции, переписку, списки работников,

компьютерные программы, а также все прочие материалы и

копии названных материалов, имеющих какое-либо

отношение к деятельности.

29

Page 27: мой курсак

4.1.2. Обязанности пользователя:

- Строго соблюдать установленные правила обеспечения

безопасности информации при работе с программными и

техническими средствами.

- Выполнять требования администратора безопасности,

касающиеся защиты информации;

- Знать и строго выполнять правила работы со средствами

защиты информации (средствами разграничения доступа),

используемыми на персональных компьютерах.

- Контролировать обновление антивирусных баз и в случае

необходимости сообщать о необходимости обновления

администратору.

- Немедленно ставить в известность руководителя

подразделения, специалиста по отдела по защите информации:

в случае утери носителя с персональными данными или при

подозрении компрометации личных ключей и паролей;

нарушений целостности пломб (наклеек с защитной и

идентификационной информацией, нарушении или

несоответствии номеров печатей) на аппаратных средствах ВК

или иных фактов совершения в его отсутствие попыток

несанкционированного доступа (НСД); несанкционированных

(произведенных с нарушением установленного порядка)

изменений в конфигурации программных или аппаратных

средств ВК.

30

Page 28: мой курсак

- Ставить в известность администратора безопасности

структурного подразделения при : необходимости обновления

антивирусных баз; обновлении программного обеспечения;

проведении регламентных работ, модернизации аппаратных

средств или изменении конфигурации ВК;

необходимости вскрытия системного блока ВК; резервном

копировании информации и т.д.

- Присутствовать и контролировать технического работника

во время уборки помещения.

- Выполнять на ВК только те процедуры, которые определены

для него.

- Соблюдать требования парольной политики.

- Экран монитора в помещении располагать во время работы

так, чтобы исключалась возможность несанкционированного

ознакомления с отображаемой на них информацией

посторонними лицами, шторы на оконных проемах должны

быть завешаны (жалюзи закрыты).

- Обо всех возможных нарушениях, связанных с

информационной безопасностью, а так же для получений

консультаций по вопросам информационной безопасности,

необходимо обратиться к администратору.

- Принимать меры по реагированию, в случае возникновения

внештатных ситуаций и аварийных ситуаций, с целью

ликвидации их последствий, в пределах, возложенных на него

функций.

4.1 .3. Пользователю запрещается:

- Передавать, кому бы то ни было (в том числе родственникам)

устно или письменно сведения ограниченного

распространения.

31

Page 29: мой курсак

- Использовать сведения ограниченного распространения при

подготовке открытых публикаций, докладов, научных работ и

т.д.

- Выполнять работы с документами ограниченного

распространения на дому, выносить их из служебных

помещений, снимать копии или производить выписки из таких

документов без разрешения руководителя.

- Передавать или принимать без расписки документы

ограниченного распространения.

- Оставлять на рабочих столах, в столах документы, а также

оставлять незапертым помещение.

- Использовать компоненты программного и аппаратного

обеспечения в неслужебных целях.

- Самовольно вносить какие-либо изменения в конфигурацию

аппаратно-программных средств ВК или устанавливать

дополнительно любые программные и аппаратные средства.

- Осуществлять обработку персональных данных в

присутствии посторонних (не допущенных к данной

информации) лиц;

- Все личные электронные предметы оставлять в специально

отведенной ячейке хранения.

- Записывать и хранить данные на неучтенных носителях

информации.

- Запрещено подключать к рабочей станции личные внешние

носители и мобильные устройства.

- Отключать (блокировать) средства защиты информации.

- Умышленно использовать недокументированные свойства и

ошибки в программном обеспечении или в настройках средств

32

Page 30: мой курсак

защиты, которые могут привести к возникновению кризисной

ситуации.

- Использование для доступа к ВК учетной записи другого

пользователя запрещено.

- Сообщать (или передавать) посторонним лицам личные

ключи и атрибуты доступа к ресурсам ВК.

- Категорически запрещено привлекать посторонних лиц для

производства ремонта или настройки ВК.

- Покидая рабочее место (даже на короткое время),

пользователь ВК обязан сохранить и закрыть все документы и

заблокировать доступ к экрану. Для блокировки экрана ВК

необходимо нажать на клавиатуре комбинацию клавиш Win+L

или комбинацию клавиш Ctrl+Alt+Del и в появившемся окне

нажать кнопку «Блокировать компьютер».

33

Page 31: мой курсак

4.2. Выводы по разделу

В данном разделе была написана должностная инструкция оператора

ЭВМ. В ней прописаны ключевые моменты его работы, обязанности и права,

а так же ответственности оператора ЭВМ.

34

Page 32: мой курсак

ВЫВОДЫ ПО КУРСОВОМУ ПРОЕКТУ

В ходе выполнения данного проекта было произведено детальное

обследование помещения аудитории 3210 и сформирована соответствующая

модель угроз, выявлены каналы утечки информации. Был произведен подбор

средств защиты и выбор их расположения, согласно выявленным каналам

утечки информации. Утечка речевой информации по каналу ВЧ-навязывания

через радиотелефон была перекрыта введением дополнительных

организационных мер, так как соответствующие технические средства очень

дороги и вызывают ряд трудностей в их использовании. Также был

произведен подбор спецификации вычислительного комплекса

автоматизированной системы и необходимого ПО для обработки

информации с учетом услуг функционального профиля защищенности по

заданию. Была выбрана АС марки «Expert» и следующее ПО: OS

Red Hat Enterprise Linux„Круд-К” (версия 5.1). Также была разработана

обобщенная политика безопасности с использованием дискреционной

модели управления доступом и соответствующие должностные инструкции

пользователей системы.

35

Page 33: мой курсак

СПИСОК ИСТОЧНИКОВ

1. Карта Google_maps [Электронный ресурс]: Google. -Режимдоступа :

maps.google.com .

2. Торокин А. А. Инженерно-техническая защита информации[Текст] : А.

А. Торокин - М. : Гелиос АРВ, 2005. - 960 с.

3. Официальный сайт Государственной службы специальной связи и

защиты информации [Электронный ресурс]:Корпорация Софтлайн. -

Режим доступа: www.dsszzi.gov.ua

4. Официальный сайт фирмы «Эпос» [Электронный ресурс]:IT Marketing.

-Режим доступа:www.epos.ua

5. Сайт предприятия «Укрспецтехника система» [Электронный ресурс] :

УКРСПЕЦТЕХНИКА. - Режим доступа: usts.kiev.ua

6. Официальный сайт LINUX [Электронный ресурс] : Linux.ру . - Режим

доступа: www.linux.ru

7. Гришина Н.В. Организация комплексной системы защиты информации

[Текст] : Н.В. Гришина - М.: Гелиос АРВ, 2007. — 256 с.

8. Домарев В.В. Защита информации и безопасность компьютерных

систем [Текст] : В.В. Домарев - К.: ДиаСофт, 1999. - 480 с.

36