Схема Архива и пути проникновения зл


МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИГОСУДАРСТВЕННОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ Г.Р. ДЕРЖАВИНА
ИНСТИТУТ МАТЕМАТИКИ, ФИЗИКИ И ИНФОРМАТИКИ
КАФЕДРА ИНФОРМАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Хабарова Ивана Ивановича
Отчёт по учебно-производственной практике
Руководитель практики от
предприятия: Бородулин Н.М.
Студент 4 курса (49 группы)
Дневного отделения
Руководитель: Чиркин Е.С.
Тамбов – 2012
ОГЛАВЛЕНИЕ
TOC \o "1-3" \h \z \u ОБАЗНАЧЕНИЯ И СОКРАЩЕНИЯ PAGEREF _Toc289442091 \h 3ВВЕДЕНИЕ PAGEREF _Toc289442092 \h 41. ИНФОРМАЦИОННЫЕ ПОТОКИ.....................................................................9
1.1 Схема информационных потоков..............................................................11
1.2 Структура защищаемой информации........................................................11
2. МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ.............................................................................................16
3. МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ.....................20
ЗАКЛЮЧЕНИЕ.....................................................................................................23
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИК..................................................24

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯБД – база данных
НСД – несанкционированный доступ
ОЗУ – оперативное запоминающее устройство
ПО – программное обеспечение
ПЭВМ – персональная электронная вычислительная машина
СЗИ – средства защиты информации
ЭВМ – электронная вычислительная машина
СИФ – справочно-информационный фонд
ИТ – информационные технологии
ТОГБУ - Тамбовское областное государственное бюджетное учреждение
ГАТО - Государственный архив Тамбовской области

ВВЕДЕНИЕ
Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной Сети и подключения к ней большого числа пользователей. Эти достижения коренным образом меняют жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации.
Производственная практика была пройдена в период с 26.03.12 г по 1.04.12 г. в отделе организационно-методической и справочной работы ТОГБУ «ГАТО»
Общей задачей производственной практики является закрепление теоретических знаний и практических навыков, полученных при изучении курса «Защита информационных процессов в компьютерных системах».
Справочно-информационный фонд — (СИФ) собрание источников  информации определённой тематики, имеющее справочный аппарат для их поиска.
Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности.
Информационная безопасность – такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой – её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды.
Однако не стоит исключать возможности перехвата информации, передаваемой по внутренним каналам. Поэтому необходимо предусмотреть защиту данных, передаваемых не только по каналам Интернета (защита от внешних угроз), но и по внутренним каналам системы (защита от внутренних угроз).
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.
Компьютерная революция помогла информации стать центром внимания основополагающих воззрений. Признание информации основой жизни вряд ли сводимо к внутренним мотивациям. Социальные, экономические и политические науки в попытках осознания происходящих перемен обращают пристальное внимание на компьютерную информацию, как на новый фактор глобального влияния.
Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.
Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
В прошлом, организациям в основном приходилось защищаться от вирусных и хакерских атак, но время идет, как и все в жизни меняется. В настоящее время главной проблемой стали, так называемые инсайдеры, т.е. непосредственные сотрудники компании. Считается, что главная задача этих сотрудников, украсть, скопировать или вынести интересующую злоумышленника информацию.
В 1884 г. на основании «Положения о губернских исторических архивах и губернских ученых архивных комиссиях», для организации работы по исследованию и комплексному изучению истории края, начала свою деятельность Тамбовская губернская ученая архивная комиссия (ТУАК). 
Научная работа комиссии состояла, прежде всего, в сборе исторических документов, их систематизации и сосредоточения в едином архивохранилище. Для этого разбирались архивы местных учреждений, просматривались документы частных архивов. 
В ноябре 1918 г. уполномоченным Главного управления архивного дела РФ была создана особая архивная комиссия, принявшая от ТУАК исторический архив, что положило начало организации Тамбовского государственного архива.
В 1919 г. образовался Тамбовский губернский архив, который в 1925 г. был разделен на два: Тамбовский губернский архив Октябрьской революции и Тамбовский исторический архив. В 1928 г. эти архивы были реорганизованы в окружные, 1930 г. - в районные, находившиеся до 1934 г. в ведении областных архивных бюро, а в 1934-1937 гг. - Воронежского областного управления.
В 1937 г. с образованием Тамбовской области Тамбовское отделение Воронежского областного архивного управления было преобразовано в самостоятельное областное управление, а местные архивохранилища были реорганизованы в Тамбовский архив Октябрьской революции и Тамбовский областной исторический архив, состоявшие в ведении Тамбовского областного архивного управления.
В 1941 г. оба архива были объединены в государственный архив Тамбовской области, находившийся в ведении архивного отдела УНКВД, а с 1946 г. – МВД по Тамбовской области. 
В 1962 г. архивный отдел и Государственный архив Тамбовской области были переданы в ведение Тамбовского облисполкома, с 1991 г. – администрации Тамбовской области. 
В 2003 г. Государственный архив Тамбовской области переименован в  Государственное учреждение «Государственный архив Тамбовской области» (ГУ «ГАТО»).
В 2005 г. архивный отдел администрации области  был реорганизован путём слияния с  Управлением культуры и архивного дела области, а  ГУ «Государственный архив Тамбовской области» поступил в ведение  данного управления. 
В  2007 г. ГУ «ГАТО» переименовано в Тамбовское областное государственное учреждение «Государственный архив Тамбовской области» (ТОГУ «ГАТО»).
В 2011 г. ТОГУ «ГАТО» переименовано в Тамбовское областное государственное бюджетное учреждение «Государственный архив Тамбовской области» (ТОГБУ «ГАТО»).

Целью прохождения производственной практики - выявить потенциальные каналы утечки информации и разработать способы защиты информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Познакомиться с информационными потоками защищаемой информации в компьютерной системе;
Рассмотреть структуру защищаемой информации;
Выявить каналы утечки информации;
Разработать меры по обеспечению защиты информации в компьютерных системах.
Перечень рекомендуемых способов и средств защиты информации.
1.     Контроль целостности технического состава ПЭВМ и ЛВС.
2.     Контроль целостности ОС.
3.     Контроль целостности ППО и данных.
4.     Распределение доступов и защита среды при доступе извне среды (межсетевые экраны, антивирус, и др.).
5.     Контроль идентификации/аутентификации (ИА) пользователей.
6.     Аутентификация документа при его создании.
7.     Защита документа при его передаче (шифрование, ЭЦП и т.п).
8.     Аутентификация документа при обработке, хранении и исполнении документа.

1 ИНФОРМАЦИОННЫЕ ПОТОКИ
Потоки информации, циркулирующие в окружающем нас мире, огромны. Во времени они имеют тенденцию к увеличению. В этих потоках имеются документы, содержащие самую разнообразную информацию. Документы сопровождают нас на каждом шагу. Ежедневно в мире создаются миллиарды больших и малых документов и их копий. На производство и воспроизведение документов расходуется огромное количество леса, а на их проверку и хранение требуется большое количество времени. Современное общество не может существовать без документооборота.
Таблица №1 «Отдел организационно-методической и справочной работы».
№ Название тематической БД Количество записей Мб Краткая аннотация содержащая БД
1 «Метрические книги церквей Тамбовского уезда» 9175 5.5 Информационной основой служили метрические книги церквей Тамбовского уезда (ф. 1049 Коллекция метрических книг церквей Тамбовской губернии). Поиск осуществляется по названию населенного пункта, году и номеру дома.
2 «Метрические книги церквей Борисоглебского уезда» 1048 7.34 То же Борисоглебского уезда.
3 «Метрические книги церквей Козловского уезда» 7952 32.2 То же Козловского уезда.
4 «Епархия» 3970 0.8 Информационной основой служат сведения справочника «Историко-статистическое описание Тамбовской епархии (1911 г.). Осуществляет поиск по названию населенного пункта, позволяет облегчить поиск деревень, входящих в приход сел епархии.
5 «ЗАГС-рождение» 28422 15.52 Содержат Ф.И.О., даты рождения и регистрации, Ф.И.О. родителей, № акта, место рождения, ссылку на документ. Формируются географический и именной указатели. Введена информация по ф. Р-5337 Коллекция книги записей актов гражданского состояния Тамбовской губернии: Липецкий, Раненбургский, Усманский и Шацкий уезд.
6 Почетный донор 140 По ф. Р-3477 Тамбовский областной комитет Общества Красного Креста. ФИО награжденного, № протокола, № удостоверение при наличие, поисковые данные.
Таблица №2 «Отдел организационно-методической и справочной работы»
№ Название тематической БД Количество записей ФИО Год Размер информации № кабинета ФИО сотрудника Краткая аннотация, содержащая БД 1 «Запросы
за 2010 год 5067 2007
г. - 7.3 Мб Каб. 10
Объедкова Е.В. Осуществляется регистрация и учет запросов граждан, осуществляет оперативный поиск информации о запросах.
(БД ведется за каждый год отдельно) 2011 год 4458 19.3 МБ 2 Каталог СИФ»
на 01.01.2011 2699 Хохлова Е.В. 2005
г. - 5.69 МБ Каб. 5 Зяблова Т.А. Ведется учет справочно-информационного фонда архива (СИФ). Осуществляется оперативный поиск и выдачу информации по составу СИФ. 2011 год 1224 0.98 Мб 3 «Контрольная картотека»
На 01.01.2011 399 2008
г. - 740 Кб Каб. 5
Зяблова Т.А. Осуществляет регистрацию и учет пользователей СИФ, а также контроль за выдачей методической литературы сотрудникам архива. 2011 год
Схема информационных потоковРассмотрим схему функционирования информационного потока на примере ТОГБУ «ГАТО». Информацию, циркулирующую в организации можно разделить на две составляющие: внешнюю и внутреннюю.
Внешние потоки представлены взаимодействием предприятия с внешними средой (рис. 1).

Рисунок 1. – Внешние информационные потоки
1.2 Структура защищаемой информации
Внутренние информационные потоки имеют вид распоряжений, приказов, отчетности, инструкций и другого вида документации, циркулирующей между структурными подразделениями организации (см. рис. 2). И они занимают главное место в жизни организации. Эта информация распространяется на бумажных носителях и в компьютерных системах. На материальных носителях в основном находится отчетная информация.
Директор
Отдел использования и публикации документов
Справочно-методический отдел
Отдел ИПС и ААТ
Отдел сохранности
Ведущий программист


Рисунок 2. – Внутренние информационные потоки
Структурирование информации проводится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Для структурирования информации в качестве исходных данных используются:
перечень сведений, составляющих государственную, ведомственную или коммерческую тайну;
перечень источников информации в организации.
Рассмотрим основные виды информации, которые циркулируют в отделе организации. Условно можно выделить основные виды:
конфиденциально;
для служебного пользования.
Результаты структурирования в отчете оформлены в виде Таблицы 3.
Таблица №3 «структура защищаемой информации»
№ Наименование элемента информации Гриф конфиденциальности информации Цена информации Наименование источника информации Местонахождение источника информации
1 Запросы конфиденциально средняя Электронный/бумажный носитель Картотека, шкаф, ПЭВМ
2 Каталог СИФ конфиденциально высокая Электронный/бумажный носитель Картотека, ПЭВМ, Сейф, сервер
3 «Контрольная картотека»
конфиденциально высокая Электронный/бумажный носитель Картотека, шкаф, ПЭВМ, Сейф.

Часть содержащейся в организации информации находится в электронном виде и хранится в компьютере. Для наглядного отображения наиболее уязвимых мест в организации необходимо построить структурированную модель потока информации, которая будет отображать информационные потоки в организации (Рис. 3).

р х и в
архив
к2
к10
к8
к1
вход
приемная
3 4

5

2



ЛС 6

архив
Стол секретаря
Шкаф


сейф



сеть


Вахта

Рис 3. - «отдел организационно-методической и справочной работы»
1 – отдел кадров – Пенсионный фонд
2 – методист
3 – делопроизводитель электронная почта, ЭЦП, Ethernet, факс.
- окна (затемненные)
- сигнализация
ЛС – локальная сеть
Информационные потоки в отделе их движение
2 этаж

Научно-справочная библиотека
Хранилище №1
К 18
17


лифт



Отдел использования и публикации документов
К 20

Читальный зал
К 19

ПК, Хр, для сотрудника
ПК, Хр, для исследователя


Рисунок 4. – Схема компьютерной сети 907732525717509077325257175090773252571750отдела использования и публикации документов

- окна
- двери
Информационные потоки циркулируют по локальной сети предприятия. Необходимо организовывать защиту информации не только на физическом уровне, но и на программно-аппаратном. Необходимо проводить полный анализ информационных потоков в компьютерной системе на предприятии, отслеживание все происходящие процессы создания, изменения и чтения информации ограниченного доступа.
МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ
Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.
Моделирование угроз включает:
моделирование способов проникновения злоумышленника к источникам информации;
моделирование каналов утечки информации.
Действия злоумышленника по добыванию информации, так же как других материальных ценностей, определяются поставленными целями и задачами, его мотивами, квалификацией и технической оснащенностью. При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние программно-аппаратных средств защиты информации, типы и варианты их применения, слабые места.
Слабые места в защите информационной системы определяются самой защитой, а также средствами, которые использовались при ее построении. В организации для защиты компьютерной системы использовались следующие средства:
Антивирусное программное обеспечение;
Парольная система доступа к компьютерам;
Основными угрозами информационной безопасности со стороны злоумышленника являются копирование, удаление или модификация данных. Вся защищаемая информация отдела может быть перехвачена злоумышленником, как по внешним каналам, так и изнутри предприятия. По внешним каналам могут осуществляться различные вирусные атаки, атаки кибермошенников с целью воровства конфиденциальной информации организации для получения финансовой выгоды. Утечка конфиденциальной информации изнутри предприятия осуществляется через файлообменные сети, бесплатные почтовые службы, нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации, ошибки в работе программного обеспечения, отказы и сбои в работе компьютерного оборудования
Одной из основных угроз информационной безопасности является персонал предприятия, который может своими неверным действиям повлечь снижение эффективности защиты информации при любых благоприятных условиях проведения мероприятия по защите информации.
Обнаружение и распознавание каналов утечки информации, так же любых объектов, производится по их демаскирующим признакам. Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя. Моделирование каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации.
Компьютерная система в организации имеет следующие слабые места:
Отсутствие защиты USB-портов;
Плохо организованная система доступа к данным, в результате чего важная информация может оказаться за пределами ПК, на которых она должна хранится;
Отсутствие надежного программно-аппаратного средства идентификации пользователя в местах, где это требуется;
Неконтролируемый доступ к Интернету.
Все выявленные потенциальные каналы утечки информации и их характеристики записаны в таблице 2.
Таблица 4. – Потенциальные каналы утечки информации
№ элемента информации Цена информации Путь проникновения злоумышленника Оценки реальности пути Величина угрозы Ранг угрозы
1 2 3 4 5 6
1
2 3 4 5 6
1 высокая Локальная сеть, копирование на USB носители 4 1 2
2 высокая Несанкционированный доступ к компьютеру посторонних лиц, просмотр, незаконное копирование и искажение информации 2 2 3
3 высокая Перехват и анализ трафика 3 1 1
4 средняя копирование на USB носители, заражение компьютера вирусным ПО 2 3 3
5 средняя Локальная сеть – Копирование/уничтожение/ модификация информации 4 3 2
6 низкая копирование на USB носители, заражение компьютера вирусным ПО 3 4 3
7 низкая копирование на USB носители, заражение компьютера вирусным ПО 3 4 4
8 средняя Несанкционированный доступ через глобальную сеть интернет 2 2 2
9 средняя Локальная сеть, копирование на USB носители 3 2 2
10 высокая Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской АТС, возможность несанкционированного подключения к сетевым кабелям и шлейфам. 4 3 2
11 высокая Локальная сеть, копирование на USB носители, заражение компьютера вирусным ПО 3 4 2
12 средняя Локальная сеть, копирование на USB носители, заражение компьютера вирусным ПО 3 2 4
В таблице можно наглядно отобразить связь между угрозами, негативными воздействиями и возможностями реализации. Для этого на первом шаге необходимо произвести оценку реальности реализации каждой угрозы по шкале от 1 до 5 всех ресурсов, которым угрожает опасность и результат записать в столбец «Оценки реальности пути проникновения». На втором шаге оценивается величина угрозы также по шкале от 1 до 5, отражающая потенциальный ущерб, который может нанести злоумышленник предприятию, и результат записывается в столбец «Величина угрозы». На третьем шаге вычисляем показатель риска, перемножив результаты столбца «Оценки реальности пути проникновения» и столбца «Величина угрозы», по которому и производится ранжирование угроз: самые максимальные значения получают самые минимальные ранги угроз, то есть, чем меньше индекс ранга, тем опаснее угроза.

3 РАЗРАБОТКА МЕР ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИТак как не существует формальных методов синтеза вариантов предотвращения угроз безопасности информации, то разработка мер по защите информации проводится эвристическим путем на основе знаний и опыта соответствующих специалистов. Однако в интересах минимизации ошибок процесс разработки должен соответствовать следующим рекомендациям.
Разработку мер защиты информации целесообразно начинать с угроз, имеющих максимальное значение, далее - с меньшей угрозой и так далее до тех пор, пока не будут исчерпаны выделенные ресурсы. Такой подход гарантирует, что даже при малых ресурсах хватит средств для предотвращения наиболее значимых угроз. Для каждой угрозы разрабатываются меры (способы и средства) по защите информации.
Предлагаемые меры защиты следует оформить в виде таблицы, устанавливающей зависимости между угрозой, реализацией угрозы, последствием реализации угрозы, способом предотвращения, ценой данного способа защиты, достоинствами и недостатками данного способа предотвращения угрозы.
Так как меры по защите информации рассматриваются для каждой угрозы, то в контролируемой зоне возможно их дублирование.
Рекомендуемые способы и средства защиты информации заносятся в таблицу, пример которой приведен в Таблице 5.
Таблица 5. – Способы предотвращения угроз
№ элемента информации Тип угрозы Величина угрозы Способы предотвращения угроз Средства предотвращения угроз Затраты на предотвращена угроз
1 3 4 5 6 7
1, 8, 9, 11, 12 Прямой доступ через локальную сеть
средняя
Организация доступа к серверу по паролю
Стандартные средства Windows

1 3 4 5 6 7
1, 4, 5, 6, 7, 9, 11, 12 Копирование информации с компьютеров высокая Разграничение доступа к компьютеру на котором хранится информация АПМЗД «Криптон-Замок» 2 шт *6 100 =
12 200 руб
1, 4, 7, 8, 11, 12 Заражение компьютеров вирусным ПО. средняя Установка антивирусного ПО Kaspersky Small Office Security 5 900 руб
2 Несанкционированный доступ через глобальную сеть интернет средняя Разграничение доступа, сетевой экран Kaspersky Small Office Security -
1, 5, 7, 8 Внутрення и внешняя
Утечка конфиденциальной информации через использование сменных носителей высокая Контроль доступа пользователей к сменным устройствам и портам ввода-вывода DeviceLock 20шт. *1200 =
2 400 руб
3 Перехват и анализ трафика средняя Шифрование трафика Crypton IP Mobile 2 шт *3 600 =
7 200 руб
Суммарные затраты на защиту информации 27 700 руб
Совокупность рассмотренных таблиц и схем с результатами моделирования объектов защиты и угроз, а также предложений по способам и средствам защиты информации создают основу проекта по построению соответствующей системы или предложений по совершенствованию существующей системы.
Предложенные способы и средства предотвращения угроз позволяют предотвратить возможное копирование, уничтожение и модификацию конфиденциальной информации со стороны злоумышленника.
ЗАКЛЮЧЕНИЕВ данном отчете была рассмотрена информационная безопасность ТОГБУ «ГАТО» Были рассмотрены основные узлы компьютерной сети организации и виды информации. Был проанализирован объем конфиденциальной информации, которая подлежит защите, а также циркуляция этой информации в компьютерной системе организации и выявлены каналы утечки информации и способы проникновения злоумышленника непосредственно к источникам конфиденциальной информации.
В отчёте были предложены способы и средства защиты информации в компьютерной сети организации и указана приблизительная их стоимость. Как видно из таблицы 3, некоторые из проблем можно решить без затраты денежных средств. Но также необходима покупка некоторых программных и программно-аппаратных средств.
При дальнейшем улучшении системы защиты информации предполагается комплектация компьютеров с важной информацией средствами двухфакторной аутентификации. Кроме того требует доработки политика информационной безопасности и функционирования локальной сети. Помимо этого обязательным является проведение организационных мероприятий, поддерживающих систему защиты в оптимальном состоянии.
СПИСОК ИСПОЛЬЗОВАНЫХ ИТОЧНИКОВCrypton IP Mobile [Электронный ресурс]. – Режим доступа: http://www.ancud.ru/price-list.html
АПМЗД Криптон-Замок [Электронный ресурс]. – режим доступа: http://www.ancud.ru/price-list.html
Информационная безопасность. Обеспечение конфиденциальности информации. Защита персональных данных [Электронный ресурс]. – Режим доступа: http://www.aladdin.ru
Каталог программного обеспечения [Электронный ресурс]. – Режим доступа: http://www.iteria.ru/catalogsoft_3178_price_asc.htm


Приложенные файлы

  • docx 7248481
    Размер файла: 657 kB Загрузок: 0

Добавить комментарий