2.5      АО и ПО, достаточное для функционирования ИС.

Сервер:

АО: - промышленный сервер

-   объем оперативной пaмяти – 2 Gb;

-   винчестер (HDD) – 1000 Gb;

-   сетевой интерфейс

ПО: - операционная система - Microsoft Advansed Server 2000;

-   СУБД – SQL Server 2000;

Клиент:

АО: - компьютер на базе Intel Pentium-IV 2000 Mhz;

-   объем оперативной памяти – 512 Мb;

-   винчестер (HDD) - 60 Gb;

-   монитор SVGA с разрешением не ниже 1024х768;

-   сетевой интерфейс

ПО: - операционная система - Windows XP;

-   офисный пакет программ - Microsoft Office XP;

-   программный продукт «AutoCAD 2000»;

-   антивирусная программа «DrWeb 4.32b».


3. Управление рисками. Экономический аспект.

Как правило, представления потребителя о безопасности информационных технологий в конечном счете сводятся в основном к времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности. Следует отметить, что применяемые в каждом конкретном случае средства (и соответствующие расходы) адекватны риску: чем больше предполагаемые потери предприятия от простоя той или иной информационной системы, тем дороже обходятся превентивные меры безопасности.

Поэтому необходимо количественно оценить риски простоев при потере (полной/частичной) информации и при сбоях работы системы.

Сотрудники ОДС ООО «КРГ» осуществляют оперативное управление газоснабжением потребителей, осуществляя ежеминутную непрерывную работу по сбору и обработке информации по реализации газа. У ООО «КРГ» заключено порядка 500 договоров на подачу газа другим промышленным и частным предприятиям, а также договора с населением. Соответственно, простой в работе предприятия из-за сбоев в системе может принести ущерб около 100 тыс. руб. в день, начиная со второго дня простоя, а процесс восстановления работоспособного состояния порядка 5 тыс. руб. в день.

Следует учесть информацию конфиденциального характера (данные по объектам газопровода, их технические характеристики, персональные данные потребителей и т. д.), разглашение которой может в еще большей степени увеличить ущерб в связи с возможными последствиями. В лучшем случае будут предъявлены иски от предприятий-потребителей на суммы в среднем 10 тыс. руб. о разглашении данных, являющихся их коммерческой тайной, а отсюда ущерб репутации и негативное общественное мнение. Потеря доверия клиентов является очень серьезным убытком для любого предприятия. Но нельзя исключить и самые глобальные последствия, возможные при разглашении данных ввиду неспокойного положения в стране, связанного с террористическими актами. В результате ущерб может вылиться в очень большую сумму из учета восстановления последствий.

Будем рассматривать только затраты, связанные со сбоями в работе системы и её восстановлении, а также возможные предъявленные иски от предприятий-потребителей.

Для обеспечения защиты системы от сбоев необходимо выявить возможные точи отказа:

1.         Рабочая станция диспетчера (поскольку отказ в работе машин начальника ОДС, администратора системы и генерального директора не так критичны относительно выполнения основного бизнес-процесса);

2.         Сервер;

3.         Коммуникации.

Утечка информации может произойти:

1.         Использование съемных носителей.

2.         Вирусы.

3.         Выход в Интернет без поддержания требуемого уровня безопасности.

4.         Использование нелицензионного ПО.

Примерная сумма ущерба при простоях за 2 дня может составить:

100 тыс. руб. (упущенная выгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.

Примерная сумма ущерба при предъявлении исков на разглашение информации от 50 предприятий потребителей:

10 тыс. руб.*50 = 500 тыс. руб.


4. Процедуры информационной безопасности.

 

4.1 Законодательные меры (ЗМ);

При создании политики безопасности необходимо учитывать положения Конституции, Уголовного, Процессуального, Гражданского и Трудового кодексов и других законов. Поэтому целесообразно выделить те государственные законы, указы и постановления, под которые попадает разрабатываемая система.

1.      Конфиденциальность информации.

o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11;

o Перечень сведений конфиденциального характера [2];

o Уголовный кодекс РФ [3], Статья138, Статья183;

2.      Создание и защита программ и БД.

o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья16, Статья17, Статья19;

o Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» [4].

3.      Защита информации и информационных ресурсов.

o     Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья3, Статья4, Статья8, Статья20, Статья21, Статья22.

4.      Разграничение прав доступа к информации.

o     Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья12, Статья15.

5.      Защита от несанкционированного доступа.

o     Уголовный кодекс РФ [3], Статья272;

o     Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья6, Статья10;

o Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [5];

o Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [6];

o Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [7].

6.      Персональные данные.

o     Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11, Статья14;

o     Уголовный кодекс РФ [3], Статья137, Статья155;

o     Конституция РФ [8], Глава 2.

o Трудовой кодекс РФ [9], Глава 14.

7.      Вирусы. Их создание, использование и распространение.

o Уголовный кодекс РФ [3], Статья273.

8.      Документирование информации.

o     Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья5.

9.      Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

o Уголовный кодекс РФ [3], Статья274.

4.2 Административные меры (АМ), принятые на ООО «КРГ».

Ниже приведены уже предпринятые меры обеспечения информационной безопасности в организации ОО «КРГ»:

1.         Физическая защита здания организации (охрана, видеонаблюдение).

2.         Учет основных технических средств (СВТ) и систем:

2.1.     Наличие схемы размещения СВТ с привязкой к границам контролируемой зоны;

2.2.     Описание состава и размещения вспомогательных технических средств и систем;

2.3.     Наличие схем электропитания и заземления основных технических средств и систем, вспомогательных технических средств и систем, схем прокладки кабельных линий передачи данных;

2.4.     Наличие предписания на эксплуатацию СВТ и систем;

2.5.     Контроль требований эксплуатационной документации на сертифицированные средства защиты, требований других нормативных документов (не реже одного раза в год).

3.         Учет программного обеспечения, наличие соответствующих лицензий/сертификатов.

4.         Контроль:

4.1.     при вводе объекта защиты в эксплуатацию,

4.2.     после проведения ремонта СВТ и средств защиты информации,

4.3.     при изменениях условий расположения или эксплуатации СВТ.

5.         Основные технические средства и системы необходимо размещать в помещениях, расположенных в пределах контролируемой зоны. Помещения, предназначенные для размещения активного сетевого оборудования и систем, должны отвечать следующим требованиям: отдельное закрытое помещение, ограниченный доступ в помещение, наличие сигнализации, средств охлаждения и средств пожаротушения.

6.         Размещение и монтаж основных технических средств и систем, предназначенных для вывода конфиденциальной информации (печатающих устройств, видеотерминалов, графопостроителей и т.п.) необходимо проводить с учетом максимального затруднения визуального просмотра информации посторонними лицами, а также принимая дополнительные меры, исключающие подобный просмотр (шторы на окнах, непрозрачные экраны и т.п.).

7.         Запрещается в пределах помещений объекта СВТ, где располагаются основные технические средства и системы, прокладывать незадействованные линии, имеющие выход за пределы контролируемой зоны.

8.         Защита от несанкционированного доступа обеспечивается разграничением доступа субъектов к объектам, а именно:

8.1.     Реализация правил разграничения доступа субъектов и их процессов к данным;

8.2.     Реализация правил обмена данными между субъектами для АС и СРВ, построенных по сетевым принципам;

8.3.     Идентификация/аутентификация субъектов в сети и поддержание привязки субъекта к процессу, выполняемому для субъекта.

8.4.     Использование «хранителей экрана»

9.         Осуществление мониторинга сети.

10.      Использование антивирусного комплекта.

При создании ИС необходимо учесть все требования принятых административных мер организации относительно информационной безопасности, но и целесообразно предпринять дополнительные административные меры относительно системы и её функционирования в сети.

Дополнение к пункту 2 по учету основных технических средств (СВТ) и систем:

2.6 Убрать из конфигурации системного блока диспетчеров наличие дисковода и CD-ROMа. Использовать только при необходимости инсталляции программных продуктов.

Дополнение к пункту 8 по защите от несанкционированного доступа:

8.4Реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;

8.5Регистрация действий субъекта и его процесса - аудит;

8.6Предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов (регистрация нового пользователя, временные изменения в статусе пользователя, перемещения сотрудника);

8.7Реакция на попытки НСД (блокировка, восстановление после НСД);

8.8Тестирование;

8.9Очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

8.10    Учет выходных печатных и графических форм и твердых копий в АС (маркировка документов);

8.11    Контроль целостности программной и информационной части как средств разграничения доступа, так и обеспечивающих ее средств.

11. Пакет нормативных документов по порядку обработки и хранения конфиденциальной информации в сети.

4.3 Процедурные меры.

 

4.3.1 Управление персоналом. ОРМ

Под управлением персоналом понимается непосредственно индивидуальная работа с каждым сотрудником организации и со всем коллективом организации в целом. То есть у каждого сотрудника в производственном процессе имеются свои права и обязанности, с которыми он должен быть ознакомлен и согласен с ними. Это могут быть должностные инструкции, перечень информации, СВТ и программных продуктов, с которыми он имеет право работать.

В рамках данного курсового проекта необходимо разработать ряд документов, инструкций, требований – регламентов, предъявляемых сотрудникам организации, которые будут работать с разрабатываемой информационной системой. Создание такого пакета документов во многом обусловлено проведенными законодательными и административными мерами и, как правило, проведение организационно-распорядительных мероприятий (ОРМ) является самым дешёвым и достаточно эффективным средством защиты информации.

Для защиты ИС «Учет основных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа потребителям» рекомендуется утвердить следующие организационные мероприятия:

1.         Регламент об осуществлении охраны помещения оперативно-диспетчерской службы, в которой находятся СВТ и работы с ними.

1.1. Сотрудники ОДС организации несут ответственность за работоспособное состояние СВТ, а также за результаты своей работы в информационной сети.

1.2. Обеспечение физической недоступности к системному блоку (опечатывание/опломбирование). Использование «хранителей экрана».

1.3. Необходимо назначение ответственного лица за каждую единицу информационного обеспечения и за все периферийные устройства, соединенные с ним.

1.4. В случаях, когда сторонние субъекты (специалисты, консультанты и т.п.) в соответствии с документальным соглашением с организацией получают доступ в информационную сеть, к конкретному сетевому ресурсу или СВТ, субъекты должны быть ознакомлены с правилами информационной безопасности, в частности по системе.

1.5 Для обеспечения нормального функционирования СВТ и всей сети сотрудник должен строго следовать правилам, порядкам и другим нормативным документам, регламентирующим части и разделы работы сотрудников.

2.         Регламент о ведении журнала диспетчеров, в котором они будут обязаны расписываться при приеме и сдаче смены. Это обусловлено их сменной работой. По выбранному классу защищенности ИС данный регламент реализует требования регистрации и учета: входа/выхода субъектов доступа в/из системы.

3.         Регламент на использование и защиту паролей.

3.1. Минимальная длина пароля;

3.2. Минимальный срок жизни пароля;

3.3. Максимальное количество ошибок при вводе пароля;

3.4. Поддержка истории паролей;

3.5. При входе пользователя в систему необходимо предупреждение о запрете использования чужих паролей и НСД;

4.         Регламент о разграничении прав доступа к данным на сервере баз данных. Права доступа назначаются администратором и утверждаются генеральным директором.

4.1. Регламент об организации матрицы доступа: матрица доступа пользователей к различным объектам системы.

4.2 Регламента по изменению прав доступа при приеме на работу, перемещениях и увольнениях работников.

5.         Регламент выхода во внешние сети (Интернет) / получения электронной почты.

6.         Регламент по очистке оперативной памяти после работы с конфиденциальной информацией (перезагрузка компьютера).

7.         Регламент о резервном копировании и архивировании.

7.1. Выполнение функций резервного копирования и архивирования должны быть закреплены за ответственным лицом.

7.2. Резервное копирование и архивирование должно производиться на внешние носители - CD/RW.

7.3 Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером.

8.         Регламент на проведение инвентаризации (не реже 1 раза в год).

9.         Регламент о конфигурации рабочего места пользователя. Должен быть запрет на установку постороннего оборудования.

10.      Регламент о запрете установки постороннего ПО на рабочую станцию.

11.      Регламент на использование антивирусных программных средств на рабочих станциях пользователей и на сервере (мониторинг оперативной памяти).

12.      Регламент о работе администратора.

К функциям администратора создаваемой ИС относятся:

12.1 Проведение тестирования процедур и механизмов безопасности (дружеский взлом, тестирование аварийного плана).

12.2 Обновление, настройка и изменение конфигураций функционирующего ПО.

12.3 Настройка и изменение конфигураций функционирующего АО.

12.4 Порядок подключения и работы пользователей в сети.

12.5 Расчет отказоустойчивости и надежности системы. Выводы.

12.6 Учет всех заявок пользователей о возникающих проблемах.

12.7 Тестирование, отладка, документирование вводимых информационных систем.

13.      Регламент по работе с конфиденциальной информацией.

14.      Регламент о службе контроля работы администратора по защите информации (или лица, контролирующего его работу).

15.      Регламент о синхронизации времени на всем сетевом оборудовании.

16.      Регламент по работе пользователей с СВТ.

17.      Регламент поведения администратора при атаках, как внешних, так и внутренних.

18.      Регламент восстановления работоспособности системы при экстренных ситуациях/авариях.

19.      Регламент о наличии эталонной копии на неизменяемые объекты БД (к примеру, схемы БД) и на проведение сличения с целью выявления фальсификаций.

20.      Регламент по ремонту /замене СВТ

При нарушениях любых из вышеперечисленных требований необходимо предусмотреть карательные меры от лишения премиальных и вплоть до увольнения с работы. При особо серьезных нарушениях, предусмотренных в государственных законопроектах и положениях, – заведение уголовного дела.

Необходимым также является периодическое проведение семинаров для сотрудников организации с целью повышения их уровня знаний в области информационных технологий, а также защиты информации и информационных систем, поскольку зачастую сами же сотрудники организации допускают ошибки по незнанию или своей некомпетентности.


Информация о работе «Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"»
Раздел: Информатика, программирование
Количество знаков с пробелами: 66562
Количество таблиц: 4
Количество изображений: 2

Похожие работы

Скачать
120458
12
1

... eth0:2 - 192.168.3.1/24 Для того что бы протестировать первым средством понадобится рабочая станция из которой нужно пытаться зайти на сервер. Для тестирования на ней будет установлено: Операционная система Linux и Windows 2000 pro Интернет обозреватель (Internet Explorer,Fire Fox или любой другой). Сетевая карточка, которая поддерживает технологию Ethernet. После того как сервер и рабочая ...

Скачать
122751
1
8

... , в том числе и относительно соблюдения прав пассажира. В связи с этим большее распространение получили зарубежные системы бронирования, технический уровень и соответствие стандартам которых значительно выше. 3. Информационные технологии в системах управления гостиницы Орзу 3.1 Общая характеристика гостиницы Орзу Сеть гостиниц Орзу состоит из двух гостиниц, расположенных в жилом квартале ...

Скачать
103606
6
9

... газа на линейных кранах, продувать конденсатосборники и т. п.; -           ликвидировать аварии и неисправности на линейной части газопровода, ГРС, КС; -           участвовать в проведении капитальных ремонтов магистрального газопровода; -           осуществлять своевременный ремонт грунтового основания и насыпей, а также проводить мероприятия по предотвращению эрозионного размыва грунтов; ...

Скачать
224699
13
7

... в предсказании краткосрочных процессов (на 10-15 лет), что связано с отсутствием необходимых материалов о состоянии компонентов экосистем и процессах их эволюционных и циклических изменений.   1.4 Экономические последствия строительства и эксплуатации водохранилищ   1.4.1 Воздействие ГТС на земельные ресурсы Изменения, вносимые созданием и эксплуатацией ГТС в режим водотока, как и изменения, ...

0 комментариев


Наверх