«ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ»
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
Пятигорск 2018
СОДЕРЖАНИЕ
Стр.
Введение 3
Лабораторная работа № 1 Тема: «Определение состава защищаемой информации в
СЗИ» ………………………………………………………………………………..……...…….. 11
Лабораторная работа № 2 Тема: «Разработка пространственной модели объекта
информационной защиты» ………………………………………………………………………. 14
Лабораторная работа № 3 Тема: «Разработка структурной модели защищаемой
информации»……………………………………………………………………………………….. 17
Лабораторная работа № 4 Тема: «Разработка графической модели защищаемой
информации» ……………………………………………………………………………………... 21
Лабораторная работа № 5 Тема: «Определение класса защищённости информационной
системы» …………………………………………………………………………………….…….. 24
Лабораторная работа № 6 Тема: «Определение уровня проектной защищенности
информационной системы» ………………………………………………………………...….. 28
Лабораторная работа № 7 Тема: «Разработка модели нарушителя» ….…………………….. 43
Лабораторная работа № 8 Тема: «Разработка модели угроз безопасности информации» .. 60
Лабораторная работа № 9 Тема: «Определение требований к системе защиты
информации информационной системы» ………………………………………………..….. 70
Лабораторная работа № 10 Тема: «Разработка системы защиты информации
Информационной системы» …………………………………………………………………….. 80
Список использованной и рекомендуемой литературы ……………………………………………...…. 81
Приложения ………………………..…………………………………………………………..…. 84
1
Введение
Специальные документы по ЗИ:
Принятые сокращения
АС - автоматизированная система
ГИС – государственная информационная система
ДСП – для служебного пользования
ИС – информационная система
ИСПДн - информационная система персональных данных
КС – компьютерная система
МИО - Международный Информационный Обмен
МЭ – межсетевой экран
НСД - несанкционированный доступ
ОС – операционная система
РД - руководящий документ
СЗ - средства защиты
СЗИ –система защиты информации
СЗИ НСД - система защиты информации от несанкционированного доступа
СВТ – средства вычислительной техники
СКУД – система контроля и управления доступом
СУБД - система управления базами данных
УЗ - уровни защищенности
УБИ - угрозы безопасности информации
3
В информационной системе объектами защиты являются информация,
содержащаяся в информационной системе, технические средства (в том числе
средства вычислительной техники, машинные носители информации, средства и
системы связи и передачи данных, технические средства обработки буквенно-
цифровой, графической, видео- и речевой информации), общесистемное,
прикладное, специальное программное обеспечение, информационные
технологии, а также средства защиты информации.
Для обеспечения защиты информации, содержащейся в информационной
системе, оператором назначается структурное подразделение или должностное
лицо (работник), ответственные за защиту информации.
Для проведения работ по защите информации в ходе создания и
эксплуатации информационной системы обладателем информации (заказчиком) и
оператором в соответствии с законодательством Российской Федерации при
необходимости привлекаются организации, имеющие лицензию на деятельность
по технической защите конфиденциальной информации в соответствии с
Федеральным законом от 4 мая 2011 г. № 99-ФЗ «О лицензировании отдельных
видов деятельности» (Собрание законодательства Российской Федерации, 2011,
№ 19, ст. 2716; № 30, ст. 4590; № 43, ст. 5971; № 48, ст. 6728; 2012, № 26, ст. 3446;
№ 31, ст. 4322; 2013, № 9, ст. 874).
Для обеспечения защиты информации, содержащейся в информационной
системе, применяются средства защиты информации, прошедшие оценку
соответствия в форме обязательной сертификации на соответствие требованиям
по безопасности информации в соответствии со статьей 5 Федерального закона от
27 декабря 2002 г. № 184-ФЗ «О техническом регулировании» (Собрание
законодательства Российской Федерации, 2002, № 52, ст. 5140; 2007, № 19, ст.
2293; № 49, ст. 6070; 2008, № 30, ст. 3616; 2009, № 29, ст. 3626; № 48, ст. 5711;
2010, № 1, ст. 6; 2011, № 30, ст. 4603; № 49, ст. 7025; № 50, ст. 7351; 2012, № 31,
ст. 4322; 2012, № 50, ст. 6959).
Защита информации, содержащейся в информационной системе, является
составной частью работ по созданию и эксплуатации информационной системы и
4
обеспечивается на всех стадиях (этапах) ее создания и в ходе эксплуатации путем
принятия организационных и технических мер защиты информации,
направленных на блокирование (нейтрализацию) угроз безопасности информации
в информационной системе, в рамках системы (подсистемы) защиты информации
информационной системы (далее – система защиты информации информационной
системы).
Организационные и технические меры защиты информации, реализуемые в
рамках системы защиты информации информационной системы, в зависимости от
информации, содержащейся в информационной системе, целей создания
информационной системы и задач, решаемых этой информационной системой,
должны быть направлены на исключение:
неправомерных доступа, копирования, предоставления или распространения
информации (обеспечение конфиденциальности информации);
неправомерных уничтожения или модифицирования информации
(обеспечение целостности информации);
неправомерного блокирования информации (обеспечение доступности
информации).
Для обеспечения защиты информации, содержащейся в информационной
системе, проводятся следующие этапы работ по созданию системы защиты
информации:
формирование требований к защите информации, содержащейся в
информационной системе;
разработка системы защиты информации информационной системы;
внедрение системы защиты информации информационной системы;
аттестация информационной системы по требованиям защиты информации
(далее – аттестация информационной системы) и ввод ее в действие;
обеспечение защиты информации в ходе эксплуатации аттестованной
информационной системы;
5
обеспечение защиты информации при выводе из эксплуатации
аттестованной информационной системы или после принятия решения об
окончании обработки информации.
8
Определен
ие угроз по
Опреде Методике
определени
ление я угроз
модели Проект
угроз ФСТЭК Перечень
2015
актуальн Наличие
ых ПДн
угроз
Уровень Перечень
значимости базовых
информации Класс Дополнит
мероприят Уточнён-
защищё ельные
ий по ный
нности требовани
Приказу набор мер
Масштаб ИС ИС я
№17
ФСТЭК
Перечень мероприятий по
защите ИС
11
Согласно Приложению 2 [Приказ № 17] организационные и технические
меры защиты информации, реализуемые в ИС должны обеспечивать:
идентификацию и аутентификацию субъектов и объектов доступа;
управление доступом;
ограничение программной среды;
защиту машинных носителей информации;
регистрацию событий безопасности;
антивирусную защиту;
обнаружение вторжений;
контроль защищенности информации;
целостность информационной системы и информации;
доступность информации;
защиту среды виртуализации;
защиту технических средств;
защиту ИС, ее средств, систем связи и передачи данных.
Реализация подобного алгоритма выбора мер защиты, способного
моделировать и оптимизировать инженерно-техническую защиту
информационной системы, позволит:
повысить качество проектных решений;
оптимизировать выбор средств защиты информации;
уменьшить время на проектирование системы защиты.
Описанный алгоритм может применяться при проектировании систем
защиты информации в ИС в государственных учреждениях и коммерческих
организациях.
Лабораторная работа № 1
Тема: «Определение состава защищаемой информации в СЗИ»
12
Цель работы: Изучить порядок создания перечня информации подлежащего
защите.
1. Теоретическая часть
13
технологических процессов; используемые новые приборы, станки, оборудование;
рецептура создаваемых продуктов и др.; научно-технического характера - идеи,
открытия, изобретения; ноу-хау; патенты; промышленные образцы; отдельные
формулы; новые методы организации производства и труда; тематика важнейших
научных исследований; результаты научных исследований; программное
обеспечение ЭВМ и другие научные разработки; делового характера - сведения о
заключенных договорах (контрактах); о подготовленных к заключению
договорах; данные о поставщиках ресурсов и клиентах (потребителях); обзоры
рынка, материалы маркетинговых исследований; информация о
конфиденциальных переговорах; калькуляция себестоимости товаров, структуры
и размер цен, уровень планируемой прибыли; планы инвестиций; стратегические
планы развития фирмы; данные об отдельных категориях персонала фирмы и
другие сведения.
По мере изменения характера деятельности фирмы перечень сведений,
составляющих предпринимательскую тайну, должен изменяться. Данный
перечень должен быть в установленном порядке доведен до сотрудников. При
этом необходимо установить меры заинтересованности ответственных
исполнителей за сохранение предпринимательской тайны, а также
ответственности при ее утечке по вине отдельных работников.
В перечне сведений конфиденциального характера необходимо указание
типов документов, где возможно появление сведений конфиденциального
характера. Пример документов, содержащих персональные данные работника:
анкета, автобиография, личный листок по учету кадров, заявление о приеме;
копия паспорта или иного документа, удостоверяющий личность; трудовая
книжка; трудовой договор; документы воинского учета; копии документов об
образовании, квалификации и наличии специальных знаний, страхового
свидетельства государственного пенсионного страхования; справка о доходах с
предыдущего места работы. Содержать персональную информацию могут также:
приказы по личному составу, личная карточка работника, докладные и
14
аналитические записки, материалы служебных проверок и расследований, иные
документы, представляемые работником (справки, резюме, грамоты и др.).
2. Задание.
4. Контрольные вопросы
1) Что является объектами защиты в информационной системе.
2) Перечислите мероприятия для обеспечения защиты информации,
содержащейся в информационной системе.
3) Что входит в перечень сведений конфиденциального характера?
4) Перечислите этапы разработки СЗИ.
Лабораторная работа № 2
15
Тема: «Разработка пространственной модели объекта информационной
защиты»
1. Теоретическая часть
Пространственная модель объекта - это модели пространственных зон с
указанным месторасположением источников защищаемой информации.
План помещения представлен на графическом рисунке согласно задания
преподавателя. На плане указаны двери, окна, расположение рабочих мест,
персональных компьютеров, локальная сеть. На плане этажа показаны
расположение контрольно-пропускных пунктов, способ подхода к объекту места
подведения кабелей, способных передавать защищаемую информацию.
Информация по описанию объекта защиты структурирована в таблицу 1.
16
дружественный интерфейс защищенных КС с пользователями и
обслуживающим персоналом.
17
6 Компьютерная Материально-техническая база:
система - структура
- марка, кол-во ПК, серверов
- наименование, кол-во сетевого оборудования
- режим пользования
- кол-во точек подключения к сети МИО
Программное обеспечение:
- Системное ПО
- Прикладное ПО
- Средства защиты
3. Контрольные вопросы
1) Методика определения состава защищаемой информации в СЗИ.
2) Перечислите метки конфиденциальности, не относящиеся к государственной
тайне.
3) Перечислите носители защищаемой информации на предприятии.
Лабораторная работа № 3
Тема: «Разработка структурной модели защищаемой информации»
20
Конфиденциальная информация
21
результате чего защищаемая информация была представлена в виде отдельных
элементов информации.
3. Задание.
5. Контрольные вопросы
1) Что представляет собой Метка конфиденциальности.
2) Кто может присвоить документу Метку конфиденциальности.
3) Перечислите ограничительные пометы, которые ставятся ниже метки или ниже
адресата на документе.
Лабораторная работа № 4
Тема: «Разработка графической модели защищаемой информации»
24
Пример графической модели для государственного учреждения приведена в
таблице 2.
Таблица 2.
Графическая структура защищаемой информации государственного учреждения
Степень
Наименование Место нахождения
№ конфиден- Источник
источника источника
п\п циальност информации
информации информации
и (метка)
1 2 3 4 5
Устав предприятия,
учредительная Сейф с секретными
Структура
1.1 - документация документами, кабинет
организации
(документы на проректора
бумажных носителях)
Сейф с секретными
Контракты, отчёты
документами, кабинет
(документы на
проректора, ПЭВМ
1.2 Финансы ДСП бумажных и
кабинет
электронных
проректора/гл.
носителях, БД)
бухгалтера
Характеристики Документы на
ПЭВМ кабинет
1.3 разрабатываемых ДСП электронных
проректора
проектов носителях
Документы на
Планы и
электронных ПЭВМ кабинет
1.4 программы ДСП
носителях. Персонал проректора
развития
организации
Персональные Документы на
1.5 данные ПДн электронных и ПЭВМ, сейф
сотрудников бумажных носителях
5. Контрольные вопросы
1) В чём заключается системный подход к построению защищенных КС.
2) Перечислите механизмы защиты информации.
3) Какие уровни защищенности (УЗ) ИС содержащейся в ней информации вы
знаете?
4) Какие задачи решаются при построении системы защиты?
Лабораторная работа № 5
Тема: «Определение класса защищённости информационной системы»
1. Теоретическая часть
Данное задание предполагает использование документа Приказ ФСТЭК
России от 11 февраля 2013 г. N 17 (в ред. Приказа ФСТЭК России от 15.02.2017 N
27)».
27
Информация имеет высокий уровень значимости (УЗ 1), если хотя бы для
одного из свойств безопасности информации (конфиденциальности, целостности,
доступности) определена высокая степень ущерба.
Информация имеет средний уровень значимости (УЗ 2), если хотя бы для одного
из свойств безопасности информации (конфиденциальности, целостности,
доступности) определена средняя степень ущерба и нет ни одного свойства, для
которого определена высокая степень ущерба.
Информация имеет низкий уровень значимости (УЗ 3), если для всех свойств
безопасности информации (конфиденциальности, целостности, доступности)
определены низкие степени ущерба.
29
2. Методика и порядок выполнения работы.
3. Задание.
5. Контрольные вопросы
1) Опишите методику классификации информационной системы.
2) Перечислите классы защищенности информационной системы.
3) Как определяется уровень значимости информации?
4) Перечислите степени возможного ущерба обладателя информации.
Лабораторная работа № 6.
Тема: Определение уровня проектной защищенности информационной
системы
1. Теоретическая часть
30
Данное занятие предполагает использование документа ФСТЭК России
«Методика определения угроз безопасности информации в информационных
системах. Проект» 2015 года.
31
возможные способы реализации угроз безопасности информации.
С учетом наличия прав доступа и возможностей по доступу к информации и
(или) к компонентам информационной системы нарушители подразделяются на
два типа:
внешние нарушители (тип I) – лица, не имеющие права доступа к
информационной системе, ее отдельным компонентам и реализующие угрозы
безопасности информации из-за границ информационной системы;
внутренние нарушители (тип II) – лица, имеющие право постоянного или
разового доступа к информационной системе, ее отдельным компонентам.
32
Потенциал нарушителей и их возможности приведены в документе ФСТЭК
России «Методика определения угроз безопасности информации в
информационных системах. Проект» 2015 года, таблица 2.
33
1 2 4
Уровень Базовая модель угроз
Потен-
проектной безопасности информации
циал
защищен- +
наруши-
ности теля (Y2)
Банк данных угроз
(Y1П) безопасности информации
3 Возможность 5
реализации Степень
угрозы (Yj) ущерба (Хj)
3. Задание.
36
Отчёт выполняется каждым студентом индивидуально. Работа должна быть
оформлена в электронном виде в формате .doc и распечатана на листах формата
А4.
На титульном листе указываются: наименование учебного учреждения,
наименование дисциплины, название и номер работы, вариант, выполнил:
фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.
5. Контрольные вопросы
1) Классифицируйте угрозы безопасности информации.
2) Перечислите грифы секретности, относящиеся к государственной тайне.
3) Перечислите источники угроз на предприятии.
Лабораторная работа № 7.
Тема: Разработка модели нарушителя
Цель работы: освоить методику определения угроз безопасности
информации.
1. Теоретическая часть
Данное занятие предполагает использование документа ФСТЭК России
«Методика определения угроз безопасности информации в информационных
системах. Проект» 2015 года.
3. Задание.
40
Для объекта защиты, назначенного преподавателем:
- разработать Модель нарушителя.
- определить возможность реализации угрозы безопасности информации
5. Контрольные вопросы
1. Дайте содержание понятия нарушитель.
2. В зависимости от потенциала, требуемого для реализации угроз
безопасности информации, нарушители подразделяются на какие
категории?
3. Как определяется Потенциал нарушителя?
4. Какие возможные цели (мотивация) реализации угроз безопасности
информации у конкурирующих организаций?
Лабораторная работа № 8.
Тема: Разработка модели угроз безопасности информации
1. Теоретическая часть
Данное занятие предполагает использование документа ФСТЭК России
«Методика определения угроз безопасности информации в информационных
системах. Проект» 2015 года.
Таблица 7.
Пример таблицы для занесения результатов определения степени возможного
ущерба (Xj).
Степень возможного
Угрозы, j
ущерба, Xj
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки видовой информации низкая
1.2. Угрозы утечки информации по каналам ПЭМИН низкая
2. Угрозы НСД к информации
2.1. Угрозы уничтожения, хищения аппаратных средств и носителей информации путем
физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ средняя
2.1.2. Кража носителей информации средняя
2.1.3. Кража ключей и атрибутов доступа низкая
44
2.1.4. Кража, модификация, уничтожение информации низкая
2.1.5. Вывод из строя узлов ИСПДн, каналов связи низкая
2.1.6. НСД к перс. данным при техобслуживании (ремонте, низкая
уничтожении) узлов ИСПДн
2.2. Угрозы хищения, несанкционированной модификации или блокирования
информации за счет НСД с применением программно-аппаратных и программных
средств (в том числе программно-математических воздействий).
2.2.1. Действия вредоносных программ (вирусов) средняя
2.2.2. Недекларированные возможности системного ПО и низкая
ПО для обработки персональных данных
2.2.3. Установка ПО, не связанного с исполнением высокая
служебных обязанностей
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности ПДн
из-за сбоев в программном обеспечении, а также от угроз не антропогенного и
стихийного характера.
2.3.1. Утрата ключей и атрибутов доступа средняя
2.3.2. Непреднамеренная модификация (уничтожение) низкая
информации сотрудниками
2.3.3. Непреднамеренное отключение средств защиты низкая
2.3.4. Сбой электропитания, аварии, отказы, стихийные низкая
бедствия и т.п.
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. НСД к перс. данным лиц, не допущенных к ее низкая
обработке
2.4.2. НСД к перс. данным лиц, допущенных к ее низкая
обработке
2.5.Угрозы несанкционированного доступа по каналам связи
2.5.1.Угроза «Анализ сетевого трафика» с перехватом
передаваемой из ИСПДн и принимаемой из внешних сетей
информации:
2.5.1.1. Перехват за переделами с контролируемой низкая
зоны
2.5.1.2. Перехват в пределах контролируемой зоны низкая
внешними нарушителями
2.5.1.3.Перехват в пределах контролируемой зоны низкая
внутренними нарушителями.
45
2.5.2.Угрозы сканирования, направленные на выявление низкая
типа операционных систем, сетевых адресов рабочих,
топологии сети, открытых портов и служб и т.п.
2.5.3.Угрозы выявления паролей по сети средняя
2.5.4.Угрозы навязывания ложного маршрута сети низкая
2.5.5.Угрозы подмены доверенного объекта в сети низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так низкая
и во внешних сетях
2.5.7.Угрозы типа «Отказ в обслуживании» низкая
2.5.3.Угрозы выявления паролей по сети средняя
2.5.4.Угрозы навязывания ложного маршрута сети низкая
Актуальность
Угрозы, j
угрозы
1. Угрозы от утечки по техническим каналам
1.1. Угрозы утечки акустической информации
1.2. Угрозы утечки видовой информации
1.3. Угрозы утечки информации по каналам ПЭМИН
2. Угрозы несанкционированного доступа к информации
46
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации
путем физического доступа к элементам ИСПДн
2.1.1. Кража ПЭВМ
2.1.2. Кража носителей информации
2.1.3. Кража ключей и атрибутов доступа
2.1.4. Кражи, модификации, уничтожения информации
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
2.1.6. Несанкционированный доступ к информации при техническом
обслуживании (ремонте, уничтожении) узлов ПЭВМ
2.1.7. Несанкционированное отключение средств защиты
2.2. Угрозы хищения, несанкционированной модификации или блокирования
информации за счет несанкционированного доступа (НСД) с применением программно-
аппаратных и программных средств (в том числе программно-математических
воздействий)
2.2.1. Действия вредоносных программ (вирусов)
2.2.2. Недекларированные возможности системного ПО и ПО для
обработки персональных данных
2.2.3. Установка ПО, не связанного с исполнением служебных
обязанностей
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности
функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в
программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов,
сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.)
характера
2.3.1. Утрата ключей и атрибутов доступа
2.3.2. Непреднамеренная модификация (уничтожение) информации
сотрудниками
2.3.3. Непреднамеренное отключение средств защиты
2.3.4. Выход из строя аппаратно-программных средств
2.3.5. Сбой системы электроснабжения
2.3.6. Стихийное бедствие
2.4. Угрозы преднамеренных действий внутренних нарушителей
2.4.1. Доступ к информации, копирование, модификация,
уничтожение, лицами, не допущенными к ее обработке
2.4.2. Разглашение информации, копирование, модификация,
уничтожение сотрудниками, допущенными к ее обработке
2.5.Угрозы несанкционированного доступа по каналам связи
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и
принимаемой из внешних сетей информации:
2.5.1.1. Перехват за переделами с контролируемой зоны
47
2.5.1.2. Перехват в пределах контролируемой зоны внешними
нарушителями
2.5.1.3.Перехват в пределах контролируемой зоны внутренними
нарушителями.
2.5.2.Угрозы сканирования, направленные на выявление типа или
типов используемых операционных систем, сетевых адресов
рабочих станций ИСПДн, топологии сети, открытых портов и
служб, открытых соединений и др.
2.5.3.Угрозы выявления паролей по сети
2.5.4.Угрозы навязывание ложного маршрута сети
2.5.5.Угрозы подмены доверенного объекта в сети
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во
внешних сетях
2.5.7.Угрозы типа «Отказ в обслуживании»
2.5.8.Угрозы удаленного запуска приложений
2.5.9.Угрозы внедрения по сети вредоносных программ
3. Задание.
5. Контрольные вопросы
1) Какая угроза безопасности информации является актуальной угрозой?
2) Как производится расчет актуальности угрозы безопасности?
3) Что понимается под степенью ущерба?
48
4) Какие основные этапы включает в себя методика определения
актуальных угроз безопасности информации?
Лабораторная работа № 9
Тема: «Определение требований к системе защиты информации
информационной системы»
Теоретическая часть
Требования к системе защиты информации информационной системы
определяются в зависимости от класса защищенности информационной системы и
угроз безопасности информации, включенных в модель угроз безопасности
информации.
Требования к системе защиты информации информационной системы
включаются в техническое задание на создание информационной системы и (или)
техническое задание (частное техническое задание) на создание системы защиты
информации информационной системы, разрабатываемые с учетом ГОСТ 34.602,
ГОСТ Р 51583 и ГОСТ Р 51624, и должны в том числе содержать:
цель и задачи обеспечения защиты информации в информационной системе;
класс защищенности информационной системы;
перечень нормативных правовых актов, методических документов и
национальных стандартов, которым должна соответствовать
информационная система;
перечень объектов защиты информационной системы;
требования к мерам и средствам защиты информации, применяемым в
информационной системе;
требования к защите информации при информационном взаимодействии с
иными информационными системами и информационно-
телекоммуникационными сетями, в том числе с информационными
системами уполномоченного лица, а также при применении
вычислительных ресурсов (мощностей), предоставляемых уполномоченным
лицом для обработки информации.
При определении требований к системе защиты информации
информационной системы учитываются положения политик обеспечения
информационной безопасности обладателя информации (заказчика) в случае их
49
разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и
средства обеспечения безопасности. Системы менеджмента информационной
безопасности. Требования», а также политик обеспечения информационной
безопасности оператора и уполномоченного лица в части, не противоречащей
политикам обладателя информации (заказчика).
50
Отчёт выполняется каждым студентом индивидуально. Работа должна быть
оформлена в электронном виде в формате .doc и распечатана на листах формата
А4.
На титульном листе указываются: наименование учебного учреждения,
наименование дисциплины, название и номер работы, вариант, выполнил:
фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.
5. Контрольные вопросы
1) Как производится адаптация набора мер.
2) Как проводится уточнение адаптированного базового набора мер.
3) Как дополняется уточненный адаптированный базовый набор мер.
Лабораторная работа № 10
Тема: «Разработка системы защиты информации Информационной
системы»
1. Теоретическая часть
51
системами и информационно-телекоммуникационными сетями, в том числе с
информационными системами уполномоченного лица, а также применение
вычислительных ресурсов (мощностей), предоставляемых уполномоченным
лицом для обработки информации.
После выбора мер защиты информации:
определяются виды и типы средств защиты информации, обеспечивающие
реализацию технических мер защиты информации;
определяется структура системы защиты информации информационной
системы, включая состав (количество) и места размещения ее элементов;
осуществляется выбор средств защиты информации, сертифицированных
на соответствие требованиям по безопасности информации, с учетом их
стоимости, совместимости с информационными технологиями и
техническими средствами, функций безопасности этих средств и
особенностей их реализации, а также класса защищенности информационной
системы;
определяются параметры настройки программного обеспечения, включая
программное обеспечение средств защиты информации, обеспечивающие
реализацию мер защиты информации, а также устранение возможных
уязвимостей информационной системы, приводящих к возникновению угроз
безопасности информации.
Результаты проектирования системы защиты информации информационной
системы отражаются в проектной документации (эскизном (техническом) проекте
и (или) в рабочей документации) на информационную систему (систему защиты
информации информационной системы), разрабатываемых с учетом ГОСТ 34.201
«Информационная технология. Комплекс стандартов на автоматизированные
системы. Виды, комплектность и обозначение документов при создании
автоматизированных систем» (далее – ГОСТ 34.201).
Эксплуатационная документация на систему защиты информации
информационной системы разрабатывается с учетом ГОСТ 34.601, ГОСТ 34.201 и
ГОСТ Р 51624 и должна в том числе содержать описание:
структуры системы защиты информации информационной системы;
состава, мест установки, параметров и порядка настройки средств защиты
информации, программного обеспечения и технических средств;
правил эксплуатации системы защиты информации информационной
системы.
52
Технические меры защиты информации реализуются посредством
применения средств защиты информации, имеющих необходимые функции
безопасности.
В этом случае в информационных системах 1 и 2 класса защищенности
применяются:
o средства вычислительной техники не ниже 5 класса;
o системы обнаружения вторжений и средства антивирусной защиты
не ниже 4 класса;
o межсетевые экраны не ниже 3 класса в случае
взаимодействия информационной системы с информационно-
телекоммуникационными сетями международного информационного
обмена и не ниже 4 класса в случае отсутствия взаимодействия
информационной системы с информационно- телекоммуникационными
сетями международного информационного обмена.
В информационных системах 3 класса защищенности применяются:
o средства вычислительной техники не ниже 5 класса;
o системы обнаружения вторжений и средства антивирусной защиты не
ниже 4 класса в случае взаимодействия информационной системы с
информационно-телекоммуникационными сетями международного
информационного обмена и не ниже 5 класса в случае отсутствия
взаимодействия информационной системы с
информационно-телекоммуникационными сетями международного
информационного обмена;
o межсетевые экраны не ниже 3 класса в случае взаимодействия
информационной системы с информационно-телекоммуникационными
сетями международного информационного обмена и не ниже 4 класса в
случае отсутствия взаимодействия информационной системы с
информационно- телекоммуникационными сетями международного
информационного обмена.
В информационных системах 4 класса защищенности применяются:
o средства вычислительной техники не ниже 5 класса;
o системы обнаружения вторжений и средства антивирусной защиты не
ниже 5 класса;
o межсетевые экраны не ниже 4 класса.
В информационных системах 1 и 2 классов защищенности применяются
средства защиты информации, программное обеспечение которых прошло
проверку не ниже чем по 4 уровню контроля отсутствия недекларированных
возможностей.
53
Результат описанных выше требований сведён в таблицу 11.
Таблица 11.
Требования к СЗИ по сертификации в зависимости от класса
защищенности ГИС.
Рекомендации:
В соответствии с «Государственным реестром сертифицированных средств
защиты информации», ФСТЭК России от 2015г. подобрать оборудование,
соответствующее следующим подсистемам:
1) Операционная система
Для начала надо определить ОС на базе которой будет установлено остальное
программное обеспечение. Если существующая ОС не сертифицирована то надо
заменить её, выбрав необходимую из реестра ФСТЭК:
55
https://fstec.ru/component/attachments/download/489. Например, сетевая
операционная система наряду с необходимым для обеспечения безопасности
информации набором технологических параметров обладает всеми
необходимыми сертификатами на соответствие требованиям регулирующих
органов.
ОС может быть использована в качестве средства для защиты информации в
АС для выполнения мероприятий по аутентификации/идентификации и
управления доступом.
3. Задание:
Подобрать программные средства защиты информации в соответствии с
перечнем мероприятий для АС.
Заполнить таблицы 1, 2 «Техническое предложение по защите информации в
АС», приложение 7.
5. Контрольные вопросы
59
1) Не ниже какого класса в ИС 3 класса защищенности применяются средства
вычислительной техники.
2) Не ниже какого класса в ИС 3 класса защищенности применяются межсетевые
экраны.
3) Перечислите состав эксплуатационной документации на систему защиты
информации информационной системы с учетом требований нормативной
документации (ГОСТ 34.601).
60
Приложение 1
1.Общие исходные данные:
Локальная вычислительная сеть.
Подключение к сетям МИО.
По подходам к сегментированию информационной системы: без
сегментирования;
Существующие технические системы: Охранная сигнализация,
Пожарная сигнализация, Контроль и управление доступом.
Наличие ПДн соответствующего уровня.
Системы с технологиями беспроводного доступа.
режимам обработки информации: многопользовательский;
Масштаб ИС: объектовый
Потенциал нарушителей: нарушители с базовым (низким)
потенциалом.
62
Приложение 2
Индивидуальные задания:
1. Офис торговой компании «МаксиПост».
Основной функцией торговой компании является продажа средств технической защиты
информации. В качестве основных функций менеджера по логистике компании можно
отметить следующие:
• определение возможностей компании по организации и осуществлению логистических
операций;
• выбор базисного условия поставки и разработка транспортных условий контрактов;
• выбор посредников по вопросам исполнения контракта (например, транспортно-
экспедиторской компании);
• организация и выполнение дополнительных и вспомогательных операций по контракту
(упаковка, маркировка, таможенные операции, страхование и т.д.).
63
2. Администрация компании «Аргус»
Характеристика деятельности: проектирование, разработка промышленного образца НОУ-
ХАО. Обеспечение безопасности конфиденциальной информации. Главным подходом
предприятия является продажа мелким оптом изделий НОУ-ХАО стратегическим партнёрам.
64
3. Центр занятости.
Центр занятости осуществляет на территории муниципального района следующие функции:
1) Регистрация граждан в целях содействия в поиске подходящей работы, а также
регистрация безработных граждан.
2) Оказание в соответствии с законодательством Российской Федерации следующих
государственных услуг: содействие гражданам в поиске подходящей работы, а
работодателям в подборе необходимых работников; информирование о положении на рынке
труда;
организация профессиональной ориентации граждан в целях выбора сферы деятельности
(профессии), трудоустройства, профессионального обучения;
психологическая поддержка безработных граждан; профессиональная подготовка,
переподготовка и повышение квалификации безработных граждан, включая обучение в другой
местности.
3) Формирование и ведение регистров получателей государственных услуг в сфере занятости
населения.
4) Осуществление профессиональной подготовки, переподготовки и повышения квалификации
женщин в период отпуска по уходу за ребенком до достижения им возраста трех лет.
5) Обеспечение безопасности при обработке персональных данных техническими,
программными средствами и организационными действиями.
65
4. Компания «Артсок»
Характеристика деятельности: проектирование, разработка промышленного образца НОУ-
ХАО. Главным подходом предприятия является продажа мелким оптом изделий НОУ-ХАО
стратегическим партнёрам.
66
5. Научно-производственное предприятие «Вершина»
Характеристика деятельности: научные исследования в создании полезной модели, разработка
промышленных образцов НОУ-ХАО. Главным подходом предприятия является продажа
изделий НОУ-ХАО стратегическим партнёрам.
67
6. Научно-образовательный центр «Глобус»
Учреждение дополнительного профессионального образования "Центр повышения
квалификации специалистов по технической защите информации" с использованием
нормативной документации с меткой ДСП.
68
7. Предприятие «Астра»
Основные функции предприятия: оказание консультационных услуг предприятиям,
организациям, физическим лицам по широкому кругу вопросов экономики и права (создание и
регистрация фирм, маркетинговые исследования, инновации, инвестиции, диагностика
проблем клиентов и др.).
69
8. Компания «Стик»
Компания осуществляет продажу товаров народного потребления и оказание услуг
покупателям для личного, семейного, домашнего или профессионального использования.
70
9. Коммерческая организация ООО «Кредитор». Ведет коллекторскую
деятельность на предсудебном и судебном этапах. Занимается возвратом долгов
юридических лиц в несудебном порядке, взыскиванием долгов в арбитражном
суде, покупкой долгов.
71
10. Научно-внедренческая группа «Элис»
Характеристика деятельности: научные исследования в создании полезной модели, разработка
промышленных образцов НОУ-ХАО. Главным подходом предприятия является продажа
изделий НОУ-ХАО стратегическим партнёрам.
72
11. Инспекция Федеральной налоговой службы
ИФНС осуществляет следующие полномочия в установленной сфере деятельности
осуществляет контроль и надзор за:
1) соблюдением законодательства о налогах и сборах, а также принятых в соответствии с
ним нормативных правовых актов, правильностью исчисления, полнотой и
своевременностью внесения налогов и сборов, а в случаях, предусмотренных
законодательством Российской Федерации, за правильностью исчисления, полнотой и
своевременностью внесения в соответствующий бюджет иных обязательных платежей;
2) осуществлением валютных операций резидентами и нерезидентами, не являющимися
кредитными организациями;
3) соблюдением требований к контрольно-кассовой технике, порядком и условиями ее
регистрации и применения; и т.д.
73
74
12. Администрация города. Администрация города. Функции, выполняемые городской
администрацией: разработка проектов бюджета города, планов, программ, нормативных и
правовых актов Муниципального Совета, исполнение бюджета города, исполнение решений
Муниципального Совета, принятых в пределах его компетенции и т.д. Вся информация,
хранимая, обрабатываемая или передаваемая в рамках Администрации с использованием
информационной системы, классифицирована по степени важности и критичности на
следующие категории. Конфиденциальная информация: к конфиденциальной относится
информация о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющая
идентифицировать его личность (персональные данные), за исключением сведений,
подлежащих распространению в средствах массовой информации в установленных
федеральными законами случаях, а также любая другая закрытая информация, являющаяся
собственностью Администрации. При обработке этой информации необходимо соблюдать
требования Федерального закона "О персональных данных", а также прочих нормативных
правовых актов, регламентирующих работу с конфиденциальной информацией.
Служебная информация: к служебной информации могут быть отнесены любые сведения,
относящиеся к деятельности подразделений Администрации, несанкционированное
распространение которых может привести к отрицательным экономическим, этическим или
иным последствиям. Хранение, обработка и передача такой информации должны
осуществляться в соответствии с требованиями настоящего документа. Рабочая информация:
включает в себя сведения, имеющие отношение к внутренней деятельности подразделений
Администрации и не относящиеся к конфиденциальной или служебной информации. При
хранении, передаче и обработке такой информации необходимо обеспечить максимальный
уровень ее целостности и аутентичности в соответствии с положениями настоящего
документа.
Экспликация помещений
1 Сан.узел -
2 Сан.узел -
3 Первый заместитель главы -
75
Экспликация помещений
76
13. Конструкторское бюро «Сократ». Характеристика деятельности: научные
исследования в создании полезной модели, разработка промышленных образцов
НОУ-ХАО. Главным подходом предприятия является продажа изделий НОУ-
ХАО стратегическим партнёрам
1 2 3 4 5
8
6 7
Экспликация помещений
1 Проектный отдел -
2 Кабинет -
3 Кабинет -
4 Кабинет -
5 Помещение охраны -
6 Серверная -
7 Кабинет директора -
8 Бухгалтер -
77
14. Акционерное общество «Торг-Сервис». Компания осуществляет продажу товаров
народного потребления и оказание услуг покупателям для личного, семейного,
домашнего или профессионального использования.
78
15. Муниципальное Унитарное Предприятие "Новый город". МУП «Новый город»
занимается строительством, капитальным ремонтом и реконструкцией объектов
капитального строительства; ведёт работы по инженерным изысканиям,
влияющим на безопасность капитального строительства объектов; подготавливает
проектную документацию, необходимую для возведения сооружений
капитального строительства. Для предприятия определен перечень сведений
конфиденциального характера, в том числе сведения о порядке и состоянии
организации защиты коммерческой тайны и сведения, содержащие персональные
данные работников организации персональные данные партнеров предприятия.
Экспликация помещений:
1. Тамбур
2. Лестничная площадка
3. Коридор
4. Коридор
5. Помещение уборочного инвент.
6. Офисное помещение
7. Офисное помещение
8. Вестибюль
9. Офисное помещение
10. Офисное помещение
11. Кабинет директора
79
16. Научно-производственное предприятие «Вектор». Компания осуществляет
продажу товаров народного потребления и оказание услуг покупателям для
личного, семейного, домашнего или профессионального использования.
80
17. Компания "Служба оконного сервиса".
Предприятие занимается продажей, установкой и ремонтом пластиковых окон. Для
предприятия определен перечень сведений конфиденциального характера, в том числе
сведения о порядке и состоянии организации защиты коммерческой тайны и сведения,
содержащие персональные данные работников организации персональные данные партнеров
предприятия.
81
Приложение 3.
83
Приложение 4
Примерный перечень сведений, составляющих налоговую тайну:
Конфиденциальными считаются все данные, получаемые налоговыми органами, которые
не относятся к перечню не защищаемых налоговой тайной сведений. Такие сведения статья
102 НК перечисляет – к ним относятся:
Общедоступная информация. Это сведения, перечисленные в ФЗ №152 «О
персональных данных». К общедоступным сведениям для физических лиц относятся
ФИО, номер телефона, профессия, для юридических – полное наименование, адрес, ФИО
руководителя. Также общедоступной считается информация, на распространение
которой плательщик сам дал согласие – например, банковские реквизиты.
ИНН. Налоговый номер можно узнать, если на руках паспортные данные плательщика
или полное название фирмы.
Результат налоговой проверки. Эта информация не является тайной, только если
проверялся кандидат в выборный орган федерального или муниципального уровня, а
запрашивают информацию члены избирательной комиссии.
Режим налогообложения. Таким режимом может быть не только ЕНВД или УСН, но и,
например, единый сельский налог, актуальный только для производителей
сельскохозяйственной продукции.
Данные для иностранных органов. Между государствами может быть заключено
соглашение, согласно которому одно из них предоставляет определенный вид налоговых
сведений другому. Такое соглашение сильнее внутренних документов.
Письмо Минфина №03-02-08/41 позволяет считать конфиденциальными следующие
данные:
Содержание первичной бухгалтерской документации фирмы.
Сведения о декларируемых доходах и расходах.
Сведения об имущественном положении.
Информация о начисленных акционерам дивидендах.
Производственные ноу-хау.
84
Приложение 5.
Утверждаю
Руководитель предприятия
_______________
(Ф. И. О.)
"___" ___________ ______ г.
ПЕРЕЧЕНЬ
сведений конфиденциального характера
Сведения раскрывающие
систему, средства защиты
Руководство по защите конфиденциальной
1. информации ЛВС предприятия
информации предприятия (учреждения).
от НСД, а также значения
действующих кодов и паролей.
85
типовые технологические и
конструктивные решения,
разработанные на предприятии документация.
и используемые при
проектировании.
Требования по обеспечению
сохранения служебной тайны План работ предприятия на перспективу. Раздел
7.
при выполнении работ на ТТЗ на НИР (НИОКР).
предприятии.
86
Приложение 6.
Оформление акта классификации информационных систем.
Утверждаю
Руководитель предприятия
НПО «Вектор»
_____________Хххххххххх
Х.Х.
МП
"____"__________"____"г.
АКТ
классификации информационной системы обработки информации
_________________ Научно-производственное предприятие «Вектор»______________
(наименование информационной системы)
Члены комиссии
Делопроизводитель Хххххххххх Х.Х.
Начальник ЗИ Хххххххххх Х.Х.
Системный администратор Хххххххххх Х.Х.
87
88
Приложение 7.
Форма технического предложения на автоматизированную систему
УТВЕРЖДАЮ
Руководитель организации
_______________________________
(подпись, инициалы, фамилия)
_______________________________________
(дата)
ОЗНАКОМЛЕН
________________________________
(должность, подпись, инициалы,
фамилия ответственного за помещение)
__________________________
(дата)
Год
1. Общие сведения об АС
2. Состав оборудования АС
89
Табл.1.
ПЕРЕЧЕНЬ
основных технических средств и систем, входящих в состав АС
_____________________________________
Сведения по
сертификации,
№ Наименование ОТСС Заводской номер
специсследованиям и
спецпроверкам
1 2 3 4
6. Комплект ПЭВМ в составе:
Системный блок Sunrise С02059/12
Монитор Acer V193HQ ETLEP0C0019120254B40
Принтер Samsung ML1641 02 +
Манипулятор «мышь» Genius 145VBKCS201221N
X51722704500
NETSCROLL 110
XE9403010865
Клавиатура Genius K627
Таблица 2
СПЕЦИФИКАЦИЯ
средств защиты информации для установки на АС
____________________________________