- •Дипломная работа
- •Пояснительная записка
- •Содержание
- •Техническое задание Введение
- •Основание для разработки
- •Назначение разработки
- •Требования к ксзи
- •Стадии и этапы разработки
- •Реферат
- •Содержание определения, обозначения и сокращения
- •Введение
- •1 Анализ проблемы и методов ее решения
- •1.1. Общие сведения о защищаемом объекте
- •1.2 Описание защищаемого объекта информатизации
- •1.4 Объекты и предметы защиты в испДн мед.Учреждения
- •1.5 Угрозы защищаемой информации
- •1.6 Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
- •1.7 Причины дестабилизирующего воздействия на защищаемую информацию в медицинском учреждении
- •1.8. Каналы и методы несанкционированного доступа к защищаемой информации в медицинском учреждении
- •1.9. Вероятная модель злоумышленника
- •1.10 Фактическая защищенность медицинского учреждения
- •1.11 Прошлые случаи кражи в бузоо
- •1. 12. Недостатки в защите медицинского учреждения
- •1.13 Финансовые возможности медицинского учреждения
- •1.14 Этапы построения ксзи для мед. Учреждения
- •1.15Выводы
- •2 Описание постановки задач
- •2.1 Постановка задачи
- •2.2. Цель и назначение системы безопасности
- •2.3 Расчет информационных рисков
- •2.4 Методики управления рисками
- •3 Описание комплексной системы защиты информации
- •3.1 Правовая защита
- •3.2 Организационная защита
- •3.2.1 Организационные меры по системе допуска сотрудников к конфиденциальной информации
- •3.3.1.1. Структура существующей системы
- •Дополнительные физически средства защиты информации.
- •Защита от пэМиН
- •3.3.3 Выбор программных средств защиты
- •3.3.3. Разграничение доступа
- •4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования
- •Оценка уязвимости
- •5 Экономическая часть
- •5.1 Заработная плата
- •5.1.1 Расчет трудоемкости
- •5.1.2 Расчет основной заработной платы
- •5.1.3 Расчет дополнительной заработной платы
- •5.2 Страховые взносы
- •5.3 Амортизация основных фондов
- •5.3.1 Расчет амортизации рабочего помещения за срок проектирования
- •5.3.2 Расчет амортизации по
- •5.3.3 Расчет расходных материалов
- •5.4 Расходы на электроэнергию
- •5.5 Расходы на материалы
- •5.6 Стоимость технического проектирования
- •5.7 Годовая экономия при использовании ксзи
3.3.3 Выбор программных средств защиты
В БУЗОО уже есть программные средства защиты, которые защищают доступность и целостность.
Утилита Cobian Backup сохраняет целостность информации, путем ежедневного резервного копирования БД. Так же целостность обеспечивается зеркалированным жестким диском. На жестком диске сервера содержатся БД за последние 7 дней, так что в любой момент существует возможность отката на любую БД по выбору. Другими словами возможен контролируемый откат.
3.3.3. Разграничение доступа
Для этих целей воспользуемся СЗИ SecretNet 5.0 сетевая версия. Всем АРМ будут назначены привилегии в соответствии с выполняемыми задачами. Будут ограничены использование флеш накопителей и доступ к сетевым ресурсам, а так же прочие возможности, необходимые для работы системы.
По причине большого количества компьютеров (более 25 машин), администрируется по сети. Устанавливается на Сервер Домена, что очень удобно в следствии его существования.
Возможности СЗИ:
Идентификация и аутентификация пользователей
Система генерации отчетов
Шифрование информации
Гарантированное затирание удалённой информации
Контроль аппаратной конфигурации
Регистрация событий
Контроль целостности программ и данных
Избирательное и полномочное управление доступом
Разграничение доступа к устройствам
Замкнутая программная среда
Защита от загрузки с внешних носителей
Так же Secret Net позволяет оперативно среагировать на НСД и устранить канал утечки и ведет аудит всех событий.
4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования
Для решения задачи по анализу эффективности комплексной системы безопасности информации разработанной для мед. учреждении, воспользуемся известным методом CRAMM. Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.
Для оценки угроз выбраны следующие косвенные факторы:
Статистика по зарегистрированным инцидентам.
Тенденции в статистке по подобным нарушениям.
Наличие в системе информации, представляющей интерес для потенциальных внутренних или внешних нарушителей.
Моральные качества персонала.
Возможность извлечь выгоду из изменения обрабатываемой в системе информации.
Наличие альтернативных способов доступа к информации.
Статистика по подобным нарушениям в других информационных системах организации.
Для оценки уязвимостей выбраны следующие косвенные факторы:
Количество рабочих мест (пользователей) в системе.
Размер рабочих групп.
Осведомленность руководства о действиях сотрудников (разные аспекты).
Характер используемого на рабочих местах оборудования и ПО.
Полномочия пользователей.
По косвенным факторам предложены вопросы и несколько фиксированных вариантов ответов, которые «стоят» определенное количество баллов.
Итоговая оценка угрозы и уязвимости определяется путем суммирования баллов. Несомненным достоинством данного подхода является возможность учета множества косвенных факторов (не только технических). Методика проста и дает владельцу информационных ресурсов ясное представление, каким образом получается итоговая оценка и что надо изменить, чтобы улучшить оценки.