- Дипломы
- Курсовые
- Рефераты
- Отчеты по практике
- Диссертации
Внедрение информационной системы идентификации и учета посетителей в школьное образовательное учреждение
Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: | W000602 |
Тема: | Внедрение информационной системы идентификации и учета посетителей в школьное образовательное учреждение |
Содержание
РОССИЙСКАЯ ФЕДЕРАЦИЯ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Институт математики и компьютерных наук Кафедра информационной безопасности Допустить к защите в ГАК Заведующий кафедрой информационной безопасности д.т.н. профессор А.А. Захаров (подпись) «___» ________20__ г. Фарафонов Алексей Сергеевич ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИДЕНТИФИКАЦИИ И УЧЕТА ПОСЕТИТЕЛЕЙ В ШКОЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ Научный руководитель: Ст. преподаватель /………../ (подпись) Автор работы: /Фарафонов А.С. (подпись) Тюмень, 2016 Сокращения 3 ВВЕДЕНИЕ 4 1. Обеспечение информационной безопасности 6 1.1. Законодательная база проектирования и внедрения информационной системы 6 1.2. Модель нарушителя режима контроля доступа ОУ. Описание и разбор различных нарушителей 8 1.3. Модель угроз и уязвимостей безопасности доступа в ОУ. Описание и разбор возможных угроз и уязвимостей 15 2. Исследование и анализ предложенных решений на рынке 25 2.1. Анализ типовых систем контроля доступа 25 2.1.1. СКУД Octagram 28 2.1.2. СКУД Parsec 30 2.1.3. СКУД PERCo 32 2.2. Сравнение СКУД по техническим характеристикам 32 2.3. Выбор подходящей для ОУ СКУД 34 3. Разработка информационной системы. Обоснование реализации предложенных решений 39 3.1. Концептуальное описание построения защищенной ИС 39 3.2. Программно-технический комплекс информационной системы 41 3.3. Схема реализации ИС и описание особенностей ее реализации 45 4. Апробация проекта и возможности развития информационной системы 54 Заключение 58 Список использованной литературы 60 Сокращения АРМ - автоматизированное рабочее место БД - база данных ЗС - защищенная сеть КЗ - контролируемая зона НСД - несанкционированный доступ к информации ПДн - персональные данные ПМВ - программно-математическое воздействие ПО - программное обеспечение ПЭМИН - побочные электромагнитные излучения и наводки СЗИ - средство защиты информации СЗПДн - система защиты персональных данных ТКУИ - технические каналы утечки информации УБПДн - угрозы безопасности персональных данных ФСТЭК России - Федеральная служба по техническому и экспортному контролю ИСОД - информационная система обработки данных ОУ - образовательное учреждения УБОД - угрозы безопасности обрабатываемых данных ВВЕДЕНИЕ Обеспечение безопасности любого объекта представляет собой сложный непрерывный процесс, а не одноразовые или случайные мероприятия, выполняемые по мере необходимости. Для надежного функционирования объекта должен быть реализован и соответствующий уровень безопасности — комплексная система защиты информации, включающая в себя все меры, направленные на пресечение и устранение возникающей угрозы или опасной ситуации. Дипломный проект посвящён разработке и внедрению защищенной информационной системы, обеспечивающей требуемый уровень автоматизации и защищенности процесса идентификации и учета посетителей школьного образовательного учреждения. Такая система должна включать программно-аппаратную составляющую и элементы инженерных мер по защите объекта. В состав программно-аппаратной составляющей планируется включить необходимый комплекс методов для контроля и управления доступом в ОУ, а также обеспечить работу системы видеонаблюдения. Актуальность темы связана с необходимостью автоматизации процесса идентификации и учета посетителей школьного образовательного учреждения, а также снижения рисков реализации угроз информационной безопасности на объекте. Именно эта проблема является наиболее значимой на сегодняшний день в образовательных учреждениях. Целью настоящей работы является обеспечение требуемого уровня автоматизации и защищенности процесса идентификации и учета посетителей школьного образовательного учреждения. Для достижения цели необходимо выполнить следующие задачи: 1. Определить требования к автоматизации процесса учета посетителей. 2. Разработать модели угроз и нарушителя, выявить актуальные угрозы и принять меры по их минимизации. 3. Выявить недостатки в существующей системе организации учета посетителей. 4. Проанализировать и выбрать конкретные инженерно-технические средства информационной системы 5. Внедрить комплекс идентификации и учета посетителей. 6. Провести апробацию разработанной информационной системы. Объектом исследования в данной дипломной работе является разработка средств защиты и обеспечение безопасности данных в информационной системе школьного образовательного учреждения. Предметом – информационная система идентификации и учета посетителей. 1. Обеспечение информационной безопасности 1.1. Законодательная база проектирования и внедрения информационной системы Нормативно-правовую базу с оставляют следующие основные группы документов, которые должны учитываться при обеспечении информационной безопасности: 1) Международные нормативные акты (Конвенции, Соглашения, Декларации) которые ратифицировала Российская Федерация, а также заключенные Российской Федерацией международные Договоры (Пакты). 2) Национальное правовое обеспечение, которое содержит нормативные акты Российской Федерации (Конституция РФ, Федеральные законы, Указы Президента РФ), подзаконные акты (Постановления и Распоряжения Правительства РФ, нормативные акты уполномоченных федеральных органов государственной власти), нормативные и подзаконные акты субъектов Российской Федерации. 3) Международные Стандарты, Рекомендации, Регламенты в информационной сфере и сфере информационной безопасности. 4) Национальное нормативно-техническое обеспечение, которое содержит действующие в Российской Федерации технические регламенты, стандарты (государственные, отраслевые), руководящие документы, а также подзаконные акты уполномоченных федеральных органов государственной власти в основном нормативно-технического характера. Международное правовое обеспечение имеет преимущественное право при обеспечении информационной безопасности в сетях связи третьего поколения, если иного не предусмотрено законодательством Российской Федерации. К ним относятся: 1) Всеобщая декларация прав человека, утвержденная и провозглашенная Генеральной Ассамблеей ООН (1948 г.); 2) Европейская Конвенция о защите прав человека и основных свобод (1996 г.); 3) Пакт о политических и гражданских правах (1976 г.); 4) Европейская Конвенция от 28.01.1981 г. об охране личности в отношении автоматизированной обработки персональных данных; 5) Директива об обработке персональных данных Совета Европейского Союза и Европейского Парламента 95/46/ЕС; 6) Директива Европейского Парламента и Совета Европейского Союза 97/66/ЕС об обработке персональных данных; и множество других международных договоренностей, допускаемых Российской Федерацией. В данных документах рассматривается ряд вопросов, важных и характерных, в том числе, для российского законодательства: * общие цели безопасности; * общие требования к системе безопасности; * требования управления доступом; * требования управления безопасностью; * оценка угроз и рисков, связанных с каждой угрозой; * общие механизмы противодействия потенциальным угрозам и восстановления функционирования информационной системы; * способы аутентификации: с симметричным ключом, с асимметричным ключом, с "нулевым знанием"; * система анонимности: временные идентификаторы с симметричным ключом; секретность подлинности с использованием асимметричного ключа; анонимный доступ; * механизмы конфиденциальности: блочное шифрование, потоковое шифрование; * не криптографические механизмы безопасности: верификация пользователя, регистрация пользователя, подсчет вызовов; * механизмы обеспечения целостности: шифрование с добавлением избыточности, симметричный ключ, асимметричный ключ; * механизмы неотказуемости: цифровая подпись; * механизмы управления безопасностью: распределение ключей, управление версиями; * и многие другие. 1.2. Модель нарушителя режима контроля доступа ОУ. Описание и разбор различных нарушителей По наличию права постоянного или разового доступа в контролируемую зону (КЗ) информационной системы обработки данных (ИСОД) нарушителей можно подразделить на два типа: • нарушители, которые не имеют доступ к ИСОД, осуществляющие угрозы из публичных сетей связи всеобщего пользования и (или) сетей международного информационного обмена, – внешние нарушители; • нарушители, которые имеют доступ к ИСОД, в том числе пользователей ИСОД, осуществляющие угрозы прямо в ИСОД, – внутренние нарушители. К внешним нарушителям можно отнести: • разведывательные службы государств; • криминальные структуры; • соперничающие организации); • недобросовестные партнеры; • внешние субъекты (физические лица). Внутренние возможные нарушители подразделяют на восемь типов в зависимости от способа и возможностей доступа к обрабатываемым данным. Осуществление угроз НСД к информации способно привести к таким видам нарушения ее безопасности, как: • нарушению конфиденциальности (копирование, неправомерное распространение); • нарушению целостности (уничтожение, трансформация); • нарушению доступа (блокирование). Нарушение конфиденциальности возможно в следующем случае утечки информации: * копирования ее на отчуждаемые носители информации; * осуществление передачи ее по каналам передачи данных; * при просмотре или копировании ее в процессе ремонта, изменения и утилизации программно-аппаратных средств; * при «сборке мусора» нарушителем в процессе эксплуатации ИСОД. В дошкольном образовательном учреждении обрабатываются следующие данные: * Содержащаяся персональная информация: * Фамилия, Имя, Отчество, * Паспортные данные. Данные относятся к категории 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию; * Каналы поступления данных: * Персональные данные вводятся вручную; * Каналы выгрузки данных: * Бумажные носители, цифровые носители. * Количество записей: в информационной системе одновременно обрабатываются персональные данные менее 1000 субъектов персональных данных (3НПД). Все пользовательские рабочие места, на которых обрабатываются персональные данные: * относятся к специальным информационным системам; * относятся к локальным информационным системам (совокупность автоматизированных рабочих мест, объединенных в единую информационную систему методами связи без использования технологии удаленного доступа); * являются многопользовательскими; * пользователи имеют разные права доступа (с разграничением прав доступа); * находятся в пределах Российской Федерации. Таким образом, информационная система ОУ является локальной ИСОД, имеющей подключение к сетям связи общего пользования. Нарушитель информационной безопасности является основным дестабилизирующим фактором, реализующим угрозы информационной безопасности. Разработанная модель вероятного нарушителя позволяет сформировать представление о возможностях нарушителя и направлениях его действий, определить угрозы безопасности информации ИСОД ОУ, на основе анализа вероятности возникновения этих угроз определить уязвимости в ИСОД ОУ, и, в конечном итоге, ранжировать угрозы безопасности информации ИСОД ОУ по степени их опасности. При разработке модели нарушителя определялись: * предположения о категориях лиц, к которым может принадлежать нарушитель; * предположения о мотивах действий нарушителя (преследуемых нарушителем целях); * предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах); * ограничения и предположения о характере возможных действий нарушителей. При анализе категорий лиц, к которым может принадлежать нарушитель, учитывалось, что по отношению к ИСОД ОУ нарушители могут быть внутренними (из числа персонала ОУ имеющими доступ к ИСОД) или внешними (не имеющими доступа к ИСОД и носителям информации, использующимися в ходе технологического процесса обработки данных в ИСОД). Исходя из принципов функционирования ИСОД, физические лица, допущенные к пользованию, обладают различными правами на доступ к информационным, программным и другим ресурсам ИСОД согласно утвержденной политике информационной безопасности. К внутренним нарушителям могут относиться: * администраторы ИСОД (категория I); * пользователи ИСОД (категория II); * сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСОД, но не имеющие права доступа к ресурсам (категория III); * обслуживающий персонал (охрана, работники инженерно-технических служб и т.д.) (категория IV); * уполномоченный персонал разработчиков ИСОД, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСОД (категория V). Лица I категории обязаны выполнять задачи по администрированию программно-аппаратных средств и баз данных ИСОД для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав ИСОД. Администраторы умышленно могут осуществлять угрозы ИБ, использовав возможности по прямому доступу к защищаемой информации, обрабатываемой и хранимой в ИСОД, а также к техническим и программным средствам ИСОД, включая средства защиты, которые используются в конкретных АС, в соответствие с установленными для них административными полномочиями. Данная группа лиц очень хорошо знакома с основными алгоритмами, протоколами, которые реализуются и используются в конкретных подсистемах и ИСОД в целом, а также с прилагаемыми принципами и концепциями безопасности. Возможна такая ситуация, что они могли бы применять стандартное оборудование либо для идентификации уязвимостей, либо для осуществления угроз ИБ. Данное оборудование может выступать в качестве штатного средства и может относиться к свободно получаемому (например, программное обеспечение, полученное из общедоступных внешних источников). Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием. Лица II категории обязаны выполнять задачи по использованию программно-аппаратных средств и баз данных ИСОД. Пользователи потенциально могут реализовать угрозы ИБ, используя возможности по прямому доступу к защищаемой информации, обрабатываемой и хранимой в ИСОД, а также к техническим и программным средствам ИСОД, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них полномочиями. Относительно лиц I и II категорий ввиду их исключительной роли в ИСОД должна использоваться группа особых организационных мер по их отбору, принятию на работу, назначению на должность и проверке выполнения профессиональных обязанностей. Можно предположить, что в число лиц категорий I и II должны будут включаться лишь доверенные лица, и поэтому указанные выше лица исключаются из числа потенциальных нарушителей. Предполагается, что лица, принадлежащие категориям III-V, относятся к возможным нарушителям. Предполагается, что возможность сговора внутренних нарушителей представляет малую вероятность ввиду принятых контролирующих и организационных мер. В качестве внешнего нарушителя информационной безопасности может рассматриваться нарушитель, не имеющий прямого доступа к техническим средствам и ресурсам системы, которые находятся в границах контролируемой зоны. [1]. Можно предположить, что внешний нарушитель не имеет возможности каким-либо образом воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСОД, является недостаточным для вероятной мотивации внешнего нарушителя к реализации действий, направленных на утечку информации по техническим каналам утечки. К внешним нарушителям могут относиться: • бывшие сотрудники – администраторы или пользователи ИСПД ТБ (категория VI); • посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке (категория VII). Лица, относящиеся к категории VI, хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и применяемыми в конкретных подсистемах и ИСОД в целом, а также с используемыми принципами и концепциями безопасности. Можно предположить, что они могли бы применять стандартное оборудование либо для идентификации уязвимостей, либо для осуществления угроз ИБ. Данное оборудование может относиться к группе штатных средств также, как и к свободно получаемому (например, программное обеспечение, полученное из общедоступных внешних источников). Лица, относящиеся к категории VII, могут быть хорошо знакомы с основными алгоритмами, протоколами, которые реализуются и используются в конкретных подсистемах и ИСОД в целом, но при этом не знакомы с используемыми принципами и концепциями безопасности на объекте ИСОД. Предполагается, что данные субъекты могли бы применять стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников). Лица, относящиеся к категориям VI и VII, потенциально могут осуществлять угрозы ИБ, при этом используя потенциал по несанкционированному доступу к защищаемой информации по каналам связи, которая обрабатывается и хранится в ИСОД. Можно предположить, что лица категорий VI и VII относятся к вероятным нарушителям. При анализе характера возможных действий нарушителей установлено, что по времени действия нарушения могут быть разделены следующим образом: * в процессе функционирования ИСОД (во время работы ИСОД); * в период неактивности ИСОД (в нерабочее время, во время перерывов для обслуживания и ремонта и т.п.); * как в процессе функционирования ИСОД, так и в период неактивности ИСОД. По месту воздействия на ИСОД могут быть разделены следующим образом: * без доступа в ОУ; * внутри помещений ИСОД, но без доступа к техническим средствам ИСОД; * с рабочих мест конечных пользователей ИСОД; * внутри серверного помещения ИСОД; * с рабочих мест администраторов ИСОД с непосредственным доступом к системам администрирования, контроля и управления ИСОД или удаленно; * с рабочих мест администраторов ИСОД (администраторов безопасности ИСОД) с непосредственным доступом к средствам управления системой обеспечения безопасности ИСОД или удаленно; * удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования. При разработке модели нарушителя в ИСОД учитывались следующие ограничения и предположения о характере действий возможных нарушителей: * не исключается возможность наличия внутреннего нарушителя намеренно идущего на нарушение безопасности информации из корыстных побуждений (злоумышленника) среди штатных сотрудников ИСОД ОУ; * нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников, лиц, ответственных за обеспечение безопасности информации; * НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д. Возможности внутреннего нарушителя зависят от ограничивающих факторов, которые используются в рамках контролируемой зоны. Основой данных факторов является осуществление комплекса организационно-технических мер, включая подбор, расстановку и обеспечение высокой профессиональной подготовки кадров, допуск физических лиц внутрь контролируемой зоны и контроль над последовательностью проведения работ, сосредоточенные на предупреждении и пресечении несанкционированных действий. 1.3. Модель угроз и уязвимостей безопасности доступа в ОУ. Описание и разбор возможных угроз и уязвимостей Основные и главные угрозы информации - это ее разглашение, утечка и несанкционированный доступ к ее источникам. Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, в дальнейшем приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение проявляется в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других ?формах ?обмена и ?действий с ?деловой и ?научной ?информацией. [2]. ?Утечка – ?это ?неконтролируемый ?выход ?конфиденциальной ?информации за ?границы ?организации ?или ?группы ?лиц, ?которым ?она ?была ?доверена. ?Утечка ?информации ?осуществляется по ?всевозможным ?техническим ?каналам. ?Несанкционированный ?доступ – ?незаконное ?умышленное ?овладение ?конфиденциальной ?информацией физическим ?лицом, не ?обладающим ?права ?доступа к ?охраняемым ?секретам. ?Несанкционированный ?доступ к ?источникам ?конфиденциальной ?информации может быть ?осуществлен ?всевозможными ?способами: от ?инициативного ?сотрудничества, ?проявляющегося в ?активном ?стремлении «продать» ?секреты, до ?применения ?различных ?средств ?проникновения к ?коммерческим ?тайнам. [4] ?Проведем ?классификацию ?возможных ?угроз ?информационной ?безопасности ?АСУ по ?определенным ?базовым ?признакам. 1. По ?степени ? ?проявления: ?угрозы, которые вызваны либо ошибками либо халатность персонала?, ?например, ?ввод ?ошибочных ?данных и т. п.; ?преднамеренные ?угрозы, ?например, ?действия ?злоумышленников. 2. По ?природе ?возникновения: ? стихийные; ?техногенные; ?антропогенные. 3. По ?положению ?источника ?угроз: ?вне ?контролируемой ?зоны ?АСУ, ?например, ?перехват ?данных, ?передаваемых по ?каналам ?связи, ?перехват ?побочных ?электромагнитных, ?акустических и ?других ?излучений ?устройств; в ?пределах ?контролируемой ?зоны ?АСУ, ?например, ?применение ?подслушивающих ?устройств, ?хищение ?распечаток, ?записей, ?носителей ?информации и т. п.; ?непосредственно в ?АСУ, ?например, ?некорректное ?использование ?ресурсов ?автоматизированной ?системы. 4. По ?источнику ?угрозы: ?внешние ?угрозы, ?источниками ?которых ?являются ?органы и ?подразделения ?разведок ?иностранных ?государств, ?криминальных ?структур, ?физические ?лица, не ?относящиеся к ?персоналу ?объекта ?информатизации, ?деятельность ?которых ?направлена на ?нанесение ?ущерба ?безопасности ?информации, а ?также ?материальные ?объекты ?или ?физические ?явления, ?функционирование ?или ?существование ?которых ?создает ?опасность ?для ?информации; ?внутренние в ?структуре и ?содержании ?АСУ, ?например ?угроза ?копирования ?секретных ?данных; ?активные ?угрозы, ?которые ?при ?воздействии ?вносят ?изменения в ?структуру и ?содержание ?АСУ, ?например ?внедрение ?троянских ?коней и ?вирусов. 5. По ?виду ?нарушения ?информационной ?безопасности: ?приводящие к ?нарушению ?доступности, ?целостности, ?конфиденциальности. 6. По ?объекту ?воздействия: ?направленные на ?информацию, ?которой ?оперирует ?персонал ?объекта ?информатизации (ОИ); ?направленные на ?информацию, ?угрозы, ?источниками ?которых ?являются ?субъекты в ?составе ?объекта ?информатизации, ?деятельность ?которого ?наносит ?или ?может ?нанести ?ущерб ?безопасности ?информации[6]. 7. По ?степени ?воздействия на ?АСУ: ?пассивные ?угрозы, ?которые ?при ?реализации не ?меняют ?обрабатываемую ?или ?хранимую ?техническими ?средствами (аппаратурой в ?составе ОИ); ?направленные на ?информацию, ?передаваемую по ?линиям ?передачи ?данных. 8. По ?характеру ?воздействия на ?защищаемую ?информацию: ?утечки ?информации (хищения, ?разглашения); ?утраты ?информации (уничтожения, ?потери); ?модификации ?информации (несанкционированного ?внесения ?изменений); ?блокирования ?информации. 9. По ?способу ?реализации: ?угрозы ?утечки по ?техническим ?каналам; ?угрозы, ?связанные с ?несанкционированным ?доступом (НСД) к ?информации, в том числе угрозы программно-математического воздействия (ПМВ) на информацию. На основании проведенного компанией InfoWatch исследования утечек можно выделить следующие наиболее актуальные каналы утечки информации. [3]. В I полугодии 2015 года в мире обнародовано (в СМИ и иных источниках) и зарегистрировано Аналитическим центром InfoWatch 723 случая утечки конфиденциальной информации, что на 10% превышает количество утечек, зарегистрированных за аналогичный период 2014 года. 90% утечек связаны с компрометацией персональных данных. За исследуемый период скомпрометированы более 262 млн записей, в том числе платежная информация. За I полугодие 2015 году зафиксировано 8 «мега-утечек». В результате каждой «утекло» более10 млн персональных данных. На «мега-утечки» пришлось 83% всех скомпрометированных записей. За I полугодие 2015 года Аналитическим центром InfoWatch зарегистрировано 723случая утечки конфиденциальной информации (см. Рисунок 1.1). Это на 10% больше, чем за аналогичный период 2014 года (654 утечки). В пределах исследуемого периода рост утечек замедлился на 22 процентных пункта (п. п.) по сравнению с показателями I полугодия 2014 года (тогда рост к 2013 году составил 32%). Рисунок 1.1 Число зарегистрированных утечек информации, ? 2006 – ? 2015 гг. Зарегистрирована 471 (65%) утечка информации, причиной которой стал внутренний нарушитель. В 233 (32%) случаях утечка информации произошла из-за внешнего воздействия. Для некоторых случаев (2,6%) установить вектор воздействия (направление атаки) оказалось невозможно (см. Рисунок 1.2). Рисунок 1.2 Распределение утечек по вектору воздействия, ? 2015 г. В результате внешнего воздействия скомпрометировано 230 млн персональных данных (0,98 млн на утечку). Итогом воздействия внутреннего нарушителя стала компрометация 30 млн записей (0,06 млн на утечку). Внешние атаки спровоцировали 7 из 8 зафиксированных «мега-утечек»10. На «мега- утечки» приходится 218 млн записей о персональных данных, скомпрометированных в результате утечек в I полугодии 2015 года (83% от общего числа). Доля утечек под воздействием внешнего злоумышленника выросла на 9 п. п. и составила 32%. Доля случаев, когда виновника не удалось определить, по сравнению с показателем I полугодия 2014 года снизилась на 2 п. п. и составила 6%. (см. Рисунок 1.3). Рисунок 1.3 Распределение утечек по источнику (виновнику), ? 2014 – ? 2015 г. Доля утечек персональных и платежных данных11 осталась на уровне 2014 года – 90%. Незначительно (+1 п. п.) подросли утечки информации, составляющей государственную и коммерческую тайну. Доли таких утечек - 3% и 5% соответственно (Рисунок 1.4). Рисунок 1.4 Распределение утечек по типам данных, ? 2014 – ? 2015 г. Как и год назад, мы наблюдали огромное число утечек информации, связанных с использованием персональных данных в целях мошенничества – преступления, известные как «кража личности» (identity theft). Внутренние и внешние злоумышленники пытаются любым способом получить доступ к базам с персональными данными клиентов и сотрудников компаний, используют эти данные при проведении мошеннических финансовых операций. Например, при оформлении электронных требований на возврат налогов. Впрочем, по сравнению с аналогичным периодом 2014 года, в 2015-м году доля утечек данных, сопряженных с последующим использованием скомпрометированной информации в целях мошенничества (как правило, банковский фрод) снизилась и составила 11%. (см. Рисунок 1.5). [7]. Рисунок 1.5 Распределение утечек по характеру, ? 2014 – ? 2015 г В I полугодии 2015 года авторы исследования выявили две разнонаправленные тенденции на каналах, которые можно контролировать с помощью технических средств защиты. Сокращается доля утечек по каналам «потеря оборудования» (-3 п. п.), «электронная почта» (-4 п. п.), «бумажные документы» (-4 п. п.). Доли утечек через съемные носители, через мобильные устройства, текстовые и видеосообщения остались на уровне I полугодия 2014 года (см. Рисунок 1.6). Рисунок 1.6 Распределение утечек по каналам, ? 2014 – ? 2015 гг. Доли умышленных утечек на каналах «кража/потеря оборудования», через мобильные устройства, съемные носители, электронную почту, бумажные документы, текстовые и видеосообщения год от года все более незначительны. Распределение умышленных утечек по каналам не отличается однородностью. В основном информация уходит через сеть (Рисунок 1.7). Рисунок 1.7 Распределение утечек по каналам, ? 2014 – ? 2015 гг. Существенное различие в распределении умышленных и случайных утечек по каналам говорит о растущей квалификации внутреннего нарушителя. Утечек данных по «традиционным» каналам фиксируется все меньше, так как злоумышленники их не используют, поскольку хорошо осведомлены о функциональных возможностях защитных решений. [8]. Ситуация с защитой персональных данных в компаниях далека от идеальной. В большей степени это касается среднего бизнеса, где утечки данных происходят чаще, чем в крупных компаниях. Причем большая часть утечек в среднем бизнесе пришлась на случайные. В 2015 году ОУ среднего размера заняли главенствующее положение в ряду «поставщиков» конфиденциальной информации. В этом аспекте особенно «отличились» интернет-сервисы, образовательные и медицинские учреждения. Именно эти организации обладают наибольшим количеством персональных данных и не спешат их защищать, поскольку не несут прямых финансовых потерь. В соответствии с общими тенденциями, основными источниками актуальных угроз безопасности в ОУ информации являются: 1. Угрозы уничтожения, хищения аппаратных средств информационной системы обработки данных, носителей информации путем физического доступа к элементам информационной системы: * Кража ПЭВМ * Кража носителей информации * Кражи, модификации, уничтожения информации 2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий): * Действия вредоносных программ (вирусов) 3. Угрозы несанкционированного доступа по каналам связи: * Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСОД и принимаемой из внешних сетей информации: * Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСОД, топологии сети, открытых портов и служб, открытых соединений и др. * Угрозы подмены доверенного объекта в сети Этапы построения модели угроз и оценивания актуальных опасностей отражены в таблицах (см. Приложение 2). 2. Исследование и анализ предложенных решений на рынке 2.1. Анализ типовых систем контроля доступа Рынок СКУД в России на настоящий момент достаточно обширен и весьма разнообразен, и при этом постоянно расширяется: на нем представлены как отечественные, так и зарубежные производители. Причем, это как раз тот случай, когда не стыдно за отечественных производителей: их продукция, по мнению специалистов, как минимум не уступает, а по многим параметрам даже превосходит иностранную. У каждого производителя свое направление деятельности по функционалу оборудования и программного обеспечения. Кто-то предлагает большие, сложные системы, поддерживающие интеграцию с пожарными системами, системами видеонаблюдения, и т.д., а кто-то имеет направленность на небольшие здания и помещения с небольшим числом сотрудников. Был проведен телефонный опрос организаций, продающих и устанавливающих системы безопасности, в первую очередь системы контроля и управления доступом в России. В данном опросе приняли участие сотрудники 200 компаний, работающих на рынке технических систем безопасности. В качестве опрашиваемых представителей выступили компетентные специалисты данных организаций – руководство предприятий, инженеры, менеджеры торговых домов, принимающие непосредственное участие в продаже систем контроля доступа. В процессе исследования респондентам было предложено ответить, какие марки СКУД им известны [9]. При ответе на данный вопрос большинство участников (70%) в качестве популярной торговой марки СКУД назвали Parsec, затем были названы Octagram (62%), Perco (60%), Болид (56%). [11] Других производителей можно наблюдать на рисунке 1.8. Рисунок 1.8 – Популярность марок СКУД, устанавливаемых в России Все перечисленные СКУД удовлетворяют требованиям по обеспечению безопасности для школьного образовательного учреждения, являются универсальными и многофункциональными. Остановимся на них поподробнее: * Octagram Компания Octagram S.A. (Швейцария) приобрела путем покупки патента RU 2363973 С2 эксклюзивные права на продукцию, производимую ранее под торговой маркой «Legos». Головной офис компании располагается в Ивердон-Ле-Бэн. Основной бизнес компании — производство и продажа управляющего оборудования и программного обеспечения для систем автоматизации, контроля и безопасности зданий и сооружений. * Болид Научно-внедренческое предприятие "Болид" работает на рынке систем безопасности с 1991 года. Головной офис компании располагается в Московской области, городе Королеве. Основные направления деятельности - разработка и производство технических средств охраны, контроля доступа, видеонаблюдения, систем автоматизации и диспетчеризации. * Сфинкс Компания ПромАвтоматика, занимающаяся производством СКУД "Сфинкс" образовалась в 2006 году, головной офис находится в Нижнем Новгороде. Осуществляют все типовые функции СКУД. * Parsec Оборудование и программное обеспечение под торговой маркой Parsec® выпускается с 1997 года. Производитель профессиональных систем контроля и управления доступом Parsec – ООО «НПО Релвест». Головной офис расположен в Москве. [10]. Выпускаемый спектр продукции позволяет комплексно решать задачи по оснащению различных объектов, от небольшого офиса до крупных территориально-распределенных предприятий, системами контроля и управления доступа (СКУД) и, задачи обеспечения с их помощью высокого уровня безопасности. * Кодос Данная компания образовалась в 1996 году, головной офис расположен в Москве. Под брендом КОДОС производится продукция для организации систем контроля и управления доступом, охран....................... |
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену | Каталог работ |
Похожие работы: