Учебная работа. Курсовая работа: Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2
УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ технический УНИВЕРСИТЕТ
КАФЕДРА ИСБ
КУРСОВАЯ РАБОТА
на тему: «Политика информационной сохранности для ИС «Учет и графическое Выполнила:
студентка группы ИС-2-00
Шульц О.В.
Проверила: Некучаева Н.А.
УХТА 2008
СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1. Теория
2. Эталоны
2.1. Структурная схема ЛВС
2.2. Информационные ресурсы (систематизация объектов)
2.3. Юзеры ИС (систематизация субъектов)
2.4. Класс сохранности
2.5. АО и ПО
3. Управление рисками. Экономический нюанс
4. Процедуры информационной сохранности
4.1 Законодательные меры (применимые к ИС)
4.2 Административные меры (принятые на ООО «КРГ»)
4.3 Процедурные меры
4.3.1 Управление персоналом. ОРМ
4.3.2 Разделение возможностей
4.3.3 Физическая защита
4.3.4 Поддержка работоспособности системы
4.4 Программно-технические меры
5. способы информационной сохранности. Систематизация угроз. методы защиты
6. Аварийный план
ПРИЛОЖЕНИЯ
ВВЕДЕНИЕ
На практике под информационной сохранностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности инфы, также гарантированной работоспособности средств, применяемых для ввода, хранения, обработки и передачи данных.
неувязка обеспечения информационной сохранности носит полный нрав, для ее решения нужно сочетание законодательных, административных, организационных и программно-технических мер.
Таковым образом, Политика информационной сохранности компании – это набор формальных (официально утвержденных или обычно сложившихся) правил, которые регламентируют функционирование механизма информационной сохранности. Политика сохранности компании обеспечивается избранным классом сохранности систем и набором организационно-распорядительных мероприятий. Как следует, создание политики сохранности является одним из первых требований к организации как информационной сохранности компании в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обосновано тем, что в истинное время везде употребляются электрические средства связи, процветает электрическое подслушивание, хакерство, электрическое мошенничество, шпионаж и т.д.
Потому главный целью курсового проекта является разработка политики информационной сохранности по ИС «Учет главных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа пользователям» для оперативно-диспетчерской службы компании ООО «Комирегионгаз», и как следствие — инфы и файлов, связанных с данной системой.
Разрабатываемая система создана для автоматизации учета и графического представления главных газотранспортных объектов (газоконденсатных месторождений, УКПГ, КС, ГРС, ГРО, Потребителей и т.д.) и устройств (датчиков/измерительных устройств, насосов, котельных, МАУ, ГОУ и т.д.) МГ и ГРС. Система создана для работников оперативно-диспетчерской службы компании и начальника службы.
Главные этапы разработки политики информационной сохранности следует проводить по последующим фронтам:
1. Рассмотрение законодательных мер;
2. Принятие административных мер на предприятии;
3. Принятие процедурных мер, также проведение ОРМ;
4. Принятие программно-технических мер.
В работе также приводятся потенциальные опасности сохранности данных, обрабатываемых и хранящихся в системе, и рекомендуемые методы защиты этих данных.
1. Теория
Сохранность инфы – это состояние инфы, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита инфы (данных) от утечки, хищения, утраты, несанкционированного ликвидирования, преломления, модификации (подделки), копирования, блокирования инфы и т.п.
Весьма принципиальным является создание политики информационной сохранности для создаваемой информационной системы с учетом уже функционирующих объектов информационного места организации и самой информационной сети, включая аппаратное, программное и сетевое обеспечение. Это соединено с тем, что при внедрении системы в эксплуатацию, недозволено допустить нарушения сделанного и поддерживаемого в организации уровня информационной защиты и, непременно, нужно обеспечить защиту инфы для создаваемой ИС.
Потому была принята правовая база политики, потому что законодательный уровень подразумевает разработку и внедрение в практику законодательных, подзаконных и иных нормативных актов, регламентирующих вопросцы информационной сохранности в автоматических системах на муниципальном уровне.
Организационный (управленческий) уровень подразумевает разработку и контроль выполнения комплексов мер по поддержанию режима информационной сохранности определенных автоматических систем. Главный задачей организационного уровня обеспечения информационной сохранности является выработка всеохватывающей политики сохранности, организация ее действенной реализации на объектах автоматизации. Применительно к персоналу, работающему с автоматическими системами, Политика сохранности обязана непременно содержать комплексы внутренних нормативных, организационных и операционных регуляторов, включающих в себя способы подбора и расстановки кадров, их подготовки и увеличения квалификации, обеспечения дисциплины. Организационный уровень в неотклонимом порядке должен включать в себя меры по физической защите помещений и оборудования от угроз различной природы, также некие остальные.
Для поддержания режима информационной сохранности в особенности необходимыми являются программно-технические меры, базу которых составляют комплексы мероприятий по обеспечению физической сохранности данных, контролю достоверности обработки инфы, защите данных от несанкционированного доступа и использования, регистрация более принципиальных исходя из убеждений информационной сохранности событий с целью выявления источников опасности и т.п.
Нужная достоверность, сохранность и защищенность инфы достигается разработкой и внедрением разных устройств обеспечения достоверности и защиты при обработке данных.
Короткое описание создаваемой ИС (предназначение, цели)
В рамках курсового проекта рассматривается сохранность информационной системы «Учет главных устройств и объектов МГ и ГРС». Разрабатываемая система создана для автоматизации учета и графического представления главных газотранспортных объектов и устройств магистрального газопровода и газораспределительной сети на местности. Целью разработки данной системы является информационное обеспечение служащих ОДС при принятии обоснованных беспристрастных решений в производственном процессе реализации газа пользователям, также устранение системных недочетов функционирующей на данный момент в диспетчерском отделе АИС «ОДС».
Цели информационной сохранности системы:
Создание неопасного информационного места для функционирования ИС, как без помощи других, так и в сотрудничестве с иными системами (а именно, ПК «Реализация газа»);
Улучшение информационного места системы в сфере деяния информационной сохранности компании.
задачки информационной сохранности системы:
Рассмотрение законодательных мер;
Принятие административных мер на предприятии;
Применение процедурных мер, проведение организационно-распорядительных мероприятий;
Применение программно-технических мер.
Следует также отметить и перспективы развития информационной сохранности данного проекта в дальнейшем, так как развитие компьютерных и сетевых технологий не стоит на месте, а совместно с тем растут способности и ухищрения злоумышленников, другими словами возникает возможность возникновения «слабеньких мест» в информационной сохранности.
В виду того, что при разработке проекта по созданию политики сохранности разрабатываемой ИС, могут быть рассмотрены нюансы, не предусмотренные либо ранее не находившие применение в организации, то можно гласить и о перспективе развития политики сохранности ООО «КРГ» в целом.
2. Эталоны
2.1. Структурная схема ЛВС
В реальный момент ЛВС ООО «Комирегионгаз» построена на базе 1-го промышленного сервера, маршрутизатора Cisco 3640 и 3-х коммутаторов Catalyst 3100. Общая пропуская способность сети составляет 10/100 Мбит/с и дозволяет производить всеполноценную загрузку сервера и применять современное ПО .
В ЛВС включено около 40 рабочих станций и 6 сетевых принтеров. На рисунке приведены лишь интересующие в рамках создаваемой ИС рабочие станции и принтер. Снутри ООО «КРГ» организована и работает электрическая почта с представительствами в разных городках (филиалами) и Компанией.
В магистрали ЛВС организован один (центральный) узел коммутации. В обозначенном узле ЛВС установлены три соединенных меж собой коммутатора Catalyst 3100, которые образуют тем единый центральный коммутатор. Коммутатор Catalyst 3100 — это 24-портовый коммутатор ЛВС, обеспечивающий многоуровневую функциональность. Данный коммутатор обеспечивают поддержку таковых функций, как формирование виртуальных локальных сетей (VLAN), сервисы АТМ, возможность контроля за устройством и сетью средством RMON. Catalyst 3100 имеет 24 фиксированных порта Ethernet 10Base-T и один флекс-слот, который быть может применен для установки модуля, осуществляющего доступ к глобальным сетям, или хоть какого модуля, поддерживаемого коммутаторами серии Catalyst 3000.
Сетевые станции (индивидуальные компы, сетевые принтеры) подключаются к сети по каналам Ethernet. При всем этом любая станция подключается конкретно к одному из портов Ethernet-коммутатора.
К коммутатору 1 подключается баз данных.
К одному из портов Ethernet коммутатора 2 подключается многопротокольный модульный маршрутизатор Cisco 3640. В его конструктив установлен модуль с интерфейсами Ethernet — два порта (Интерфейсы Ethernet предусмотрены для подключения к ЛВС организации) и два порта с поочередными интерфейсами. Управляется при помощи всепригодного программного обеспечения Cisco IOS, которое поддерживает протоколы локальных и глобальных сетей, улучшает работу с глобальными сетями, контролирует межсетевой доступ и возможность воплощения маршрутизации меж VLAN-ами и управление потоками трафика. Имеется поддержка PPP как для входящих (dialin), так и для исходящих (dialout) соединений. Также в программное обеспечение, поставляемое совместно с маршрутизатором, добавлена функция обеспечения сохранности данных, передаваемых по WAN — интерфейсам. В истинное время обеспечивается сохранность данных, передаваемых по протоколу IP.
Для воплощения мониторинга сети употребляется SNMP-адаптеры, присоединенные к SuperStack II PS Hub. Повторитель в свою очередь подключен к любому из коммутаторов и маршрутизатору. мониторинг осуществляется по протоколу SNMP.
2.2. Информационные ресурсы (систематизация объектов)
Данные, с которыми работают сотрудники организации ООО «КРГ», относятся к секретным, так как несут действительную коммерческую Ценность в силу неизвестности и не владения ею третьими лицами. Ниже перечислены все данные, которые будут создаваться, употребляться и храниться в разрабатываемой системе.
Общая информация по главным объектам МГ и ГРС (адресок, управленческий состав на объекте, телефоны);
информация по техническим чертам главных объектов МГ и ГРС;
информация по техническим чертам главных устройств МГ и ГРС;
информация по событиям (трагедиям/ремонтным работам);
Графическое системы не требуется, потому что для ОДС принципиальным является условное размещение объектов с главными техническими чертами, также методы подключения потребителей газа.
Любой из объектов информационной системы имеет собственный актуальный цикл, который состоит из последующих стадий:
создание объекта субъектом;
хранение объекта;
передача объекта от хранилища к месту обработки и назад;
обработка объекта (создание новейшего объекта, его модификация и удаление).
В согласовании с данным актуальным циклом можно найти главные деяния с объектом:
хранение объекта;
передача объекта;
обработка (создание, модификация, ликвидирование) объекта.
2.3. Юзеры ИС (систематизация субъектов)
ООО «Комирегионгаз» — воплощение общего контроля деятель компании, а именно контроля деятельности оперативно-диспетчерской службы. Другими словами субъект, использующий объекты;
– внедрение ИС в информационную структуру организации, настройка способностей взаимодействия с иными программными продуктами, а именно, контроль корректности функционирования системы. Другими словами субъект, администрирующий объекты (обеспечивающий среду работы с объектами);
– внедрение ИС, контроль корректности и своевременность заполнения. Другими словами субъект, создающий, использующий и контролирующий внедрение объектов объекты;
– конкретное наполнение БД, создание схем, внедрение в производственном процессе, формирование отчетов. Другими словами субъекты, создающие и использующие объекты.
2.4. Класс сохранности
Все классы оценки автоматизируемых систем делят на 3 группы, которые различаются чертами обработки и хранения инфы.
Разработанная система является многопользовательской в плане одновременного доступа нескольких юзеров к ней, так как сразу с системой могут работать генеральный директор организации, админ системы, начальник диспетчерской службы и диспетчера ОДС. При всем этом все права доступа и вероятные деяния строго разграничены меж юзерами. Как следует, разрабатываемую ИС нужно отнести к 3 группе. При всем этом информация, обрабатываемая и хранящаяся в системе, является секретной, а, как следует, к ней нужно применить класс защиты 1Г (либо С2 – по «Оранжевой книжке»).
2.5. АО и ПО , достаточное для функционирования ИС
:
АО: — промышленный
размер оперативной пaмяти – 2 Gb;
винчестер (HDD) – 1000 Gb;
сетевой интерфейс
ПО : — операционная система — Microsoft Advansed Server 2000;
СУБД – SQL Server 2000;
клиент
:
АО: — комп на базе Intel Pentium-IV 2000 Mhz;
размер оперативки – 512 Мb;
винчестер (HDD) — 60 Gb;
монитор SVGA с разрешением не ниже 1024х768;
сетевой интерфейс
ПО : — операционная система — Windows XP;
офисный пакет программ — Microsoft Office XP;
программный продукт «AutoCAD 2000»;
антивирусная программка «DrWeb 4.32b».
3. Управление рисками. Экономический нюанс
Как правило, представления пользователя о сохранности информационных технологий в конечном счете сводятся в главном к времени простоя информационной системы, а поточнее к времени ее восстановления. При всем этом ему приходится учесть все вероятные предпосылки сбоев. В итоге, очевидно либо неявно, расходы компаний на информационные технологии постоянно включают и расходы на обеспечение их сохранности. Необходимо подчеркнуть, что используемые в любом определенном случае средства (и надлежащие расходы) адекватны риску: чем больше предполагаемые утраты компании от простоя той либо другой информационной системы, тем дороже обходятся превентивные меры сохранности.
Потому нужно количественно оценить опасности простоев при потере (полной/частичной) инфы и при сбоях работы системы.
Сотрудники ОДС ООО «КРГ» производят оперативное управление газоснабжением потребителей, осуществляя ежеминутную непрерывную работу по сбору и обработке инфы по реализации газа. У ООО «КРГ» заключено порядка 500 договоров на подачу газа иным фабричным и личным компаниям, также контракта с популяцией. Соответственно, обычный в работе компании из-за сбоев в системе может принести вред около 100 тыс. руб. в денек, начиная со второго денька простоя, а процесс восстановления работоспособного состояния порядка 5 тыс. руб. в денек.
Следует учитывать информацию секретного нрава (данные по объектам газопровода, их технические свойства, индивидуальные данные потребителей и т. д.), разглашение которой может в еще большей степени прирастить вред в связи с вероятными последствиями. В наилучшем случае будут предъявлены иски от предприятий-потребителей на суммы в среднем 10 тыс. руб. о разглашении данных, являющихся их коммерческой потаенной, а отсюда вред репутации и негативное публичное Мировоззрение. Утрата доверия клиентов является весьма суровым убытком для хоть какого компании. Но недозволено исключить и самые глобальные последствия, вероятные при разглашении данных ввиду беспокойного положения в стране, связанного с террористическими актами. В итоге вред может вылиться в весьма огромную сумму из учета восстановления последствий.
Будем разглядывать лишь Издержки, связанные со сбоями в работе системы и её восстановлении, также вероятные предъявленные иски от предприятий-потребителей.
Для обеспечения защиты системы от сбоев нужно выявить вероятные точи отказа:
Рабочая станция диспетчера (так как отказ в работе машин начальника ОДС, админа системы и генерального директора не так критичны относительно выполнения основного бизнес-процесса);
Сервер;
Коммуникации.
Утечка инфы может произойти:
Внедрение съемных носителей.
Вирусы.
Выход в веб без поддержания требуемого уровня сохранности.
Внедрение нелицензионного ПО .
Примерная сумма вреда при простоях за 2 денька может составить:
100 тыс. руб. (упущенная выгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.
Примерная сумма вреда при предоставлении исков на разглашение инфы от 50 компаний потребителей:
10 тыс. руб.*50 = 500 тыс. руб.
4. Процедуры информационной сохранности
4.1 Законодательные меры (ЗМ)
При разработке политики сохранности нужно учесть положения Конституции, Уголовного, Процессуального, Штатского и Трудового кодексов и остальных законов. Потому целенаправлено выделить те муниципальные законы, указы и постановления, под которые попадает разрабатываемая система.
Конфиденциальность инфы.
Федеральный законРФ «О инфы, информатизации и защите инфы» [1], Статья11;
Список сведений секретного нрава [2];
Уголовный Кодекс РФ [3], Статья138, Статья183;
Создание и защита программ и БД.
Федеральный закон РФ
законРФ «О правовой охране программ для электрических вычислительных машин и баз данных» [4].
защита инфы и информационных ресурсов.
Федеральный закон РФ
Разграничение прав доступа к инфы.
Федеральный законРФ «О инфы, информатизации и защите инфы» [1], Статья12, Статья15.
защита от несанкционированного доступа.
Уголовный кодекс РФ «О инфы, информатизации и защите инфы» [1], Статья6, Статья10;
Автоматические системы. Защита от несанкционированного доступа к инфы. систематизация автоматических систем и требования по защите инфы [5];
Теория защиты средств вычислительной техники и автоматических систем от несанкционированного доступа к инфы [6];
средства вычислительной техники. Защита от несанкционированного доступа к инфы. характеристики защищенности от несанкционированного доступа к инфы [7].
Индивидуальные данные.
Федеральный законРФ «О инфы, информатизации и защите инфы» [1], Статья11, Статья14;
Уголовный Кодекс РФ [3], Статья137, Статья155;
Конститу РФ [9], Глава 14.
Вирусы. Их создание, внедрение и распространение.
Уголовный Кодекс РФ [3], Статья273.
Документирование инфы.
Федеральный законРФ «О инфы, информатизации и защите инфы» [1], Статья5.
Нарушение правил эксплуатации ЭВМ , системы ЭВМ либо их сети.
Уголовный Кодекс РФ [3], Статья274.
4.2 Административные меры (АМ), принятые на ООО «КРГ»
Ниже приведены уже предпринятые меры обеспечения информационной сохранности в организации ОО «КРГ»:
Физическая защита строения организации (охрана, видеонаблюдение).
Учет главных технических средств (СВТ) и систем:
наличие схемы размещения СВТ с привязкой к границам контролируемой зоны;
Описание состава и размещения вспомогательных технических средств и систем;
наличие схем электропитания и заземления главных технических средств и систем, вспомогательных технических средств и систем, схем прокладки кабельных линий передачи данных;
наличие предписания на эксплуатацию СВТ и систем;
Контроль требований эксплуатационной документации на сертифицированные средства защиты, требований остальных нормативных документов (не пореже 1-го раза в год).
Учет программного обеспечения, наличие соответственных лицензий/сертификатов.
Контроль:
при вводе объекта защиты в эксплуатацию,
опосля проведения ремонта СВТ и средств защиты инфы,
при конфигурациях критерий расположения либо эксплуатации СВТ.
Главные технические средства и системы нужно располагать в помещениях, расположенных в границах контролируемой зоны. Помещения, созданные для размещения активного сетевого оборудования и систем, должны отвечать последующим требованиям: отдельное закрытое помещение, ограниченный доступ в помещение, наличие сигнализации, средств остывания и средств пожаротушения.
Размещение и установка главных технических средств и систем, созданных для вывода секретной инфы (печатающих устройств, видеотерминалов, графопостроителей и т.п.) нужно проводить с учетом наибольшего затруднения зрительного просмотра инфы сторонними лицами, также принимая доп меры, исключающие схожий просмотр (шторы на окнах, непрозрачные экраны и т.п.).
Запрещается в границах помещений объекта СВТ, где размещаются главные технические средства и системы, прокладывать незадействованные полосы, имеющие выход за границы контролируемой зоны.
защита от несанкционированного доступа обеспечивается разграничением доступа субъектов к объектам, а конкретно:
Реализация правил разграничения доступа субъектов и их действий к данным;
Реализация правил обмена данными меж субъектами для АС и СРВ, построенных по сетевым принципам;
идентификация/аутентификация субъектов в сети и поддержание привязки субъекта к процессу, выполняемому для субъекта.
Внедрение «хранителей экрана»
Воплощение мониторинга сети.
Внедрение антивирусного набора.
При разработке ИС нужно учитывать все требования принятых административных мер организации относительно информационной сохранности, да и целенаправлено сделать доп административные меры относительно системы и её функционирования в сети.
Дополнение к пт 2 по учету главных технических средств (СВТ) и систем:
2.6 Убрать из конфигурации системного блока диспетчеров наличие дисковода и CD-ROMа. Употреблять лишь по мере необходимости установки программных товаров.
Дополнение к пт 8 по защите от несанкционированного доступа:
Реализация правил разграничения доступа субъектов и их действий к устройствам сотворения жестких копий;
Регистрация действий субъекта и его процесса — аудит;
Предоставление способностей исключения и включения новейших субъектов и объектов доступа, также изменение возможностей субъектов (регистрация новейшего юзера, временные конфигурации в статусе юзера, перемещения сотрудника);
Реакция на пробы НСД (блокировка, восстановление опосля НСД);
Тестирование;
Чистка оперативки и рабочих областей на магнитных носителях опосля окончания работы юзера с защищаемыми данными;
Учет выходных печатных и графических форм и жестких копий в АС (маркировка документов);
Контроль целостности программной и информационной части как средств разграничения доступа, так и обеспечивающих ее средств.
11. Пакет нормативных документов по порядку обработки и хранения секретной инфы в сети.
4.3 Процедурные меры
4.3.1 Управление персоналом. ОРМ
Под управлением персоналом понимается конкретно персональная работа с каждым сотрудником организации и со всем коллективом организации в целом. Другими словами у всякого сотрудника в производственном процессе имеются свои права и обязанности, с которыми он должен быть осведомлен и согласен с ними. Это могут быть должностные аннотации, список инфы, СВТ и программных товаров, с которыми он имеет Право работать.
В рамках данного курсового проекта нужно создать ряд документов, инструкций, требований – регламентов, предъявляемых сотрудникам организации, которые будут работать с разрабатываемой информационной системой. Создание такового пакета документов почти во всем обосновано проведенными законодательными и административными мерами и, как правило, проведение организационно-распорядительных мероприятий (ОРМ) является самым дешёвым и довольно действенным средством защиты инфы.
Для защиты ИС «Учет главных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа пользователям» рекомендуется утвердить последующие организационные мероприятия:
Регламент о осуществлении охраны помещения оперативно-диспетчерской службы, в какой находятся СВТ и работы с ними.
1.1. Сотрудники ОДС организации несут ответственность за работоспособное состояние СВТ, также за результаты собственной работы в информационной сети.
1.2. Обеспечение физической недоступности к системному блоку (опечатывание/опломбирование). Внедрение «хранителей экрана».
1.3. нужно предназначение ответственного лица за каждую единицу информационного обеспечения и за все периферийные устройства, соединенные с ним.
1.4. В вариантах, когда посторонние субъекты (спецы, консультанты и т.п.) в согласовании с документальным соглашением с организацией получают доступ в информационную сеть, к определенному сетевому ресурсу либо СВТ, субъекты должны быть осведомлены с правилами информационной сохранности, а именно по системе.
1.5 Для обеспечения обычного функционирования СВТ и всей сети сотрудник должен строго следовать правилам, порядкам и иным нормативным документам, регламентирующим части и разделы работы служащих.
Регламент о ведении журнальчика диспетчеров, в каком они будут должны расписываться при приеме и сдаче смены. Это обосновано их сменной работой. По избранному классу защищенности ИС данный регламент реализует требования регистрации и учета: входа/выхода субъектов доступа в/из системы.
Регламент на внедрение и защиту паролей.
3.1. Малая длина пароля;
3.2. Малый срок жизни пароля;
3.3. Наибольшее количество ошибок при вводе пароля;
3.4. Поддержка истории паролей;
3.5. При входе юзера в систему нужно предупреждение о запрете использования чужих паролей и НСД;
Регламент о разграничении прав доступа к данным на сервере баз данных. права доступа назначаются админом и утверждаются генеральным директором.
4.1. Регламент о организации матрицы доступа: матрица доступа юзеров к разным объектам системы.
4.2 Регламента по изменению прав доступа при приеме на работу, перемещениях и увольнениях работников.
Регламент выхода во наружные сети (веб) / получения электрической почты.
Регламент по чистке оперативки опосля работы с секретной информацией (перезагрузка компа).
Регламент о запасном копировании и архивировании.
7.1. Выполнение функций запасного копирования и архивирования должны быть закреплены за ответственным лицом.
7.2. Запасное копирование и архивирование обязано выполняться на наружные носители — CD/RW.
7.3 Запасные копии должны быть в 2-ух экземплярах и должны храниться в разных местах не с сервером.
Регламент на проведение инвентаризации (не пореже 1 раза в год).
Регламент о конфигурации рабочего места юзера. должен быть запрет на установку стороннего оборудования.
Регламент о запрете установки стороннего ПО на рабочую станцию.
Регламент на внедрение антивирусных программных средств на рабочих станциях юзеров и на сервере (мониторинг оперативки).
Регламент о работе админа.
К функциям админа создаваемой ИС относятся:
12.1 Проведение тестирования процедур и устройств сохранности (дружественный взлом, тестирование аварийного плана).
12.2 Обновление, настройка и изменение конфигураций функционирующего ПО .
12.3 Настройка и изменение конфигураций функционирующего АО.
12.4 порядок подключения и работы юзеров в сети.
12.5 Расчет отказоустойчивости и надежности системы. Выводы.
12.6 Учет всех заявок юзеров о возникающих дилеммах.
12.7 Тестирование, отладка, документирование вводимых информационных систем.
Регламент по работе с секретной информацией.
Регламент о службе контроля работы админа по защите инфы (либо лица, контролирующего его работу).
Регламент о синхронизации времени на всем сетевом оборудовании.
Регламент по работе юзеров с СВТ.
Регламент поведения админа при атаках, как наружных, так и внутренних.
Регламент восстановления работоспособности системы при критических ситуациях/трагедиях.
Регламент о наличии эталонной копии на неизменяемые объекты БД (например, схемы БД) и на проведение сличения с целью выявления фальсификаций.
Регламент по ремонту /подмене СВТ
При нарушениях всех из перечисленных выше требований нужно предугадать карательные меры от лишения премиальных и прямо до увольнения с работы. При особо суровых нарушениях, предусмотренных в муниципальных законопроектах и положениях, – заведение уголовного дела.
Нужным также является периодическое проведение семинаров для служащих организации с целью увеличения их уровня познаний в области информационных технологий, также защиты инфы и информационных систем, так как часто сами же сотрудники организации допускают ошибки по неведению либо собственной некомпетентности.
4.3.2 Разделение возможностей
нужно ввести контролирующее подразделение за соблюдением ОРМ либо назначить сотрудника для понижения злоупотребления сотрудниками организации своими возможностями.
Предоставить админу информационной системы создание ролей прав доступа, а контролирующему лицу (админу сохранности) предоставить выдачу юзерам этих ролей, в итоге чего же снизится возможность утечки либо незаконного использования секретной инфы злодеями.
Запретить админу информационной системы иметь права работы с объектами системы, но иметь доступ к регистрационному журнальчику для трассировки важных событий. А админу сохранности отдать возможность просмотра журнальчика с целью выявления несанкционированных действий со стороны админа системы (контроль его действий).
Проверка контролирующим лицом записей в журнальчиках учета работы юзеров с секретной инфы. Соответствие прав юзеров.
При внедрении в эксплуатацию МСЭ следует выделить отдельную штатную единицу для его администрирования, так как это весьма суровая и ответственная работа.
4.3.3 Физическая защита
Способы и средства физической защиты в организации:
№
способы и средства
1
Система охраны периметра
Определение периметра — организация с прилегающей территорией
2
Система контроля и управления доступом:
2.1 Управление первичным проходом
наличие при входе в здание контрольного пт, службы охраны
2.2 Управление перемещением по охраняемой местности
наличие помещения с активным сетевым оборудованием с определенными правами доступа
3
Система видеонаблюдения
Наличие камер слежения за охраняемым периметром и снутри организации
4
Система охранной и пожарной сигнализации
наличие охранной и пожарной сигнализаций снутри организации
5
Система хранения
Внедрение сейфов, шифанеров, также хранение на внутренних и наружных носителях
4.3.4 Поддержка работоспособности системы
Для поддержки работоспособности системы нужно сделать:
-поддержку юзеров системы, а конкретно нужно расписать все вероятные случаи поведения системы и деяния юзеров в этих ситуациях. -поддержку программного обеспечения, а конкретно иметь в наличии все нужные инсталляционные пакеты применяемых программ.
-поддержку аппаратного обеспечения, а конкретно резерв активного оборудования (в т.ч. коммуникационных кабелей), наличие источников бесперебойной работы, RAID-массив на сервере и обеспечение надежного бесперебойного удаленного управления.
-регламент конфигурационного управления, а конкретно регламент подключения новейших юзеров (перемещение/увольнение) — ОРМ 4.2, регламент на копирование и архивирование данных/файлов — ОРМ 7.3.
-регламент восстановления работоспособности системы при критических ситуациях/трагедиях — ОРМ 18.
4.4 Программно-технические меры (ПТМ)
В организации для поддержания неопасной работы уже употребляются антивирусный комплекс, также осуществляется мониторинг сети. Потому разглядим остальные программно-технические средства, нужные для увеличения уровня защиты информационной системы и инфы (сам. Приложение 2).
Межсетевой экран
(брандмауэр, firewall)
В ЛВС организации имеется выход в веб для связи с филиалами и Компанией. Для обеспечения сохранности входящих/исходящих информационных потоков на данный момент употребляется ПО IOS, установленное на маршрутизаторе. Для увеличения сохранности инфы при передаче данных и роста производительности маршрутизатора лучше в конструктив маршрутизатора установить аппаратный (заместо программного) модуль обеспечения сохранности данных — МСЭ. При всем этом следует учитывать класс МСЭ, потому что в организации осуществляется работа с секретными данными. Предлагается докупить опцию “Secure SHell (SSH)”.
нужно будет выполнить подключение МСЭ к повторителю, через который осуществляется мониторинг активного оборудования сети.
Сканеры уязвимости
(сохранности)
средства, уведомляющие админа, в случае обнаружения отклонений от положений принятой политики сохранности, именуются сканерами сохранности (Security Scanner) либо средствами анализа защищенности (Security Assessment System).
Предлагается применять программное обеспечение NetSonar компании Cisco Systems, которое обеспечивает всесторонний анализ уязвимости системы сохранности, делает подробное отображение сети и составляет электрическую опись систем сети. Как про активное приложение в наборе средств системы сохранности сети, программное обеспечение NetSonar обеспечивает современные средства извещения конечного юзера и консультантов по сохранности о внутренних качествах уязвимости сети, таковым образом, позволяя им отлично решать потенциальные задачи сохранности.
Есть также средства, анализирующие защищенность СУБД (Database Scanner компании Internet Security Systems, Inc. (ISS) и система SQL <> Secure Policy компании BrainTree Security Software). Система Database Scanner дозволяет собирать и рассматривать данные о нарушениях политики сохранности от всех баз данных корпоративной сети, работающих под управлением СУБД MS SQL Server
, Oracle и Sybase на платформах Windows
и unix.
Системы обнаружения атак
Механизм работы СОА заключается в неизменном анализе (в режиме настоящего времени) активности, происходящей в информационной системе, и при обнаружении подозрительного потока решать деяния по его предотвращению и информированию уполномоченных субъектов системы.
Для обнаружения неправомерных действий на можно применять СОА на хосте (СОАХ). Для анализа активности в сети можно применять СОА на сети (СОАС). Необходимость внедрения СОАС обосновано тем, что даже межсетевые экраны с контролем состояния (stateful inspection) не разрешают с уверенностью сказать, находится атака в контролируемом ими трафике либо нет. Они могут только проверить соответствие трафика данному правилу. например, даже если разрешить прохождение пакетов лишь по 80 порту (протокол HTTP), простая атака с внедрением HTTP-запроса «GET /../../../etc/passwd HTTP/1.0″ может увенчаться фуррором, поэтому что, исходя из убеждений межсетевого экрана, в ней нет ничего противозаконного. А вот СОА просто увидит эту атаку и перекроет её.
RAID-массивы
На сервере построен RAID Level-10, который сочитает (соединяет воединыжды) RAID 0 и RAID 1, т.е. зеркалирование группы дисководов, объединенных в RAID 0 для обеспечения наибольшего быстродействия. Этот уровень обеспечивает избыточность за счет зеркального отражения.
Потому что массив большенный и скорость его работы принципиальна — предпочтительна конфигурация из 8 относительно маленьких HDD, заместо наименьшего количества HDD большей емкости. По подсчетам эффективности и надежности винчестеров употребляются SCSI — винчестера.
Для обеспечения надежности функционирования технических средств лучше внедрение источников бесперебойного питания
(ИБП/UPS) на сервере и на рабочих станциях, также на повторителе, через который осуществляется мониторинг.
В прохладном резерве
целенаправлено иметь:
ПК – для варианта выхода из строя машинки диспетчеров, так как она является критической для выполнения бизнес-функции.
кабели/конекторы/разъемы и т.п.
винчестер для подмены вышедшего из RAID-массива. (при использовании RAID-10 довольно иметь один SCSI HDD, потому что возможность выхода из строя сразу 2-ух дублирующихся дисков весьма мала).
Аудит информационной системы
, можно производить по средствам регистрационных журналов админом сохранности.
Искоренитель бумаги
Нередко бывают случаи, когда бумажные листы содержат какие-либо секретные данные и в предстоящем внедрение данной нам копии не требуется. Правильным является физическое ликвидирование бумаг с невыполнимостью считывания инфы с их.
Разработка
VLAN
В отдельный VLAN выделить порты коммутатора, образовав тем псевдосеть, организованную на базе имеющейся локальной сети, для работы с секретной информацией субъектов организации. Коммутаторы Catalyst 3100 поддерживают такую возможность.
разработка
VPN
Для сохранности секретности передаваемых по сетям веб данных целенаправлено применять технологию VPN (Virtual Private Network), позволяющую изменять виртуальную личную сеть. Виртуальная личная сеть – это сеть, состоящая не из на физическом уровне проложенных кабелей и сетевого оборудования, а представляющая собой систему виртуальных туннелей в пространстве глобальной сети веб и функционирующая наряду с подобными сетями остальных клиентов и сетью самого провайдера.
До этого всего, личные виртуальные сети значительно дешевле остальных решений, в особенности при использовании в межрегиональных компаниях. Используя VPN, не употребляются особые кабельные полосы, соединяющие локальные сети. В данном случае для сотворения каналов меж локальными сетями употребляется веб, что стоит еще дешевле.
VPN подразумевает всеохватывающие решения в области защиты данных. До этого всего, информация передается в зашифрованном виде. Для идентификации адресата и отправителя используются особые меры. И, в конце концов, проверяется, что данные не были изменены во время движения по общественным сетям по ошибке либо злонамеренно.
Для подключения к Вебу употребляется коммутируемый доступ (Dial-up) – метод подключения к Вебу по телефонной полосы общего использования с применением модема. Для воплощения подключения требуется модем и соответственное программное обеспечение. Так как функция «Secure SHell (SSH)» для МСЭ поддерживает данную технологию, нет необходимости покупки отдельного ПО на модем.
Операционная система
Как на сервере, так и на рабочих станциях нужно при установке ОС опускать ненадобные сервисы. При всем этом нужно временами инспектировать включенные сервисы с целью выявления конфигураций, которые могут произойти, к примеру, при установке новейшего ПО либо АО.
SQL Server 2000
Самый обычный путь администрирования разрешений доступа групп юзеров, это создание глобальной группы домена, в которую входят все группы юзеров. Опосля того, как сделаны глобальные группы, можно предоставлять им доступ к SQL серверу.
защита СУБД не ограничивается лишь внутренними защитными механизмами самой СУБД. нужно также защитить и операционную систему, под управлением которой работает СУБД.
например, MS SQL Server не обеспечивает возможность блокировки учетной записи юзера базы данных в случае серии неудачных попыток аутентификации. Это дозволяет злодею производить разные атаки на систему идентификации/аутентификации, к примеру, пробовать подобрать имена юзеров, зарегистрированных в СУБД, и их пароли. 2-ой пример уязвимости — невозможность переименования учетной записи системного админа базы данных (sa), что также дозволяет производить злодею пробы подбора пароля админа СУБД.
Существует ряд уязвимостей в СУБД, которые могут привести не только лишь к компрометации инфы в базах данных, да и компрометации всей сети в целом. Эти уязвимости возникают вследствие расширения обычных способностей SQL-серверов. к примеру, внедрение расширенной хранимой процедуры (extended stored procedure) xp_cmdshell дозволяет делать функции операционной системы из командной строчки так, как как будто удаленный юзер СУБД работает за консолью сервера баз данных. При всем этом функции, вызываемые с помощью процедуры xp_cmdshell, производятся с льготами той учетной записи, под управлением которой загружен SQL-Server.
Программки типа «троянский жеребец» могут быть просто сделаны методом модификации системных хранимых процедур. к примеру, несанкционированный доступ к паролю юзера быть может получен при его смене при помощи всего одной строки кода. При изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, обозначенный «троянский жеребец» дозволит узреть пароль юзера в открытом виде, сохраненный в таблице spt_values.
Матрица доступа
— таблица, отображающая правила разграничения доступа всех юзеров информационной системы (см. Табл. 4.4.1)
Субъекты ↓
Объекты →
Права/
группы
Данные по объектам/
устройствам/
пользователям
Схемы
Регистрационный журнальчик
Генеральный директор
Нет доступа
Чтение
Чтение
Нет доступа
админ системы
Создание ролей прав доступа
Нет доступа
Нет доступа
Чтение
Удаление
админ сохранности
Раздача ролей прав доступа
Чтение
Чтение
Чтение
Начальник ОДС
Нет доступа
Создание
Создание
Нет доступа
Группа диспетчеров
Нет доступа
Создание
Создание
Нет доступа
Листы доступа на коммутаторе
Весьма принципиально, чтоб функционирующие коммутаторы были верно сконфигурированы и настроены. Так как применяемые коммутаторы может быть соединить в кластер, это почти во всем обеспечивает надежность бесперебойной работы юзеров в сети. При всем этом нужно производить неизменный мониторинг сети на предмет так именуемых MAC-штормов, в итоге которых коммутатор некое время будет работать как повторитель, а, как следует, можно произвести прослушивание (sniffer) трафика.
Также нужно вести и рассматривать регистрационный журнальчик коммутатора, либо по способности активировать на всех портах, к которым подключены одиночные хосты, режима ограничения количества MAC-адресов с целью устранения способности переполнения перечня MAC-адресов.
Внедрение доверенных соединений
обеспечивает гарантированность соединения “точка-точка” через веб.
Время от времени для действенного обеспечения информационной сохранности спецам организации приходится применять некие средства, которые обычно употребляются злодеями для взлома информационных систем. Хотя существует Мировоззрение, что большая часть случаев использования таковых средств все таки относится к попыткам несанкционированного использования информационных ресурсов. В отношении этого класса ПО провести четкую грань меж полезным и небезопасным, поощряемым и нелегальным весьма и весьма трудно. Энтузиазм для служащих службы сохранности представляют:
1. инструмент определения присоединенного к телефонному каналу модема (war-dialer).
2. сканер портов.
3. Взломщик паролей.
4. Перехватчик сетевых пакетов.
Все выше перечисленные средства, такие как Сканеры уязвимости, МСЭ с поддержкой VPN-соединений, Система обнаружения атак в сети, разработка VLAN на коммутаторах и RAID-массивы, требуются не только лишь для обеспечения сохранности создаваемой системы, да и для поддержания всего комплекса мероприятий защиты секретной инфы уже внедренного на предприятии.
В смету издержек, будем включать те технические средства, которые следует ввести в ООО «КРГ» для надежного и неопасного функционирования создаваемой системы (см. Табл. 4.4.2 ).
Главный принцип определения требуемого уровня защиты формулируется последующим образом: «Сумма издержек (Сз) на обеспечение защиты не обязана превосходить суммы вреда (Су) от атаки, которую данная защита обязана предупредить», другими словами Сз<Су.
Для рассмотренных примеров по простоям либо потере инфы, следует:
1. вариант 90285 руб. < 110 000 руб.
2. вариант 90285 руб. < 500 000 руб.
Можно прийти к выводу о экономической необходимости внедрения обрисованных средств защиты.
Таблица 4.4.2
Заглавие
Предназначение
Примерная
Стоимость
(руб
На сервере:
RAID-массив level10 (8 HDD SCSI) 36Gb SCSI HDD Hitachi IC35L036UCDY10)
Поддержка сохранности и надежности инфы
Резерв HDD
6150 руб.
(215$)
сканер сохранности (Database Scanner)
Приложение помогает оценить потенциальную опасность атаки, методом обнаружения уязвимых мест в системах сохранности фаворитных баз данных.
3000 руб.
На клиенте
:
UPS PowerMan BackPro 600 VA
Поддержка работоспособности рабочих станций и возможность правильного окончания работы Защита при перегрузке. Защита от недлинного замыкания.
2500 руб.
Рабочая станция (Pentium-3, 1000, 256, монитор, мышь, клавиатура, CD-ROM)
Поддержка работоспособности (довольно 1 ПК , так как возможность одновременного отказа 2-ух машин мала. При всем этом для выполнения бизнес-функции рабочая станция диспетчеров имеет самую большую значимость.
20000 руб.
В ЛВС:
МСЭ (функция «Secure SHell (SSH)», с поддержкой VPN-соединений) на маршрутизатор
Secure Shell (SSH) — неопасная кандидатура программкам telnet и rlogin (деактивировав крайние).
30135 руб.
(1050$)
СОА в сети
(+ ПК , Celeron, монитор VGA)
Производят активности, происходящей в сети, и при обнаружении подозрительного потока решать деяния по его предотвращению и информированию уполномоченных субъектов.
4000 руб.
(+15000 руб.)
сканер сохранности (“NetSonar2.0”)
Инструментальное средство исходного уровня, способное обнаруживать почти все хакерские атаки и выявлять предпосылки отказов в обслуживании.
14500 руб.
(495$)
работы по установке посторонними организациями
10000 руб.
ИТОГО:
90285 руб.
5. способы информационной сохранности. Систематизация угроз. методы защиты
Система информационной сохранности обязана предугадывать надежную защиту всех типов инфокоммуникационных ресурсов компании от очень вероятного количества типов возможных угроз. На рисунке 5.1 приведена систематизация угроз. А дальше рассмотрены все вероятные опасности относительно инфраструктуры компании ООО «КРГ» и методы защиты от этих угроз (см. приложение 3).
1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ
Нарушение конфиденциальности
Угроза несанкционированного доступа (НСД)
для юзеров:
защита от НСД
Внедрение идентификации/аутентификации – ввод имени и пароля для получения доступа на , в БД, на рабочей станции, на коммуникациях при соединениях
Использованию «хранителей экрана»
Физическая защита помещения, системного блока
для коммуникаций
:
Обеспечение физической защиты
Не применять для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность воззвания к портам мониторинга с помощью листов доступа
Отдельный VLAN для работы с секретной информацией
для сервера
:
Обеспечение физической защиты
Настройка ОС сервера обязана проводиться мануально с включением лишь нужных сервисов
Для администрирования не применять протоколы, передающие имена, пароли, данные и т.д. в открытом виде
Угроза «маскарадинга»
Внедрение идентификации/аутентификации на активном оборудовании
Внедрение открытых ключей для связи снутри сети
Внедрение VPN-соединений вида «точка-точка», по средствам специальной функции “Secure” в конфигурации МСЭ (на маршрутизаторе)
Внедрение доверительных соединений (приобретение корневого сертификата)
На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; сделать перечень закрытых/открытых портов и перечень веб-сайтов в Вебе, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений
Внедрение системы обнаружения атак
Обновление функционирующего ПО , отслеживание возникновения новейших «дыр», атак и т.п.
Создавать сканирование портов на предмет их состояния (открыт/закрыт)
Угроза, возникающая от использования нелицензионного ПО , потому что имеется необходимость выхода в веб.
Учет и внедрение лишь лицензионное ПО
Проведение инвентаризации ПО и АО
Угроза прослушивания трафика (не глядя на то, что употребляются коммутаторы)
Настройка листов доступа на коммутаторе — строгая привязка связи меж MAC-адресами
мониторинг сетевого трафика
Наличие отдельной от общей системы электропитания, при всем этом выполнить связь всякого порта коммутатора с определенным MAC-адресом, вольные порты либо при нарушениях производить блокировку
Нарушение целостности
Угроза модификации: действие вируса/злодея
Аудит работ с секретной информацией
ОРМ по использованию паролей
ОРМ на внедрение Антивирусного комплекса
наличие эталонных копий на неизменяемые части, например, для создаваемой системы — идеал на схему БД
Внедрение открытых ключей для связи снутри сети
Внедрение VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема
Внедрение доверительных соединений — приобретение корневого сертификата
Угроза фальсификации: действие вируса/злодея
Отдельный VLAN для работы с секретной информацией
Внедрение открытых ключей для связи снутри сети
Настройка TRUNK –соединений для коммуникаций
синхронизация времени
Наличие эталонных копий на неизменяемые части, например, для создаваемой системы — идеал на схему БД (ОРМ)
Нарушение доступности
Перегрузка в сети – недоступность сервера
Деление сети на сабсети
мониторинг сети
Внедрение кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)
Внедрение RAID-массивов, источников бесперебойного питания
Угроза выхода из строя активного оборудования
наличие резерва
Для линий коммуникаций — наличие других путей
2. ПО ПРИНЦИПУ действия
2.1 С внедрением доступа
Угроза несанкционированного доступа (НСД) – злодей имеет доступ системе
2.2 С внедрением укрытых каналов
вирус
ОРМ на внедрение Антивирусного комплекса
Воплощение чистки памяти
наличие перечня закрытых портов, по которым может распространяться «червяк»
3. ПО НСД: действие вируса/злодея
для юзеров
:
ОРМ на внедрение Антивирусного комплекса
для ЛВС
:
Строгая настройка листов доступа на коммутаторах
Настройка TRUNK –соединений на линиях передачи данных
Внедрение доверительных соединений
3.2 Активное
Угроза липового потока: действие злодея
наличие эталонных копий на неизменяемые части, например, для создаваемой системы — идеал на схему БД (ОРМ)
Внедрение СОА на хосте (на сервере) и в сети
Внедрение сканера уязвимостей
Угроза имитации («маскарадинга»): действие злодея
Угроза проигрывания: действие злодея
ОРМ по работе с секретной информацией
Угроза модификации: действие злодея
Помехи в обслуживании (перегрузка в сети)
на клиенте
:
ОРМ на внедрение Антивирусного комплекса
в ЛВС
:
ОРМ на внедрение Антивирусного комплекса при сетевой вирусной атаке
мониторинг и аудит с целью проверки всех устройств и опций для выявления дефектов
на сервере
:
Запасное копирование и архивирование данных
4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ
4.1 Неадекватность ПБ настоящей автоматической системы обработки инфы (АСОИ)
Вероятные ошибки
Возможность уточнения/внесения поправок, например, в листы доступа на коммутаторах
4.2 Ошибки управления системой защиты
Вероятные ошибки
Ошибки опции удаленного управления по средствам протокола SNMP
Возможность уточнения/внесения поправок в опции удаленного управления
Угроза несанкционированного доступа (НСД) на сервере
Настройка ОС сервера обязана проводиться мануально с включением лишь нужных сервисов.
Настройка общесистемных паролей на сервере
Угроза несанкционированного доступа (НСД) на принтере
Внедрение нескольких принтеров по цели внедрения
4.3 Ошибки проектирования системы защиты
Наличие/появление «дыры» на периметре сохранности
Обновление функционирующего ПО , отслеживание возникновения новейших «дыр», атак и т.п.
Тестирование систем (дружеский взлом, внедрение сканеров уязвимостей, СОА, инструментов злодея)
4.4 Ошибки кодировки
Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)
Употреблять лишь лицензионное ПО
Ошибки в реализации
Тестирование, отладка, документирование
5. ПО СПОСОБУ действия НА объект АТАКИ
5.1 Конкретное действие на объект атаки
вирус
5.2 Действие на систему разрешений
Угроза несанкционированного доступа (НСД)
Политика разграничения прав доступа, а конкретно при вводе новейшего субъекта, перемещении либо увольнении, также при временном замещении 1-го субъекта иным
ОРМ по защите пароля
Для администрирования нужно иметь доп пароль
5.3 Опосредованное действие
Угроза модификации
Угроза фальсификации: действие вируса/злодея
вирус
6. ПО СПОСОБУ воздействия
6.1 В интенсивном режиме
Помехи в обслуживании (перегрузка в сети)
Угроза липового потока: действие злодея
Внедрение МСЭ
Внедрение СОА в сети и на сервере
6.2 В пакетном режиме
вирус
Наличие эталонных копий на неизменяемые части, например, для создаваемой системы — идеал на схему БД
7. ПО ОБЪЕКТУ АТАКИ
7.1 На АСОИ в целом через механизм доступа
Угроза несанкционированного доступа (НСД) – наружная атака злодея
наличие одной точки информационного входа в периметр сохранности и её защита с помощью МСЭ
Мониторинг и аудит
Внедрение сканера уязвимостей
Внедрение СОА в сети
наличие эталонных копий на неизменяемые части.
7.2 На объекты АСОИ
Аппаратные сбои
на клиенте
:
наличие резерва (временный переход на другую рабочую станцию)
Ремонт/подмена
на сервере
:
Внедрение RAID-массива уровень 10
наличие запасных HDD
в ЛВС
:
Наличие резерва (дублирование линий коммуникаций)
вирус
Угроза, возникающая от использования нелицензионного ПО .
7.3 На субъекты АСОИ
Угроза несанкционированного доступа (НСД)
при действии на юзера
:
Увеличение требований на внедрение паролей (ОРМ)
при действии на процессы юзера:
вирус
Угроза «маскарадинга»
7.4 На каналы передачи данных
вирус
Аппаратные сбои – выход из строя полосы коммуникаций
Угроза «маскарадинга»
8. ПО ИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ
8.1 С внедрением штатного ПО АСОИ
Угроза, возникающая от использования нелицензионного ПО
Употреблять лишь лицензионное ПО
наличие/появление «дыры» на периметре сохранности
Обновление функционирующего ПО , отслеживание возникновения новейших «дыр», атак и т.п.
Ошибки в реализации
Тестирование, отладка, документирование
8.2 С внедрением разработанного ПО
Угроза несанкционированного доступа (НСД) – ПО , разработанное злоумышленником
вирус
9. ПО СОСТОЯНИЮ ОБЪЕКТА АТАКИ
9.1 При хранении объекта
Утрата данных
наличие запасных копий
Регламент по восстановлению системы опосля трагедии/сбоя
Наличие инсталляционных пакетов с сопроводительной документацией
9.2 При передаче объекта
Угроза модификации: действие вируса/злодея
Угроза фальсификации: действие вируса/злодея
Помехи в обслуживании (перегрузка в сети)
Аппаратные сбои – выход из строя полосы коммуникаций
9.3 При обработке объекта
Угроза, возникающая от использования нелицензионного ПО
вирус
Наличие/появление «дыры» на периметре сохранности – ошибки ПО
6. Аварийный план
Аварийный план служит ответом на ряд принципиальных вопросцев: Какие предпосылки появления аварий/сбоев есть? Что созодать, чтоб понизить вероятные последствия трагедии? Какие деяния делать, когда аварийная ситуация находится в стадии развития? Как возвратиться к обыкновенной деятельности?
Самое противное — это сбои, которые трудно верно диагностировать и, как следует, отыскать методы их устранения. поражения либо разрушения делают наиболее конкретную и потому наиболее прогнозируемую и планируемую ситуацию. Вероятные причинами этих бед являются выход из строя либо сбой оборудования, трагедия электропитания, вирусы, неквалифицированные либо халатные деяния обслуживающего персонала, сокрытые либо очевидные недостатки информационной системы, стихийные бедствия, злой умысел.
Потому для начала нужно систематизировать вероятные действия с целью предстоящего определения последовательности действий восстановления:
1. По типу действия
:
природные действия;
действия, зависящие от людского фактора;
2. По доступности
:
временная недоступность;
неизменная недоступность;
3. Из-за появления
:
нарушение либо отказ оборудования/ повреждение линий связи;
нарушение либо отказ программ;
нарушение либо отказ данных.
нужно также оценить объекты по ценностям восстановления. Для упрощения процесса разглядим бизнес-логику организации с верхнего уровня:
Основная цель организации – доставка газа до пользователя и получение оплаты за него;
Обслуживанием потребителей занимаются сотрудники организации;
Учет поставки газа конечному пользователю и учет оплаты осуществляется при помощи автоматических систем;
Автоматические системы просит приложений и данных;
Приложения и СУБД требуют операционной системы и коммуникаций;
Операционная система просит аппаратного обеспечения;
Коммуникации требуют сетевого обеспечения;
Оборудование просит электропитания и остывания;
Электропитание просит источника и средств доставки;
Сотрудники требуют определенных критерий труда (помещение, освещение).
Соответственно, при рассмотрении нештатных ситуаций, нужно для приведенного перечня, начиная с крайнего пт, разглядеть последовательность действий восстановления деятель организации. При всем этом опосля катастрофы для восстановления бизнеса не все информационные/автоматические системы потребуются немедленно. нужно систематизировать системы исходя из убеждений аварийного плана по их значимости. Ниже приведен перечень информационных систем, применяемых в организации с аспектом значимости:
1. Критически принципиальные:
ПК «Реализация газа»;
АИС «Абонент ГРО»;
2. Для вторичных и вспомогательных бизнес-задач:
Создаваемая для ОДС система учета главных объектов и устройств МГ и ГРС;
3. Некритические (но важные):
1:С Предприятие;
4. Полезные:
Антивирусный комплекс.
В рамках курсового проекта будем разглядывать этапы восстановления относительно создаваемой информационной системы.
Для удачного восстановления информационной системы в очень вероятные недлинные сроки в распоряжении организации следует иметь:
Резерв сетевого оборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);
Резерв аппаратного оборудования, или иметь соглашение с поставщиками о оперативной поставке оборудования;
Инсталляционные копии операционной системы, СУБД, приложения и остальных программ;
Запасные копии данных (для разрабатываемой системы следует использовать резервирование способом наращивания).
План действий при полном разрушении инфраструктуры организации относительно создаваемой системы:
1. Подмена и настройка оборудования и линий передачи данных в сети;
2. Настройка ОС и СУБД на сервере;
3. Восстановление БД по средствам запасных копий;
4. Настройка ОС на клиенте;
5. установка приложения;
6. Восстановление системы сохранности.
При всем этом нужно обрисовать любой из шагов восстановления, а конкретно управления по подмене, установке, настройке либо установки АО, ОС и ПО с указанием специфичных деталей, требующих особенного внимания. например, указание сервисов, которые должны быть отключены, либо которые должны быть добавочно включены с описание опций и порядка взаимодействия меж ними.
Очевидно, вероятны случаи остановки работы системы из-за отказа оборудования, потому для предотвращения либо выявления такового рода дефектов употребляется мониторинг и аудит. Выявление атак и нарушений в базе данных выслеживают системы обнаружения атак на сервере и сканеры сохранности. Нарушение работы ОС либо информационной системы на рабочих станциях быть может выявлено сотрудниками организации.
Принципиальным является предназначение уполномоченных лиц, которые будут производить управление действиями служащих при восстановлении:
Восстановление сети – админ сети;
Восстановление систем/данных – админ информационных систем;
Восстановление информационной сохранности — админ сохранности.
Для проверки корректности приготовленного аварийного плана следует проводить его тестирование по последующим фронтам:
Структурированный обзор – совместное обсуждение пт плана;
Симуляция – тренировочные мероприятия по предопределенному сценарию.
Опосля тестирований либо с течением времени может быть внесение поправок либо полное/частичное обновления плана.
Все документы по аварийному плану и тестированиям должны быть включены в регламент восстановления работоспособности при трагедиях/сбоях (№ 118).
приложение 1
[1]. ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный законРФ от 20 февраля 1995 года N 24-ФЗ. Принят Гос думой 25 января 1995 года.
[2]. ПЕРЕЧЕНЬ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. Утвержден Указом Президента РФ .
[4]. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ электрических ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. законРФ от 23 сентября 1992 года N 3524-1.
[5]. Автоматические системы. Защита от несанкционированного доступа к инфы. Систематизация автоматических систем и требования по защите инфы: Руководящий документ/Муниципальная техно комиссия при Президенте РФ . Утвержден Указом Президента РФ
Субъекты ↓
Объекты →
Права/
группы
Данные по объектам/
устройствам/
пользователям
Схемы
Регистрационный журнальчик
Генеральный директор
Нет доступа
Чтение
Чтение
Нет доступа
админ системы
Создание ролей прав доступа
Нет доступа
Нет доступа
Чтение
Удаление
админ сохранности
Раздача ролей прав доступа
Чтение
Чтение
Чтение
Начальник ОДС
Нет доступа
Создание
Создание
Нет доступа
Группа диспетчеров
Нет доступа
Создание
Создание
Нет доступа
приложение 3
СПИСОК ЛИТЕРАТУРЫ
1. Курс секций по предмету «защита инфы» Некучаевой Н.А.
2. Конев И.Р., Беляев А.В. Информационная сохранность компании. – СПб: БВХ-Петербург, 2003. – 752 с.:ил.
3. веб.
]]>