Реферат по предмету "Информатика, программирование"


Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

МИНИСТЕРСТВООБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
УХТИНСКИЙГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАФЕДРА ИСБ
КУРСОВАЯ РАБОТА
на тему: «Политика информационнойбезопасности
для ИС «Учет и графическое представление основныхобъектов и устройств МГ и ГРС»
Выполнила:
студенткагруппы ИС-2-00
Шульц О.В.
Проверила:
НекучаеваН.А.
УХТА 2008

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1.        Концепция.
2.        Стандарты.
      Структурная схемаЛВС.
      Информационныересурсы (классификация объектов).
      Пользователи ИС(классификация субъектов).
      Классбезопасности.
      АО и ПО.
3.        Управлениерисками. Экономический аспект.
4.        Процедурыинформационной безопасности.
4.1 Законодательные меры (применимыек ИС).
4.2 Административные меры (принятыена ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособностисистемы.
4.4 Программно-технические меры.
5. Методы информационнойбезопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ

ВВЕДЕНИЕ
На практике подинформационной безопасностью систем понимается поддержание физическойсохранности, целостности, доступности, конфиденциальности, достоверности исвоевременности информации, а также гарантированной работоспособности средств,используемых для ввода, хранения, обработки и передачи данных.
Проблемаобеспечения информационной безопасности носит комплексный характер, для еерешения необходимо сочетание законодательных, административных, организационныхи программно-технических мер.
Таким образом, политикаинформационной безопасности предприятия – это набор формальных (официальноутвержденных либо традиционно сложившихся) правил, которые регламентируютфункционирование механизма информационной безопасности. Политика безопасностипредприятия обеспечивается выбранным классом безопасности систем и набороморганизационно-распорядительных мероприятий. Следовательно, создание политикибезопасности является одним из первых требований к организации какинформационной безопасности предприятия в целом, так и в отдельности каждойсистемы, функционирующей на предприятии. Это обусловлено тем, что в настоящеевремя повсеместно используются электронные средства связи, процветаетэлектронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
Поэтому основной цельюкурсового проекта является разработка политики информационной безопасности поИС «Учет основных устройств и объектов магистрального газопровода игазораспределительной сети, задействованныхв производственном процессе поставки газа потребителям» дляоперативно-диспетчерской службы предприятия ООО «Комирегионгаз», и какследствие — информации и файлов, связанных с данной системой.
Разрабатываемая системапредназначена для автоматизации учета и графического представления основныхгазотранспортных объектов (газоконденсатных месторождений, УКПГ, КС, ГРС, ГРО,Потребителей и т.д.) и устройств (датчиков/измерительных приборов, насосов,котельных, МАУ, ГОУ и т.д.) МГ и ГРС. Система предназначена для работниковоперативно-диспетчерской службы предприятия и начальника службы.
Основные этапы разработкиполитики информационной безопасности следует проводить по следующимнаправлениям:
1. Рассмотрение законодательныхмер;
2. Принятие административныхмер на предприятии;
3. Принятие процедурныхмер, а также проведение ОРМ;
4. Принятие программно-техническихмер.
В работе также приводятсяпотенциальные угрозы безопасности данных, обрабатываемых и хранящихся всистеме, и рекомендуемые способы защиты этих данных.
Описание содержанияработы

1.Концепция
Безопасность информации –это состояние информации, информационных ресурсов и информационных систем, прикотором с требуемой вероятностью обеспечивается защита информации (данных) отутечки, хищения, утраты, несанкционированного уничтожения, искажения,модификации (подделки), копирования, блокирования информации и т.п.
Очень важным являетсясоздание политики информационной безопасности для создаваемой информационнойсистемы с учетом уже функционирующих объектов информационного пространстваорганизации и самой информационной сети, включая аппаратное, программное исетевое обеспечение. Это связано с тем, что при внедрении системы вэксплуатацию, нельзя допустить нарушения созданного и поддерживаемого ворганизации уровня информационной защиты и, безусловно, необходимо обеспечитьзащиту информации для создаваемой ИС.
Поэтому была принятаправовая основа политики, так как законодательный уровень предполагаетразработку и внедрение в практику законодательных, подзаконных и прочихнормативных актов, регламентирующих вопросы информационной безопасности вавтоматизированных системах на государственном уровне.
Организационный(управленческий) уровень предполагает разработку и контроль исполнениякомплексов мер по поддержанию режима информационной безопасности конкретныхавтоматизированных систем. Основной задачей организационного уровня обеспеченияинформационной безопасности является выработка комплексной политикибезопасности, организация ее эффективной реализации на объектах автоматизации.Применительно к персоналу, работающему с автоматизированными системами, политикабезопасности должна обязательно содержать комплексы внутренних нормативных,организационных и операционных регуляторов, включающих в себя методы подбора ирасстановки кадров, их подготовки и повышения квалификации, обеспечениядисциплины. Организационный уровень в обязательном порядке должен включать всебя меры по физической защите помещений и оборудования от угроз различнойприроды, а также некоторые другие.
Для поддержаниярежима информационной безопасности особенно важными являютсяпрограммно-технические меры, основу которых составляют комплексы мероприятий пообеспечению физической сохранности данных, контролю достоверности обработкиинформации, защите данных от несанкционированного доступа и использования,регистрация наиболее важных с точки зрения информационной безопасности событийс целью выявления источников угрозы и т.п.
Необходимаядостоверность, сохранность и защищенность информации достигается разработкой ииспользованием различных механизмов обеспечения достоверности и защиты приобработке данных.
Краткоеописание создаваемой ИС (назначение, цели)
В рамках курсовогопроекта рассматривается безопасность информационной системы «Учет основныхустройств и объектов МГ и ГРС». Разрабатываемая система предназначена дляавтоматизации учета и графического представления основных газотранспортныхобъектов и устройств магистрального газопровода и газораспределительной сети наместности. Целью разработки данной системы является информационное обеспечениесотрудников ОДС при принятии обоснованных объективных решений впроизводственном процессе реализации газа потребителям, а также устранениесистемных недостатков функционирующей на данный момент в диспетчерском отделеАИС «ОДС».
Цели информационнойбезопасности системы:
·         Созданиебезопасного информационного пространства для функционирования ИС, каксамостоятельно, так и в сотрудничестве с другими системами (в частности, ПК«Реализация газа»);
·         Совершенствованиеинформационного пространства системы в сфере действия информационнойбезопасности предприятия.
Задачи информационнойбезопасности системы:
·         Рассмотрениезаконодательных мер;
·         Принятиеадминистративных мер на предприятии;
·         Применениепроцедурных мер, проведение организационно-распорядительных мероприятий;
·         Применение программно-техническихмер.
Следует также отметить иперспективы развития информационной безопасности данного проекта в будущем,поскольку развитие компьютерных и сетевых технологий не стоит на месте, авместе с тем возрастают навыки и ухищрения злоумышленников, то есть возникаетвозможность появления «слабых мест» в информационной безопасности.
В виду того, что присоздании проекта по созданию политики безопасности разрабатываемой ИС, могутбыть рассмотрены аспекты, не предусмотренные или ранее не находившие применениев организации, то можно говорить и о перспективе развития политики безопасностиООО «КРГ» в целом.

2.Стандарты.
 
2.1     Структурнаясхема ЛВС.
 
В настоящий момент ЛВС ООО«Комирегионгаз» построена на базе одного промышленного сервера,маршрутизатора Cisco 3640 и 3-х коммутаторов Catalyst 3100. Общая пропуская способность сетисоставляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервераи использовать современное ПО.
В ЛВС включено около 40рабочих станций и 6 сетевых принтеров. На рисунке приведены только интересующиев рамках создаваемой ИС рабочие станции и принтер. Внутри ООО «КРГ» организованаи функционирует электронная почта с представительствами в различных городах(филиалами) и Компанией.
/>
В магистрали ЛВСорганизован один (центральный) узел коммутации. В указанном узле ЛВСустановлены три соединенных между собой коммутатора Catalyst 3100, которыеобразуют тем самым единый центральный коммутатор. Коммутатор Catalyst 3100 — это 24-портовый коммутатор ЛВС, обеспечивающий многоуровневую функциональность.Данный коммутатор обеспечивают поддержку таких функций, как формированиевиртуальных локальных сетей (VLAN), сервисы АТМ, возможность контроля заустройством и сетью посредством RMON. Catalyst 3100 имеет 24 фиксированныхпорта Ethernet 10Base-T и один флекс-слот, который может быть использован дляустановки модуля, осуществляющего доступ к глобальным сетям, либо любогомодуля, поддерживаемого коммутаторами серии Catalyst 3000.
Сетевые станции(персональные компьютеры, сетевые принтеры) подключаются к сети по каналамEthernet. При этом каждая станция подключается непосредственно к одному изпортов Ethernet-коммутатора.
К коммутатору 1 подключаетсясервер баз данных.
К одному из портовEthernet коммутатора 2 подключается многопротокольный модульный маршрутизаторCisco 3640. В его конструктив установлен модуль с интерфейсами Ethernet — двапорта (Интерфейсы Ethernet предназначены для подключения к ЛВС организации) и двапорта с последовательными интерфейсами. Управляется с помощью универсальногопрограммного обеспечения Cisco IOS, которое поддерживает протоколы локальных иглобальных сетей, оптимизирует работу с глобальными сетями, контролируетмежсетевой доступ и возможность осуществления маршрутизации между VLAN-ами иуправление потоками трафика. Имеется поддержка PPP как для входящих (dialin),так и для исходящих (dialout) соединений. Также в программное обеспечение,поставляемое вместе с маршрутизатором, добавлена опция обеспечения безопасностиданных, передаваемых по WAN — интерфейсам. В настоящее время обеспечиваетсябезопасность данных, передаваемых по протоколу IP.
Для осуществлениямониторинга сети используется SNMP-адаптеры,подключенные к SuperStack II PS Hub. Повторитель в свою очередь подключен к каждому изкоммутаторов и маршрутизатору. Мониторинг осуществляется по протоколу SNMP.
2.2     Информационныересурсы (классификация объектов).
Данные, с которымиработают сотрудники организации ООО «КРГ», относятся к конфиденциальным,поскольку несут действительную коммерческую ценность в силу неизвестности и невладения ею третьими лицами. Ниже перечислены все данные, которые будутсоздаваться, использоваться и храниться в разрабатываемой системе.
1.        Общая информацияпо основным объектам МГ и ГРС (адрес, управленческий состав на объекте,телефоны);
2.        Информация потехническим характеристикам основных объектов МГ и ГРС;
3.        Информация потехническим характеристикам основных устройств МГ и ГРС;
4.        Информация пособытиям (авариям/ремонтным работам);
5.        Графическоепредставление объектов и устройств МГ и ГРС в виде схем различного типа(хранятся в файлах):
5.1 Общая схемаподключения основных объектов и устройств МГ;
5.2 Схемы узловподключения газа (по различным объектам, расположенным на общей схеме МГ, заисключением тех, для которых предусматриваются специализированные схемы);
5.3 Схемы месторождений;
5.4 Технологические схемыГРО;
5.5 Технологические схемыТрансгазов;
5.6 Схема низких сетей(схемы ГРС);
5.7 Технологические схемыподключения потребителей (по каждому – основные и резервные схемы).
Поскольку данные,описывающие стратегические расположения и реальные физические наименованияобъектов и устройств газопровода и газораспределительной сети относятся кгосударственной тайне, было принято решение в рамках дипломного проектаиспользовать только аббревиатуры объектов. Использование реальных географическихкоординат при разработке системы не требуется, так как для ОДС важным является условноерасположение объектов с основными техническими характеристиками, а такжеспособы подключения потребителей газа.
Каждый из объектов информационнойсистемы имеет свой жизненный цикл, который состоит из следующих стадий:
o   создание объектасубъектом;
o   хранение объекта;
o   передача объектаот хранилища к месту обработки и обратно;
o   обработка объекта(создание нового объекта, его модификация и удаление).
В соответствии с даннымжизненным циклом можно определить основные действия с объектом:
o   хранение объекта;
o   передача объекта;
o   обработка(создание, модификация, уничтожение) объекта.
2.3     ПользователиИС (классификация субъектов).
1.        Генеральныйдиректор организации ООО «Комирегионгаз» — осуществление общего контроля деятельностипредприятия, в частности контроля деятельности оперативно-диспетчерской службы.То есть субъект, использующий объекты;
2.        Системныйадминистратор – внедрение ИС в информационную структуру организации, настройкавозможностей взаимодействия с другими программными продуктами, в частности, контрольправильности функционирования системы. То есть субъект, администрирующийобъекты (обеспечивающий среду работы с объектами);
3.        Начальник ОДС –использование ИС, контроль правильности и своевременность наполнения. То естьсубъект, создающий, использующий и контролирующий использование объектовобъекты;
4.        Диспетчера ОДС(сменные) – непосредственное наполнение БД, создание схем, использование впроизводственном процессе, формирование отчетов. То есть субъекты, создающие ииспользующие объекты.
2.4     Классбезопасности.
Всеклассы оценки автоматизируемых систем разделяют на 3 группы, которыеразличаются особенностями обработки и хранения информации.
Разработаннаясистема является многопользовательской в плане одновременного доступанескольких пользователей к ней, поскольку одновременно с системой могутработать генеральный директор организации, администратор системы, начальникдиспетчерской службы и диспетчера ОДС. При этом все права доступа и возможныедействия строго разграничены между пользователями. Следовательно,разрабатываемую ИС необходимо отнести к 3 группе. При этом информация,обрабатываемая и хранящаяся в системе, является конфиденциальной, а,следовательно, к ней необходимо применить класс защиты 1Г (или С2 – по«Оранжевой книге»).
2.5     АО и ПО,достаточное для функционирования ИС.
Сервер:
АО: — промышленный сервер
-   объем оперативной пaмяти – 2 Gb;
-   винчестер (HDD) – 1000 Gb;
-   сетевой интерфейс
ПО: — операционнаясистема — Microsoft Advansed Server 2000;
-   СУБД – SQL Server 2000;
Клиент:
АО: — компьютер на базеIntel Pentium-IV 2000 Mhz;
-   объем оперативной памяти – 512 Мb;
-   винчестер (HDD) — 60 Gb;
-   монитор SVGA с разрешением не ниже 1024х768;
-   сетевой интерфейс
ПО: — операционная система- Windows XP;
-   офисный пакет программ — Microsoft Office XP;
-   программный продукт «AutoCAD 2000»;
-   антивирусная программа «DrWeb 4.32b».

3.Управление рисками. Экономический аспект.
Как правило, представленияпотребителя о безопасности информационных технологий в конечном счете сводятсяв основном к времени простоя информационной системы, а точнее к времени еевосстановления. При этом ему приходится учитывать все возможные причины сбоев.В результате, явно или неявно, расходы предприятий на информационные технологиивсегда включают и расходы на обеспечение их безопасности. Следует отметить, чтоприменяемые в каждом конкретном случае средства (и соответствующие расходы)адекватны риску: чем больше предполагаемые потери предприятия от простоя тойили иной информационной системы, тем дороже обходятся превентивные мерыбезопасности.
Поэтому необходимоколичественно оценить риски простоев при потере (полной/частичной) информации ипри сбоях работысистемы.
Сотрудники ОДС ООО «КРГ»осуществляют оперативное управление газоснабжением потребителей, осуществляяежеминутную непрерывную работу по сбору и обработке информации по реализациигаза. У ООО «КРГ» заключено порядка 500 договоров на подачу газа другимпромышленным и частным предприятиям, а также договора с населением.Соответственно, простой в работе предприятия из-за сбоев в системе может принестиущерб около 100 тыс. руб. в день, начиная со второго дня простоя, а процессвосстановления работоспособного состояния порядка 5 тыс. руб. в день.
Следует учесть информациюконфиденциального характера (данные по объектам газопровода, их техническиехарактеристики, персональные данные потребителей и т. д.), разглашение которойможет в еще большей степени увеличить ущерб в связи с возможными последствиями.В лучшем случае будут предъявлены иски от предприятий-потребителей на суммы всреднем 10 тыс. руб. о разглашении данных, являющихся их коммерческой тайной, аотсюда ущерб репутации и негативное общественное мнение. Потеря доверияклиентов является очень серьезным убытком для любого предприятия. Но нельзяисключить и самые глобальные последствия, возможные при разглашении данныхввиду неспокойного положения в стране, связанного с террористическими актами. Врезультате ущерб может вылиться в очень большую сумму из учета восстановленияпоследствий.
Будем рассматриватьтолько затраты, связанные со сбоями в работе системы и её восстановлении, атакже возможные предъявленные иски от предприятий-потребителей.
Для обеспечения защитысистемы от сбоев необходимо выявить возможные точи отказа:
1.        Рабочая станциядиспетчера (поскольку отказ в работе машин начальника ОДС, администраторасистемы и генерального директора не так критичны относительно выполненияосновного бизнес-процесса);
2.        Сервер;
3.        Коммуникации.
Утечка информации можетпроизойти:
1.        Использованиесъемных носителей.
2.        Вирусы.
3.        Выход в Интернетбез поддержания требуемого уровня безопасности.
4.        Использованиенелицензионного ПО.
Примерная сумма ущербапри простоях за 2 дня может составить:
100 тыс. руб. (упущеннаявыгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.
Примерная сумма ущербапри предъявлении исков на разглашение информации от 50 предприятийпотребителей:
10 тыс. руб.*50 = 500тыс. руб.

4. Процедурыинформационной безопасности.
 
4.1Законодательные меры (ЗМ);
При создании политикибезопасности необходимо учитывать положения Конституции, Уголовного,Процессуального, Гражданского и Трудового кодексов и других законов. Поэтомуцелесообразно выделить те государственные законы, указы и постановления, подкоторые попадает разрабатываемая система.
1.     Конфиденциальностьинформации.
o Федеральный закон РФ «Об информации,информатизации и защите информации» [1], Статья11;
o Перечень сведений конфиденциальногохарактера [2];
o Уголовный кодекс РФ [3], Статья138,Статья183;
2.     Создание и защитапрограмм и БД.
o Федеральный закон РФ «Об информации,информатизации и защите информации» [1], Статья16, Статья17, Статья19;
o Закон РФ «О правовой охране программдля электронных вычислительных машин и баз данных» [4].
3.     Защита информациии информационных ресурсов.
o    Федеральный законРФ «Об информации, информатизации и защите информации» [1], Статья3, Статья4,Статья8, Статья20, Статья21, Статья22.
4.     Разграничениеправ доступа к информации.
o    Федеральный законРФ «Об информации, информатизации и защите информации» [1], Статья12, Статья15.
5.     Защита отнесанкционированного доступа.
o    Уголовный кодексРФ [3], Статья272;
o    Федеральный законРФ «Об информации, информатизации и защите информации» [1], Статья6, Статья10;
o Автоматизированные системы. Защита отнесанкционированного доступа к информации. Классификация автоматизированныхсистем и требования по защите информации [5];
o Концепция защиты средстввычислительной техники и автоматизированных систем от несанкционированногодоступа к информации [6];
o Средства вычислительной техники.Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации [7].
6.     Персональныеданные.
o    Федеральный законРФ «Об информации, информатизации и защите информации» [1], Статья11, Статья14;
o    Уголовный кодекс РФ[3], Статья137, Статья155;
o    Конституция РФ[8], Глава 2.
o Трудовой кодекс РФ [9], Глава 14.
7.     Вирусы. Их создание,использование и распространение.
o Уголовный кодекс РФ [3], Статья273.
8.     Документированиеинформации.
o    Федеральный законРФ «Об информации, информатизации и защите информации» [1], Статья5.
9.     Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети.
o Уголовный кодекс РФ [3], Статья274.
4.2Административные меры (АМ), принятые на ООО «КРГ».
Нижеприведены уже предпринятые меры обеспечения информационной безопасности ворганизации ОО «КРГ»:
1.        Физическая защитаздания организации (охрана, видеонаблюдение).
2.        Учет основныхтехнических средств (СВТ) и систем:
2.1.    Наличие схемыразмещения СВТ с привязкой к границам контролируемой зоны;
2.2.    Описание составаи размещения вспомогательных технических средств и систем;
2.3.    Наличие схемэлектропитания и заземления основных технических средств и систем,вспомогательных технических средств и систем, схем прокладки кабельных линийпередачи данных;
2.4.    Наличие предписанияна эксплуатацию СВТ и систем;
2.5.    Контроль требованийэксплуатационной документации на сертифицированные средства защиты, требованийдругих нормативных документов (не реже одного раза в год).
3.        Учет программногообеспечения, наличие соответствующих лицензий/сертификатов.
4.        Контроль:
4.1.    при вводе объектазащиты в эксплуатацию,
4.2.    после проведенияремонта СВТ и средств защиты информации,
4.3.    при измененияхусловий расположения или эксплуатации СВТ.
5.        Основныетехнические средства и системы необходимо размещать в помещениях, расположенныхв пределах контролируемой зоны. Помещения, предназначенные для размещения активногосетевого оборудования и систем, должны отвечать следующим требованиям: отдельноезакрытое помещение, ограниченный доступ в помещение, наличие сигнализации,средств охлаждения и средств пожаротушения.
6.        Размещение имонтаж основных технических средств и систем, предназначенных для вывода конфиденциальнойинформации (печатающих устройств, видеотерминалов, графопостроителей и т.п.)необходимо проводить с учетом максимального затруднения визуального просмотраинформации посторонними лицами, а также принимая дополнительные меры,исключающие подобный просмотр (шторы на окнах, непрозрачные экраны и т.п.).
7.        Запрещается впределах помещений объекта СВТ, где располагаются основные технические средстваи системы, прокладывать незадействованные линии, имеющие выход за пределы контролируемойзоны.
8.        Защита отнесанкционированного доступа обеспечивается разграничением доступа субъектов кобъектам, а именно:
8.1.    Реализация правилразграничения доступа субъектов и их процессов к данным;
8.2.    Реализация правилобмена данными между субъектами для АС и СРВ, построенных по сетевым принципам;
8.3.    Идентификация/аутентификациясубъектов в сети и поддержание привязки субъекта к процессу, выполняемому длясубъекта.
8.4.    Использование«хранителей экрана»
9.        Осуществлениемониторинга сети.
10.     Использованиеантивирусного комплекта.
Присоздании ИС необходимо учесть все требования принятых административных мерорганизации относительно информационной безопасности, но и целесообразнопредпринять дополнительные административные меры относительно системы и еёфункционирования в сети.
Дополнениек пункту 2 по учету основных технических средств (СВТ) и систем:
2.6 Убратьиз конфигурации системного блока диспетчеров наличие дисковода и CD-ROMа. Использовать только при необходимости инсталляциипрограммных продуктов.
Дополнениек пункту 8 по защите от несанкционированного доступа:
8.4Реализацияправил разграничения доступа субъектов и их процессов к устройствам созданиятвердых копий;
8.5Регистрациядействий субъекта и его процесса — аудит;
8.6Предоставлениевозможностей исключения и включения новых субъектов и объектов доступа, а такжеизменение полномочий субъектов (регистрация нового пользователя, временныеизменения в статусе пользователя, перемещения сотрудника);
8.7Реакция напопытки НСД (блокировка, восстановление после НСД);
8.8Тестирование;
8.9Очисткаоперативной памяти и рабочих областей на магнитных носителях после завершенияработы пользователя с защищаемыми данными;
8.10   Учет выходныхпечатных и графических форм и твердых копий в АС (маркировка документов);
8.11   Контрольцелостности программной и информационной части как средств разграничениядоступа, так и обеспечивающих ее средств.
11. Пакетнормативных документов по порядку обработки и хранения конфиденциальной информациив сети.
4.3 Процедурные меры.
 
4.3.1Управление персоналом. ОРМ
Под управлениемперсоналом понимается непосредственно индивидуальная работа с каждымсотрудником организации и со всем коллективом организации в целом. То есть укаждого сотрудника в производственном процессе имеются свои права иобязанности, с которыми он должен быть ознакомлен и согласен с ними. Это могутбыть должностные инструкции, перечень информации, СВТ и программных продуктов,с которыми он имеет право работать.
В рамках данногокурсового проекта необходимо разработать ряд документов, инструкций, требований– регламентов, предъявляемых сотрудникам организации, которые будут работать сразрабатываемой информационной системой. Создание такого пакета документов вомногом обусловлено проведенными законодательными и административными мерами и,как правило, проведение организационно-распорядительных мероприятий (ОРМ)является самым дешёвым и достаточно эффективным средством защиты информации.
Для защиты ИС «Учет основных устройств и объектовмагистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газапотребителям» рекомендуется утвердить следующие организационные мероприятия:
1.        Регламент обосуществлении охраны помещения оперативно-диспетчерской службы, в которойнаходятся СВТ и работы с ними.
1.1. Сотрудники ОДСорганизации несут ответственность за работоспособное состояние СВТ, а также зарезультаты своей работы в информационной сети.
1.2. Обеспечениефизической недоступности к системному блоку (опечатывание/опломбирование). Использование«хранителей экрана».
1.3. Необходимоназначение ответственного лица за каждую единицу информационного обеспечения иза все периферийные устройства, соединенные с ним.
1.4. В случаях, когдасторонние субъекты (специалисты, консультанты и т.п.) в соответствии сдокументальным соглашением с организацией получают доступ в информационнуюсеть, к конкретному сетевому ресурсу или СВТ, субъекты должны быть ознакомленыс правилами информационной безопасности, в частности по системе.
1.5 Для обеспечениянормального функционирования СВТ и всей сети сотрудник должен строго следоватьправилам, порядкам и другим нормативным документам, регламентирующим части иразделы работы сотрудников.
2.        Регламент оведении журнала диспетчеров, в котором они будут обязаны расписываться приприеме и сдаче смены. Это обусловлено их сменной работой. По выбранному классузащищенности ИС данный регламент реализует требования регистрации и учета:входа/выхода субъектов доступа в/из системы.
3.        Регламент наиспользование и защиту паролей.
3.1. Минимальная длинапароля;
3.2. Минимальный срокжизни пароля;
3.3. Максимальноеколичество ошибок при вводе пароля;
3.4. Поддержка историипаролей;
3.5. При входепользователя в систему необходимо предупреждение о запрете использования чужихпаролей и НСД;
4.        Регламент оразграничении прав доступа к данным на сервере баз данных. Права доступаназначаются администратором и утверждаются генеральным директором.
4.1. Регламент оборганизации матрицы доступа: матрица доступа пользователей к различным объектамсистемы.
4.2 Регламента поизменению прав доступа при приеме на работу, перемещениях и увольненияхработников.
5.        Регламент выходаво внешние сети (Интернет) / получения электронной почты.
6.        Регламент поочистке оперативной памяти после работы с конфиденциальной информацией(перезагрузка компьютера).
7.        Регламент орезервном копировании и архивировании.
7.1. Выполнение функцийрезервного копирования и архивирования должны быть закреплены за ответственнымлицом.
7.2. Резервноекопирование и архивирование должно производиться на внешние носители — CD/RW.
7.3 Резервные копиидолжны быть в двух экземплярах и должны храниться в различных местах не ссервером.
8.        Регламент напроведение инвентаризации (не реже 1 раза в год).
9.        Регламент оконфигурации рабочего места пользователя. Должен быть запрет на установкупостороннего оборудования.
10.     Регламент озапрете установки постороннего ПО на рабочую станцию.
11.     Регламент наиспользование антивирусных программных средств на рабочих станцияхпользователей и на сервере (мониторинг оперативной памяти).
12.     Регламент оработе администратора.
К функциям администраторасоздаваемой ИС относятся:
12.1 Проведениетестирования процедур и механизмов безопасности (дружеский взлом, тестированиеаварийного плана).
12.2 Обновление,настройка и изменение конфигураций функционирующего ПО.
12.3 Настройка иизменение конфигураций функционирующего АО.
12.4 Порядок подключенияи работы пользователей в сети.
12.5 Расчет отказоустойчивостии надежности системы. Выводы.
12.6 Учет всех заявокпользователей о возникающих проблемах.
12.7 Тестирование,отладка, документирование вводимых информационных систем.
13.     Регламент поработе с конфиденциальной информацией.
14.     Регламент ослужбе контроля работы администратора по защите информации (или лица,контролирующего его работу).
15.     Регламент осинхронизации времени на всем сетевом оборудовании.
16.     Регламент поработе пользователей с СВТ.
17.     Регламентповедения администратора при атаках, как внешних, так и внутренних.
18.     Регламентвосстановления работоспособности системы при экстренных ситуациях/авариях.
19.     Регламент оналичии эталонной копии на неизменяемые объекты БД (к примеру, схемы БД) и напроведение сличения с целью выявления фальсификаций.
20.     Регламент поремонту /замене СВТ
При нарушениях любых извышеперечисленных требований необходимо предусмотреть карательные меры отлишения премиальных и вплоть до увольнения с работы. При особо серьезныхнарушениях, предусмотренных в государственных законопроектах и положениях, –заведение уголовного дела.
Необходимым такжеявляется периодическое проведение семинаров для сотрудников организации с цельюповышения их уровня знаний в области информационных технологий, а также защитыинформации и информационных систем, поскольку зачастую сами же сотрудникиорганизации допускают ошибки по незнанию или своей некомпетентности.
4.3.2Разделение полномочий.
Необходимо ввести контролирующееподразделение за соблюдением ОРМ или назначить сотрудника для снижениязлоупотребления сотрудниками организации своими полномочиями.
o    Предоставитьадминистратору информационной системы создание ролей прав доступа, аконтролирующему лицу (администратору безопасности) предоставить выдачупользователям этих ролей, в результате чего снизится возможность утечки илинелегального использования конфиденциальной информации злоумышленниками.
o    Запретитьадминистратору информационной системы иметь права работы с объектами системы,но иметь доступ к регистрационному журналу для трассировки значимых событий. Аадминистратору безопасности дать возможность просмотра журнала с цельювыявления несанкционированных действий со стороны администратора системы(контроль его действий).
o    Проверкаконтролирующим лицом записей в журналах учета работы пользователей сконфиденциальной информации. Соответствие прав пользователей.
o    При введении вэксплуатацию МСЭ следует выделить отдельную штатную единицу для егоадминистрирования, поскольку это очень серьезная и ответственная работа.
4.3.3 Физическаязащита.
Методы и средствафизической защиты в организации:№ Методы и средства 1 Система охраны периметра Определение периметра — организация с прилегающей территорией 2
Система контроля и управления
доступом: 2.1 Управление первичным проходом Наличие при входе в здание контрольного пункта, службы охраны 2.2 Управление перемещением по охраняемой территории Наличие помещения с активным сетевым оборудованием с определенными правами доступа 3 Система видеонаблюдения Наличие камер слежения за охраняемым периметром и внутри организации 4 Система охранной и пожарной сигнализации Наличие охранной и пожарной сигнализаций внутри организации 5 Система хранения Использование сейфов, шкафов, а также хранение на внутренних и внешних носителях
4.3.4 Поддержкаработоспособности системы.
Для поддержкиработоспособности системы необходимо наладить:
1.        поддержкупользователей системы, а именно необходимо расписать все возможные случаиповедения системы и действия пользователей в этих ситуациях.
2.        поддержкупрограммного обеспечения, а именно иметь в наличии все необходимыеинсталляционные пакеты используемых программ.
3.        поддержкуаппаратного обеспечения, а именно резерв активного оборудования (в т.ч. коммуникационныхкабелей), наличие источников бесперебойной работы, RAID-массив на сервере и обеспечение надежногобесперебойного удаленного управления.
4.        регламентконфигурационного управления, а именно регламент подключения новыхпользователей (перемещение/увольнение) — ОРМ 4.2, регламент на копирование иархивирование данных/файлов — ОРМ 7.3.
5.        регламентвосстановления работоспособности системы при экстренных ситуациях/авариях — ОРМ18.
4.4Программно-технические меры (ПТМ)
В организации дляподдержания безопасной работы уже используются антивирусный комплекс, а также осуществляетсямониторинг сети. Поэтому рассмотрим другие программно-технические средства,необходимые для повышения уровня защиты информационной системы и информации(сам. Приложение 2).
1.     Межсетевой экран(брандмауэр, firewall)
В ЛВС организации имеетсявыход в Интернет для связи с филиалами и Компанией. Для обеспечениябезопасности входящих/исходящих информационных потоков на данный моментиспользуется ПО IOS, установленноена маршрутизаторе. Для повышения безопасности информации при передаче данных иувеличения производительности маршрутизатора желательно в конструктивмаршрутизатора установить аппаратный (вместо программного) модуль обеспечениябезопасности данных — МСЭ. При этом следует учесть класс МСЭ, так как ворганизации осуществляется работа с конфиденциальными данными. Предлагаетсядокупить опцию “Secure SHell (SSH)”.
Необходимо будетосуществить подключение МСЭ к повторителю, через который осуществляетсямониторинг активного оборудования сети.
2.     Сканерыуязвимости (безопасности)
Средства, уведомляющиеадминистратора, в случае обнаружения отклонений от положений принятой политикибезопасности, называются сканерами безопасности (Security Scanner) илисредствами анализа защищенности (Security Assessment System).
Предлагается использоватьпрограммное обеспечение NetSonar корпорации Cisco Systems, которое обеспечиваетвсесторонний анализ уязвимости системы безопасности, выполняет подробноеотображение сети и составляет электронную опись систем сети. Как про активноеприложение в наборе средств системы безопасности сети, программное обеспечениеNetSonar обеспечивает современные средства уведомления конечного пользователя иконсультантов по безопасности о внутренних аспектах уязвимости сети, такимобразом, позволяя им эффективно решать потенциальные проблемы безопасности.
Существуюттакже средства, анализирующие защищенность СУБД (Database Scanner компанииInternet Security Systems, Inc. (ISS) и система SQL Secure Policyкомпании BrainTree Security Software). Система Database Scanner позволяетсобирать и анализировать данные о нарушениях политики безопасности от всех базданных корпоративной сети, работающих под управлением СУБД MS SQL Server,Oracle и Sybase на платформах Windows и Unix.
3.     Системыобнаружения атак
Принцип работы СОАзаключается в постоянном анализе (в режиме реального времени) активности,происходящей в информационной системе, и при обнаружении подозрительного потокапредпринимать действия по его предотвращению и информированию уполномоченныхсубъектов системы.
Для обнаружениянеправомерных воздействий на сервер можно использовать СОА на хосте (СОАХ). Дляанализа активности в сети можно использовать СОА на сети (СОАС).Целесообразность внедрения СОАС обусловлено тем, что даже межсетевые экраны сконтролем состояния (stateful inspection) не позволяют с уверенностью сказать,присутствует атака в контролируемом ими трафике или нет. Они могут лишьпроверить соответствие трафика заданному правилу. К примеру, даже еслиразрешить прохождение пакетов только по 80 порту (протокол HTTP), простейшаяатака с использованием HTTP-запроса «GET /../../../etc/passwdHTTP/1.0» может увенчаться успехом, потому что, с точки зрения межсетевогоэкрана, в ней нет ничего противозаконного. А вот СОА легко обнаружит эту атакуи заблокирует её.
4.     RAID-массивы
На сервере построен RAIDLevel-10, который комбинирует (объединяет) RAID 0 и RAID 1, т.е. зеркалированиегруппы дисководов, объединенных в RAID 0 для обеспечения максимальногобыстродействия. Этот уровень обеспечивает избыточность за счет зеркальногоотражения.
Так как массив большой искорость его работы важна — предпочтительна конфигурация из 8 относительнонебольших HDD, вместо меньшего количества HDD большей емкости. По подсчетамэффективности и надежности винчестеров используются SCSI — винчестера.
5.        Дляобеспечения надежности функционирования технических средств желательноиспользование источников бесперебойного питания (ИБП/UPS)на сервере и на рабочих станциях, а также на повторителе, через которыйосуществляется мониторинг.
6.     В холодном резервецелесообразно иметь:
·       ПК – для случаявыхода из строя машины диспетчеров, поскольку она является критичной длявыполнения бизнес-функции.
·       кабели/конекторы/разъемыи т.п.
·       винчестер для заменывышедшего из RAID-массива. (при использовании RAID-10 достаточно иметь один SCSI HDD, так как вероятность выхода из строяодновременно двух дублирующихся дисков очень мала).
7.     Аудитинформационной системы, можно осуществлять по средствам регистрационных журналовадминистратором безопасности.
8.      Уничтожительбумаги
Часто бывают случаи,когда бумажные листы содержат какие-либо конфиденциальные данные и в дальнейшемиспользование этой копии не требуется. Правильным является физическоеуничтожение бумаг с невозможностью считывания информации с них.
9.     Технология VLAN
В отдельный VLAN выделить порты коммутатора,образовав тем самым псевдосеть, организованную на базе существующей локальнойсети, для работы с конфиденциальной информацией субъектов организации.Коммутаторы Catalyst 3100 поддерживают такую возможность.
10.    Технология VPN
Длясохранности секретности передаваемых по сетям Интернет данных целесообразноиспользовать технологию VPN (Virtual Private Network), позволяющуюконфигурировать виртуальную частную сеть. Виртуальная частная сеть – это сеть,состоящая не из физически проложенных кабелей и сетевого оборудования, а представляющаясобой систему виртуальных туннелей в пространстве глобальной сети Интернет ифункционирующая параллельно с аналогичными сетями других клиентов и сетьюсамого провайдера.
Прежде всего, частныевиртуальные сети существенно дешевле других решений, особенно при использованиив междугородних компаниях. Используя VPN, не используются специальные кабельныелинии, соединяющие локальные сети. В данном случае для создания каналов междулокальными сетями используется Интернет, что стоит гораздо дешевле.
VPN предполагаеткомплексные решения в области защиты данных. Прежде всего, информацияпередается в зашифрованном виде. Для идентификации адресата и отправителя применяютсяспециальные меры. И, наконец, проверяется, что данные не были изменены во времядвижения по публичным сетям по ошибке или злонамеренно.
Для подключения кИнтернету используется коммутируемый доступ (Dial-up) – способ подключения кИнтернету по телефонной линии общего пользования с применением модема. Дляосуществления подключения требуется модем и соответствующее программноеобеспечение. Поскольку опция «Secure SHell (SSH)» для МСЭ поддерживает данную технологию,нет необходимости покупки отдельного ПО на модем.
11.                          Операционнаясистема
Какна сервере, так и на рабочих станциях необходимо при установке ОС опускатьненужные сервисы. При этом необходимо периодически проверять включенные сервисыс целью выявления изменений, которые могут произойти, например, при установкенового ПО или АО.
12.                          SQLServer 2000
Самый простой путьадминистрирования разрешений доступа групп пользователей, это созданиеглобальной группы домена, в которую входят все группы пользователей. Послетого, как созданы глобальные группы, можно предоставлять им доступ к SQLсерверу.
Защита СУБД неограничивается только внутренними защитными механизмами самой СУБД. Необходимотакже защитить и операционную систему, под управлением которой работает СУБД.
К примеру, MS SQL Serverне обеспечивает возможность блокировки учетной записи пользователя базы данныхв случае серии неудачных попыток аутентификации. Это позволяет злоумышленникуосуществлять различные атаки на систему идентификации/аутентификации, например,пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли.Второй пример уязвимости — невозможность переименования учетной записисистемного администратора базы данных (sa), что также позволяет осуществлятьзлоумышленнику попытки подбора пароля администратора СУБД.
Существует рядуязвимостей в СУБД, которые могут привести не только к компрометации информациив базах данных, но и компрометации всей сети в целом. Эти уязвимости появляютсявследствие расширения стандартных возможностей SQL-серверов. Например, использованиерасширенной хранимой процедуры (extended stored procedure) xp_cmdshellпозволяет выполнять функции операционной системы из командной строки так, какбудто удаленный пользователь СУБД работает за консолью сервера баз данных. Приэтом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются спривилегиями той учетной записи, под управлением которой загружен SQL-Server.
Программы типа«троянский конь» могут быть легко созданы путем модификации системныххранимых процедур. Например, несанкционированный доступ к паролю пользователяможет быть получен при его смене с помощью всего одной строчки кода. Приизменении пароля, который обычно хранится в зашифрованном виде в таблицеmaster.dbo.syslogins, указанный «троянский конь» позволит увидеть парольпользователя в открытом виде, сохраненный в таблице spt_values.
13.                          Матрицадоступа — таблица, отображающая правила разграничения доступа всех пользователейинформационной системы (см. Табл. 4.4.1)Субъекты ↓ Объекты →
Права/
группы
Данные по объектам/
устройствам/
потребителям Схемы Регистрационный журнал Генеральный директор Нет доступа Чтение Чтение Нет доступа Администратор системы Создание ролей прав доступа Нет доступа Нет доступа
Чтение
Удаление Администратор безопасности Раздача ролей прав доступа Чтение Чтение Чтение Начальник ОДС Нет доступа Создание Создание Нет доступа Группа диспетчеров Нет доступа Создание Создание Нет доступа
14.      Листыдоступа на коммутаторе
Оченьважно, чтобы функционирующие коммутаторы были правильно сконфигурированы инастроены. Поскольку используемые коммутаторы возможно объединить в кластер,это во многом обеспечивает надежность бесперебойной работы пользователей всети. При этом необходимо осуществлять постоянный мониторинг сети на предметтак называемых MAC-штормов, врезультате которых коммутатор какое-то время будет работать как повторитель, а,следовательно, можно произвести прослушивание (sniffer)трафика.
Такженеобходимо вести и анализировать регистрационный журнал коммутатора, или повозможности активировать на всех портах, к которым подключены одиночные хосты,режима ограничения количества MAC-адресовс целью устранения возможности переполнения списка MAC-адресов.
15.      Использованиедоверенных соединений обеспечивает гарантированность соединения “точка-точка” черезИнтернет.
Иногда для эффективногообеспечения информационной безопасности специалистам организации приходитсяиспользовать некоторые средства, которые обычно используются злоумышленникамидля взлома информационных систем. Хотя бытует мнение, что большая часть случаевиспользования таких средств все же относится к попыткам несанкционированногоиспользования информационных ресурсов. В отношении этого класса ПО провестичеткую грань между полезным и опасным, поощряемым и запрещенным очень и оченьсложно. Интерес для сотрудников службы безопасности представляют:
1. Инструмент определенияподключенного к телефонному каналу модема (war-dialer).
2. Сканер портов.
3. Взломщик паролей.
4. Перехватчик сетевыхпакетов.
Все выше перечисленныесредства, такие как Сканеры уязвимости, МСЭ с поддержкой VPN-соединений, Система обнаружения атакв сети, технология VLAN накоммутаторах и RAID-массивы,требуются не только для обеспечения безопасности создаваемой системы, но и дляподдержания всего комплекса мероприятий защиты конфиденциальной информации уже внедренногона предприятии. В смету затрат, будем включать те технические средства, которыеследует внедрить в ООО «КРГ» для надежного и безопасного функционированиясоздаваемой системы (см. Табл. 4.4.2 ).Название Назначение
Примерная
Стоимость
(руб На сервере:
RAID-массив level10 (8 HDD SCSI)
36Gb SCSI HDD Hitachi IC35L036UCDY10)
Поддержка сохранности и надежности информации
Резерв HDD
6 150 руб.
(215$) Сканер безопасности (Database Scanner) Приложение помогает оценить потенциальную опасность атаки, путем обнаружения уязвимых мест в системах безопасности популярных баз данных. 3000 руб. На клиенте: UPS PowerMan BackPro 600 VA Поддержка работоспособности рабочих станций и возможность правильного завершения работы Защита при перегрузке. Защита от короткого замыкания. 2500 руб. Рабочая станция (Pentium-3, 1000, 256, монитор, мышь, клавиатура, CD-ROM) Поддержка работоспособности (достаточно 1 ПК, поскольку вероятность одновременного отказа двух машин мала. При этом для выполнения бизнес-функции рабочая станция диспетчеров имеет наибольшую важность. 20000 руб. В ЛВС: МСЭ (опция «Secure SHell (SSH)», с поддержкой VPN-соединений) на маршрутизатор Secure Shell (SSH) — безопасная альтернатива программам telnet и rlogin (деактивировав последние).
30135 руб.
(1050$)
СОА в сети
(+ ПК, Celeron, монитор VGA) Осуществляют активности, происходящей в сети, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов.
4000 руб.
(+15000 руб.) Сканер безопасности (“NetSonar2.0”) Инструментальное средство начального уровня, способное обнаруживать многие хакерские атаки и выявлять причины отказов в обслуживании.
14500 руб.
(495$) Работы по установке сторонними организациями 10000 руб. ИТОГО: 90285 руб.
Основной принципопределения требуемого уровня защиты формулируется следующим образом: «Суммазатрат (Сз) на обеспечение защиты не должна превосходить суммы ущерба (Су) отатаки, которую данная защита должна предотвратить», то есть Сз
Для рассмотренныхпримеров по простоям или потере информации, следует:
1. случай 90285 руб.
2. случай 90285 руб.
Можно сделать вывод обэкономической целесообразности внедрения описанных средств защиты.

5. Методыинформационной безопасности. Классификация угроз. Способы защиты
Система информационнойбезопасности должна предусматривать надежную защиту всех типовинфокоммуникационных ресурсов предприятия от максимально возможного количестватипов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. Адалее рассмотрены все возможные угрозы относительно инфраструктуры предприятияООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).

1. ПО ЦЕЛИРЕАЛИЗАЦИИ УГРОЗЫ
 
1.1   Нарушениеконфиденциальности
/> Угроза несанкционированногодоступа (НСД)
для пользователей:
·       Защита от НСД
·       Использованиеидентификации/аутентификации – ввод имени и пароля для получения доступа насервер, в БД, на рабочей станции, на коммуникациях при соединениях
·       Использованию«хранителей экрана»
·       Физическая защитапомещения, системного блока
для коммуникаций:
·       Обеспечениефизической защиты
·       Не использоватьдля удаленного доступа протоколы, передающие имена и пароли в открытом виде.Закрыть возможность обращения к портам мониторинга при помощи листов доступа
·       Отдельный VLAN для работы с конфиденциальной информацией
для сервера:
·       Обеспечениефизической защиты
·       Настройка ОСсервера должна проводиться мануально с включением только необходимых сервисов
·       Дляадминистрирования не использовать протоколы, передающие имена, пароли, данные ит.д. в открытом виде
/> Угроза «маскарадинга»
·       Использованиеидентификации/аутентификации на активном оборудовании
·       Использование открытыхключей для связи внутри сети
·       Использование VPN-соединений вида «точка-точка», посредствам специальной опции “Secure”в конфигурации МСЭ (на маршрутизаторе)
·       Использованиедоверительных соединений (приобретение корневого сертификата)
·       На межсетевомэкране строго расписать что, куда и откуда разрешено, остальное запретить; создатьсписок закрытых/открытых портов и список сайтов в Интернете, на которыйразрешен доступ и кому, остальное запретить; вести аудит перемещений
·       Использованиесистемы обнаружения атак
·       Обновлениефункционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·       Производитьсканирование портов на предмет их состояния (открыт/закрыт)
/> Угроза, возникающая отиспользования нелицензионного ПО, так как имеется необходимость выхода вИнтернет.
·       Учет и использованиетолько лицензионное ПО
·       Проведениеинвентаризации ПО и АО
/> Угроза прослушивания трафика (несмотря на то, что используются коммутаторы)
·       Настройка листовдоступа на коммутаторе — строгая привязка связи между MAC-адресами
·       Мониторингсетевого трафика
·       Наличие отдельнойот общей системы электропитания, при этом осуществить связь каждого портакоммутатора с определенным MAC-адресом,свободные порты или при нарушениях осуществлять блокировку
1.2   Нарушениецелостности
/> Угроза модификации: воздействиевируса/злоумышленника
·       Аудит работ сконфиденциальной информацией
·       ОРМ поиспользованию паролей
·       ОРМ наиспользование Антивирусного комплекса
·       Наличие эталонныхкопий на неизменяемые части, к примеру, для создаваемой системы — эталон насхему БД
·       Использованиеоткрытых ключей для связи внутри сети
·       Использование VPN-соединений вида «точка-точка» посредствам специальной конфигурации модема
·       Использованиедоверительных соединений — приобретение корневого сертификата
/> Угроза фальсификации: воздействиевируса/злоумышленника
·       Отдельный VLAN для работы с конфиденциальнойинформацией
·       Использованиеоткрытых ключей для связи внутри сети
·       Настройка TRUNK –соединений для коммуникаций
·       Синхронизациявремени
·       Наличие эталонныхкопий на неизменяемые части, к примеру, для создаваемой системы — эталон насхему БД (ОРМ)
1.3   Нарушениедоступности
/> Нагрузка в сети – недоступность сервера
·       Деление сети наподсети
·       Мониторинг сети
·       Использованиекластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)
·       Использование RAID-массивов, источников бесперебойногопитания
/> Угроза выхода из строя активногооборудования
·       Наличие резерва
·       Для линийкоммуникаций — наличие альтернативных путей

2. ПОПРИНЦИПУ ВОЗДЕЙСТВИЯ
 
2.1 Сиспользованием доступа
/> Угроза несанкционированногодоступа (НСД) – злоумышленник имеет доступ системе
2.2 С использованиемскрытых каналов
/> Вирус
·       ОРМ наиспользование Антивирусного комплекса
·       Осуществлениеочистки памяти
·       Наличие списказакрытых портов, по которым может распространяться «червь»

3. ПОХАРАКТЕРУ ВОЗДЕЙСТВИЯ
 
3.1Пассивное
/> НСД: воздействие вируса/злоумышленника
для пользователей:
·       ОРМ наиспользование Антивирусного комплекса
для ЛВС:
·       Строгая настройкалистов доступа на коммутаторах
·       Настройка TRUNK –соединений на линиях передачиданных
·       Использованиедоверительных соединений
3.2Активное
/> Угроза фальшивого потока:воздействие злоумышленника
·       Наличие эталонныхкопий на неизменяемые части, к примеру, для создаваемой системы — эталон насхему БД (ОРМ)
·       Использование СОАна хосте (на сервере) и в сети
·       Использованиесканера уязвимостей
/> Угроза имитации («маскарадинга»):воздействие злоумышленника
/> Угроза воспроизведения:воздействие злоумышленника
·       ОРМ по работе сконфиденциальной информацией
/> Угроза модификации: воздействиезлоумышленника
/> Помехи в обслуживании (нагрузка всети)
на клиенте:
·       ОРМ наиспользование Антивирусного комплекса
в ЛВС:
·       ОРМ наиспользование Антивирусного комплекса при сетевой вирусной атаке
·       Мониторинг иаудит с целью проверки всех устройств и настроек для выявления неисправностей
на сервере:
·       Резервноекопирование и архивирование данных

4. ПО ПРИЧИНЕПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ
 
4.1Неадекватность ПБ реальной автоматизированной системы обработки информации(АСОИ)
/> Возможные ошибки
·       Возможностьуточнения/внесения поправок, к примеру, в листы доступа на коммутаторах
4.2 Ошибкиуправления системой защиты
/> Возможные ошибки
/> Ошибки настройки удаленногоуправления по средствам протокола SNMP
·       Возможностьуточнения/внесения поправок в настройки удаленного управления
/> Угроза несанкционированногодоступа (НСД) на сервере
·       Настройка ОСсервера должна проводиться мануально с включением только необходимых сервисов.
·       Настройкаобщесистемных паролей на сервере
/> Угроза несанкционированногодоступа (НСД) на принтере
·       Использованиенескольких принтеров по цели применения
4.3 Ошибкипроектирования системы защиты
/> Наличие/возникновение «дыры» напериметре безопасности
·       Обновлениефункционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·       Тестированиесистем (дружественный взлом, использование сканеров уязвимостей, СОА,инструментов злоумышленника)
4.4 Ошибкикодирования
/> Угроза, возникающая отиспользования нелицензионного ПО (наличие «закладок», «люков» и т.п.)
·       Использоватьтолько лицензионное ПО
/> Ошибки в реализации
·       Тестирование,отладка, документирование

5. ПОСПОСОБУ ВОЗДЕЙСТВИЯ НА ОБЪЕКТ АТАКИ
 
5.1Непосредственное воздействие на объект атаки
/> Вирус
5.2Воздействие на систему разрешений
/> Угроза несанкционированногодоступа (НСД)
·       Политикаразграничения прав доступа, а именно при вводе нового субъекта, перемещении илиувольнении, а также при временном замещении одного субъекта другим
·       ОРМ по защитепароля
·       Дляадминистрирования необходимо иметь дополнительный пароль
5.3Опосредованное воздействие
/> Угроза модификации
/> Угроза фальсификации: воздействиевируса/злоумышленника
/> Вирус

6. ПОСПОСОБУ ВОЗДЕЙСТВИЯ
 
6.1 Винтенсивном режиме
/> Помехи в обслуживании (нагрузка всети)
/> Угроза фальшивого потока:воздействие злоумышленника
·       Использование МСЭ
·       Использование СОАв сети и на сервере
6.2 Впакетном режиме
/> Вирус
·       Наличие эталонныхкопий на неизменяемые части, к примеру, для создаваемой системы — эталон насхему БД

7. ПООБЪЕКТУ АТАКИ
 
7.1 НаАСОИ в целом через механизм доступа
/> Угроза несанкционированногодоступа (НСД) – внешняя атака злоумышленника
·       Наличие однойточки информационного входа в периметр безопасности и её защита при помощи МСЭ
·       Мониторинг иаудит
·       Использованиесканера уязвимостей
·       Использование СОАв сети
·       Наличие эталонныхкопий на неизменяемые части.
7.2 Наобъекты АСОИ
/> Аппаратные сбои
на клиенте:
·       Наличие резерва(временный переход на другую рабочую станцию)
·       Ремонт/замена
на сервере:
·       Использование RAID-массива уровень 10
·       Наличие резервныхHDD
в ЛВС:
·       Наличие резерва(дублирование линий коммуникаций)
/> Вирус
/> Угроза, возникающая отиспользования нелицензионного ПО.
7.3 Насубъекты АСОИ
/> Угроза несанкционированногодоступа (НСД)
при воздействии напользователя:
·       Повышениетребований на использование паролей (ОРМ)
при воздействии напроцессы пользователя:
/> Вирус
/> Угроза «маскарадинга»
7.4 Наканалы передачи данных
/> Вирус
/> Аппаратные сбои – выход из строя линиикоммуникаций
/> Угроза «маскарадинга»

8. ПОИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ
 
8.1 Сиспользованием штатного ПО АСОИ
/> Угроза, возникающая отиспользования нелицензионного ПО
·       Использоватьтолько лицензионное ПО
/> Наличие/возникновение «дыры» напериметре безопасности
·       Обновлениефункционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
/> Ошибки в реализации
·       Тестирование,отладка, документирование
8.2 Сиспользованием разработанного ПО
/> Угроза несанкционированногодоступа (НСД) – ПО, разработанное злоумышленником
/> Вирус

9. ПОСОСТОЯНИЮ ОБЪЕКТА АТАКИ
 
9.1 Прихранении объекта
 
/> Потеря данных
·       Наличие резервныхкопий
·       Регламент повосстановлению системы после аварии/сбоя
·       Наличиеинсталляционных пакетов с сопроводительной документацией
9.2 Припередаче объекта
/> Угроза модификации: воздействиевируса/злоумышленника
/> Угроза фальсификации: воздействиевируса/злоумышленника
/> Помехи в обслуживании (нагрузка всети)
/> Аппаратные сбои – выход из строя линиикоммуникаций
9.3 Приобработке объекта
/> Угроза, возникающая отиспользования нелицензионного ПО
/> Вирус
/> Наличие/возникновение «дыры» напериметре безопасности – ошибки ПО

6.Аварийный план
Аварийный план служитответом на ряд важных вопросов: Какие причины возникновения аварий/сбоевсуществуют? Что делать, чтобы снизить возможные последствия аварии? Какиедействия выполнять, когда аварийная ситуация находится в стадии развития? Каквернуться к обычной деятельности?
Самое неприятное — этосбои, которые сложно правильно диагностировать и, следовательно, найти способыих устранения. Поражения или разрушения создают более однозначную ипоэтому более предсказуемую и планируемую ситуацию. Возможные причинамиэтих бед являются выход из строя или сбой оборудования, авария электропитания,вирусы, неквалифицированные или небрежные действия обслуживающего персонала,скрытые или явные дефекты информационной системы, стихийные бедствия, злойумысел.
Поэтому для начала необходимоклассифицировать возможные события с целью дальнейшего определенияпоследовательности действий восстановления:
1. По типу воздействия:
·    природные события;
·    события,зависящие от человеческого фактора;
2. По доступности:
·       временнаянедоступность;
·       постояннаянедоступность;
3. По причиневозникновения:
·       нарушение или отказоборудования/повреждение линий связи;
·       нарушение или отказпрограмм;
·       нарушение или отказданных.
Необходимо также оценитьобъекты по приоритетам восстановления. Для упрощения процесса рассмотрим бизнес-логикуорганизации с верхнего уровня:
·       Основная цельорганизации – доставка газа до потребителя и получение оплаты за него;
·       Обслуживаниемпотребителей занимаются сотрудники организации;
·       Учет поставкигаза конечному потребителю и учет оплаты осуществляется с помощьюавтоматизированных систем;
·       Автоматизированныесистемы требует приложений и данных;
·       Приложения и СУБДтребуют операционной системы и коммуникаций;
·       Операционнаясистема требует аппаратного обеспечения;
·       Коммуникациитребуют сетевого обеспечения;
·       Оборудованиетребует электропитания и охлаждения;
·       Электропитаниетребует источника и средств доставки;
·       Сотрудникитребуют определенных условий труда (помещение, освещение).
Соответственно, прирассмотрении нештатных ситуаций, необходимо для приведенного списка, начиная споследнего пункта, рассмотреть последовательность действий восстановлениядеятельности организации. При этом после катастрофы для восстановления бизнеса невсе информационные/автоматизированные системы потребуются незамедлительно.Необходимо классифицировать системы с точки зрения аварийного плана по ихзначимости. Ниже приведен список информационных систем, используемых в организациис критерием значимости:
1. Критически важные:
·       ПК «Реализациягаза»;
·       АИС «АбонентГРО»;
2. Для вторичных ивспомогательных бизнес-задач:
·       Создаваемая дляОДС система учета основных объектов и устройств МГ и ГРС;
3. Некритические (нозначимые):
·       1: С Предприятие;
4. Полезные:
·       Антивирусныйкомплекс.
В рамках курсовогопроекта будем рассматривать этапы восстановления относительно создаваемойинформационной системы.
Для успешноговосстановления информационной системы в максимально возможные короткие сроки враспоряжении организации следует иметь:
1.     Резерв сетевогооборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);
2.     Резерв аппаратногооборудования, либо иметь соглашение с поставщиками об оперативной поставкеоборудования;
3.     Инсталляционныекопии операционной системы, СУБД, приложения и других программ;
4.     Резервные копии данных(для разрабатываемой системы следует применять резервирование методомнаращивания).
План действий при полномразрушении инфраструктуры организации относительно создаваемой системы:
1. Замена и настройкаоборудования и линий передачи данных в сети;
2. Настройка ОС и СУБД насервере;
3. Восстановление БД посредствам резервных копий;
4. Настройка ОС наклиенте;
5. Инсталляция приложения;
6. Восстановление системыбезопасности.
При этом необходимоописать каждый из этапов восстановления, а именно руководства по замене,установке, настройке или инсталляции АО, ОС и ПО с указанием специфическихдеталей, требующих особого внимания. К примеру, указание сервисов, которыедолжны быть отключены, или которые должны быть дополнительно включены сописание настроек и порядка взаимодействия между ними.
Разумеется, возможны случаиостановки работы системы из-за отказа оборудования, поэтому для предотвращенияили выявления такого рода неисправностей используется мониторинг и аудит.Выявление атак и нарушений в базе данных отслеживают системы обнаружения атакна сервере и сканеры безопасности. Нарушение работы ОС или информационнойсистемы на рабочих станциях может быть выявлено сотрудниками организации.
Важным являетсяназначение уполномоченных лиц, которые будут осуществлять управление действиямисотрудников при восстановлении:
·       Восстановлениесети – администратор сети;
·       Восстановлениесистем/данных – администратор информационных систем;
·       Восстановлениеинформационной безопасности — администратор безопасности.
Для проверки правильностиподготовленного аварийного плана следует проводить его тестирование последующим направлениям:
1.           Структурированныйобзор – совместное обсуждение пунктов плана;
2.           Симуляция –тренировочные мероприятия по предопределенному сценарию.
После тестирований или стечением времени возможно внесение поправок или полное/частичное обновленияплана.
Все документы поаварийному плану и тестированиям должны быть включены в регламентвосстановления работоспособности при авариях/сбоях (№ 118).

ПРИЛОЖЕНИЕ1
[1]. ОБ ИНФОРМАЦИИ,ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон РФ от 20 февраля 1995года N 24-ФЗ. Принят Государственной думой25 января 1995 года.
[2]. ПЕРЕЧЕНЬ СВЕДЕНИЙКОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. Утвержден Указом Президента РФ 6 марта 1997 г. №188.
[3]. УГОЛОВНЫЙ КОДЕКС РФ.
[4]. О ПРАВОВОЙ ОХРАНЕПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон РФ от 23сентября 1992 года N 3524-1.
[5]. Автоматизированныесистемы. Защита от несанкционированного доступа к информации. Классификацияавтоматизированных систем и требования по защите информации: Руководящийдокумент/Государственная техническая комиссия при Президенте РФ.
[6]. Концепция защитысредств вычислительной техники и автоматизированных систем отнесанкционированного доступа к информации: Руководящий документ/ Государственнаятехническая комиссия при Президенте РФ.
[7]. Средствавычислительной техники. Защита от несанкционированного доступа к информации.Показатели защищенности от несанкционированного доступа к информации:Руководящий документ/Государственная техническая комиссия при Президенте РФ.
[8]. КОНСТИТУЦИЯ РФ.Утверждена Указом Президента РФ 12 декабря 1997 г.
[9]. ТРУДОВОЙ КОДЕКС РФ. УтвержденУказом Президента РФ 30 декабря 2001 г.

ПРИЛОЖЕНИЕ2Субъекты ↓ Объекты →
Права/
группы
Данные по объектам/
устройствам/
потребителям Схемы Регистрационный журнал Генеральный директор Нет доступа Чтение Чтение Нет доступа Администратор системы Создание ролей прав доступа Нет доступа Нет доступа
Чтение
Удаление Администратор безопасности Раздача ролей прав доступа Чтение Чтение Чтение Начальник ОДС Нет доступа Создание Создание Нет доступа Группа диспетчеров Нет доступа Создание Создание Нет доступа

ПРИЛОЖЕНИЕ3
/>

СПИСОКЛИТЕРАТУРЫ
1.        Курс секций попредмету «защита информации» Некучаевой Н.А.
2.        Конев И.Р.,Беляев А.В. Информационная безопасность предприятия. – СПб: БВХ-Петербург,2003. – 752 с.: ил.
3.        Интернет.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Brown, Ford Madox
Реферат Национальная торговая политика
Реферат Организация внутренней коммуникации на КОАО “АЗОТ”
Реферат Поурочно тематичний план вивчення теми Складання плану ліквідації аварій
Реферат Indian Music Essay Research Paper 1 Music
Реферат Политическое развитие в РФ 90 х гг ХХ в
Реферат Цели задачи и практика выполнения государственной программы Электронная Россия
Реферат Мусульмане в России: загадочное меньшинство
Реферат Фискальная политика государства
Реферат Кругооборот материи во Вселенной
Реферат Криминалистическая видеозапись
Реферат Засоби цивільно правового захисту права власності
Реферат Конкурентная среда и ее воздействие на экономику предприятия ОАО "Хлебозавод № 1"
Реферат Анализ газетного материала Получили урок от чемпиона. Оценка композиционного построения материала
Реферат Філософський аналіз мовної здатності як вихідного принципу порівняння мов