Реферат по предмету "Информатика"


Политика информационной безопасности для ИС Учет и графическое представление основных объектов и

--PAGE_BREAK--4.                Диспетчера ОДС (сменные) – непосредственное наполнение БД, создание схем, использование в производственном процессе, формирование отчетов. То есть субъекты, создающие и использующие объекты.
2.4           Класс безопасности.
Все классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки и хранения информации.
Разработанная система является многопользовательской в плане одновременного доступа нескольких пользователей к ней, поскольку одновременно с системой могут работать генеральный директор организации, администратор системы, начальник диспетчерской службы и диспетчера ОДС. При этом все права доступа и возможные действия строго разграничены между пользователями. Следовательно, разрабатываемую ИС необходимо отнести к 3 группе. При этом информация, обрабатываемая и хранящаяся в системе, является конфиденциальной, а, следовательно, к ней необходимо применить класс защиты 1Г (или С2 – по «Оранжевой книге»).
2.5           АО и ПО, достаточное для функционирования ИС.
Сервер:
АО: — промышленный сервер
-     объем оперативной пaмяти – 2 Gb;
-     винчестер (HDD) – 1000 Gb;
-     сетевой интерфейс
ПО: — операционная система — Microsoft Advansed Server 2000;
-     СУБД – SQL Server 2000;
Клиент:
АО: — компьютер на базе Intel Pentium-IV 2000 Mhz;
-     объем оперативной памяти – 512 Мb;
-     винчестер (HDD) — 60 Gb;
-     монитор SVGA с разрешением не ниже 1024х768;
-     сетевой интерфейс
ПО: — операционная система — Windows XP;
-     офисный пакет программ — Microsoft Office XP;
-     программный продукт «AutoCAD 2000»;
-     антивирусная программа «DrWeb 4.32b».

3. Управление рисками. Экономический аспект.
Как правило, представления потребителя о безопасности информационных технологий в конечном счете сводятся в основном к времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности. Следует отметить, что применяемые в каждом конкретном случае средства (и соответствующие расходы) адекватны риску: чем больше предполагаемые потери предприятия от простоя той или иной информационной системы, тем дороже обходятся превентивные меры безопасности.
Поэтому необходимо количественно оценить риски простоев при потере (полной/частичной) информации и при сбоях работы системы.
Сотрудники ОДС ООО «КРГ» осуществляют оперативное управление газоснабжением потребителей, осуществляя ежеминутную непрерывную работу по сбору и обработке информации по реализации газа. У ООО «КРГ» заключено порядка 500 договоров на подачу газа другим промышленным и частным предприятиям, а также договора с населением. Соответственно, простой в работе предприятия из-за сбоев в системе может принести ущерб около 100 тыс. руб. в день, начиная со второго дня простоя, а процесс восстановления работоспособного состояния порядка 5 тыс. руб. в день.
Следует учесть информацию конфиденциального характера (данные по объектам газопровода, их технические характеристики, персональные данные потребителей и т. д.), разглашение которой может в еще большей степени увеличить ущерб в связи с возможными последствиями. В лучшем случае будут предъявлены иски от предприятий-потребителей на суммы в среднем 10 тыс. руб. о разглашении данных, являющихся их коммерческой тайной, а отсюда ущерб репутации и негативное общественное мнение. Потеря доверия клиентов является очень серьезным убытком для любого предприятия. Но нельзя исключить и самые глобальные последствия, возможные при разглашении данных ввиду неспокойного положения в стране, связанного с террористическими актами. В результате ущерб может вылиться в очень большую сумму из учета восстановления последствий.
Будем рассматривать только затраты, связанные со сбоями в работе системы и её восстановлении, а также возможные предъявленные иски от предприятий-потребителей.
Для обеспечения защиты системы от сбоев необходимо выявить возможные точи отказа:
1.                Рабочая станция диспетчера (поскольку отказ в работе машин начальника ОДС, администратора системы и генерального директора не так критичны относительно выполнения основного бизнес-процесса);
2.                Сервер;
3.                Коммуникации.
Утечка информации может произойти:
1.                Использование съемных носителей.
2.                Вирусы.
3.                Выход в Интернет без поддержания требуемого уровня безопасности.
4.                Использование нелицензионного ПО.
Примерная сумма ущерба при простоях за 2 дня может составить:
100 тыс. руб. (упущенная выгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.
Примерная сумма ущерба при предъявлении исков на разглашение информации от 50 предприятий потребителей:
10 тыс. руб.*50 = 500 тыс. руб.

4. Процедуры информационной безопасности.
4.1 Законодательные меры (ЗМ);
При создании политики безопасности необходимо учитывать положения Конституции, Уголовного, Процессуального, Гражданского и Трудового кодексов и других законов. Поэтому целесообразно выделить те государственные законы, указы и постановления, под которые попадает разрабатываемая система.
1.           Конфиденциальность информации.
o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11;
o Перечень сведений конфиденциального характера [2];
o Уголовный кодекс РФ [3], Статья138, Статья183;
2.           Создание и защита программ и БД.
o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья16, Статья17, Статья19;
o Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» [4].
3.           Защита информации и информационных ресурсов.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья3, Статья4, Статья8, Статья20, Статья21, Статья22.
4.           Разграничение прав доступа к информации.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья12, Статья15.
5.           Защита от несанкционированного доступа.
o        Уголовный кодекс РФ [3], Статья272;
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья6, Статья10;
o Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [5];
o Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [6];
o Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [7].
6.           Персональные данные.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11, Статья14;
o        Уголовный кодекс РФ [3], Статья137, Статья155;
o        Конституция РФ [8], Глава 2.
o Трудовой кодекс РФ [9], Глава 14.
7.           Вирусы. Их создание, использование и распространение.
o Уголовный кодекс РФ [3], Статья273.
8.           Документирование информации.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья5.
9.           Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
o Уголовный кодекс РФ [3], Статья274.
4.2 Административные меры (АМ), принятые на ООО «КРГ».
Ниже приведены уже предпринятые меры обеспечения информационной безопасности в организации ОО «КРГ»:
1.                Физическая защита здания организации (охрана, видеонаблюдение).
2.                Учет основных технических средств (СВТ) и систем:
2.1.         Наличие схемы размещения СВТ с привязкой к границам контролируемой зоны;
2.2.         Описание состава и размещения вспомогательных технических средств и систем;
2.3.         Наличие схем электропитания и заземления основных технических средств и систем, вспомогательных технических средств и систем, схем прокладки кабельных линий передачи данных;
2.4.         Наличие предписания на эксплуатацию СВТ и систем;
2.5.         Контроль требований эксплуатационной документации на сертифицированные средства защиты, требований других нормативных документов (не реже одного раза в год).
3.                Учет программного обеспечения, наличие соответствующих лицензий/сертификатов.
4.                Контроль:
4.1.         при вводе объекта защиты в эксплуатацию,
4.2.         после проведения ремонта СВТ и средств защиты информации,
4.3.         при изменениях условий расположения или эксплуатации СВТ.
5.                Основные технические средства и системы необходимо размещать в помещениях, расположенных в пределах контролируемой зоны. Помещения, предназначенные для размещения активного сетевого оборудования и систем, должны отвечать следующим требованиям: отдельное закрытое помещение, ограниченный доступ в помещение, наличие сигнализации, средств охлаждения и средств пожаротушения.
6.                Размещение и монтаж основных технических средств и систем, предназначенных для вывода конфиденциальной информации (печатающих устройств, видеотерминалов, графопостроителей и т.п.) необходимо проводить с учетом максимального затруднения визуального просмотра информации посторонними лицами, а также принимая дополнительные меры, исключающие подобный просмотр (шторы на окнах, непрозрачные экраны и т.п.).
7.                Запрещается в пределах помещений объекта СВТ, где располагаются основные технические средства и системы, прокладывать незадействованные линии, имеющие выход за пределы контролируемой зоны.
8.                Защита от несанкционированного доступа обеспечивается разграничением доступа субъектов к объектам, а именно:
8.1.         Реализация правил разграничения доступа субъектов и их процессов к данным;
8.2.         Реализация правил обмена данными между субъектами для АС и СРВ, построенных по сетевым принципам;
8.3.         Идентификация/аутентификация субъектов в сети и поддержание привязки субъекта к процессу, выполняемому для субъекта.
8.4.         Использование «хранителей экрана»
9.                Осуществление мониторинга сети.
10.           Использование антивирусного комплекта.
При создании ИС необходимо учесть все требования принятых административных мер организации относительно информационной безопасности, но и целесообразно предпринять дополнительные административные меры относительно системы и её функционирования в сети.
Дополнение к пункту 2 по учету основных технических средств (СВТ) и систем:
2.6 Убрать из конфигурации системного блока диспетчеров наличие дисковода и CD-ROMа. Использовать только при необходимости инсталляции программных продуктов.
Дополнение к пункту 8 по защите от несанкционированного доступа:
8.4Реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;
8.5Регистрация действий субъекта и его процесса — аудит;
8.6Предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов (регистрация нового пользователя, временные изменения в статусе пользователя, перемещения сотрудника);
8.7Реакция на попытки НСД (блокировка, восстановление после НСД);
8.8Тестирование;
8.9Очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
8.10      Учет выходных печатных и графических форм и твердых копий в АС (маркировка документов);
8.11      Контроль целостности программной и информационной части как средств разграничения доступа, так и обеспечивающих ее средств.
11. Пакет нормативных документов по порядку обработки и хранения конфиденциальной информации в сети.
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ
Под управлением персоналом понимается непосредственно индивидуальная работа с каждым сотрудником организации и со всем коллективом организации в целом. То есть у каждого сотрудника в производственном процессе имеются свои права и обязанности, с которыми он должен быть ознакомлен и согласен с ними. Это могут быть должностные инструкции, перечень информации, СВТ и программных продуктов, с которыми он имеет право работать.
В рамках данного курсового проекта необходимо разработать ряд документов, инструкций, требований – регламентов, предъявляемых сотрудникам организации, которые будут работать с разрабатываемой информационной системой. Создание такого пакета документов во многом обусловлено проведенными законодательными и административными мерами и, как правило, проведение организационно-распорядительных мероприятий (ОРМ) является самым дешёвым и достаточно эффективным средством защиты информации.
Для защиты ИС «Учет основных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа потребителям» рекомендуется утвердить следующие организационные мероприятия:
1.                Регламент об осуществлении охраны помещения оперативно-диспетчерской службы, в которой находятся СВТ и работы с ними.
1.1. Сотрудники ОДС организации несут ответственность за работоспособное состояние СВТ, а также за результаты своей работы в информационной сети.
    продолжение
--PAGE_BREAK--1.2. Обеспечение физической недоступности к системному блоку (опечатывание/опломбирование). Использование «хранителей экрана».
1.3. Необходимо назначение ответственного лица за каждую единицу информационного обеспечения и за все периферийные устройства, соединенные с ним.
1.4. В случаях, когда сторонние субъекты (специалисты, консультанты и т.п.) в соответствии с документальным соглашением с организацией получают доступ в информационную сеть, к конкретному сетевому ресурсу или СВТ, субъекты должны быть ознакомлены с правилами информационной безопасности, в частности по системе.
1.5 Для обеспечения нормального функционирования СВТ и всей сети сотрудник должен строго следовать правилам, порядкам и другим нормативным документам, регламентирующим части и разделы работы сотрудников.
2.                Регламент о ведении журнала диспетчеров, в котором они будут обязаны расписываться при приеме и сдаче смены. Это обусловлено их сменной работой. По выбранному классу защищенности ИС данный регламент реализует требования регистрации и учета: входа/выхода субъектов доступа в/из системы.
3.                Регламент на использование и защиту паролей.
3.1. Минимальная длина пароля;
3.2. Минимальный срок жизни пароля;
3.3. Максимальное количество ошибок при вводе пароля;
3.4. Поддержка истории паролей;
3.5. При входе пользователя в систему необходимо предупреждение о запрете использования чужих паролей и НСД;
4.                Регламент о разграничении прав доступа к данным на сервере баз данных. Права доступа назначаются администратором и утверждаются генеральным директором.
4.1. Регламент об организации матрицы доступа: матрица доступа пользователей к различным объектам системы.
4.2 Регламента по изменению прав доступа при приеме на работу, перемещениях и увольнениях работников.
5.                Регламент выхода во внешние сети (Интернет) / получения электронной почты.
6.                Регламент по очистке оперативной памяти после работы с конфиденциальной информацией (перезагрузка компьютера).
7.                Регламент о резервном копировании и архивировании.
7.1. Выполнение функций резервного копирования и архивирования должны быть закреплены за ответственным лицом.
7.2. Резервное копирование и архивирование должно производиться на внешние носители — CD/RW.
7.3 Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером.
8.                Регламент на проведение инвентаризации (не реже 1 раза в год).
9.                Регламент о конфигурации рабочего места пользователя. Должен быть запрет на установку постороннего оборудования.
10.           Регламент о запрете установки постороннего ПО на рабочую станцию.
11.           Регламент на использование антивирусных программных средств на рабочих станциях пользователей и на сервере (мониторинг оперативной памяти).
12.           Регламент о работе администратора.
К функциям администратора создаваемой ИС относятся:
12.1 Проведение тестирования процедур и механизмов безопасности (дружеский взлом, тестирование аварийного плана).
12.2 Обновление, настройка и изменение конфигураций функционирующего ПО.
12.3 Настройка и изменение конфигураций функционирующего АО.
12.4 Порядок подключения и работы пользователей в сети.
12.5 Расчет отказоустойчивости и надежности системы. Выводы.
12.6 Учет всех заявок пользователей о возникающих проблемах.
12.7 Тестирование, отладка, документирование вводимых информационных систем.
13.           Регламент по работе с конфиденциальной информацией.
14.           Регламент о службе контроля работы администратора по защите информации (или лица, контролирующего его работу).
15.           Регламент о синхронизации времени на всем сетевом оборудовании.
16.           Регламент по работе пользователей с СВТ.
17.           Регламент поведения администратора при атаках, как внешних, так и внутренних.
18.           Регламент восстановления работоспособности системы при экстренных ситуациях/авариях.
19.           Регламент о наличии эталонной копии на неизменяемые объекты БД (к примеру, схемы БД) и на проведение сличения с целью выявления фальсификаций.
20.           Регламент по ремонту /замене СВТ
При нарушениях любых из вышеперечисленных требований необходимо предусмотреть карательные меры от лишения премиальных и вплоть до увольнения с работы. При особо серьезных нарушениях, предусмотренных в государственных законопроектах и положениях, – заведение уголовного дела.
Необходимым также является периодическое проведение семинаров для сотрудников организации с целью повышения их уровня знаний в области информационных технологий, а также защиты информации и информационных систем, поскольку зачастую сами же сотрудники организации допускают ошибки по незнанию или своей некомпетентности.
4.3.2 Разделение полномочий.
Необходимо ввести контролирующее подразделение за соблюдением ОРМ или назначить сотрудника для снижения злоупотребления сотрудниками организации своими полномочиями.
o        Предоставить администратору информационной системы создание ролей прав доступа, а контролирующему лицу (администратору безопасности) предоставить выдачу пользователям этих ролей, в результате чего снизится возможность утечки или нелегального использования конфиденциальной информации злоумышленниками.
o        Запретить администратору информационной системы иметь права работы с объектами системы, но иметь доступ к регистрационному журналу для трассировки значимых событий. А администратору безопасности дать возможность просмотра журнала с целью выявления несанкционированных действий со стороны администратора системы (контроль его действий).
o        Проверка контролирующим лицом записей в журналах учета работы пользователей с конфиденциальной информации. Соответствие прав пользователей.
o        При введении в эксплуатацию МСЭ следует выделить отдельную штатную единицу для его администрирования, поскольку это очень серьезная и ответственная работа.
4.3.3 Физическая защита.
Методы и средства физической защиты в организации:

Методы и средства
1
Система охраны периметра
Определение периметра — организация с прилегающей территорией
2
Система контроля и управления
доступом:
2.1 Управление первичным проходом
Наличие при входе в здание контрольного пункта, службы охраны
2.2 Управление перемещением по охраняемой территории
Наличие помещения с активным сетевым оборудованием с определенными правами доступа
3
Система видеонаблюдения
Наличие камер слежения за охраняемым периметром и внутри организации
4
Система охранной и пожарной сигнализации
Наличие охранной и пожарной сигнализаций внутри организации
5
Система хранения
Использование сейфов, шкафов, а также хранение на внутренних и внешних носителях
4.3.4 Поддержка работоспособности системы.
Для поддержки работоспособности системы необходимо наладить:
1.                поддержку пользователей системы, а именно необходимо расписать все возможные случаи поведения системы и действия пользователей в этих ситуациях.
2.                поддержку программного обеспечения, а именно иметь в наличии все необходимые инсталляционные пакеты используемых программ.
3.                поддержку аппаратного обеспечения, а именно резерв активного оборудования (в т.ч. коммуникационных кабелей), наличие источников бесперебойной работы, RAID-массив на сервере и обеспечение надежного бесперебойного удаленного управления.
4.                регламент конфигурационного управления, а именно регламент подключения новых пользователей (перемещение/увольнение) — ОРМ 4.2, регламент на копирование и архивирование данных/файлов — ОРМ 7.3.
5.                регламент восстановления работоспособности системы при экстренных ситуациях/авариях — ОРМ 18.
4.4 Программно-технические меры (ПТМ)
В организации для поддержания безопасной работы уже используются антивирусный комплекс, а также осуществляется мониторинг сети. Поэтому рассмотрим другие программно-технические средства, необходимые для повышения уровня защиты информационной системы и информации (сам. Приложение 2).
1.           Межсетевой экран (брандмауэр, firewall)
В ЛВС организации имеется выход в Интернет для связи с филиалами и Компанией. Для обеспечения безопасности входящих/исходящих информационных потоков на данный момент используется ПО IOS, установленное на маршрутизаторе. Для повышения безопасности информации при передаче данных и увеличения производительности маршрутизатора желательно в конструктив маршрутизатора установить аппаратный (вместо программного) модуль обеспечения безопасности данных — МСЭ. При этом следует учесть класс МСЭ, так как в организации осуществляется работа с конфиденциальными данными. Предлагается докупить опцию “Secure SHell (SSH)”.
Необходимо будет осуществить подключение МСЭ к повторителю, через который осуществляется мониторинг активного оборудования сети.
2.           Сканеры уязвимости (безопасности)
Средства, уведомляющие администратора, в случае обнаружения отклонений от положений принятой политики безопасности, называются сканерами безопасности (Security Scanner) или средствами анализа защищенности (Security Assessment System).
Предлагается использовать программное обеспечение NetSonar корпорации Cisco Systems, которое обеспечивает всесторонний анализ уязвимости системы безопасности, выполняет подробное отображение сети и составляет электронную опись систем сети. Как про активное приложение в наборе средств системы безопасности сети, программное обеспечение NetSonar обеспечивает современные средства уведомления конечного пользователя и консультантов по безопасности о внутренних аспектах уязвимости сети, таким образом, позволяя им эффективно решать потенциальные проблемы безопасности.
Существуют также средства, анализирующие защищенность СУБД (Database Scanner компании Internet Security Systems, Inc. (ISS) и система SQL Secure Policy компании BrainTree Security Software). Система Database Scanner позволяет собирать и анализировать данные о нарушениях политики безопасности от всех баз данных корпоративной сети, работающих под управлением СУБД MS SQL Server, Oracle и Sybase на платформах Windows и Unix.
3.           Системы обнаружения атак
Принцип работы СОА заключается в постоянном анализе (в режиме реального времени) активности, происходящей в информационной системе, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов системы.
Для обнаружения неправомерных воздействий на сервер можно использовать СОА на хосте (СОАХ). Для анализа активности в сети можно использовать СОА на сети (СОАС). Целесообразность внедрения СОАС обусловлено тем, что даже межсетевые экраны с контролем состояния (stateful inspection) не позволяют с уверенностью сказать, присутствует атака в контролируемом ими трафике или нет. Они могут лишь проверить соответствие трафика заданному правилу. К примеру, даже если разрешить прохождение пакетов только по 80 порту (протокол HTTP), простейшая атака с использованием HTTP-запроса «GET /../../../etc/passwd HTTP/1.0» может увенчаться успехом, потому что, с точки зрения межсетевого экрана, в ней нет ничего противозаконного. А вот СОА легко обнаружит эту атаку и заблокирует её.
4.           RAID-массивы
На сервере построен RAID Level-10, который комбинирует (объединяет) RAID 0 и RAID 1, т.е. зеркалирование группы дисководов, объединенных в RAID 0 для обеспечения максимального быстродействия. Этот уровень обеспечивает избыточность за счет зеркального отражения.
Так как массив большой и скорость его работы важна — предпочтительна конфигурация из 8 относительно небольших HDD, вместо меньшего количества HDD большей емкости. По подсчетам эффективности и надежности винчестеров используются SCSI — винчестера.
5.                Для обеспечения надежности функционирования технических средств желательно использование источников бесперебойного питания (ИБП/UPS) на сервере и на рабочих станциях, а также на повторителе, через который осуществляется мониторинг.
6.           В холодном резерве целесообразно иметь:
·              ПК – для случая выхода из строя машины диспетчеров, поскольку она является критичной для выполнения бизнес-функции.
·              кабели/конекторы/разъемы и т.п.
·              винчестер для замены вышедшего из RAID-массива. (при использовании RAID-10 достаточно иметь один SCSI HDD, так как вероятность выхода из строя одновременно двух дублирующихся дисков очень мала).
7.           Аудит информационной системы, можно осуществлять по средствам регистрационных журналов администратором безопасности.
8.            Уничтожитель бумаги
Часто бывают случаи, когда бумажные листы содержат какие-либо конфиденциальные данные и в дальнейшем использование этой копии не требуется. Правильным является физическое уничтожение бумаг с невозможностью считывания информации с них.
9.           Технология VLAN
В отдельный VLAN выделить порты коммутатора, образовав тем самым псевдосеть, организованную на базе существующей локальной сети, для работы с конфиденциальной информацией субъектов организации. Коммутаторы Catalyst 3100 поддерживают такую возможность.
10.      Технология VPN
Для сохранности секретности передаваемых по сетям Интернет данных целесообразно использовать технологию VPN (Virtual Private Network), позволяющую конфигурировать виртуальную частную сеть. Виртуальная частная сеть – это сеть, состоящая не из физически проложенных кабелей и сетевого оборудования, а представляющая собой систему виртуальных туннелей в пространстве глобальной сети Интернет и функционирующая параллельно с аналогичными сетями других клиентов и сетью самого провайдера.
Прежде всего, частные виртуальные сети существенно дешевле других решений, особенно при использовании в междугородних компаниях. Используя VPN, не используются специальные кабельные линии, соединяющие локальные сети. В данном случае для создания каналов между локальными сетями используется Интернет, что стоит гораздо дешевле.
    продолжение
--PAGE_BREAK--VPN предполагает комплексные решения в области защиты данных. Прежде всего, информация передается в зашифрованном виде. Для идентификации адресата и отправителя применяются специальные меры. И, наконец, проверяется, что данные не были изменены во время движения по публичным сетям по ошибке или злонамеренно.
Для подключения к Интернету используется коммутируемый доступ (Dial-up) – способ подключения к Интернету по телефонной линии общего пользования с применением модема. Для осуществления подключения требуется модем и соответствующее программное обеспечение. Поскольку опция «Secure SHell (SSH)» для МСЭ поддерживает данную технологию, нет необходимости покупки отдельного ПО на модем.
11.                                                    Операционная система
Как на сервере, так и на рабочих станциях необходимо при установке ОС опускать ненужные сервисы. При этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО.
12.                                                    SQL Server 2000
Самый простой путь администрирования разрешений доступа групп пользователей, это создание глобальной группы домена, в которую входят все группы пользователей. После того, как созданы глобальные группы, можно предоставлять им доступ к SQL серверу.
Защита СУБД не ограничивается только внутренними защитными механизмами самой СУБД. Необходимо также защитить и операционную систему, под управлением которой работает СУБД.
К примеру, MS SQL Server не обеспечивает возможность блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации. Это позволяет злоумышленнику осуществлять различные атаки на систему идентификации/аутентификации, например, пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли. Второй пример уязвимости — невозможность переименования учетной записи системного администратора базы данных (sa), что также позволяет осуществлять злоумышленнику попытки подбора пароля администратора СУБД.
Существует ряд уязвимостей в СУБД, которые могут привести не только к компрометации информации в базах данных, но и компрометации всей сети в целом. Эти уязвимости появляются вследствие расширения стандартных возможностей SQL-серверов. Например, использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell позволяет выполнять функции операционной системы из командной строки так, как будто удаленный пользователь СУБД работает за консолью сервера баз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются с привилегиями той учетной записи, под управлением которой загружен SQL-Server.
Программы типа «троянский конь» могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода. При изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, указанный «троянский конь» позволит увидеть пароль пользователя в открытом виде, сохраненный в таблице spt_values.
13.                                                    Матрица доступа — таблица, отображающая правила разграничения доступа всех пользователей информационной системы (см. Табл. 4.4.1)
Субъекты ↓
Объекты →
Права/
группы
Данные по объектам/
устройствам/
потребителям
Схемы
Регистрационный журнал
Генеральный директор
Нет доступа
Чтение
Чтение
Нет доступа
Администратор системы
Создание ролей прав доступа
Нет доступа
Нет доступа
Чтение
Удаление
Администратор безопасности
Раздача ролей прав доступа
Чтение
Чтение
Чтение
Начальник ОДС
Нет доступа
Создание
Создание
Нет доступа
Группа диспетчеров
Нет доступа
Создание
Создание
Нет доступа
14.            Листы доступа на коммутаторе
Очень важно, чтобы функционирующие коммутаторы были правильно сконфигурированы и настроены. Поскольку используемые коммутаторы возможно объединить в кластер, это во многом обеспечивает надежность бесперебойной работы пользователей в сети. При этом необходимо осуществлять постоянный мониторинг сети на предмет так называемых MAC-штормов, в результате которых коммутатор какое-то время будет работать как повторитель, а, следовательно, можно произвести прослушивание (sniffer) трафика.
Также необходимо вести и анализировать регистрационный журнал коммутатора, или по возможности активировать на всех портах, к которым подключены одиночные хосты, режима ограничения количества MAC-адресов с целью устранения возможности переполнения списка MAC-адресов.
15.            Использование доверенных соединений обеспечивает гарантированность соединения “точка-точка” через Интернет.
Иногда для эффективного обеспечения информационной безопасности специалистам организации приходится использовать некоторые средства, которые обычно используются злоумышленниками для взлома информационных систем. Хотя бытует мнение, что большая часть случаев использования таких средств все же относится к попыткам несанкционированного использования информационных ресурсов. В отношении этого класса ПО провести четкую грань между полезным и опасным, поощряемым и запрещенным очень и очень сложно. Интерес для сотрудников службы безопасности представляют:
1. Инструмент определения подключенного к телефонному каналу модема (war-dialer).
2. Сканер портов.
3. Взломщик паролей.
4. Перехватчик сетевых пакетов.
Все выше перечисленные средства, такие как Сканеры уязвимости, МСЭ с поддержкой VPN-соединений, Система обнаружения атак в сети, технология VLAN на коммутаторах и RAID-массивы, требуются не только для обеспечения безопасности создаваемой системы, но и для поддержания всего комплекса мероприятий защиты конфиденциальной информации уже внедренного на предприятии. В смету затрат, будем включать те технические средства, которые следует внедрить в ООО «КРГ» для надежного и безопасного функционирования создаваемой системы (см. Табл. 4.4.2 ).
Название
Назначение
Примерная
Стоимость
(руб
На сервере:
RAID-массив level10 (8 HDD SCSI)
36Gb SCSI HDD Hitachi IC35L036UCDY10)
Поддержка сохранности и надежности информации
Резерв HDD
6 150 руб.
(215$)
Сканер безопасности (Database Scanner)
Приложение помогает оценить потенциальную опасность атаки, путем обнаружения уязвимых мест в системах безопасности популярных баз данных.
3000 руб.
На клиенте:
UPS PowerMan BackPro 600 VA
Поддержка работоспособности рабочих станций и возможность правильного завершения работы Защита при перегрузке. Защита от короткого замыкания.
2500 руб.
Рабочая станция (Pentium-3, 1000, 256, монитор, мышь, клавиатура, CD-ROM)
Поддержка работоспособности (достаточно 1 ПК, поскольку вероятность одновременного отказа двух машин мала. При этом для выполнения бизнес-функции рабочая станция диспетчеров имеет наибольшую важность.
20000 руб.
В ЛВС:
МСЭ (опция «Secure SHell (SSH)», с поддержкой VPN-соединений) на маршрутизатор
Secure Shell (SSH) — безопасная альтернатива программам telnet и rlogin (деактивировав последние).
30135 руб.
(1050$)
СОА в сети
(+ ПК, Celeron, монитор VGA)
Осуществляют активности, происходящей в сети, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов.
4000 руб.
(+15000 руб.)
Сканер безопасности (“NetSonar2.0”)
Инструментальное средство начального уровня, способное обнаруживать многие хакерские атаки и выявлять причины отказов в обслуживании.
14500 руб.
(495$)
Работы по установке сторонними организациями
10000 руб.
ИТОГО:
90285 руб.
Основной принцип определения требуемого уровня защиты формулируется следующим образом: «Сумма затрат (Сз) на обеспечение защиты не должна превосходить суммы ущерба (Су) от атаки, которую данная защита должна предотвратить», то есть Сз
Для рассмотренных примеров по простоям или потере информации, следует:
1. случай 90285 руб.
2. случай 90285 руб.
Можно сделать вывод об экономической целесообразности внедрения описанных средств защиты.

5. Методы информационной безопасности. Классификация угроз. Способы защиты
Система информационной безопасности должна предусматривать надежную защиту всех типов инфокоммуникационных ресурсов предприятия от максимально возможного количества типов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. А далее рассмотрены все возможные угрозы относительно инфраструктуры предприятия ООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).

1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ
1.1      Нарушение конфиденциальности
 Угроза несанкционированного доступа (НСД)
для пользователей:
·              Защита от НСД
·              Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях
·              Использованию «хранителей экрана»
·              Физическая защита помещения, системного блока
для коммуникаций:
·              Обеспечение физической защиты
·              Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа
·              Отдельный VLAN для работы с конфиденциальной информацией
для сервера:
·              Обеспечение физической защиты
·              Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов
·              Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде
 Угроза «маскарадинга»
·              Использование идентификации/аутентификации на активном оборудовании
·              Использование открытых ключей для связи внутри сети
·              Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure” в конфигурации МСЭ (на маршрутизаторе)
·              Использование доверительных соединений (приобретение корневого сертификата)
·              На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений
·              Использование системы обнаружения атак
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·              Производить сканирование портов на предмет их состояния (открыт/закрыт)
 Угроза, возникающая от использования нелицензионного ПО, так как имеется необходимость выхода в Интернет.
·              Учет и использование только лицензионное ПО
·              Проведение инвентаризации ПО и АО
 Угроза прослушивания трафика (не смотря на то, что используются коммутаторы)
·              Настройка листов доступа на коммутаторе — строгая привязка связи между MAC-адресами
·              Мониторинг сетевого трафика
·              Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку
1.2      Нарушение целостности
 Угроза модификации: воздействие вируса/злоумышленника
·              Аудит работ с конфиденциальной информацией
·              ОРМ по использованию паролей
·              ОРМ на использование Антивирусного комплекса
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы — эталон на схему БД
·              Использование открытых ключей для связи внутри сети
·              Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема
·              Использование доверительных соединений — приобретение корневого сертификата
 Угроза фальсификации: воздействие вируса/злоумышленника
·              Отдельный VLAN для работы с конфиденциальной информацией
·              Использование открытых ключей для связи внутри сети
·              Настройка TRUNK –соединений для коммуникаций
·              Синхронизация времени
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы — эталон на схему БД (ОРМ)
1.3      Нарушение доступности
 Нагрузка в сети – недоступность сервера
    продолжение
--PAGE_BREAK--·              Деление сети на подсети
·              Мониторинг сети
·              Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)
·              Использование RAID-массивов, источников бесперебойного питания
 Угроза выхода из строя активного оборудования
·              Наличие резерва
·              Для линий коммуникаций — наличие альтернативных путей

2. ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ
2.1 С использованием доступа
 Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе
2.2 С использованием скрытых каналов
 Вирус
·              ОРМ на использование Антивирусного комплекса
·              Осуществление очистки памяти
·              Наличие списка закрытых портов, по которым может распространяться «червь»

3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ
3.1 Пассивное
 НСД: воздействие вируса/злоумышленника
для пользователей:
·              ОРМ на использование Антивирусного комплекса
для ЛВС:
·              Строгая настройка листов доступа на коммутаторах
·              Настройка TRUNK –соединений на линиях передачи данных
·              Использование доверительных соединений
3.2 Активное
 Угроза фальшивого потока: воздействие злоумышленника
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы — эталон на схему БД (ОРМ)
·              Использование СОА на хосте (на сервере) и в сети
·              Использование сканера уязвимостей
 Угроза имитации («маскарадинга»): воздействие злоумышленника
 Угроза воспроизведения: воздействие злоумышленника
·              ОРМ по работе с конфиденциальной информацией
 Угроза модификации: воздействие злоумышленника
 Помехи в обслуживании (нагрузка в сети)
на клиенте:
·              ОРМ на использование Антивирусного комплекса
в ЛВС:
·              ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке
·              Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей
на сервере:
·              Резервное копирование и архивирование данных

4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ
4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)
 Возможные ошибки
·              Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах
4.2 Ошибки управления системой защиты
 Возможные ошибки
 Ошибки настройки удаленного управления по средствам протокола SNMP
·              Возможность уточнения/внесения поправок в настройки удаленного управления
 Угроза несанкционированного доступа (НСД) на сервере
·              Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.
·              Настройка общесистемных паролей на сервере
 Угроза несанкционированного доступа (НСД) на принтере
·              Использование нескольких принтеров по цели применения
4.3 Ошибки проектирования системы защиты
 Наличие/возникновение «дыры» на периметре безопасности
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·              Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)
4.4 Ошибки кодирования
 Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)
·              Использовать только лицензионное ПО
 Ошибки в реализации
·              Тестирование, отладка, документирование

5. ПО СПОСОБУ ВОЗДЕЙСТВИЯ НА ОБЪЕКТ АТАКИ
5.1 Непосредственное воздействие на объект атаки
 Вирус
5.2 Воздействие на систему разрешений
 Угроза несанкционированного доступа (НСД)
·              Политика разграничения прав доступа, а именно при вводе нового субъекта, перемещении или увольнении, а также при временном замещении одного субъекта другим
·              ОРМ по защите пароля
·              Для администрирования необходимо иметь дополнительный пароль
5.3 Опосредованное воздействие
 Угроза модификации
 Угроза фальсификации: воздействие вируса/злоумышленника
 Вирус

6. ПО СПОСОБУ ВОЗДЕЙСТВИЯ
6.1 В интенсивном режиме
 Помехи в обслуживании (нагрузка в сети)
 Угроза фальшивого потока: воздействие злоумышленника
·              Использование МСЭ
·              Использование СОА в сети и на сервере
6.2 В пакетном режиме
 Вирус
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы — эталон на схему БД

7. ПО ОБЪЕКТУ АТАКИ
7.1 На АСОИ в целом через механизм доступа
 Угроза несанкционированного доступа (НСД) – внешняя атака злоумышленника
·              Наличие одной точки информационного входа в периметр безопасности и её защита при помощи МСЭ
·              Мониторинг и аудит
·              Использование сканера уязвимостей
·              Использование СОА в сети
·              Наличие эталонных копий на неизменяемые части.
7.2 На объекты АСОИ
 Аппаратные сбои
на клиенте:
·              Наличие резерва (временный переход на другую рабочую станцию)
·              Ремонт/замена
на сервере:
·              Использование RAID-массива уровень 10
·              Наличие резервных HDD
в ЛВС:
·              Наличие резерва (дублирование линий коммуникаций)
 Вирус
 Угроза, возникающая от использования нелицензионного ПО.
7.3 На субъекты АСОИ
 Угроза несанкционированного доступа (НСД)
при воздействии на пользователя:
·              Повышение требований на использование паролей (ОРМ)
при воздействии на процессы пользователя:
 Вирус
 Угроза «маскарадинга»
7.4 На каналы передачи данных
 Вирус
 Аппаратные сбои – выход из строя линии коммуникаций
 Угроза «маскарадинга»

8. ПО ИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ
8.1 С использованием штатного ПО АСОИ
 Угроза, возникающая от использования нелицензионного ПО
·              Использовать только лицензионное ПО
 Наличие/возникновение «дыры» на периметре безопасности
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
 Ошибки в реализации
·              Тестирование, отладка, документирование
8.2 С использованием разработанного ПО
 Угроза несанкционированного доступа (НСД) – ПО, разработанное злоумышленником
 Вирус

9. ПО СОСТОЯНИЮ ОБЪЕКТА АТАКИ
9.1 При хранении объекта
 Потеря данных
·              Наличие резервных копий
·              Регламент по восстановлению системы после аварии/сбоя
·              Наличие инсталляционных пакетов с сопроводительной документацией
9.2 При передаче объекта
 Угроза модификации: воздействие вируса/злоумышленника
 Угроза фальсификации: воздействие вируса/злоумышленника
 Помехи в обслуживании (нагрузка в сети)
 Аппаратные сбои – выход из строя линии коммуникаций
9.3 При обработке объекта
 Угроза, возникающая от использования нелицензионного ПО
 Вирус
 Наличие/возникновение «дыры» на периметре безопасности – ошибки ПО

6. Аварийный план
Аварийный план служит ответом на ряд важных вопросов: Какие причины возникновения аварий/сбоев существуют? Что делать, чтобы снизить возможные последствия аварии? Какие действия выполнять, когда аварийная ситуация находится в стадии развития? Как вернуться к обычной деятельности?
Самое неприятное — это сбои, которые сложно правильно диагностировать и, следовательно, найти способы их устранения. Поражения или разрушения создают более однозначную и поэтому более предсказуемую и планируемую ситуацию. Возможные причинами этих бед являются выход из строя или сбой оборудования, авария электропитания, вирусы, неквалифицированные или небрежные действия обслуживающего персонала, скрытые или явные дефекты информационной системы, стихийные бедствия, злой умысел.
Поэтому для начала необходимо классифицировать возможные события с целью дальнейшего определения последовательности действий восстановления:
1. По типу воздействия:
·        природные события;
·        события, зависящие от человеческого фактора;
2. По доступности:
·              временная недоступность;
·              постоянная недоступность;
3. По причине возникновения:
·              нарушение или отказ оборудования/ повреждение линий связи;
·              нарушение или отказ программ;
·              нарушение или отказ данных.
Необходимо также оценить объекты по приоритетам восстановления. Для упрощения процесса рассмотрим бизнес-логику организации с верхнего уровня:
·              Основная цель организации – доставка газа до потребителя и получение оплаты за него;
·              Обслуживанием потребителей занимаются сотрудники организации;
·              Учет поставки газа конечному потребителю и учет оплаты осуществляется с помощью автоматизированных систем;
·              Автоматизированные системы требует приложений и данных;
·              Приложения и СУБД требуют операционной системы и коммуникаций;
·              Операционная система требует аппаратного обеспечения;
·              Коммуникации требуют сетевого обеспечения;
·              Оборудование требует электропитания и охлаждения;
·              Электропитание требует источника и средств доставки;
·              Сотрудники требуют определенных условий труда (помещение, освещение).
Соответственно, при рассмотрении нештатных ситуаций, необходимо для приведенного списка, начиная с последнего пункта, рассмотреть последовательность действий восстановления деятельности организации. При этом после катастрофы для восстановления бизнеса не все информационные/автоматизированные системы потребуются незамедлительно. Необходимо классифицировать системы с точки зрения аварийного плана по их значимости. Ниже приведен список информационных систем, используемых в организации с критерием значимости:
1. Критически важные:
·              ПК «Реализация газа»;
·              АИС «Абонент ГРО»;
2. Для вторичных и вспомогательных бизнес-задач:
·              Создаваемая для ОДС система учета основных объектов и устройств МГ и ГРС;
3. Некритические (но значимые):
·              1: С Предприятие;
4. Полезные:
·              Антивирусный комплекс.
В рамках курсового проекта будем рассматривать этапы восстановления относительно создаваемой информационной системы.
Для успешного восстановления информационной системы в максимально возможные короткие сроки в распоряжении организации следует иметь:
1.           Резерв сетевого оборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);
2.           Резерв аппаратного оборудования, либо иметь соглашение с поставщиками об оперативной поставке оборудования;
3.           Инсталляционные копии операционной системы, СУБД, приложения и других программ;
4.           Резервные копии данных (для разрабатываемой системы следует применять резервирование методом наращивания).
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Капитал, как экономическая категория
Реферат Русско-турецкая война 1787 1792
Реферат Бунин : Антоновские яблоки
Реферат Кавказ в XVI—XIX веках
Реферат Факторинг как источник финансирования деятельности предприятия
Реферат Введение в физику черных дыр
Реферат Б.Раш: влияние физических причин на моральную способность
Реферат Применение аккредитивной формы безналичных расчетов
Реферат Методы определения налогового бремени экономического субъекта
Реферат А. П. Каждан Если для западноевропейского феодализма характерно было срастание частной власти с землевладением, то в Византии частная власть формировалась как исключительное явление, на периферии императорской адм
Реферат Каролина - уголовно-судебное уложение феодальной Германии
Реферат Конституцiя Украiни - фундамент подальшоi розбудови правовоi держави /на укр. языке/
Реферат Значение жестов в композиции серии портретов смольнянок Д.Левицкого
Реферат Анатолий Григорьевич Вишневский Демографическое будущее России
Реферат Управления дебиторской задолженностью