Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і 2

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Ухтинський державний технічний університет
КАФЕДРА ІСБ
Курсова робота
на тему: «Політика інформаційної безпеки для ІС« Облік і графічне представлення основних об'єктів і пристроїв МГ та ГРС »
Виконала:
студентка групи ІВ-2-00
Шульц О.В.
Перевірила: Некучаева Н.А.
Ухта 2008

ЗМІСТ
ВСТУП.
1. Концепція
2. Стандарти
2.1. Структурна схема ЛВС
2.2. Інформаційні ресурси (класифікація об'єктів)
2.3. Користувачі ІС (класифікація суб'єктів)
2.4. Клас безпеки
2.5. АТ, ПЗ
3. Управління ризиками. Економічний аспект
4. Процедури інформаційної безпеки
4.1 Законодавчі заходи (застосовні до ІС)
4.2 Адміністративні заходи (прийняті на ТОВ «КРГ»)
4.3 Процедурні заходи
4.3.1 Управління персоналом. ОРЗ
4.3.2 Розподіл повноважень
4.3.3 Фізичний захист
4.3.4 Підтримка працездатності системи
4.4 Програмно-технічні заходи
5. Методи інформаційної безпеки. Класифікація загроз. Способи захисту
6. Аварійний план
ДОДАТКИ

ВСТУП
На практиці під інформаційною безпекою систем розуміється підтримання фізичної схоронності, цілісності, доступності, конфіденційності, достовірності та своєчасності інформації, а також гарантованої працездатності коштів, що використовуються для введення, зберігання, обробки і передачі даних.
Проблема забезпечення інформаційної безпеки носить комплексний характер, для її вирішення необхідно поєднання законодавчих, адміністративних, організаційних та програмно-технічних заходів.
Таким чином, політика інформаційної безпеки підприємства - це набір формальних (офіційно затверджених або традиційно склалися) правил, що регламентують функціонування механізму інформаційної безпеки. Політика безпеки підприємства забезпечується обраним класом безпеки систем і набором організаційно-розпорядчих заходів. Отже, створення політики безпеки є одним з перших вимог до організації як інформаційної безпеки підприємства в цілому, так і окремо кожної системи, що функціонує на підприємстві. Це обумовлено тим, що в даний час повсюдно використовуються електронні засоби зв'язку, процвітає електронне підслуховування, хакерство, електронне шахрайство, шпигунство і т.д.
Тому основною метою курсового проекту є розробка політики інформаційної безпеки з ІВ «Облік основних пристроїв та об'єктів магістрального газопроводу та газорозподільчої мережі, задіяних у виробничому процесі постачання газу споживачам» для оперативно-диспетчерської служби підприємства ТОВ «Комірегіонгаз», і як наслідок - інформації і файлів , пов'язаних з даною системою.
Система, що розробляється призначена для автоматизації обліку та графічного представлення основних газотранспортних об'єктів (газоконденсатних родовищ, УКПГ, КС, ГРС, МРВ, Споживачів і т.д.) і пристроїв (датчиків / вимірювальних приладів, насосів, котелень, МАУ, ГОУ і т.д .) МГ і ГРС. Система призначена для працівників оперативно-диспетчерської служби підприємства і начальника служби.
Основні етапи розробки політики інформаційної безпеки слід проводити за такими напрямами:
1. Розгляд законодавчих заходів;
2. Прийняття адміністративних заходів на підприємстві;
3. Прийняття процедурних заходів, а також проведення ОРЗ;
4. Прийняття програмно-технічних заходів.
У роботі також наводяться потенційні загрози безпеки даних, що обробляються і зберігаються в системі, і рекомендовані способи захисту цих даних.

1. Концепція
Безпека інформації - це стан інформації, інформаційних ресурсів та інформаційних систем, при якому з необхідною імовірністю забезпечується захист інформації (даних) від витоку, розкрадання, втрати, несанкціонованого знищення, викривлення, модифікації (підробки), копіювання, блокування інформації тощо
Дуже важливим є створення політики інформаційної безпеки для створюваної інформаційної системи з урахуванням вже функціонуючих об'єктів інформаційного простору організації і самої інформаційної мережі, включаючи апаратне, програмне і забезпечення мережі. Це пов'язано з тим, що при впровадженні системи в експлуатацію, не можна допустити порушення створеного і підтримуваного в організації рівня інформаційного захисту та, безумовно, необхідно забезпечити захист інформації для створюваної ІВ.
Тому була прийнята правова основа політики, так як законодавчий рівень передбачає розробку та впровадження в практику законодавчих, підзаконних та інших нормативних актів, що регламентують питання інформаційної безпеки в автоматизованих системах на державному рівні.
Організаційний (управлінський) рівень передбачає розробку і контроль виконання комплексів заходів з підтримки режиму інформаційної безпеки конкретних автоматизованих систем. Основним завданням організаційного рівня забезпечення інформаційної безпеки є вироблення комплексної політики безпеки, організація її ефективної реалізації на об'єктах автоматизації. Стосовно до персоналу, що працює з автоматизованими системами, політика безпеки повинна обов'язково містити комплекси внутрішніх нормативних, організаційних та операційних регуляторів, що включають у себе методи підбору і розстановки кадрів, їх підготовки і підвищення кваліфікації, забезпечення дисципліни. Організаційний рівень в обов'язковому порядку повинен включати в себе заходи з фізичного захисту приміщень та обладнання від загроз різної природи, а також деякі інші.
Для підтримки режиму інформаційної безпеки особливо важливими є програмно-технічні заходи, основу яких складають комплекси заходів щодо забезпечення фізичної схоронності даних, контролю достовірності обробки інформації, захисту даних від несанкціонованого доступу та використання, реєстрація найбільш важливих з точки зору інформаційної безпеки подій з метою виявлення джерел загрози і т.ін.
Необхідна достовірність, збереження і захищеність інформації досягається розробкою та використанням різних механізмів забезпечення достовірності та захисту при обробці даних.
Короткий опис створюваної ІС (призначення, цілі)
У рамках курсового проекту розглядається безпеку інформаційної системи «Облік основних пристроїв та об'єктів МГ і ГРС». Система, що розробляється призначена для автоматизації обліку та графічного представлення основних газотранспортних об'єктів і пристроїв магістрального газопроводу та газорозподільчої мережі на місцевості. Метою розробки даної системи є інформаційне забезпечення співробітників ОДС при прийнятті обгрунтованих об'єктивних рішень у виробничому процесі реалізації газу споживачам, а також усунення системних недоліків функціонуючої на даний момент в диспетчерському відділі АІС «ОДС».
Цілі інформаційної безпеки системи:
Створення безпечного інформаційного простору для функціонування ІС, як самостійно, так і у співпраці з іншими системами (зокрема, ПК «Реалізація газу»);
Удосконалення інформаційного простору системи у сфері дії інформаційної безпеки підприємства.
Завдання інформаційної безпеки системи:
Розгляд законодавчих заходів;
Прийняття адміністративних заходів на підприємстві;
Застосування процедурних заходів, проведення організаційно-розпорядчих заходів;
Застосування програмно-технічних заходів.
Слід також відзначити і перспективи розвитку інформаційної безпеки даного проекту в майбутньому, оскільки розвиток комп'ютерних та мережевих технологій не стоїть на місці, а разом з тим зростають навички та хитрощі зловмисників, тобто виникає можливість появи «слабких місць» в інформаційній безпеці.
З причини того, що при створенні проекту по створенню політики безпеки розробляється ІС, можуть бути розглянуті аспекти, не передбачені або раніше не знаходили застосування в організації, то можна говорити і про перспективу розвитку політики безпеки ТОВ «КРГ» в цілому.

2. Стандарти
2.1. Структурна схема ЛВС
На даний момент ЛВС ТОВ "Комірегіонгаз" побудована на базі одного промислового сервера, маршрутизатора Cisco 3640 і 3-х комутаторів Catalyst 3100. Загальна пропускаючи здатність мережі становить 10/100 Мбіт / с і дозволяє здійснювати повноцінну завантаження сервера і використовувати сучасне ПЗ.
У ЛВС включено близько 40 робочих станцій і 6 мережевих принтерів. На малюнку наведені тільки цікавлять в рамках створюваної ІВ робочі станції і принтер. Усередині ТОВ "КРГ" організована і функціонує електронна пошта з представництвами в різних містах (філіями) та Компанією.

У магістралі ЛВС організований один (центральний) вузол комутації. У зазначеному сайті ЛВС встановлено три з'єднаних між собою комутатора Catalyst 3100, які утворюють тим самим єдиний центральний комутатор. Комутатор Catalyst 3100 - це 24-портовий комутатор ЛОМ, забезпечує багаторівневу функціональність. Даний комутатор забезпечують підтримку таких функцій, як формування віртуальних локальних мереж (VLAN), сервіси АТМ, можливість контролю за пристроєм і мережею за допомогою RMON. Catalyst 3100 має 24 фіксованих порту Ethernet 10Base-T та один флекс-слот, який може бути використаний для установки модуля, що здійснює доступ до глобальних мереж, або будь-якого модуля, підтримуваного комутаторами серії Catalyst 3000.
Мережеві станції (персональні комп'ютери, мережеві принтери) підключаються до мережі по каналах Ethernet. При цьому кожна станція підключається безпосередньо до одного з портів Ethernet-комутатори.
До комутатора 1 підключається сервер баз даних.
До одного з портів Ethernet комутатори 2 підключається багатопротокольний модульний маршрутизатор Cisco 3640. У його конструктив встановлений модуль з інтерфейсами Ethernet - два порти (Інтерфейси Ethernet призначені для підключення до ЛВС організації) і два порти з послідовними інтерфейсами. Управляється за допомогою універсального програмного забезпечення Cisco IOS, яке підтримує протоколи локальних і глобальних мереж, оптимізує роботу з глобальними мережами, контролює міжмережевий доступ і можливість здійснення маршрутизації між VLAN-ами і управління потоками трафіку. Є підтримка PPP як для вхідних (dialin), так і для вихідних (dialout) з'єднань. Також в програмне забезпечення, що постачається разом з маршрутизатором, додана опція забезпечення безпеки даних, переданих по WAN - інтерфейсів. В даний час забезпечується безпека даних, переданих по протоколу IP.
Для здійснення моніторингу мережі використовується SNMP-адаптери, підключені до SuperStack II PS Hub. Повторювач в свою чергу підключений до кожного з комутаторів та маршрутизатора. Моніторинг здійснюється за протоколом SNMP.
2.2. Інформаційні ресурси (класифікація об'єктів)
Дані, з якими працюють співробітники організації ТОВ «КРГ», відносяться до конфіденційних, оскільки несуть дійсну комерційну цінність у силу невідомості і не володіння нею третіми особами. Нижче перераховані всі дані, які будуть створюватися, використовуватися і зберігатися в системі, що розробляється.
Загальна інформація по основних об'єктах МГ та ГРС (адреса, управлінський склад на об'єкті, телефони);
Інформація по технічним характеристикам основних об'єктів МГ і ГРС;
Інформація по технічним характеристикам основних пристроїв МГ та ГРС;
Інформація щодо подій (аварій / ремонтним роботам);
Графічне представлення об'єктів і пристроїв МГ та ГРС у вигляді схем різного типу (зберігаються в файлах):
5.1 Загальна схема підключення ключових об'єктів і пристроїв МГ;
5.2 Схеми вузлів підключення газу (по різних об'єктах, розташованих на загальній схемі МР, за винятком тих, для яких передбачаються спеціалізовані схеми);
5.3 Схеми родовищ;
5.4 Технологічні схеми МРВ;
5.5 Технологічні схеми Трансгаз;
5.6 Схема низьких мереж (схеми ГРС);
5.7 Технологічні схеми підключення споживачів (за кожним - основні і резервні схеми).
Оскільки дані, що описують стратегічні розташування і реальні фізичні найменування об'єктів і пристроїв газопроводу та газорозподільчої мережі належать до державної таємниці, було прийнято рішення в рамках дипломного проекту використовувати тільки абревіатури об'єктів. Використання реальних географічних координат при розробці системи не потрібно, тому що для ОДС важливим є умовне розташування об'єктів з основними технічними характеристиками, а також способи підключення споживачів газу.
Кожен з об'єктів інформаційної системи має свій життєвий цикл, який складається з наступних стадій:
створення об'єкта суб'єктом;
зберігання об'єкта;
передача об'єкта від сховища до місця обробки і назад;
обробка об'єкта (створення нового об'єкта, його модифікація і видалення).
Відповідно до цього життєвим циклом можна визначити основні дії з об'єктом:
зберігання об'єкта;
передача об'єкта;
обробка (створення, модифікація, знищення) об'єкта.
2.3. Користувачі ІС (класифікація суб'єктів)
Генеральний директор організації ТОВ «Комірегіонгаз» - здійснення загального контролю діяльності підприємства, зокрема контролю діяльності оперативно-диспетчерської служби. Тобто суб'єкт, який використовує об'єкти;
Системний адміністратор - впровадження ІС в інформаційну структуру організації, настроювання можливостей взаємодії з іншими програмними продуктами, зокрема, контроль правильності функціонування системи. Тобто суб'єкт, що адмініструють об'єкти (що забезпечує середовище роботи з об'єктами);
Начальник ОДС - використання ІВ, контроль правильності та своєчасність наповнення. Тобто суб'єкт, що створює, використовує і контролюючий використання об'єктів об'єкти;
Диспетчера ОДС (змінні) - безпосереднє наповнення БД, створення схем, використання у виробничому процесі, формування звітів. Тобто суб'єкти, що створюють і використовують об'єкти.
2.4. Клас безпеки
Всі класи оцінки автоматизуються систем поділяють на 3 групи, які розрізняються особливостями обробки та зберігання інформації.
Розроблена система є багатокористувацької в плані одночасного доступу кількох користувачів до неї, оскільки одночасно з системою можуть працювати генеральний директор організації, адміністратор системи, начальник диспетчерської служби та диспетчера ОДС. При цьому всі права доступу і можливі дії строго розмежовані між користувачами. Отже, розроблювану ІС необхідно віднести до 3 групи. При цьому інформація, що обробляється і зберігається в системі, є конфіденційною, а, отже, до неї необхідно застосувати клас захисту 1Г (або С2 - по «Помаранчевої книзі»).
2.5. АТ, ПЗ, достатню для функціонування ІС
Сервер:
АТ: - промисловий сервер
обсяг оперативної пaмять - 2 Gb;
вінчестер (HDD) - 1000 Gb;
мережевий інтерфейс
ПЗ: - операційна система - Microsoft Advansed Server 2000;
СУБД - SQL Server 2000;
Клієнт:
АТ: - комп'ютер на базі Intel Pentium-IV 2000 Mhz;
обсяг оперативної пам'яті - 512 Мb;
вінчестер (HDD) - 60 Gb;
монітор SVGA з роздільною здатністю не нижче 1024х768;
мережевий інтерфейс
ПЗ: - операційна система - Windows XP;
офісний пакет програм - Microsoft Office XP;
програмний продукт «AutoCAD 2000»;
антивірусна програма «DrWeb 4.32b».

3. Управління ризиками. Економічний аспект
Як правило, уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки. Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.
Тому необхідно кількісно оцінити ризики простоїв при втраті (повної / часткової) інформації і при збої роботи системи.
Співробітники ОДС ТОВ «КРГ» здійснюють оперативне управління газопостачанням споживачів, здійснюючи щохвилинну безперервну роботу по збору і обробці інформації по реалізації газу. У ТОВ «КРГ» укладено близько 500 договорів на подачу газу іншим промисловим і приватним підприємствам, а також договори з населенням. Відповідно, простій у роботі підприємства через збої в системі може принести збитків близько 100 тис. руб. на день, починаючи з другого дня простою, а процес відновлення працездатного стану порядку 5 тис. руб. на день.
Слід врахувати інформацію конфіденційного характеру (дані по об'єктах газопроводу, їх технічні характеристики, персональні дані споживачів і т. д.), розголошення якої може в ще більшому ступені збільшити збиток у зв'язку з можливими наслідками. У найкращому разі будуть пред'явлені позови від підприємств-споживачів на суми в середньому 10 тис. руб. про розголошення даних, які є їхньою комерційною таємницею, а звідси шкоди репутації і негативну громадську думку. Втрата довіри клієнтів є дуже серйозним збитком для будь-якого підприємства. Але не можна виключити і самі глобальні наслідки, можливі при розголошенні даних через неспокійного стану в країні, пов'язаного з терористичними актами. У результаті збиток може вилитися в дуже велику суму з обліку відновлення наслідків.
Будемо розглядати тільки витрати, пов'язані зі збоями в роботі системи і її відновлення, а також можливі пред'явлені позови від підприємств-споживачів.
Для забезпечення захисту системи від збоїв необхідно виявити можливі точи відмови:
Робоча станція диспетчера (оскільки відмова у роботі машин начальника ОДС, адміністратора системи та генерального директора не так критичні щодо виконання основного бізнес-процесу);
Сервер;
Комунікації.
Витік інформації може відбутися:
Використання знімних носіїв.
Віруси.
Вихід в Інтернет без підтримки необхідного рівня безпеки.
Використання неліцензійного ПЗ.
Приблизна сума збитку при простоях за 2 дні може скласти:
100 тис. руб. (Упущена вигода) + 10 тис. руб. (Робота з відновлення системи) = 110 тис. руб.
Приблизна сума збитку при пред'явленні позовів на розголошення інформації від 50 підприємств споживачів:
10 тис. крб .* 50 = 500 тис. руб.

4. Процедури інформаційної безпеки
4.1 Законодавчі заходи (ЗМ)
При створенні політики безпеки необхідно враховувати положення Конституції, Кримінального, Процесуального, Цивільного та Трудового кодексів та інших законів. Тому доцільно виділити ті державні закони, укази та постанови, під які потрапляє розробляється система.
Конфіденційність інформації.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья11;
Перелік відомостей конфіденційного характеру [2];
Кримінальний кодекс РФ [3], Статья138, Статья183;
Створення і захист програм і БД.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья16, Статья17, Статья19;
Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» [4].
Захист інформації та інформаційних ресурсів.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья3, Статья4, Статья8, Статья20, Статья21, Статья22.
Розмежування прав доступу до інформації.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья12, Статья15.
Захист від несанкціонованого доступу.
Кримінальний кодекс РФ [3], Статья272;
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья6, Статья10;
Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації [5];
Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації [6];
Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації [7].
Персональні дані.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья11, Статья14;
Кримінальний кодекс РФ [3], Статья137, Статья155;
Конституція РФ [8], Глава 2.
Трудовий кодекс РФ [9], Глава 14.
Віруси. Їх створення, використання та поширення.
Кримінальний кодекс РФ [3], Статья273.
Документування інформації.
Федеральний закон РФ «Про інформацію, інформатизації і захисту інформації» [1], Статья5.
Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.
Кримінальний кодекс РФ [3], Статья274.
4.2 Адміністративні заходи (АМ), прийняті на ТОВ «КРГ»
Нижче приведені вже вжиті заходи забезпечення інформаційної безпеки в організації ГО «КРГ»:
Фізичний захист будівлі організації (охорона, відеоспостереження).
Облік основних технічних засобів (СВТ) і систем:
Наявність схеми розміщення СВТ з прив'язкою до кордонів контрольованої зони;
Опис складу і розміщення допоміжних технічних засобів і систем;
Наявність схем електроживлення та заземлення основних технічних засобів і систем, допоміжних технічних засобів і систем, схем прокладки кабельних ліній передачі даних;
Наявність приписи на експлуатацію СВТ і систем;
Контроль вимог експлуатаційної документації на сертифіковані засоби захисту, вимог інших нормативних документів (не рідше одного разу на рік).
Облік програмного забезпечення, наявність відповідних ліцензій / сертифікатів.
Контроль:
при введенні об'єкта захисту в експлуатацію,
після проведення ремонту СВТ і засобів захисту інформації,
при змінах умов розташування або експлуатації СВТ.
Основні технічні засоби і системи необхідно розміщувати в приміщеннях, розташованих в межах контрольованої зони. Приміщення, призначені для розміщення активного мережевого обладнання та систем, повинні відповідати наступним вимогам: окреме закрите приміщення, обмежений доступ в приміщення, наявність сигналізації, засобів охолодження та засобів пожежогасіння.
Розміщення і монтаж основних технічних засобів і систем, призначених для виводу конфіденційної інформації (друкуючих пристроїв, відеотерміналів, графопостроителей тощо) необхідно проводити з урахуванням максимального труднощі візуального перегляду інформації сторонніми особами, а також беручи додаткові заходи, що виключають подібний перегляд (штори на вікнах, непрозорі екрани тощо).
Забороняється в межах приміщень об'єкта СВТ, де розташовуються основні технічні засоби і системи, прокладати незадіяні лінії, що мають вихід за межі контрольованої зони.
Захист від несанкціонованого доступу забезпечується розмежуванням доступу суб'єктів до об'єктів, а саме:
Реалізація правил розмежування доступу суб'єктів і їх процесів до даних;
Реалізація правил обміну даними між суб'єктами для АС та СРВ, побудованих з мережних принципам;
Ідентифікація / аутентифікація суб'єктів у мережі і підтримку прив'язки суб'єкта до процесу, що виконується для суб'єкта.
Використання «хранителів екрану»
Здійснення моніторингу мережі.
Використання антивірусного комплекту.
При створенні ІС необхідно врахувати всі вимоги прийнятих адміністративних заходів організації щодо інформаційної безпеки, але і доцільно почати додаткові адміністративні заходи щодо системи та її функціонування в мережі.
Доповнення до пункту 2 по обліку основних технічних засобів (СВТ) і систем:
2.6 Прибрати з конфігурації системного блоку диспетчерів наявність дисководу і CD-ROM. Використовувати тільки при необхідності інсталяції програмних продуктів.
Доповнення до пункту 8 по захисту від несанкціонованого доступу:
Реалізація правил розмежування доступу суб'єктів і їх процесів до пристроїв створення твердих копій;
Реєстрація дій суб'єкта і його процесу - аудит;
Надання можливостей виключення і включення нових суб'єктів і об'єктів доступу, а також зміна повноважень суб'єктів (реєстрація нового користувача, тимчасові зміни в статусі користувача, переміщення співробітника);
Реакція на спроби НСД (блокування, відновлення після НСД);
Тестування;
Очищення оперативної пам'яті і робочих областей на магнітних носіях після завершення роботи користувача з захищеними даними;
Облік вихідних друкованих і графічних форм і твердих копій в АС (маркування документів);
Контроль цілісності програмної та інформаційної частини як засобів розмежування доступу, так і забезпечують її коштів.
11. Пакет нормативних документів по порядку обробки та зберігання конфіденційної інформації в мережі.
4.3 Процедурні заходи
4.3.1 Управління персоналом. ОРЗ
Під управлінням персоналом розуміється безпосередньо індивідуальна робота з кожним співробітником організації і з усім колективом організації в цілому. Тобто у кожного співробітника у виробничому процесі є свої права й обов'язки, з якими він повинен бути ознайомлений і згоден з ними. Це можуть бути посадові інструкції, перелік інформації, СВТ і програмних продуктів, з якими він має право працювати.
У рамках даного курсового проекту необхідно розробити низку документів, інструкцій, вимог - регламентів, що пред'являються співробітникам організації, які будуть працювати з технічною інформаційною системою. Створення такого пакету документів багато в чому обумовлено проведеними законодавчими та адміністративними заходами і, як правило, проведення організаційно-розпорядчих заходів (ОРЗ) є самим дешевим і досить ефективним засобом захисту інформації.
Для захисту ІС «Облік основних пристроїв та об'єктів магістрального газопроводу та газорозподільчої мережі, задіяних у виробничому процесі постачання газу споживачам» рекомендується затвердити наступні організаційні заходи:
Регламент про здійснення охорони приміщення оперативно-диспетчерської служби, в якій знаходяться СВТ і роботи з ними.
1.1. Співробітники ОДС організації несуть відповідальність за працездатний стан СВТ, а також за результати своєї роботи в інформаційній мережі.
1.2. Забезпечення фізичної недоступності до системного блоку (опечатування / опломбування). Використання «хранителів екрану».
1.3. Необхідно призначення відповідальної особи за кожну одиницю інформаційного забезпечення й за всі периферійні пристрої, з'єднані з ним.
1.4. У випадках, коли сторонні суб'єкти (фахівці, консультанти тощо) відповідно до документальним угодою з організацією отримують доступ в інформаційну мережу, до конкретного мережевого ресурсу або СВТ, суб'єкти повинні бути ознайомлені з правилами інформаційної безпеки, зокрема по системі.
1.5 Для забезпечення нормального функціонування СВТ і всієї мережі співробітник повинен суворо дотримуватися правил, порядків і іншим нормативним документам, які регламентують частини і розділи роботи співробітників.
Регламент про ведення журналу диспетчерів, в якому вони будуть зобов'язані розписуватися при прийомі і здаванні зміни. Це обумовлено їх змінної роботою. За обраному класу захищеності ІС даний регламент реалізує вимоги реєстрації та обліку: входу / виходу суб'єктів доступу в / із системи.
Регламент на використання і захист паролів.
3.1. Мінімальна довжина пароля;
3.2. Мінімальний термін життя пароля;
3.3. Максимальна кількість помилок при введенні пароля;
3.4. Підтримка історії паролів;
3.5. При вході користувача в систему необхідно попередження про заборону використання чужих паролів і НСД;
Регламент про розмежування прав доступу до даних на сервері баз даних. Права доступу призначаються адміністратором і затверджуються генеральним директором.
4.1. Регламент про організацію матриці доступу: матриця доступу користувачів до різних об'єктів системи.
4.2 Регламенту щодо зміни прав доступу при прийомі на роботу, переміщеннях і звільнення працівників.
Регламент виходу в зовнішні мережі (Інтернет) / отримання електронної пошти.
Регламент по очищенню оперативної пам'яті після роботи з конфіденційною інформацією (перезавантаження комп'ютера).
Регламент про резервне копіювання та архівування.
7.1. Виконання функцій резервного копіювання та архівування повинні бути закріплені за відповідальною особою.
7.2. Резервне копіювання та архівування має здійснюватися на зовнішні носії - CD / RW.
7.3 Резервні копії повинні бути у двох примірниках і повинні зберігатися в різних місцях не з сервером.
Регламент на проведення інвентаризації (не рідше 1 разу на рік).
Регламент про конфігурацію робочого місця користувача. Повинен бути заборона на установку стороннього обладнання.
Регламент про заборону встановлення стороннього ПЗ на робочу станцію.
Регламент на використання антивірусних програмних засобів на робочих станціях користувачів і на сервері (моніторинг оперативної пам'яті).
Регламент про роботу адміністратора.
До функцій адміністратора створюваної ІВ належать:
12.1 Проведення тестування процедур і механізмів безпеки (дружній злом, тестування аварійного плану).
12.2 Оновлення, налагодження та зміна конфігурацій функціонуючого ПЗ.
12.3 Налагодження та зміна конфігурацій функціонуючого АТ.
12.4 Порядок підключення і роботи користувачів в мережі.
12.5 Розрахунок відмовостійкості та надійності системи. Висновки.
12.6 Облік всіх заявок користувачів про виникаючі проблеми.
12.7 Тестування, налагодження, документування вводяться інформаційних систем.
Регламент роботи з конфіденційною інформацією.
Регламент про службу контролю роботи адміністратора захисту інформації (або особи, яка контролює його роботу).
Регламент про синхронізацію часу на всьому мережевому обладнанні.
Регламент роботи користувачів з СВТ.
Регламент поведінки адміністратора при атаках, як зовнішніх, так і внутрішніх.
Регламент відновлення працездатності системи при екстрених ситуаціях / аваріях.
Регламент про наявність еталонної копії на незмінні об'єкти БД (наприклад, схеми БД) і на проведення звірення з метою виявлення фальсифікацій.
Регламент з ремонту / заміни СВТ
При порушеннях будь-яких з перелічених вище вимог необхідно передбачити каральні заходи від позбавлення преміальних і аж до звільнення з роботи. При особливо серйозних порушеннях, передбачених в державних законопроектах і положеннях, - заклад кримінальної справи.
Необхідним також є періодичне проведення семінарів для співробітників організації з метою підвищення їх рівня знань в області інформаційних технологій, а також захисту інформації та інформаційних систем, оскільки найчастіше самі ж співробітники організації допускають помилки через незнання або свою некомпетентність.
4.3.2 Розподіл повноважень
Необхідно ввести контролюючий підрозділ за дотриманням ОРЗ або призначити співробітника для зниження зловживання співробітниками організації своїми повноваженнями.
Надати адміністратору інформаційної системи створення ролей прав доступу, а контролюючому особі (адміністраторові безпеки) надати видачу користувачам цих ролей, в результаті чого знизиться можливість витоку або нелегального використання конфіденційної інформації зловмисниками.
Заборонити адміністратору інформаційної системи мати права роботи з об'єктами системи, але мати доступ до реєстраційного журналу для трасування значущих подій. А адміністратору безпеки дати можливість перегляду журналу з метою виявлення несанкціонованих дій з боку адміністратора системи (контроль його дій).
Перевірка контролюючим особою записів у журналах обліку роботи користувачів з конфіденційною інформацією. Відповідність прав користувачів.
При введенні в експлуатацію МСЕ слід виділити окрему штатну одиницю для його адміністрування, оскільки це дуже серйозна і відповідальна робота.
4.3.3 Фізичний захист
Методи і засоби фізичного захисту в організації:

Методи і засоби
1
Система охорони периметра
Визначення периметра - організація з прилеглою територією
2
Система контролю і управління доступом:
2.1 Управління первинним проходом
Наявність при вході в будівлю контрольного пункту, служби охорони
2.2 Управління переміщенням по території, що охороняється
Наявність приміщення з активним мережевим обладнанням з певними правами доступу
3
Система відеоспостереження
Наявність камер стеження за охоронюваним периметром і всередині організації
4
Система охоронної та пожежної сигналізації
Наявність охоронної та пожежної сигналізацій всередині організації
5
Система зберігання
Використання сейфів, шаф, а також зберігання на внутрішніх і зовнішніх носіях
4.3.4 Підтримка працездатності системи
Для підтримки працездатності системи необхідно налагодити:
-Підтримку користувачів системи, а саме необхідно розписати всі можливі випадки поведінки системи та дії користувачів в цих ситуаціях. -Підтримку програмного забезпечення, а саме мати в наявності всі необхідні інсталяційні пакети використовуваних програм.
-Підтримку апаратного забезпечення, а саме резерв активного обладнання (в т.ч. комунікаційних кабелів), наявність джерел безперебійної роботи, RAID-масив на сервері і забезпечення надійного безперебійного віддаленого управління.
-Регламент конфігураційного управління, а саме регламент підключення нових користувачів (переміщення / звільнення) - ОРЗ 4.2, регламент на копіювання та архівування даних / файлів - ОРЗ 7.3.
-Регламент відновлення працездатності системи при екстрених ситуаціях / аваріях - ОРЗ 18.
4.4 Програмно-технічні заходи (ПТМ)
В організації для підтримки безпечної роботи вже використовуються антивірусний комплекс, а також здійснюється моніторинг мережі. Тому розглянемо інші програмно-технічні засоби, необхідні для підвищення рівня захисту інформаційної системи та інформації (сам. Додаток 2).
Міжмережевий екран (брандмауер, firewall)
У ЛВС організації є вихід в Інтернет для зв'язку з філіями та Компанією. Для забезпечення безпеки вхідних / вихідних інформаційних потоків на даний момент використовується ПЗ IOS, встановлене на маршрутизаторі. Для підвищення безпеки інформації при передачі даних і збільшення продуктивності маршрутизатора бажано в конструктив маршрутизатора встановити апаратний (замість програмного) модуль забезпечення безпеки даних - МСЕ. При цьому слід врахувати клас МСЕ, так як в організації здійснюється робота з конфіденційними даними. Пропонується докупити опцію "Secure SHell (SSH)".
Необхідно буде здійснити підключення МСЕ до повторювача, через який здійснюється моніторинг активного обладнання мережі.
Сканери уразливості (безпеки)
Засоби, що повідомляють адміністратора, у разі виявлення відхилень від положень прийнятої політики безпеки, називаються сканерами безпеки (Security Scanner) або засобами аналізу захищеності (Security Assessment System).
Пропонується використовувати програмне забезпечення NetSonar корпорації Cisco Systems, яке забезпечує всебічний аналіз уразливості системи безпеки, виконує докладний відображення мережі і становить електронну опис систем мережі. Як про активне застосування в наборі засобів системи безпеки мережі, програмне забезпечення NetSonar забезпечує сучасні засоби повідомлення кінцевого користувача і консультантів з питань безпеки внутрішніх аспектах уразливості мережі, таким чином, дозволяючи їм ефективно вирішувати потенційні проблеми безпеки.
Існують також кошти, що аналізують захищеність СУБД (Database Scanner компанії Internet Security Systems, Inc. (ISS) і система SQL <> Secure Policy компанії BrainTree Security Software). Система Database Scanner дозволяє збирати й аналізувати дані про порушення політики безпеки від усіх баз даних корпоративної мережі, що працюють під управлінням СУБД MS SQL Server, Oracle та Sybase на платформах Windows і Unix.
Системи виявлення атак
Принцип роботи СОА полягає в постійному аналізі (у режимі реального часу) активності, яка відбувається в інформаційній системі, і при виявленні підозрілого потоку вживати дії щодо його запобігання та інформування уповноважених суб'єктів системи.
Для виявлення неправомірних дій на сервер можна використовувати СОА на хості (СОАХ). Для аналізу активності в мережі можна використовувати СОА на мережі (СОАС). Доцільність впровадження СОАС обумовлено тим, що навіть міжмережеві екрани з контролем стану (stateful inspection) не дозволяють з упевненістю сказати, присутній атака в контрольованому ними трафік або немає. Вони можуть лише перевірити відповідність трафіку заданому правилу. Приміром, навіть якщо дозволити проходження пакетів тільки по 80 порту (протокол HTTP), найпростіша атака з використанням HTTP-запиту "GET /../../../ etc / passwd HTTP/1.0" може увінчатися успіхом, тому що, з точки зору міжмережевого екрану, в ній немає нічого протизаконного. А ось СОА легко знайде цю атаку і заблокує її.
RAID-масиви
На сервері побудований RAID Level-10, який комбінує (об'єднує) RAID 0 і RAID 1, тобто дзеркалювання групи дисководів, об'єднаних в RAID 0 для забезпечення максимальної швидкодії. Цей рівень забезпечує надмірність за рахунок дзеркального відображення.
Так як масив великий і швидкість його роботи важлива - краща конфігурація з 8 щодо невеликих HDD, замість меншої кількості HDD більшої ємності. За підрахунками ефективності та надійності вінчестерів використовуються SCSI - вінчестера.
Для забезпечення надійності функціонування технічних засобів бажано використання джерел безперебійного живлення (ДБЖ / UPS) на сервері і на робочих станціях, а також на повторителе, через який здійснюється моніторинг.
У холодному резерві доцільно мати:
ПК - для випадку виходу з ладу машини диспетчерів, оскільки вона є критичною для виконання бізнес-функції.
кабелі / конектора / з'єднувачі і т.п.
вінчестер для заміни вийшов з RAID-масиву. (При використанні RAID-10 достатньо мати один SCSI HDD, тому що ймовірність виходу з ладу одночасно двох дубльованих дисків дуже мала).
Аудит інформаційної системи, можна здійснювати за коштами реєстраційних журналів адміністратором безпеки.
Знищувач паперу
Часто бувають випадки, коли паперові листи містять будь-які конфіденційні дані й надалі використання цієї копії не потрібно. Правильним є фізичне знищення паперів з неможливістю зчитування інформації з них.
Технологія VLAN
В окремий VLAN виділити порти комутатора, утворивши тим самим псевдосеть, організовану на базі існуючої локальної мережі, для роботи з конфіденційною інформацією суб'єктів організації. Комутатори Catalyst 3100 підтримують таку можливість.
Технологія VPN
Для збереження секретності переданих по мережах Інтернет даних доцільно використовувати технологію VPN (Virtual Private Network), що дозволяє конфігурувати віртуальну приватну мережу. Віртуальна приватна мережа - це мережа, що складається не з фізично прокладених кабелів і мережевого устаткування, а представляє собою систему віртуальних тунелів в просторі глобальної мережі Інтернет і функціонуюча паралельно з аналогічними мережами інших клієнтів і мережею самого провайдера.
Перш за все, приватні віртуальні мережі істотно дешевше інших рішень, особливо при використанні в міжміських компаніях. Використовуючи VPN, не використовуються спеціальні кабельні лінії, що з'єднують локальні мережі. У даному випадку для створення каналів між локальними мережами використовується Інтернет, що коштує набагато дешевше.
VPN передбачає комплексні рішення в області захисту даних. Перш за все, інформація передається в зашифрованому вигляді. Для ідентифікації адресата та відправника застосовуються спеціальні заходи. І, нарешті, перевіряється, що дані не були змінені під час руху по публічних мережах помилково або зловмисно.
Для підключення до Інтернету використовується комутований доступ (Dial-up) - спосіб підключення до Інтернету по телефонній лінії загального користування з застосуванням модему. Для здійснення підключення потрібно модем та відповідне програмне забезпечення. Оскільки опція «Secure SHell (SSH)» для МСЕ підтримує дану технологію, немає необхідності покупки окремого ПЗ на модем.
Операційна система
Як на сервері, так і на робочих станціях необхідно при установці ОС опускати непотрібні сервіси. При цьому необхідно періодично перевіряти включені сервіси з метою виявлення змін, які можуть відбутися, наприклад, при установці нового ПЗ або АТ.
SQL Server 2000
Найпростіший шлях адміністрування дозволів доступу груп користувачів, це створення глобальної групи домену, в яку входять всі групи користувачів. Після того, як створені глобальні групи, можна надавати їм доступ до SQL сервера.
Захист СУБД не обмежується тільки внутрішніми захисними механізмами самої СУБД. Необхідно також захистити і операційну систему, під управлінням якої працює СУБД.
Наприклад, MS SQL Server не забезпечує можливість блокування облікового запису користувача бази даних у випадку серії невдалих спроб аутентифікації. Це дозволяє зловмисникові здійснювати різні атаки на систему ідентифікації / аутентифікації, наприклад, намагатись підібрати імена користувачів, зареєстрованих в СУБД, і їх паролі. Другий приклад вразливості - неможливість перейменування облікового запису системного адміністратора бази даних (sa), що також дозволяє здійснювати зловмисникові спроби підбору пароля адміністратора СУБД.
Існує ряд вразливостей в СУБД, які можуть призвести не тільки до компрометації інформації в базах даних, але і компрометації всієї мережі в цілому. Ці уразливості з'являються внаслідок розширення стандартних можливостей SQL-серверів. Наприклад, використання розширеної збереженої процедури (extended stored procedure) xp_cmdshell дозволяє виконувати функції операційної системи з командного рядка так, як ніби віддалений користувач СУБД працює за консоллю сервера баз даних. При цьому функції, що викликаються за допомогою процедури xp_cmdshell, виконуються з привілеями тієї облікового запису, під управлінням якої завантажений SQL-Server.
Програми типу "троянський кінь" можуть бути легко створені шляхом модифікації системних збережених процедур. Наприклад, несанкціонований доступ до пароля користувача може бути отриманий при його зміні за допомогою всього одного рядка коду. При зміні пароля, який зазвичай зберігається в зашифрованому вигляді в таблиці master.dbo.syslogins, вказаний "троянський кінь" дозволить побачити пароль користувача у відкритому вигляді, збережений в таблиці spt_values.
Матриця доступу - таблиця, яка відображає правила розмежування доступу всіх користувачів інформаційної системи (див. Табл. 4.4.1)
Суб'єкти ↓
Об'єкти →
Права /
групи
Дані по об'єктах /
пристроям /
споживачам
Схеми
Реєстраційний журнал
Генеральний директор
Немає доступу
Читання
Читання
Немає доступу
Адміністратор системи
Створення ролей прав доступу
Немає доступу
Немає доступу
Читання
Видалення
Адміністратор безпеки
Роздача ролей прав доступу
Читання
Читання
Читання
Начальник ОДС
Немає доступу
Створення
Створення
Немає доступу
Група диспетчерів
Немає доступу
Створення
Створення
Немає доступу
Листи доступу на комутаторі
Дуже важливо, щоб функціонуючі комутатори були правильно налаштовані і налаштовані. Оскільки використовувані комутатори можливо об'єднати в кластер, це багато в чому забезпечує надійність безперебійної роботи користувачів в мережі. При цьому необхідно здійснювати постійний моніторинг мережі на предмет так званих MAC-штормів, в результаті яких комутатор якийсь час буде працювати як повторювач, а, отже, можна зробити прослуховування (sniffer) трафіку.
Також необхідно вести і аналізувати реєстраційний журнал комутатора, або по можливості активувати на всіх портах, до яких підключені поодинокі хости, режиму обмеження кількості MAC-адрес з метою усунення можливості переповнення списку MAC-адрес.
Використання довірених сполук забезпечує гарантованість з'єднання "точка-точка" через Інтернет.
Іноді для ефективного забезпечення інформаційної безпеки фахівцям організації доводиться використовувати деякі засоби, які зазвичай використовуються зловмисниками для злому інформаційних систем. Хоча існує думка, що велика частина випадків використання таких коштів все ж ставиться до спроб несанкціонованого використання інформаційних ресурсів. У відношенні цього класу програмного провести чітку грань між корисним і небезпечним, заохочує і забороненим дуже і дуже складно. Інтерес для співробітників служби безпеки представляють:
1. Інструмент визначення підключеного до телефонного каналу модему (war-dialer).
2. Сканер портів.
3. Зломщик паролів.
4. Перехоплювач мережевих пакетів.
Всі вище перераховані кошти, такі як Сканери уразливості, МСЕ з підтримкою VPN-з'єднань, Система виявлення атак в мережі, технологія VLAN на комутаторах і RAID-масиви, потрібні не тільки для забезпечення безпеки створюваної системи, але і для підтримки всього комплексу заходів захисту конфіденційної інформації вже впровадженого на підприємстві.
До кошторису витрат, будемо включати ті технічні засоби, які варто впровадити в ТОВ «КРГ» для надійного і безпечного функціонування створюваної системи (див. Табл. 4.4.2).
Основний принцип визначення необхідного рівня захисту формулюється наступним чином: «Сума витрат (Сз) на забезпечення захисту не повинна перевищувати суми збитку (Су) від атаки, яку дана захист повинен запобігти», тобто Сз <Су.
Для розглянутих прикладів по простоїв або втрати інформації, слід:
1. випадок 90285 руб. <110 000 руб.
2. випадок 90285 руб. <500 000 руб.
Можна зробити висновок про економічну доцільність впровадження описаних засобів захисту.
Таблиця 4.4.2
Назва
Призначення
Орієнтовна
Вартість
(Руб
На сервері:
RAID-масив level10 (8 HDD SCSI) 36Gb SCSI HDD Hitachi IC35L036UCDY10)
Підтримка збереження і надійності інформації
Резерв HDD
6150 руб.
(215 $)
Сканер безпеки (Database Scanner)
Додаток допомагає оцінити потенційну небезпеку атаки, шляхом виявлення вразливих місць у системах безпеки популярних баз даних.
3000 руб.
На клієнті:
UPS PowerMan BackPro 600 VA
Підтримка працездатності робочих станцій і можливість правильного завершення роботи Захист при перевантаженні. Захист від короткого замикання.
2500 руб.
Робоча станція (Pentium-3, 1000, 256, монітор, миша, клавіатура, CD-ROM)
Підтримка працездатності (досить 1 ПК, оскільки ймовірність одночасної відмови двох машин мала. При цьому для виконання бізнес-функції робоча станція диспетчерів має найбільшу важливість.
20000 руб.
У ЛВС:
МСЕ (опція «Secure SHell (SSH)», з підтримкою VPN-з'єднань) на маршрутизатор
Secure Shell (SSH) - безпечна альтернатива програмами telnet і rlogin (деактивовано останні).
30135 руб.
(1050 $)
СОА в мережі
(+ ПК, Celeron, монітор VGA)
Здійснюють активності, яка відбувається у мережі, і при виявленні підозрілого потоку вживати дії щодо його запобігання та інформування уповноважених суб'єктів.
4000 руб.
(+15000 Руб.)
Сканер безпеки ("NetSonar2.0")
Інструментальне засіб початкового рівня, здатне виявляти багато хакерські атаки і виявляти причини відмов в обслуговуванні.
14500 руб.
(495 $)
Роботи з установки сторонніми організаціями
10000 руб.
РАЗОМ:
90285 руб.

5. Методи інформаційної безпеки. Класифікація загроз. Способи захисту
Система інформаційної безпеки повинна передбачати надійний захист всіх типів інфокомунікаційних ресурсів підприємства від максимально можливої ​​кількості типів потенційних загроз. На малюнку 5.1 наведено класифікацію загроз. А далі розглянуті всі можливі загрози щодо інфраструктури підприємства ТОВ «КРГ» і способи захисту від цих загроз (див. Додаток 3).
1. ПО ЦІЛІ РЕАЛІЗАЦІЇ ЗАГРОЗИ
Порушення конфіденційності
Загроза несанкціонованого доступу (НСД)
для користувачів:
Захист від НСД
Використання ідентифікації / аутентифікації - логуватись для отримання доступу на сервер, в БД, на робочій станції, на комунікаціях при з'єднаннях
Використанню «хранителів екрану»
Фізичний захист приміщення, системного блоку
для комунікацій:
Забезпечення фізичного захисту
Не використовувати для віддаленого доступу протоколи, передають імена і паролі у відкритому вигляді. Закрити можливість звернення до портів моніторингу за допомогою листів доступу
Окремий VLAN для роботи з конфіденційною інформацією
для сервера:
Забезпечення фізичного захисту
Налаштування ОС сервера повинна проводитися мануально з включенням тільки необхідних сервісів
Для адміністрування не використовувати протоколи, передають імена, паролі, дані і т.д. у відкритому вигляді
Загроза «маськарадінг»
Використання ідентифікації / аутентифікації на активному обладнанні
Використання відкритих ключів для зв'язку всередині мережі
Використання VPN-з'єднань виду «точка-точка», із засобів спеціальної опції "Secure" у конфігурації МСЕ (на маршрутизаторі)
Використання довірчих сполук (придбання кореневого сертифіката)
На межсетевом екрані суворо розписати що, куди і звідки дозволено, решта заборонити; створити список закритих / відкритих портів і список сайтів в Інтернеті, на який дозволений доступ і кому, решта заборонити; вести аудит переміщень
Використання системи виявлення атак
Оновлення функціонуючого ПЗ, відстеження появи нових «дірок», атак і т.п.
Виробляти сканування портів на предмет їхнього стану (відкритий / закритий)
Загроза, що виникає від використання неліцензійного ПЗ, тому що є необхідність виходу в Інтернет.
Облік і використання тільки ліцензійне ПЗ
Проведення інвентаризації ПЗ і АТ
Загроза прослуховування трафіку (не дивлячись на те, що використовуються комутатори)
Налаштування аркушів доступу на комутаторі - сувора прив'язка зв'язку між MAC-адресами
Моніторинг мережевого трафіку
Наявність окремої від загальної системи електроживлення, при цьому здійснити зв'язок кожного порту комутатора з певним MAC-адресою, вільні порти або при порушеннях здійснювати блокування
Порушення цілісності
Загроза модифікації: вплив вірусу / зловмисника
Аудит робіт з конфіденційною інформацією
ОРЗ з використання паролів
ОРЗ на використання Антивірусного комплексу
Наявність еталонних копій на незмінні частини, наприклад, для створюваної системи - еталон на схему БД
Використання відкритих ключів для зв'язку всередині мережі
Використання VPN-з'єднань виду «точка-точка» за коштами спеціальної конфігурації модему
Використання довірчих сполук - придбання кореневого сертифіката
Загроза фальсифікації: вплив вірусу / зловмисника
Окремий VLAN для роботи з конфіденційною інформацією
Використання відкритих ключів для зв'язку всередині мережі
Налаштування TRUNK-з'єднань для комунікацій
Синхронізація часу
Наявність еталонних копій на незмінні частини, наприклад, для створюваної системи - еталон на схему БД (ОРЗ)
Порушення доступності
Навантаження в мережі - недоступність сервера
Розподіл мережі на підмережі
Моніторинг мережі
Використання кластерного розподілу на сервері за коштами Windows Advanced Server (за наявності другого сервера)
Використання RAID-масивів, джерел безперебійного живлення
Загроза виходу з ладу активного обладнання
Наявність резерву
Для ліній комунікацій - наявність альтернативних шляхів
2. ЗА ПРИНЦИПОМ ВПЛИВУ
2.1 З використанням доступу
Загроза несанкціонованого доступу (НСД) - зловмисник має доступ системі
2.2 З використанням прихованих каналів
Вірус
ОРЗ на використання Антивірусного комплексу
Здійснення очищення пам'яті
Наявність списку закритих портів, за якими може поширюватися «хробак»
3. ПО ХАРАКТЕРУ ВПЛИВУ
3.1 Пасивне
НСД: вплив вірусу / зловмисника
для користувачів:
ОРЗ на використання Антивірусного комплексу
для ЛОМ:
Сувора налаштування листів доступу на комутаторах
Налаштування TRUNK-з'єднань на лініях передачі даних
Використання довірчих сполук
3.2 Активне
Загроза фальшивого потоку: вплив зловмисника
Наявність еталонних копій на незмінні частини, наприклад, для створюваної системи - еталон на схему БД (ОРЗ)
Використання СОА на хості (на сервері) та в мережі
Використання сканера вразливостей
Загроза імітації («маськарадінг»): вплив зловмисника
Загроза відтворення: вплив зловмисника
ОРЗ по роботі з конфіденційною інформацією
Загроза модифікації: вплив зловмисника
Перешкоди в обслуговуванні (навантаження в мережі)
на клієнті:
ОРЗ на використання Антивірусного комплексу
в ЛВС:
ОРЗ на використання Антивірусного комплексу при мережевий вірусній атаці
Моніторинг та аудит з метою перевірки всіх пристроїв і настроювань для виявлення несправностей
на сервері:
Резервне копіювання та архівування даних
4. Через появу ВИКОРИСТОВУВАНОЇ ПОМИЛКИ ЗАХИСТУ
4.1 Неадекватність ПБ реальної автоматизованої системи обробки інформації (АСОІ)
  Можливі помилки
Можливість уточнення / внесення поправок, приміром, в листи доступу на комутаторах
4.2 Помилки управління системою захисту
  Можливі помилки
Помилки настройки віддаленого управління по засобах протоколу SNMP
Можливість уточнення / внесення поправок в налаштування віддаленого управління
Загроза несанкціонованого доступу (НСД) на сервері
Налаштування ОС сервера повинна проводитися мануально з включенням тільки необхідних сервісів.
Налаштування загальносистемних паролів на сервері
Загроза несанкціонованого доступу (НСД) на принтері
Використання декількох принтерів за метою застосування
4.3 Помилки проектування системи захисту
Наявність / виникнення «дірки» на периметрі безпеки
Оновлення функціонуючого ПЗ, відстеження появи нових «дірок», атак і т.п.
Тестування систем (дружній злом, використання сканерів вразливостей, СОА, інструментів зловмисника)
4.4 Помилки кодування
Загроза, що виникає від використання неліцензійного ПЗ (наявність «закладок», «люків» і т.п.)
Використовувати тільки ліцензійне ПЗ
Помилки в реалізації
Тестування, налагодження, документування
5. ПО способів впливу на об'єкт АТАКИ
5.1 Безпосереднє вплив на об'єкт атаки
Вірус
5.2 Вплив на систему дозволів
Загроза несанкціонованого доступу (НСД)
Політика розмежування прав доступу, а саме при введенні нового суб'єкта, переміщення або звільнення, а також при тимчасовому заміщенні одного суб'єкта іншим
ОРЗ із захисту пароля
Для адміністрування необхідно мати додатковий пароль
5.3 Опосередковане вплив
Загроза модифікації
Загроза фальсифікації: вплив вірусу / зловмисника
Вірус
6. За способом впливу
6.1 У інтенсивному режимі
Перешкоди в обслуговуванні (навантаження в мережі)
Загроза фальшивого потоку: вплив зловмисника
Використання МСЕ
Використання СОА в мережі і на сервері
6.2 У пакетному режимі
Вірус
Наявність еталонних копій на незмінні частини, наприклад, для створюваної системи - еталон на схему БД
7. ПО ОБ'ЄКТУ АТАКИ
7.1 На АСОІ в цілому через механізм доступу
Загроза несанкціонованого доступу (НСД) - зовнішня атака зловмисника
Наявність однієї точки інформаційного входу в периметр безпеки та її захист за допомогою МСЕ
Моніторинг та аудит
Використання сканера вразливостей
Використання СОА в мережі
Наявність еталонних копій на незмінні частини.
7.2 На об'єкти АСОІ
Апаратні збої
на клієнті:
Наявність резерву (тимчасовий перехід на іншу робочу станцію)
Ремонт / заміна
на сервері:
Використання RAID-масиву рівень 10
Наявність резервних HDD
в ЛВС:
Наявність резерву (дублювання ліній комунікацій)
Вірус
Загроза, що виникає від використання неліцензійного ПЗ.
7.3 На суб'єкти АСОІ
Загроза несанкціонованого доступу (НСД)
при впливі на користувача:
Підвищення вимог на використання паролів (ОРЗ)
при впливі на процеси користувача:
Вірус
Загроза «маськарадінг»
7.4 На канали передачі даних
Вірус
Апаратні збої - вихід з ладу лінії комунікацій
Загроза «маськарадінг»
8. По використовуваних ЗАСОБІВ АТАКИ
8.1 З використанням штатного ПО АСУ
Загроза, що виникає від використання неліцензійного ПЗ
Використовувати тільки ліцензійне ПЗ
Наявність / виникнення «дірки» на периметрі безпеки
Оновлення функціонуючого ПЗ, відстеження появи нових «дірок», атак і т.п.
Помилки в реалізації
Тестування, налагодження, документування
8.2 З використанням розробленого ПЗ
Загроза несанкціонованого доступу (НСД) - ПО, розроблене зловмисником
Вірус
9. ЗА СТАНОМ ОБ'ЄКТА АТАКИ
9.1 При зберіганні об'єкта
Втрата даних
Наявність резервних копій
Регламент з відновлення системи після аварії / збою
Наявність інсталяційних пакетів із супровідною документацією
9.2 При передачі об'єкта
Загроза модифікації: вплив вірусу / зловмисника
Загроза фальсифікації: вплив вірусу / зловмисника
Перешкоди в обслуговуванні (навантаження в мережі)
Апаратні збої - вихід з ладу лінії комунікацій
9.3 При обробці об'єкта
Загроза, що виникає від використання неліцензійного ПЗ
Вірус
Наявність / виникнення «дірки» на периметрі безпеки - помилки ПЗ

6. Аварійний план
Аварійний план служить відповіддю на низку важливих питань: Які причини виникнення аварій / збоїв існують? Що робити, щоб знизити можливі наслідки аварії? Які дії виконувати, коли аварійна ситуація знаходиться в стадії розвитку? Як повернутися до звичайної діяльності?
Найнеприємніше - це збої, які складно правильно діагностувати і, отже, знайти способи їх усунення. Поразки або руйнування створюють більш однозначну і тому більш передбачувану і плановану ситуацію. Можливі причинами цих бід є вихід з ладу або збій обладнання, аварія електроживлення, віруси, некваліфіковані або недбалі дії обслуговуючого персоналу, приховані чи явні дефекти інформаційної системи, стихійні лиха, злий умисел.
Тому для початку необхідно класифікувати можливі події з метою подальшого визначення послідовності дій відновлення:
1. П про типом впливу:
природні події;
події, що залежать від людського фактору;
2. По доступності:
тимчасова недоступність;
постійна недоступність;
3. Через виникнення:
порушення або відмова обладнання / пошкодження ліній зв'язку;
порушення або відмову програм;
порушення або відмову даних.
Необхідно також оцінити об'єкти за пріоритетами відновлення. Для спрощення процесу розглянемо бізнес-логіку організації з верхнього рівня:
Основна мета організації - доставка газу до споживача та отримання оплати за нього;
Обслуговуванням споживачів займаються співробітники організації;
Облік постачання газу кінцевому споживачу та облік оплати здійснюється за допомогою автоматизованих систем;
Автоматизовані системи вимагає додатків і даних;
Програми та СУБД вимагають операційної системи і комунікацій;
Операційна система вимагає апаратного забезпечення;
Комунікації вимагають мережевого забезпечення;
Обладнання вимагає електроживлення та охолодження;
Електроживлення потребує джерела і засобів доставки;
Співробітники вимагають певних умов праці (приміщення, освітлення).
Відповідно, при розгляді нештатних ситуацій, необхідно для наведеного списку, починаючи з останнього пункту, розглянути послідовність дій відновлення діяльності організації. При цьому після катастрофи для відновлення бізнесу не всі інформаційні / автоматизовані системи будуть потрібні негайно. Необхідно класифікувати системи з точки зору аварійного плану по їх значимості. Нижче наведено список інформаційних систем, що використовуються в організації з критерієм значимості:
1. Критично важливі:
ПК «Реалізація газу»;
АІС «Абонент МРВ»;
2. Для вторинних і допоміжних бізнес-завдань:
Створювана для ОДС система обліку основних об'єктів і пристроїв МГ та ГРС;
3. Некритичні (але значимі):
1: С Підприємство;
4. Корисні:
Антивірусний комплекс.
У рамках курсового проекту будемо розглядати етапи відновлення стосовно створюваної інформаційної системи.
Для успішного відновлення інформаційної системи в максимально можливі короткі терміни в розпорядженні організації слід мати:
Резерв мережевого обладнання (ліній передачі даних / конектора / мережеві інтерфейси і т.п.);
Резерв апаратного устаткування, або мати угоду з постачальниками про оперативну поставку обладнання;
Інсталяційні копії операційної системи, СУБД, програми та інших програм;
Резервні копії даних (для розробляється системи слід застосовувати резервування методом нарощування).
План дій при повному руйнуванні інфраструктури організації щодо створюваної системи:
1. Заміна і налаштування обладнання та ліній передачі даних в мережі;
2. Налаштування ОС і СУБД на сервері;
3. Відновлення БД по засобах резервних копій;
4. Налаштування ОС на клієнті;
5. Інсталяція програми;
6. Відновлення системи безпеки.
При цьому необхідно описати кожен з етапів відновлення, а саме керівництва по заміні, установці, настроюванню або інсталяції АТ, ОС, ПЗ із зазначенням специфічних деталей, що потребують особливої ​​уваги. Наприклад, вказівка ​​сервісів, які повинні бути відключені, або які повинні бути додатково включені з описом налаштувань та порядку взаємодії між ними.
Зрозуміло, можливі випадки зупинки роботи системи через відмову обладнання, тому для запобігання або виявлення такого роду несправностей використовується моніторинг і аудит. Виявлення атак і порушень у базі даних відстежують системи виявлення атак на сервері і сканери безпеки. Порушення роботи ОС або інформаційної системи на робочих станціях може бути виявлено співробітниками організації.
Важливим є призначення уповноважених осіб, які будуть здійснювати управління діями співробітників при відновленні:
Відновлення мережі - адміністратор мережі;
Відновлення систем / даних - адміністратор інформаційних систем;
Відновлення інформаційної безпеки - адміністратор безпеки.
Для перевірки правильності підготовленого аварійного плану слід проводити його тестування за наступними напрямками:
Структурований огляд - спільне обговорення пунктів плану;
Симуляція - тренувальні заходи щодо зумовленої сценарієм.
Після тестувань або з плином часу можливе внесення поправок або повне / часткове оновлення плану.
Всі документи з аварійного плану і тестуванням повинні бути включені до регламенту відновлення працездатності при аваріях / збоях (№ 118).

ДОДАТОК 1
[1]. ПРО ІНФОРМАЦІЇ, ІНФОРМАТИЗАЦІЇ ТА ЗАХИСТУ ІНФОРМАЦІЇ. Федеральний закон РФ від 20 лютого 1995 року N 24-ФЗ. Прийнято Державної думою 25 січня 1995 року.
[2]. ПЕРЕЛІК відомостей конфіденційного характеру. Затверджено Указом Президента РФ 6 березня 1997 р. № 188.
[3]. КРИМІНАЛЬНИЙ КОДЕКС РФ.
[4]. Про правову охорону програм для електронних обчислювальних машин і баз даних. Закон РФ від 23 вересня 1992 року N 3524-1.
[5]. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації: Керівний документ / Державна технічна комісія при Президентові РФ.
[6]. Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації: Керівний документ / Державна технічна комісія при Президентові РФ.
[7]. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації: Керівний документ / Державна технічна комісія при Президентові РФ.
[8]. КОНСТИТУЦІЯ РФ. Затверджена Указом Президента РФ 12 грудня 1997
[9]. ТРУДОВИЙ КОДЕКС РФ. Затверджено Указом Президента РФ 30 грудня 2001

ДОДАТОК 2
Суб'єкти ↓
Об'єкти →
Права /
групи
Дані по об'єктах /
пристроям /
споживачам
Схеми
Реєстраційний журнал
Генеральний директор
Немає доступу
Читання
Читання
Немає доступу
Адміністратор системи
Створення ролей прав доступу
Немає доступу
Немає доступу
Читання
Видалення
Адміністратор безпеки
Роздача ролей прав доступу
Читання
Читання
Читання
Начальник ОДС
Немає доступу
Створення
Створення
Немає доступу
Група диспетчерів
Немає доступу
Створення
Створення
Немає доступу

ДОДАТОК 3
SHAPE \ * MERGEFORMAT
Унаслідок появи використовуваної помилки захисту
За мети реалізації загрози
Порушення конфіденційності
Порушення цілісності
Порушення доступності
За принципом дії
З використанням доступу
З використанням прихованих каналів
За характером впливу
Активне
Пасивне
Неадекватність політики безпеки реальної АСОІ
Помилки в управлінні системою захисту
Помилки проектування системи захисту
Помилки кодування
За способом впливу на об'єкт атаки
Безпосередній вплив на об'єкт атаки
Вплив на систему дозволів
Опосередкований вплив
За способом впливу
У інтенсивному режимі
У пакетному режимі
По об'єкту
атаки
На АСОІ в цілому механізм доступу
На об'єкти АСОІ
На суб'єкти АСОІ
На канали передачі даних
По використовуваних засобів атаки
З використанням штатного ПО АСУ
З використанням розробленого ПЗ
Станом об'єкта атаки
При зберіганні об'єкта
При передачі об'єкта
При обробці об'єкта


СПИСОК ЛІТЕРАТУРИ
1. Курс секцій по предмету «захист інформації» Некучаевой Н.А.
2. Конєв І.Р., Бєляєв А.В. Інформаційна безпека підприємства. - СПб: БВХ-Петербург, 2003. - 752 с.: Іл.
3. Інтернет.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
177.9кб. | скачати


Схожі роботи:
Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і
Політика інформаційної безпеки для системи Облік ремонту та ТО автотранспорту
Графічне представлення даних в Excel
Аналіз інформаційної системи організації Політика інформаційної безпеки організації
Частотне регулювання та забезпечення інформаційної безпеки для обладнання Wi-Fi і WiMAX
Облік амортизації ремонту та відновлення об`єктів основних засобів
Облік амортизації ремонту та відновлення об`єктів основних средст
Деякі питання забезпечення безпеки при передачі радіаційних об`єктів для необмеженого
Основи інформаційної безпеки
© Усі права захищені
написати до нас