48087 (Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"), страница 5

2016-07-30СтудИзба

Описание файла

Документ из архива "Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "48087"

Текст 5 страницы из документа "48087"

2.1 С использованием доступа

Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе

2.2 С использованием скрытых каналов

Вирус

  • ОРМ на использование Антивирусного комплекса

  • Осуществление очистки памяти

  • Наличие списка закрытых портов, по которым может распространяться «червь»

3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ

3.1 Пассивное

НСД: воздействие вируса/злоумышленника

для пользователей:

  • ОРМ на использование Антивирусного комплекса

для ЛВС:

  • Строгая настройка листов доступа на коммутаторах

  • Настройка TRUNK –соединений на линиях передачи данных

  • Использование доверительных соединений

3.2 Активное

Угроза фальшивого потока: воздействие злоумышленника

  • Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

  • Использование СОА на хосте (на сервере) и в сети

  • Использование сканера уязвимостей

Угроза имитации («маскарадинга»): воздействие злоумышленника

Угроза воспроизведения: воздействие злоумышленника

  • ОРМ по работе с конфиденциальной информацией

Угроза модификации: воздействие злоумышленника

Помехи в обслуживании (нагрузка в сети)

на клиенте:

  • ОРМ на использование Антивирусного комплекса

в ЛВС:

  • ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке

  • Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей

на сервере:

  • Резервное копирование и архивирование данных

4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ

4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)

Возможные ошибки

  • Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах

4.2 Ошибки управления системой защиты

Возможные ошибки

Ошибки настройки удаленного управления по средствам протокола SNMP

  • Возможность уточнения/внесения поправок в настройки удаленного управления

Угроза несанкционированного доступа (НСД) на сервере

  • Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.

  • Настройка общесистемных паролей на сервере

Угроза несанкционированного доступа (НСД) на принтере

  • Использование нескольких принтеров по цели применения

4.3 Ошибки проектирования системы защиты

Наличие/возникновение «дыры» на периметре безопасности

  • Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

  • Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)

4.4 Ошибки кодирования

Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)

  • Использовать только лицензионное ПО

Ошибки в реализации

  • Тестирование, отладка, документирование

5. ПО СПОСОБУ ВОЗДЕЙСТВИЯ НА ОБЪЕКТ АТАКИ

5.1 Непосредственное воздействие на объект атаки

Вирус

5.2 Воздействие на систему разрешений

Угроза несанкционированного доступа (НСД)

  • Политика разграничения прав доступа, а именно при вводе нового субъекта, перемещении или увольнении, а также при временном замещении одного субъекта другим

  • ОРМ по защите пароля

  • Для администрирования необходимо иметь дополнительный пароль

5.3 Опосредованное воздействие

Угроза модификации

Угроза фальсификации: воздействие вируса/злоумышленника

Вирус

6. ПО СПОСОБУ ВОЗДЕЙСТВИЯ

6.1 В интенсивном режиме

Помехи в обслуживании (нагрузка в сети)

Угроза фальшивого потока: воздействие злоумышленника

  • Использование МСЭ

  • Использование СОА в сети и на сервере

6.2 В пакетном режиме

Вирус

  • Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

7. ПО ОБЪЕКТУ АТАКИ

7.1 На АСОИ в целом через механизм доступа

Угроза несанкционированного доступа (НСД) – внешняя атака злоумышленника

  • Наличие одной точки информационного входа в периметр безопасности и её защита при помощи МСЭ

  • Мониторинг и аудит

  • Использование сканера уязвимостей

  • Использование СОА в сети

  • Наличие эталонных копий на неизменяемые части.

7.2 На объекты АСОИ

Аппаратные сбои

на клиенте:

  • Наличие резерва (временный переход на другую рабочую станцию)

  • Ремонт/замена

на сервере:

  • Использование RAID-массива уровень 10

  • Наличие резервных HDD

в ЛВС:

  • Наличие резерва (дублирование линий коммуникаций)

Вирус

Угроза, возникающая от использования нелицензионного ПО.

7.3 На субъекты АСОИ

Угроза несанкционированного доступа (НСД)

при воздействии на пользователя:

  • Повышение требований на использование паролей (ОРМ)

при воздействии на процессы пользователя:

Вирус

Угроза «маскарадинга»

7.4 На каналы передачи данных

Вирус

Аппаратные сбои – выход из строя линии коммуникаций

Угроза «маскарадинга»

8. ПО ИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ

8.1 С использованием штатного ПО АСОИ

Угроза, возникающая от использования нелицензионного ПО

  • Использовать только лицензионное ПО

Наличие/возникновение «дыры» на периметре безопасности

  • Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

Ошибки в реализации

  • Тестирование, отладка, документирование

8.2 С использованием разработанного ПО

Угроза несанкционированного доступа (НСД) – ПО, разработанное злоумышленником

Вирус

9. ПО СОСТОЯНИЮ ОБЪЕКТА АТАКИ

9.1 При хранении объекта

Потеря данных

  • Наличие резервных копий

  • Регламент по восстановлению системы после аварии/сбоя

  • Наличие инсталляционных пакетов с сопроводительной документацией

9.2 При передаче объекта

Угроза модификации: воздействие вируса/злоумышленника

Угроза фальсификации: воздействие вируса/злоумышленника

Помехи в обслуживании (нагрузка в сети)

Аппаратные сбои – выход из строя линии коммуникаций

9.3 При обработке объекта

Угроза, возникающая от использования нелицензионного ПО

Вирус

Наличие/возникновение «дыры» на периметре безопасности – ошибки ПО

6. Аварийный план

Аварийный план служит ответом на ряд важных вопросов: Какие причины возникновения аварий/сбоев существуют? Что делать, чтобы снизить возможные последствия аварии? Какие действия выполнять, когда аварийная ситуация находится в стадии развития? Как вернуться к обычной деятельности?

Самое неприятное - это сбои, которые сложно правильно диагностировать и, следовательно, найти способы их устранения. Поражения или разрушения создают более однозначную и поэтому более предсказуемую и планируемую ситуацию. Возможные причинами этих бед являются выход из строя или сбой оборудования, авария электропитания, вирусы, неквалифицированные или небрежные действия обслуживающего персонала, скрытые или явные дефекты информационной системы, стихийные бедствия, злой умысел.

Поэтому для начала необходимо классифицировать возможные события с целью дальнейшего определения последовательности действий восстановления:

1. По типу воздействия:

  • природные события;

  • события, зависящие от человеческого фактора;

2. По доступности:

      • временная недоступность;

      • постоянная недоступность;

3. По причине возникновения:

  • нарушение или отказ оборудования/ повреждение линий связи;

  • нарушение или отказ программ;

  • нарушение или отказ данных.

Необходимо также оценить объекты по приоритетам восстановления. Для упрощения процесса рассмотрим бизнес-логику организации с верхнего уровня:

  • Основная цель организации – доставка газа до потребителя и получение оплаты за него;

  • Обслуживанием потребителей занимаются сотрудники организации;

  • Учет поставки газа конечному потребителю и учет оплаты осуществляется с помощью автоматизированных систем;

  • Автоматизированные системы требует приложений и данных;

  • Приложения и СУБД требуют операционной системы и коммуникаций;

  • Операционная система требует аппаратного обеспечения;

  • Коммуникации требуют сетевого обеспечения;

  • Оборудование требует электропитания и охлаждения;

  • Электропитание требует источника и средств доставки;

  • Сотрудники требуют определенных условий труда (помещение, освещение).

Соответственно, при рассмотрении нештатных ситуаций, необходимо для приведенного списка, начиная с последнего пункта, рассмотреть последовательность действий восстановления деятельности организации. При этом после катастрофы для восстановления бизнеса не все информационные/автоматизированные системы потребуются незамедлительно. Необходимо классифицировать системы с точки зрения аварийного плана по их значимости. Ниже приведен список информационных систем, используемых в организации с критерием значимости:

1. Критически важные:

  • ПК «Реализация газа»;

  • АИС «Абонент ГРО»;

2. Для вторичных и вспомогательных бизнес-задач:

  • Создаваемая для ОДС система учета основных объектов и устройств МГ и ГРС;

3. Некритические (но значимые):

  • 1:С Предприятие;

4. Полезные:

  • Антивирусный комплекс.

В рамках курсового проекта будем рассматривать этапы восстановления относительно создаваемой информационной системы.

Для успешного восстановления информационной системы в максимально возможные короткие сроки в распоряжении организации следует иметь:

  1. Резерв сетевого оборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);

  2. Резерв аппаратного оборудования, либо иметь соглашение с поставщиками об оперативной поставке оборудования;

  3. Инсталляционные копии операционной системы, СУБД, приложения и других программ;

  4. Резервные копии данных (для разрабатываемой системы следует применять резервирование методом наращивания).

План действий при полном разрушении инфраструктуры организации относительно создаваемой системы:

1. Замена и настройка оборудования и линий передачи данных в сети;

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Нет! Мы не выполняем работы на заказ, однако Вы можете попросить что-то выложить в наших социальных сетях.
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4125
Авторов
на СтудИзбе
667
Средний доход
с одного платного файла
Обучение Подробнее