48087 (Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"), страница 5

2016-07-30СтудИзба

Описание файла

Документ из архива "Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "48087"

Текст 5 страницы из документа "48087"

2.1 С использованием доступа

Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе

2.2 С использованием скрытых каналов

Вирус

  • ОРМ на использование Антивирусного комплекса

  • Осуществление очистки памяти

  • Наличие списка закрытых портов, по которым может распространяться «червь»

3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ

3.1 Пассивное

НСД: воздействие вируса/злоумышленника

для пользователей:

  • ОРМ на использование Антивирусного комплекса

для ЛВС:

  • Строгая настройка листов доступа на коммутаторах

  • Настройка TRUNK –соединений на линиях передачи данных

  • Использование доверительных соединений

3.2 Активное

Угроза фальшивого потока: воздействие злоумышленника

  • Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

  • Использование СОА на хосте (на сервере) и в сети

  • Использование сканера уязвимостей

Угроза имитации («маскарадинга»): воздействие злоумышленника

Угроза воспроизведения: воздействие злоумышленника

  • ОРМ по работе с конфиденциальной информацией

Угроза модификации: воздействие злоумышленника

Помехи в обслуживании (нагрузка в сети)

на клиенте:

  • ОРМ на использование Антивирусного комплекса

в ЛВС:

  • ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке

  • Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей

на сервере:

  • Резервное копирование и архивирование данных

4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ

4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)

Возможные ошибки

  • Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах

4.2 Ошибки управления системой защиты

Возможные ошибки

Ошибки настройки удаленного управления по средствам протокола SNMP

  • Возможность уточнения/внесения поправок в настройки удаленного управления

Угроза несанкционированного доступа (НСД) на сервере

  • Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.

  • Настройка общесистемных паролей на сервере

Угроза несанкционированного доступа (НСД) на принтере

  • Использование нескольких принтеров по цели применения

4.3 Ошибки проектирования системы защиты

Наличие/возникновение «дыры» на периметре безопасности

  • Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

  • Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)

4.4 Ошибки кодирования

Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)

  • Использовать только лицензионное ПО

Ошибки в реализации

  • Тестирование, отладка, документирование

5. ПО СПОСОБУ ВОЗДЕЙСТВИЯ НА ОБЪЕКТ АТАКИ

5.1 Непосредственное воздействие на объект атаки

Вирус

5.2 Воздействие на систему разрешений

Угроза несанкционированного доступа (НСД)

  • Политика разграничения прав доступа, а именно при вводе нового субъекта, перемещении или увольнении, а также при временном замещении одного субъекта другим

  • ОРМ по защите пароля

  • Для администрирования необходимо иметь дополнительный пароль

5.3 Опосредованное воздействие

Угроза модификации

Угроза фальсификации: воздействие вируса/злоумышленника

Вирус

6. ПО СПОСОБУ ВОЗДЕЙСТВИЯ

6.1 В интенсивном режиме

Помехи в обслуживании (нагрузка в сети)

Угроза фальшивого потока: воздействие злоумышленника

  • Использование МСЭ

  • Использование СОА в сети и на сервере

6.2 В пакетном режиме

Вирус

  • Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

7. ПО ОБЪЕКТУ АТАКИ

7.1 На АСОИ в целом через механизм доступа

Угроза несанкционированного доступа (НСД) – внешняя атака злоумышленника

  • Наличие одной точки информационного входа в периметр безопасности и её защита при помощи МСЭ

  • Мониторинг и аудит

  • Использование сканера уязвимостей

  • Использование СОА в сети

  • Наличие эталонных копий на неизменяемые части.

7.2 На объекты АСОИ

Аппаратные сбои

на клиенте:

  • Наличие резерва (временный переход на другую рабочую станцию)

  • Ремонт/замена

на сервере:

  • Использование RAID-массива уровень 10

  • Наличие резервных HDD

в ЛВС:

  • Наличие резерва (дублирование линий коммуникаций)

Вирус

Угроза, возникающая от использования нелицензионного ПО.

7.3 На субъекты АСОИ

Угроза несанкционированного доступа (НСД)

при воздействии на пользователя:

  • Повышение требований на использование паролей (ОРМ)

при воздействии на процессы пользователя:

Вирус

Угроза «маскарадинга»

7.4 На каналы передачи данных

Вирус

Аппаратные сбои – выход из строя линии коммуникаций

Угроза «маскарадинга»

8. ПО ИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ

8.1 С использованием штатного ПО АСОИ

Угроза, возникающая от использования нелицензионного ПО

  • Использовать только лицензионное ПО

Наличие/возникновение «дыры» на периметре безопасности

  • Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

Ошибки в реализации

  • Тестирование, отладка, документирование

8.2 С использованием разработанного ПО

Угроза несанкционированного доступа (НСД) – ПО, разработанное злоумышленником

Вирус

9. ПО СОСТОЯНИЮ ОБЪЕКТА АТАКИ

9.1 При хранении объекта

Потеря данных

  • Наличие резервных копий

  • Регламент по восстановлению системы после аварии/сбоя

  • Наличие инсталляционных пакетов с сопроводительной документацией

9.2 При передаче объекта

Угроза модификации: воздействие вируса/злоумышленника

Угроза фальсификации: воздействие вируса/злоумышленника

Помехи в обслуживании (нагрузка в сети)

Аппаратные сбои – выход из строя линии коммуникаций

9.3 При обработке объекта

Угроза, возникающая от использования нелицензионного ПО

Вирус

Наличие/возникновение «дыры» на периметре безопасности – ошибки ПО

6. Аварийный план

Аварийный план служит ответом на ряд важных вопросов: Какие причины возникновения аварий/сбоев существуют? Что делать, чтобы снизить возможные последствия аварии? Какие действия выполнять, когда аварийная ситуация находится в стадии развития? Как вернуться к обычной деятельности?

Самое неприятное - это сбои, которые сложно правильно диагностировать и, следовательно, найти способы их устранения. Поражения или разрушения создают более однозначную и поэтому более предсказуемую и планируемую ситуацию. Возможные причинами этих бед являются выход из строя или сбой оборудования, авария электропитания, вирусы, неквалифицированные или небрежные действия обслуживающего персонала, скрытые или явные дефекты информационной системы, стихийные бедствия, злой умысел.

Поэтому для начала необходимо классифицировать возможные события с целью дальнейшего определения последовательности действий восстановления:

1. По типу воздействия:

  • природные события;

  • события, зависящие от человеческого фактора;

2. По доступности:

      • временная недоступность;

      • постоянная недоступность;

3. По причине возникновения:

  • нарушение или отказ оборудования/ повреждение линий связи;

  • нарушение или отказ программ;

  • нарушение или отказ данных.

Необходимо также оценить объекты по приоритетам восстановления. Для упрощения процесса рассмотрим бизнес-логику организации с верхнего уровня:

  • Основная цель организации – доставка газа до потребителя и получение оплаты за него;

  • Обслуживанием потребителей занимаются сотрудники организации;

  • Учет поставки газа конечному потребителю и учет оплаты осуществляется с помощью автоматизированных систем;

  • Автоматизированные системы требует приложений и данных;

  • Приложения и СУБД требуют операционной системы и коммуникаций;

  • Операционная система требует аппаратного обеспечения;

  • Коммуникации требуют сетевого обеспечения;

  • Оборудование требует электропитания и охлаждения;

  • Электропитание требует источника и средств доставки;

  • Сотрудники требуют определенных условий труда (помещение, освещение).

Соответственно, при рассмотрении нештатных ситуаций, необходимо для приведенного списка, начиная с последнего пункта, рассмотреть последовательность действий восстановления деятельности организации. При этом после катастрофы для восстановления бизнеса не все информационные/автоматизированные системы потребуются незамедлительно. Необходимо классифицировать системы с точки зрения аварийного плана по их значимости. Ниже приведен список информационных систем, используемых в организации с критерием значимости:

1. Критически важные:

  • ПК «Реализация газа»;

  • АИС «Абонент ГРО»;

2. Для вторичных и вспомогательных бизнес-задач:

  • Создаваемая для ОДС система учета основных объектов и устройств МГ и ГРС;

3. Некритические (но значимые):

  • 1:С Предприятие;

4. Полезные:

  • Антивирусный комплекс.

В рамках курсового проекта будем рассматривать этапы восстановления относительно создаваемой информационной системы.

Для успешного восстановления информационной системы в максимально возможные короткие сроки в распоряжении организации следует иметь:

  1. Резерв сетевого оборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);

  2. Резерв аппаратного оборудования, либо иметь соглашение с поставщиками об оперативной поставке оборудования;

  3. Инсталляционные копии операционной системы, СУБД, приложения и других программ;

  4. Резервные копии данных (для разрабатываемой системы следует применять резервирование методом наращивания).

План действий при полном разрушении инфраструктуры организации относительно создаваемой системы:

1. Замена и настройка оборудования и линий передачи данных в сети;

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5137
Авторов
на СтудИзбе
441
Средний доход
с одного платного файла
Обучение Подробнее