Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1196582), страница 4

Файл №1196582 Пояснительная записка (Организация защищенного удаленного доступа к корпоративным ресурсам энергетической компании) 4 страницаПояснительная записка (1196582) страница 42020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

– необнаруженные изменения в программном обеспечении, включая не декларированные возможности программ;

– отсутствие криптографической контрольной суммы для данных имеющих весомую значимость;

– механизм привилегий, который дозволяет пользователям избыточные права на запись;

– отсутствие средств антивирусной защиты.



1.8.6 Раскрытие трафика ЛВС

Раскрытие трафика ЛВС осуществляется, когда кто-то, кому это не разрешено, овладевает информацией, или получает к ней доступ иным способом, во время ее передачи по сети. Трафик ЛВС может быть скомпрометирован при прослушивании и перехвате, передаваемого по каналам связи (при подключении кабеля в сеть, прослушивании трафика, передаваемого по каналам, излишнее использование предоставленного подключения к сети с использованием сетевого анализатора, и т.д.). Многие пользователи отдают отчет важности конфиденциальной информации, хранимой на их автоматизированных рабочих местах или серверах; однако, также необходимо поддерживать эту конфиденциальность при передаче информации через каналы связи ЛВС. Информация, которая может быть скомпрометирована таким образом, содержит системные имена и имена пользователей, пароли, сообщения электронной почты, прикладные данные и т.д., например, если пароли подвергаются шифрованию при хранении в системе, возможно перехватить их в открытом виде в то время, когда их посылают с пользовательского рабочего места или ПК к файловому серверу. Файлы сообщений электронной почты, доступ к которым сильно ограничивается при хранении на компьютере, часто посылаются в открытом виде по среде передачи данных, что делает их легкой целью для перехвата. Компрометация трафика ЛВС может происходить при использовании следующих типов уязвимых мест:

– некорректная физическая защита устройств сети и среды передачи;

– передача незашифрованных данных с использованием широковещательных протоколов передачи;

– передача открытых данных по каналам локальной сети.



1.8.7 Подмена трафика ЛВС

Данные, передаваемые по сети, не должны быть изменены неавторизованным способом во время передачи либо самой ЛВС, либо злоумышленником. Пользователи ЛВС должны предусматривать вариант, что посланное сообщение будет получено неизмененным. Модификация происходит, при намеренном или случайном изменении части сообщения, включая его содержимое и информацию получателя или отправителя.

Сообщения, передаваемые по ЛВС, обязаны содержать адресную информацию, сообщающую адрес отправителя сообщения и адрес получателя. Подмена трафика ЛВС включает:

– способность получать сообщение, присваивая себе адрес получателя сообщения;

– способность маскироваться под машину - отправитель и посылать автоматическую рассылку пользователям сети.

Для маскировки под машину - получателю, нужно убедить ЛВС в том, что данный адрес машины - легитимный адрес машины-получателя. Получение трафика ЛВС возможно осуществить прослушиванием сообщений, ведь в широковещательном режиме они передаются всем узлам. Маскировка под машину - отправитель для убеждения машины-получателя в правомерности сообщения осуществляется заменой адреса отправителя в сообщении адресом авторизованной машины-отправителя или путем дублирования трафика. Дублирование предполагает перехват сеанса связи между отправителем и получателем и повторную передачу сообщений во время этого сеанса. Подмена трафика сети или модификации трафика может реализовываться при использовании следующих типов уязвимых мест:

– передача трафика в незашифрованном виде;

– отсутствие контрольных меток даты или (и) времени (показывающей время посылки и время получения);

– отсутствие способа аутентификации сообщения или цифровой подписи;

– отсутствие аутентификации в реальном времени.

1.8.8 Разрушение функций ЛВС

Разрушение функциональных возможностей локально вычислительной сети происходит, когда сеть не может своевременно обеспечить требуемые пользователями функциональные возможности или ресурсы. Разрушение функциональных возможностей происходит путем использования указанных типов уязвимых мест:

– неспособность обнаружить излишнюю активность трафика в сети (то есть намеренное переполнение трафика);

– неспособность маршрутизировать трафик, выявить отказы аппаратных средств, и т.д.;

– конфигурация ЛВС, имеющая возможность потерять всю работоспособность из-за отказа одного из узлов;

– неавторизованные изменения структуры аппаратных средств;

– некорректное обслуживание узлов корпоративной сети;

– недостаточная физическая защита аппаратных в пределах контролируемых зон.



2 Анализ информационной системы персональных данных(ИСПДн)

2.1 Классификация ИСПДн

Прежде чем определить какие меры требования и средства криптографической защиты (СКЗИ) следует применить к нашей системе, необходимо установить её класс защищенности, который складывается из списка актуальных угроз, приведенных в первой главе, категории данных обрабатываемых в ИСПДн и количеству субъектов персональных данных, не являющихся сотрудниками оператора.

Для нашей системы актуальны угрозы третьего типа и в ней обрабатываются иные категории персональных данных, менее 100000 субъектов. Следовательно, исходя из постановления правительства Российской Федерации от 1 ноября 2012 г. N 1119 г. Москва «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» наша система имеет четвертый уровень защищенности персональных данных.



2.2 Требования защищенности

Для обеспечения четвертого уровня защищенности персональных данных при их обработке в информационных системах необходимо выполнение следующих требований:

– организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

– обеспечение сохранности носителей персональных данных;

– утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

– использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.



2.3 Меры защиты

Полный перечень мер защиты для автоматизированных систем четвертого класса защищенности указаны в приказе ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Компания обеспечила соблюдение всех необходимых критериев функционирования своей автоматизированной системы в пределах контролируемой зоны.

Контролируемая зона (КЗ) - пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Границей КЗ могут являться:

– периметр охраняемой территории предприятия (учреждения);

– ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

В отдельных случаях на период обработки техническими средствами секретной информации (проведения закрытого мероприятия) КЗ временно может устанавливаться большей, чем охраняемая территория предприятия. При этом должны приниматься организационно-режимные и технические меры, исключающие или существенно затрудняющие возможность ведения перехвата информации в этой зоне.

Границей нашего предприятия является охраняемая территория, пребывание лиц, не имеющих допуска исключено.

В ходе деятельности предприятия возникла необходимость обеспечить удаленное подключение сотрудников к ресурсам корпоративной сети. Поэтому мне потребуется обратить внимание лишь на те меры защиты, которые способствуют созданию безопасного удаленного подключения к корпоративной сети предприятия.



2.3.1 Регламентация и контроль использования в информационной системе мобильных технических средств

Требования к реализации

Оператором должны обеспечиваться регламентация и контроль использования в информационной системе мобильных технических средств, направленные на защиту информации в информационной системе.

В качестве мобильных технических средств рассматриваются съемные машинные носители информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства), портативные вычислительные устройства и устройства связи с возможностью обработки информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные устройства).

Регламентация и контроль использования мобильных технических средств должны включать:

– установление (в том числе документальное) видов доступа (беспроводной, проводной (коммутируемый), широкополосный и иные виды доступа), разрешенных для доступа к объектам доступа информационной системы с использованием мобильных технических средств, входящих в состав информационной системы;

– использование в составе информационной системы для доступа к объектам доступа мобильных технических средств (служебных мобильных технических средств);

– ограничение на использование мобильных технических средств в соответствии с задачами (функциями) информационной системы, для решения которых использование таких средств необходимо, и предоставление доступа с использованием мобильных технических средств в соответствии с УПД.2;

- мониторинг и контроль применения мобильных технических средств на предмет выявления несанкционированного использования мобильных технических средств для доступа к объектам доступа информационной системы;

– запрет возможности запуска без команды пользователя в информационной системе программного обеспечения (программного кода), используемого для взаимодействия с мобильным техническим средством.

Правила и процедуры применения мобильных технических средств, включая процедуры выдачи и возврата мобильных технических средств, а также их передачи на техническое обслуживание (процедура должна обеспечивать удаление или недоступность информации), регламентируются в организационно-распорядительных документах оператора по защите информации.

2.3.2 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

Требования к реализации

Оператором должна обеспечиваться защита информации при доступе пользователей (процессов запускаемых от имени пользователей) и (или) иных субъектов доступа к объектам доступа информационной системы через информационно-телекоммуникационные сети, в том числе сети связи общего пользования, с использованием стационарных и (или) мобильных технических средств (защита удаленного доступа).

Защита удаленного доступа должна обеспечиваться при всех видах доступа (беспроводной, проводной (коммутируемый), широкополосный и иные виды доступа) и включает:

– установление (в том числе документальное) видов доступа, разрешенных для удаленного доступа к объектам доступа информационной системы;

– ограничение на использование удаленного доступа в соответствии с задачами (функциями) информационной системы, для решения которых такой доступ необходим, и предоставление удаленного доступа для каждого разрешенного вида удаленного доступа в соответствии с УПД.2;

– предоставление удаленного доступа только тем пользователям, которым он необходим для выполнения установленных должностных обязанностей (функций);

– мониторинг и контроль удаленного доступа на предмет выявления несанкционированного удаленного доступа к объектам доступа информационной системы;

– контроль удаленного доступа пользователей (процессов запускаемых от имени пользователей) к объектам доступа информационной системы до начала информационного взаимодействия с информационной системой (передачи защищаемой информации).



2.3.3 Требования к криптографическим средствам защиты информации(СКЗИ) в информационной системе персональных данных(ИСПДн)

Необходимые технические и организационные меры, предназначенные для выполнения установленных правительством РФ требований к защите ПДН для четвертого уровня защищенности указаны в приказе ФСБ России от 10 июля 2014 г. N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности». Следовательно, из десятого пункта данного приказа СКЗИ класса КС1 применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются указанные возможности.

В ИСПДн «Горсвет» присутствует возможность проведение атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств, то есть вне контролируемой зоны. Значит, нам необходимо использовать средства, прошедшие сертификацию класса КС1 и выше.

Исходя из изложенных требований и мер оптимальным решение для обеспечения удаленного подключения будет использование VРN-соединения, защищенного с помощью продуктов ViРNet CUSTOM компании «ИнфоТеКС» или аппаратно-программный криптографический шлюз «Континент 3.7» компании «Код безопасности».



2.3.4 Анализ стоимости продуктов

Одним из ключевых факторов при выборе продуктов является их стоимость, для сравнения рассчитаем цену решения ведущих производителей средств защиты информации таких как компания «Код безопасности» и «ViрNet».

Расчет стоимости необходимых продуктов компании «ViРNet» отображен в таблице 2.3.4.1:

Таблица 2.3.4.1 – Расчет стоимости продуктов «ViРNet»

Название продукта

Необходимое количество, шт.

Цена за штуку, руб.

Примечание

Итого

ПО ViРNet Administrator 4

1

97 350,00

Лицензия на ПО ViРNet Administrator 4.х (КС3)

Лицензия на ПО ViРNet Client 4.x

Сервис технической поддержки уровня Базовый на срок 1 год

97 350,00

ПО ViРNet Client for Windows 4

4

9 740,00

Лицензия на ПО ViРNet Client 4.х

Сервис технической поддержки уровня Базовый на срок 1 год

38 960,00

ПО ViРNet Client for Android

10

7 790,00

Лицензия на использование ПО ViРNet Client for Android

Сервис технической поддержки уровня Базовый на срок 1 год

77 900,00

ПАК ViРNet Coordinator HW100

1

91 600,00

ПО ViРNet Coordinator HW 3.x

Возможные аппаратные платформы:

-HW100 X1 (MiniРC, 4Ethx10/100/1000)

-HW100 X8 (MiniРC, 4Ethx10/100/1000)

2 туннелируемых адреса

91 600, 00

ИТОГО: 305 810,00 руб.

Расчет стоимости необходимых продуктов компании «Код безопасности» отображен в таблице 2.3.4.2:

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6834
Авторов
на СтудИзбе
274
Средний доход
с одного платного файла
Обучение Подробнее