Приложение Б (1209247)
Текст из файла
Приложение Б
УТВЕРЖДАЮ
Начальник отдела информационной безопасности “Название организации”
___________________ И.И. Иванов
м.п.
«___»_____________ 2017 г.
Отчет
о результатах анализа защищенности информации на этапе внедрения системы защиты в информационной системе компании “Название организации”.
Хабаровск – 2017
В организации анализ защищённости был проведён в период 13.03.2017 по 23.03.2017 экспертной комиссией в составе: администратор безопасности А.Л. Васильев, системный администратор П.М. Трубников, ведущий специалист по тестированию ПО К.Т. Ломогаров.
ИС компании “Название организации” предназначена для хранения, поиска и обработки информации.
-
Выполняемые функции ИС
ИС компании выполняет несколько функций:
-
информационно-поисковые – предоставляют пользователям использовать поиск в целях получения сведений по различным поисковым образам на каком-либо информационном ресурсе;
-
технологические – позволяют автоматизировать все функции технологического цикла или отдельных частей организационной или производственной структуры.
-
Структорно-функциональные характеристики
В таблице Б.1 представлены все возможные структорно-функциональные характеристики.
Таблица Б.1 – Структурно-функциональные характеристики
| По структуре ИС | локальная ИС; |
| По используемым ИТ |
|
| По архитектуре информационной системы |
|
| По наличию (отсутствию) взаимосвязей с иными информационными системами |
|
| По наличию (отсутствию) взаимосвязей (подключений) |
|
Окончание таблицы Б.1
| По размещению технических средств: |
|
| По режимам обработки информации в ИС |
|
| По режимам разграничения прав доступа |
|
| По режимам разделения функций по управлению информационной системой |
|
| По подходам к сегментированию ИС |
|
-
Степень конфиденциальности обрабатываемой в ИС
Компания обрабатывает ПДн клиентов и работников, а также коммерческую тайну.
-
Состав ИС
4.1. Взаимодействие с иными ИС
Взаимодействие с другими ИС представлено на рисунке Б.1.
Рисунок. Б.1 – Схема взаимодействия информационных систем
4.2. Схема размещения компонентов ИС
Схема размещения представлена на рисунке Б.2.
МФУ
Факс
Телефон
ПК
Окно
Рисунок Б.2 – Схема размещение компонентов ИС
4.3. Перечень прикладного ПО
Таблица Б.2 Перечень прикладного ПО, используемого в ИС
| Название отдела | Название АРМ | Состав прикладного ПО |
| Научно-исследовательская лаборатория | АРМ НИЛ_№3 | MS Word,MS Excel,Adobe Reader, VMware |
| … | … | … |
| Отдел главного конструктора | АРМ начальника отдела | MS Word,MSExcel,Adobe Reader |
| … | … | … |
-
Результаты проверки настройки программных, технически и программно-технических средств
-
Результаты проверки настройки технических и программно-технических средств ИС;
Таблица Б.3 – Перечень средств обработки информации
| Наименование средств обработки информации в ИС | Место размещения | Ошибки в настройках |
| Cisco C881-K9 | Научно-исследовательский отдел | Нет |
| … | … | … |
| АРМ_НИЛ№3 | Научно-исследовательский отдел | Отключен межсетевой экран ОС |
-
Результаты проверки настройки технических, программных и программно-технических средств защиты информации внедряемой системы защиты.
Таблица Б.4 – Перечень средств защиты информации
| Название отдела | Название АРМ | Наименование средств защиты | Сертификат соответствия | Ошибки в настройке |
| Научно-исследовательский отдел | АРМ_НИЛ№3 | Соната-ВК3 | Сертификат ФСТЭК России №2533/1 до 09.11.2018 г. | - |
Окончание таблицы Б.4
| Название отдела | Название АРМ | Наименование средств защиты | Сертификат соответствия | Ошибки в настройке |
| Отдел главного конструктора | АРМ начальника отдела | DallasLock 8.0-С | Сертификат ФСТЭК России №2945 до 16.08.2019 г. | Ошибка в настройке параметров регистрации событий |
| … | … | … | … | .. |
-
Результаты анализа защищённости внутреннего и внешнего периметра сети ИС
Путём имитации действий внутреннего и внешнего нарушителя при помощи “Сканер-ВС Инспектор” и “Wireshark” произведена попытка проведения сканирования трафика сети, а также атаки типа ARP poisoning, ICMP redirect, Port stealing, MITM и DHCP spoofing.
По результатам такой проверки было выявлено множество уязвимостей сети. Осуществление таких атак даёт злоумышленнику возможность получить доступ к ПДн сотрудников и клиентов, а также к коммерческой тайне.
-
Результаты поиска уязвимостей
Экспертной группой (в составе 4 человек: главный специалист-эксперт научно-исследовательского отдела Иванов М.И, администратор безопасности Сидоров В.А., специалист по обеспечению безопасности Петров Л.И. и научный эксперт ИТ Прокопенко Н.О.) были проведены мероприятия по поиску уязвимостей в программном комплексе “Название организации”, в соответствии с методическими рекомендациями по анализу защищённости в ИС.
а) результаты проверки персонала;
Таблица Б.5 – Результаты проверки сотрудников организации
| Название отдела | Ф.И.О. | Должность | Результат проверки |
| Научно-исследовательский отдел | Сидоров И.П. | Старший научный сотрудник | Не пройдена |
| … | … | … | … |
| Отдел ИТ | Витальев К.В. | Системный администратор | Пройдена |
| … | … | … | … |
б) результаты проверки организационных мер защиты
Таблица Б.6 – Перечень организационных документов по защите информации
| Название документа | Дата введения | Итог |
| Правила маркирования и обращения с конфиденциальными документами | 10.03.2015 | Разработать документ в виду его отсутствия |
| Правила увольнения должностных лиц | 24.09.2015 | Доработать документ с учётом возврата ресурсов |
| … | … | … |
в) результаты поиска уязвимостей в прикладном ПО
В ходе поиска уязвимостей экспертная группа пользовалась такими методиками, как:
-
белый ящик;
-
чёрный ящик;
-
ручной поиск.
В итоге была найдена лишь одна уязвимость прикладного ПО: SQL –иньекция.
Результаты поиска уязвимостей экспертной группы:
-
SQL –иньекция;
-
ошибки персонала реагирования на уязвимости;
-
отсутствие документов регламентирующих защиту информации
г) результаты поиска уязвимостей инструментальными средствами.
При анализе защищённости ИС была использована программа “Сканер – ВС”. После сканирования этой программой были выявлены некоторые типовые уязвимости. Такие как:
-
не лицензионное прикладное ПО;
-
ошибки разграничения доступа;
-
E-mail иньекция;
-
эскалация привелегий.
Рисунок Б.3 – Скриншот программы "Сканер-ВС" с информацией об уязвимостях конкретного узла сети (АРМ)
-
Рекомендации по устранению уязвимостей и настройки оборудования информационной системы
В виду того, что были найдены уязвимости в ИС, а также ошибки в настройке оборудование рекомендуется:
-
включить межсетевой экран;
-
настроить регистрацию событий безопасности;
-
разработать и доработать документацию, касающуюся защиты информации организации;
-
использование sql-параметров;
-
использование лицензионного ПО;
-
настроить разграничение доступа.
-
Рекомендации по доработке и модернизации системы защиты
Рекомендаций по доработке и модернизации системы защиты – нет, так как комплект программных и программно-технических средств защиты полностью закрывает найденные уязвимости.
Заключение
По результатам проведения анализа защищённости экспертная комиссия подтверждает, что необходимый уровень защиты информации в ИС будет обеспечиваться при внедрении системы защиты.
Все найденные уязвимости были устранены в процессе проведения анализа защищённости информации.
Администратор А.Л. Васильев
безопасности
Системный П.М. Трубников
администратор
Ведущий специалист по К.Т. Ломогаров
тестированию ПО
Термины, определения и сокращения
АРМ – автоматизированное рабочее место
ИБ - информационная безопасность
ИС – информационная система
ПО – программное обеспечение
ПДн – персональные данные
ИТ – информационные технологии
ФСТЭК – Федеральная служба по техническому и экспортному контролю
ФСБ – Федеральная служба безопасности
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















