7. Отчет о проверке Антиплагиат (1209953), страница 8
Текст из файла (страница 8)
При этом типы и способы51компьютерных атак становятся все более разнообразными. Именно поэтомусистемы обнаружения компьютерных атак являются важнейшим компонентоминфраструктуры безопасности любой организации.Система ViPNet IDS значительно повысит существующий уровеньбезопасности ваших информационных систем, центров обработки данных,рабочих станций пользователей, а также серверов и телекоммуникационногооборудования.Программно-аппаратный комплекс (ПАК) ViPNet IDS — эффективная инадежная система обнаружения компьютерных атак (вторжений) вкорпоративные информационные системы. Работа системы строится наоснове динамического анализа сетевого трафика, начиная с канальногоуровня и заканчивая прикладным уровнем модели взаимодействия открытыхсистем (OSI).ViPNet IDS оперативно предотвращает развитие компьютерной атаки.
Приобнаружении вторжения система регистрирует событие, идентифицируетатаку и моментально оповещает администратора.ViPNet IDS 1000 имеет сертификаты ФСТЭК и ФСБ России.2.4.6 Средство анализа защищенности XSpider 7.8«Сканер сетевой безопасности средств автоматизации, построенных набазе универсальных ЭВМ» (сокращенное наименование «XSpider 7.8»),предназначен для автоматизации и централизации процессов контроля ианализа сетевой безопасности, выявления активных компонентов сетевоговзаимодействия и анализа их уязвимостей.В состав XSpider 7.8 входят следующие модули:– графический интерфейс пользователя;– база данных;– модуль управления;– сканирующее ядро;52– модуль формирования отчетов.Графический интерфейс пользователя предназначен для управлениямодулями XSpider 7.8 через модуль управления. Интерфейс позволяетпользователю подключаться к модулям XSpider 7.8, просматривать и изменятьих конфигурацию, создавать и модифицировать задачи на проведениесканирований, просматривать информацию о ходе выполнения задач ирезультаты их выполнения.База данных предназначена для хранения информации о проверках иуязвимостях (база знаний), а так же для хранения сведений о результатахсканирования и сформированных отчетах.
Структура базы данных задаетсяXSpider 7.8 автоматически.Модуль управления является основным компонентом XSpider 7.8. Оносуществляет управление всеми модулями XSpider 7.8. Получая сведения орезультатах сканирования от сканирующего ядра, пересылает их (сведения) вмодуль формирования отчетов.Сканирующее ядро непосредственно выполняет проверки, определенныев профилях и задачах.
Результаты сканирования передаются в модульуправления.Модуль формирования отчетов, осуществляет обработку сведений орезультатах сканирования и формирует отчеты. Сформированные отчетымогут быть выведены на монитор пользователя, сохранены в базе данных,либо внешнем носителе.XSpider 7.8 реализует концепцию сканирования узлов без применениязаранее установленных агентов.XSpider 7.8 обеспечивает решение следующих задач:– сканирование узлов и удаленную идентификацию операционных систем(ОС) в исследуемой сети;– сканирование и идентификацию UDP-сервисов;– сканирование и идентификацию TCP-сервисов;– обнаружение уязвимостей программного обеспечения в исследуемых53сетях;– формирование отчетов;– обновление XSpider 7.8;– управление доступом к функциям XSpider 7.8.Для решения выше перечисленных задач в XSpider 7.8 реализованы дваметода:– метод сетевого сканирования;– метод системного сканирования.При сетевом сканировании XSpider 7.8 производит оценку защищенностисетевых сервисов сканируемого узла.
В этом режиме используютсявозможности, доступные «внешнему» потенциальному нарушителю.При системном сканировании XSpider 7.8 производит оценкузащищенности как серверных, так и клиентских (локальных) компонентовсканируемого узла. В этом режиме используются возможности, доступные«внутреннему» потенциальному нарушителю, имеющемусанкционированный доступ к сканируемому узлу.В XSpider 7.8 реализована функция удаленной идентификацииследующих ОС, установленных на узлах:– Microsoft Windows 2000/XP/2003/2008/7;– Linux;– Unix;– MCBC.XSpider 7.8 обеспечивает сканирование и идентификацию TCP и UDPсервисов.XSpider 7.8 обеспечивает выявление следующих уязвимостей впрограммном обеспечении (ПО) исследуемых сетей:– переполнение буфера;– уязвимость к DoS-атакам;– ошибочная конфигурация службы;– слабая парольная защита;54– возможность повышения привилегий пользователя;– SQL-инъекция;– инъекция кода;– межсайтовое выполнение скриптов.При анализе стойкости паролей доступна функция подключения внешнихсловарей.При запуске XSpider 7.8 обеспечивает аутентификацию пользователей попаролю, при этом реализована функция смены пароля пользователя.XSpider 7.8 обеспечивает регистрацию следующих событий:– запуска сканера;– входа пользователя в систему;– попыток неудачного входа;– сеансов сканирования;– генерации отчетов;– изменения пароля.552.5 Организационные меры защиты информацииОрганизационные меры по защите информации, обрабатываемой в ГИССистема-112, устанавливаются в организационно-распорядительнойдокументации (далее - ОРД), в которой регламентируется:порядок управления учетными записями пользователей;правила разграничения доступа;правила и процедуры сбора, записи, хранения и защиты информации особытиях безопасности; 15порядок проведения анализа последствий от изменения конфигурацииИС или СЗИ;состав и содержание информации о 12 событиях безопасности,подлежащих регистрации; 12правила и процедуры применения удаленного доступа;правила и процедуры управления взаимодействием с внешнимиинформационными системами;правила и процедуры обновления антивирусных баз;порядок физического доступа на контролируемую зону и защищаемыепомещения;правила и процедуры антивирусной защиты информационной системы; 4правила и процедуры контроля установки обновлений программногообеспечения; 10правила и процедуры идентификации и аутентификации пользователей; 10порядок выдачи и учета электронных идентификаторов;правила и процедуры выявления, анализа и устранения уязвимостей;правила и процедуры контроля целостности информации;документирование информации об изменениях в конфигурации ГИС иСЗИ.порядок внесения изменений в конфигурацию ГИС и систему защиты в56целом;Помимо ОРД, необходимо реализовать следующие организационныемеры:а) Назначить ответственного за защиту ПДн, которые обрабатываются вГИС Система-112.б) Утвердить руководством ЦОВ перечень лиц, доступ которых к 16 ПДн,обрабатываемым в информационной системе, необходим для выполненияими служебных 16 обязанностей:1) определить перечень лиц, которым необходим доступ к ПДн длявыполнения служебных обязанностей;2) 16 разработать и утвердить документ, определяющий перечень лиц;3) 16 поддерживать документ в актуальном состоянии;в) Установить контроль доступа в помещения, в которых размещеныэлементы ГИС Система-112:1) утвердить правил доступа в помещения в рабочее и нерабочее время;2) утвердить перечень сотрудников, имеющих право вскрыватьпомещения в нештатных ситуациях, а также порядок вскрытияпомещений в таких ситуациях;г) Обеспечить сохранность съемных машинных носителей ПДн:1) хранить съемные машинные носители ПДн в металлических шкафахили сейфах, запирающихся на ключ и приспособлениями дляопечатывания замочных скважин или кодовыми замками;2) вести учет носителей ПДн с помощью журнала учета носителейперсональных данных.572.6 Выполнение набора мер техническими средствами защитыинформацииВ таблице 2.4 приведен набор мер, которые реализуются выбраннымитехническими средствами защиты информации.
9Таблица 2.4 – Содержание мер по обеспечению безопасности 9 информациии технических средств, их реализующихСодержание мер по обеспечению безопасностиперсональных данных3 уровень 7 защ.ПДнI. Идентификация и аутентификация субъектов доступа и объектов доступа(ИАФ)ИАФ1. Идентификация и аутентификацияпользователей, являющихся работниками оператора 11ПАК «Соболь»3.0,Secret Net 7ИАФ3. Управление идентификаторами, в том числесоздание, присвоение, уничтожение идентификаторов 11ПАК «Соболь»3.0,Secret Net 7ИАФ4. Управление средствами аутентификации, в томчисле хранение выдача, инициализация, блокированиесредств аутентификации и принятие мер в случае утратыи (или) компрометации средств аутентификации 11ПАК «Соболь»3.0,Secret Net 7ИАФ5.
Защита обратной связи при вводеаутентификационной информации 11ПАК «Соболь»3.0,Secret Net 7ИАФ6. Идентификация и аутентификацияпользователей, не являющихся работниками оператора(внешних пользователей) 11ПАК «Соболь»3.0,Secret Net 7II. Управление доступом субъектов доступа к объектам доступа (УПД)УПД1. Управление (заведение, активация,блокирование и уничтожение) учетными записямипользователей, в том числе внешних пользователей 11ПАК «Соболь»3.0,Secret Net 7УПД4.
Разделение обязанностей полномочий (ролей),администраторов и лиц, обеспечивающихфункционирование информационной системы 5ПАК «Соболь»3.0,Secret Net 7УПД5. Назначение минимально необходимых прав ипривилегий пользователям, администраторам и лицам,обеспечивающим функционирование информационнойсистемыОрганизационные 2меры 1558УПД6. Ограничение неуспешных попыток входа винформационную систему (доступа к информационнойсистеме) 15ПАК «Соболь»3.0,Secret Net 7УПД10. Блокирование сеанса доступа винформационную систему после установленноговремени бездействия (неактивности) пользователя илипо его запросу 11ПАК «Соболь»3.0,Secret Net 7УПД11.
Разрешение (запрет) действий пользователей,разрешенных до идентификации и аутентификации 11ПАК «Соболь»3.0,Secret Net 7УПД13. Реализация защищенного удаленного доступасубъектов доступа к объектам доступа через внешниеинформационно-телекоммуникационные сети 11VipNet CoordinatorHW1000 9УПД16. Управление взаимодействием синформационными системами сторонних организаций(внешние информационные системы) 11VipNet CoordinatorHW1000 9III.
Ограничение программной среды (ОПС) 3ОПС3. Установка (инсталляция) только разрешенного киспользованию программного обеспечения и (или) егокомпонентов 11Средства ActiveDirectoryIV. Защита машинных носителей персональных данных (ЗНИ)ЗНИ1. Учет машинных носителей 7 информации 2 ОрганизационныемерыЗНИ2. Управление доступом к машинным носителям 1информацииОрганизационные 2меры 15ЗНИ8. Уничтожение (стирание) информации намашинных носителях при их передаче междупользователями, в сторонние организации для ремонтаили утилизации, а также контроль уничтожения(стирания)Организационные 2меры, Secret Net 7V. Регистрация событий безопасности (РСБ)РСБ1.
Определение событий безопасности,подлежащих регистрации, и сроков их хранения 11ПАК «Соболь»3.0,организационныемерыРСБ2. Определение состава и содержания информациио событиях безопасности, подлежащих регистрацииОрганизационныемерыРСБ3. Сбор, запись и хранение информации особытиях безопасности в течение установленноговремени хранения 1Организационные 1мерыРСБ4. Реагирование на сбои при регистрации событийбезопасности, в том числе аппаратные и программныеошибки, сбои в механизмах сбора информации и 15ПАК «Соболь» 3.059достижение предела или переполнения объема (емкости)памятиРСБ5. Мониторинг (просмотр, анализ)результатоврегистрации событий безопасности и реагирование наних 11ПАК «Соболь»3.0,Secret Net 7РСБ6.















