Курсовая

Курсовая на тему Политика информационной безопасности для ИС Учет и графическое представление основных объектов и

Работа добавлена на сайт bukvasha.net: 2014-11-25

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
КАФЕДРА ИСБ
КУРСОВАЯ РАБОТА
на тему: «Политика информационной безопасности
для ИС «Учет и графическое представление основных объектов и устройств МГ и ГРС»
Выполнила:
студентка группы ИС-2-00
Шульц О.В.
Проверила:
Некучаева Н.А.
УХТА 2008

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.
1.                 Концепция.
2.                 Стандарты.
            Структурная схема ЛВС.
            Информационные ресурсы (классификация объектов).
            Пользователи ИС (классификация субъектов).
            Класс безопасности.
            АО и ПО.
3.                 Управление рисками. Экономический аспект.
4.                 Процедуры информационной безопасности.
4.1 Законодательные меры (применимые к ИС).
4.2 Административные меры (принятые на ООО «КРГ»).
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ.
4.3.2 Разделение полномочий.
4.3.3 Физическая защита.
4.3.4 Поддержка работоспособности системы.
4.4 Программно-технические меры.
5. Методы информационной безопасности. Классификация угроз. Способы защиты.
6. Аварийный план.
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЯ

ВВЕДЕНИЕ
На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.
Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер.
Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д.
Поэтому основной целью курсового проекта является разработка политики информационной безопасности по ИС «Учет основных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа потребителям» для оперативно-диспетчерской службы предприятия ООО «Комирегионгаз», и как следствие - информации и файлов, связанных с данной системой.
Разрабатываемая система предназначена для автоматизации учета и графического представления основных газотранспортных объектов (газоконденсатных месторождений, УКПГ, КС, ГРС, ГРО, Потребителей и т.д.) и устройств (датчиков/измерительных приборов, насосов, котельных, МАУ, ГОУ и т.д.) МГ и ГРС. Система предназначена для работников оперативно-диспетчерской службы предприятия и начальника службы.
Основные этапы разработки политики информационной безопасности следует проводить по следующим направлениям:
1. Рассмотрение законодательных мер;
2. Принятие административных мер на предприятии;
3. Принятие процедурных мер, а также проведение ОРМ;
4. Принятие программно-технических мер.
В работе также приводятся потенциальные угрозы безопасности данных, обрабатываемых и хранящихся в системе, и рекомендуемые способы защиты этих данных.
Описание содержания работы

1. Концепция
Безопасность информации – это состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п.
Очень важным является создание политики информационной безопасности для создаваемой информационной системы с учетом уже функционирующих объектов информационного пространства организации и самой информационной сети, включая аппаратное, программное и сетевое обеспечение. Это связано с тем, что при внедрении системы в эксплуатацию, нельзя допустить нарушения созданного и поддерживаемого в организации уровня информационной защиты и, безусловно, необходимо обеспечить защиту информации для создаваемой ИС.
Поэтому была принята правовая основа политики, так как законодательный уровень предполагает разработку и внедрение в практику законодательных, подзаконных и прочих нормативных актов, регламентирующих вопросы информационной безопасности в автоматизированных системах на государственном уровне.
Организационный (управленческий) уровень предполагает разработку и контроль исполнения комплексов мер по поддержанию режима информационной безопасности конкретных автоматизированных систем. Основной задачей организационного уровня обеспечения информационной безопасности является выработка комплексной политики безопасности, организация ее эффективной реализации на объектах автоматизации. Применительно к персоналу, работающему с автоматизированными системами, политика безопасности должна обязательно содержать комплексы внутренних нормативных, организационных и операционных регуляторов, включающих в себя методы подбора и расстановки кадров, их подготовки и повышения квалификации, обеспечения дисциплины. Организационный уровень в обязательном порядке должен включать в себя меры по физической защите помещений и оборудования от угроз различной природы, а также некоторые другие.
Для поддержания режима информационной безопасности особенно важными являются программно-технические меры, основу которых составляют комплексы мероприятий по обеспечению физической сохранности данных, контролю достоверности обработки информации, защите данных от несанкционированного доступа и использования, регистрация наиболее важных с точки зрения информационной безопасности событий с целью выявления источников угрозы и т.п.
Необходимая достоверность, сохранность и защищенность информации достигается разработкой и использованием различных механизмов обеспечения достоверности и защиты при обработке данных.
Краткое описание создаваемой ИС (назначение, цели)
В рамках курсового проекта рассматривается безопасность информационной системы «Учет основных устройств и объектов МГ и ГРС». Разрабатываемая система предназначена для автоматизации учета и графического представления основных газотранспортных объектов и устройств магистрального газопровода и газораспределительной сети на местности. Целью разработки данной системы является информационное обеспечение сотрудников ОДС при принятии обоснованных объективных решений в производственном процессе реализации газа потребителям, а также устранение системных недостатков функционирующей на данный момент в диспетчерском отделе АИС «ОДС».
Цели информационной безопасности системы:
·                   Создание безопасного информационного пространства для функционирования ИС, как самостоятельно, так и в сотрудничестве с другими системами (в частности, ПК «Реализация газа»);
·                   Совершенствование информационного пространства системы в сфере действия информационной безопасности предприятия.
Задачи информационной безопасности системы:
·                   Рассмотрение законодательных мер;
·                   Принятие административных мер на предприятии;
·                   Применение процедурных мер, проведение организационно-распорядительных мероприятий;
·                   Применение программно-технических мер.
Следует также отметить и перспективы развития информационной безопасности данного проекта в будущем, поскольку развитие компьютерных и сетевых технологий не стоит на месте, а вместе с тем возрастают навыки и ухищрения злоумышленников, то есть возникает возможность появления «слабых мест» в информационной безопасности.
В виду того, что при создании проекта по созданию политики безопасности разрабатываемой ИС, могут быть рассмотрены аспекты, не предусмотренные или ранее не находившие применение в организации, то можно говорить и о перспективе развития политики безопасности ООО «КРГ» в целом.

2. Стандарты.
2.1           Структурная схема ЛВС.
В настоящий момент ЛВС ООО "Комирегионгаз" построена на базе одного промышленного сервера, маршрутизатора Cisco 3640 и 3-х коммутаторов Catalyst 3100. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера и использовать современное ПО.
В ЛВС включено около 40 рабочих станций и 6 сетевых принтеров. На рисунке приведены только интересующие в рамках создаваемой ИС рабочие станции и принтер. Внутри ООО "КРГ" организована и функционирует электронная почта с представительствами в различных городах (филиалами) и Компанией.

В магистрали ЛВС организован один (центральный) узел коммутации. В указанном узле ЛВС установлены три соединенных между собой коммутатора Catalyst 3100, которые образуют тем самым единый центральный коммутатор. Коммутатор Catalyst 3100 - это 24-портовый коммутатор ЛВС, обеспечивающий многоуровневую функциональность. Данный коммутатор обеспечивают поддержку таких функций, как формирование виртуальных локальных сетей (VLAN), сервисы АТМ, возможность контроля за устройством и сетью посредством RMON. Catalyst 3100 имеет 24 фиксированных порта Ethernet 10Base-T и один флекс-слот, который может быть использован для установки модуля, осуществляющего доступ к глобальным сетям, либо любого модуля, поддерживаемого коммутаторами серии Catalyst 3000.
Сетевые станции (персональные компьютеры, сетевые принтеры) подключаются к сети по каналам Ethernet. При этом каждая станция подключается непосредственно к одному из портов Ethernet-коммутатора.
К коммутатору 1 подключается сервер баз данных.
К одному из портов Ethernet коммутатора 2 подключается многопротокольный модульный маршрутизатор Cisco 3640. В его конструктив установлен модуль с интерфейсами Ethernet - два порта (Интерфейсы Ethernet предназначены для подключения к ЛВС организации) и два порта с последовательными интерфейсами. Управляется с помощью универсального программного обеспечения Cisco IOS, которое поддерживает протоколы локальных и глобальных сетей, оптимизирует работу с глобальными сетями, контролирует межсетевой доступ и возможность осуществления маршрутизации между VLAN-ами и управление потоками трафика. Имеется поддержка PPP как для входящих (dialin), так и для исходящих (dialout) соединений. Также в программное обеспечение, поставляемое вместе с маршрутизатором, добавлена опция обеспечения безопасности данных, передаваемых по WAN - интерфейсам. В настоящее время обеспечивается безопасность данных, передаваемых по протоколу IP.
Для осуществления мониторинга сети используется SNMP-адаптеры, подключенные к SuperStack II PS Hub. Повторитель в свою очередь подключен к каждому из коммутаторов и маршрутизатору. Мониторинг осуществляется по протоколу SNMP.
2.2           Информационные ресурсы (классификация объектов).
Данные, с которыми работают сотрудники организации ООО «КРГ», относятся к конфиденциальным, поскольку несут действительную коммерческую ценность в силу неизвестности и не владения ею третьими лицами. Ниже перечислены все данные, которые будут создаваться, использоваться и храниться в разрабатываемой системе.
1.                Общая информация по основным объектам МГ и ГРС (адрес, управленческий состав на объекте, телефоны);
2.                Информация по техническим характеристикам основных объектов МГ и ГРС;
3.                Информация по техническим характеристикам основных устройств МГ и ГРС;
4.                Информация по событиям (авариям/ремонтным работам);
5.                Графическое представление объектов и устройств МГ и ГРС в виде схем различного типа (хранятся в файлах):
5.1 Общая схема подключения основных объектов и устройств МГ;
5.2 Схемы узлов подключения газа (по различным объектам, расположенным на общей схеме МГ, за исключением тех, для которых предусматриваются специализированные схемы);
5.3 Схемы месторождений;
5.4 Технологические схемы ГРО;
5.5 Технологические схемы Трансгазов;
5.6 Схема низких сетей (схемы ГРС);
5.7 Технологические схемы подключения потребителей (по каждому – основные и резервные схемы).
Поскольку данные, описывающие стратегические расположения и реальные физические наименования объектов и устройств газопровода и газораспределительной сети относятся к государственной тайне, было принято решение в рамках дипломного проекта использовать только аббревиатуры объектов. Использование реальных географических координат при разработке системы не требуется, так как для ОДС важным является условное расположение объектов с основными техническими характеристиками, а также способы подключения потребителей газа.
Каждый из объектов информационной системы имеет свой жизненный цикл, который состоит из следующих стадий:
o      создание объекта субъектом;
o      хранение объекта;
o      передача объекта от хранилища к месту обработки и обратно;
o      обработка объекта (создание нового объекта, его модификация и удаление).
В соответствии с данным жизненным циклом можно определить основные действия с объектом:
o      хранение объекта;
o      передача объекта;
o      обработка (создание, модификация, уничтожение) объекта.
2.3           Пользователи ИС (классификация субъектов).
1.                Генеральный директор организации ООО «Комирегионгаз» - осуществление общего контроля деятельности предприятия, в частности контроля деятельности оперативно-диспетчерской службы. То есть субъект, использующий объекты;
2.                Системный администратор – внедрение ИС в информационную структуру организации, настройка возможностей взаимодействия с другими программными продуктами, в частности, контроль правильности функционирования системы. То есть субъект, администрирующий объекты (обеспечивающий среду работы с объектами);
3.                Начальник ОДС – использование ИС, контроль правильности и своевременность наполнения. То есть субъект, создающий, использующий и контролирующий использование объектов объекты;
4.                Диспетчера ОДС (сменные) – непосредственное наполнение БД, создание схем, использование в производственном процессе, формирование отчетов. То есть субъекты, создающие и использующие объекты.
2.4           Класс безопасности.
Все классы оценки автоматизируемых систем разделяют на 3 группы, которые различаются особенностями обработки и хранения информации.
Разработанная система является многопользовательской в плане одновременного доступа нескольких пользователей к ней, поскольку одновременно с системой могут работать генеральный директор организации, администратор системы, начальник диспетчерской службы и диспетчера ОДС. При этом все права доступа и возможные действия строго разграничены между пользователями. Следовательно, разрабатываемую ИС необходимо отнести к 3 группе. При этом информация, обрабатываемая и хранящаяся в системе, является конфиденциальной, а, следовательно, к ней необходимо применить класс защиты 1Г (или С2 – по «Оранжевой книге»).
2.5           АО и ПО, достаточное для функционирования ИС.
Сервер:
АО: - промышленный сервер
-     объем оперативной пaмяти – 2 Gb;
-     винчестер (HDD) – 1000 Gb;
-     сетевой интерфейс
ПО: - операционная система - Microsoft Advansed Server 2000;
-     СУБД – SQL Server 2000;
Клиент:
АО: - компьютер на базе Intel Pentium-IV 2000 Mhz;
-     объем оперативной памяти – 512 Мb;
-     винчестер (HDD) - 60 Gb;
-     монитор SVGA с разрешением не ниже 1024х768;
-     сетевой интерфейс
ПО: - операционная система - Windows XP;
-     офисный пакет программ - Microsoft Office XP;
-     программный продукт «AutoCAD 2000»;
-     антивирусная программа «DrWeb 4.32b».

3. Управление рисками. Экономический аспект.
Как правило, представления потребителя о безопасности информационных технологий в конечном счете сводятся в основном к времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности. Следует отметить, что применяемые в каждом конкретном случае средства (и соответствующие расходы) адекватны риску: чем больше предполагаемые потери предприятия от простоя той или иной информационной системы, тем дороже обходятся превентивные меры безопасности.
Поэтому необходимо количественно оценить риски простоев при потере (полной/частичной) информации и при сбоях работы системы.
Сотрудники ОДС ООО «КРГ» осуществляют оперативное управление газоснабжением потребителей, осуществляя ежеминутную непрерывную работу по сбору и обработке информации по реализации газа. У ООО «КРГ» заключено порядка 500 договоров на подачу газа другим промышленным и частным предприятиям, а также договора с населением. Соответственно, простой в работе предприятия из-за сбоев в системе может принести ущерб около 100 тыс. руб. в день, начиная со второго дня простоя, а процесс восстановления работоспособного состояния порядка 5 тыс. руб. в день.
Следует учесть информацию конфиденциального характера (данные по объектам газопровода, их технические характеристики, персональные данные потребителей и т. д.), разглашение которой может в еще большей степени увеличить ущерб в связи с возможными последствиями. В лучшем случае будут предъявлены иски от предприятий-потребителей на суммы в среднем 10 тыс. руб. о разглашении данных, являющихся их коммерческой тайной, а отсюда ущерб репутации и негативное общественное мнение. Потеря доверия клиентов является очень серьезным убытком для любого предприятия. Но нельзя исключить и самые глобальные последствия, возможные при разглашении данных ввиду неспокойного положения в стране, связанного с террористическими актами. В результате ущерб может вылиться в очень большую сумму из учета восстановления последствий.
Будем рассматривать только затраты, связанные со сбоями в работе системы и её восстановлении, а также возможные предъявленные иски от предприятий-потребителей.
Для обеспечения защиты системы от сбоев необходимо выявить возможные точи отказа:
1.                Рабочая станция диспетчера (поскольку отказ в работе машин начальника ОДС, администратора системы и генерального директора не так критичны относительно выполнения основного бизнес-процесса);
2.                Сервер;
3.                Коммуникации.
Утечка информации может произойти:
1.                Использование съемных носителей.
2.                Вирусы.
3.                Выход в Интернет без поддержания требуемого уровня безопасности.
4.                Использование нелицензионного ПО.
Примерная сумма ущерба при простоях за 2 дня может составить:
100 тыс. руб. (упущенная выгода) + 10 тыс. руб. (работа по восстановление системы) = 110 тыс. руб.
Примерная сумма ущерба при предъявлении исков на разглашение информации от 50 предприятий потребителей:
10 тыс. руб.*50 = 500 тыс. руб.

4. Процедуры информационной безопасности.
4.1 Законодательные меры (ЗМ);
При создании политики безопасности необходимо учитывать положения Конституции, Уголовного, Процессуального, Гражданского и Трудового кодексов и других законов. Поэтому целесообразно выделить те государственные законы, указы и постановления, под которые попадает разрабатываемая система.
1.           Конфиденциальность информации.
o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11;
o Перечень сведений конфиденциального характера [2];
o Уголовный кодекс РФ [3], Статья138, Статья183;
2.           Создание и защита программ и БД.
o Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья16, Статья17, Статья19;
o Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» [4].
3.           Защита информации и информационных ресурсов.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья3, Статья4, Статья8, Статья20, Статья21, Статья22.
4.           Разграничение прав доступа к информации.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья12, Статья15.
5.           Защита от несанкционированного доступа.
o        Уголовный кодекс РФ [3], Статья272;
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья6, Статья10;
o Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [5];
o Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [6];
o Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [7].
6.           Персональные данные.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья11, Статья14;
o        Уголовный кодекс РФ [3], Статья137, Статья155;
o        Конституция РФ [8], Глава 2.
o Трудовой кодекс РФ [9], Глава 14.
7.           Вирусы. Их создание, использование и распространение.
o Уголовный кодекс РФ [3], Статья273.
8.           Документирование информации.
o        Федеральный закон РФ «Об информации, информатизации и защите информации» [1], Статья5.
9.           Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
o Уголовный кодекс РФ [3], Статья274.
4.2 Административные меры (АМ), принятые на ООО «КРГ».
Ниже приведены уже предпринятые меры обеспечения информационной безопасности в организации ОО «КРГ»:
1.                Физическая защита здания организации (охрана, видеонаблюдение).
2.                Учет основных технических средств (СВТ) и систем:
2.1.         Наличие схемы размещения СВТ с привязкой к границам контролируемой зоны;
2.2.         Описание состава и размещения вспомогательных технических средств и систем;
2.3.         Наличие схем электропитания и заземления основных технических средств и систем, вспомогательных технических средств и систем, схем прокладки кабельных линий передачи данных;
2.4.         Наличие предписания на эксплуатацию СВТ и систем;
2.5.         Контроль требований эксплуатационной документации на сертифицированные средства защиты, требований других нормативных документов (не реже одного раза в год).
3.                Учет программного обеспечения, наличие соответствующих лицензий/сертификатов.
4.                Контроль:
4.1.         при вводе объекта защиты в эксплуатацию,
4.2.         после проведения ремонта СВТ и средств защиты информации,
4.3.         при изменениях условий расположения или эксплуатации СВТ.
5.                Основные технические средства и системы необходимо размещать в помещениях, расположенных в пределах контролируемой зоны. Помещения, предназначенные для размещения активного сетевого оборудования и систем, должны отвечать следующим требованиям: отдельное закрытое помещение, ограниченный доступ в помещение, наличие сигнализации, средств охлаждения и средств пожаротушения.
6.                Размещение и монтаж основных технических средств и систем, предназначенных для вывода конфиденциальной информации (печатающих устройств, видеотерминалов, графопостроителей и т.п.) необходимо проводить с учетом максимального затруднения визуального просмотра информации посторонними лицами, а также принимая дополнительные меры, исключающие подобный просмотр (шторы на окнах, непрозрачные экраны и т.п.).
7.                Запрещается в пределах помещений объекта СВТ, где располагаются основные технические средства и системы, прокладывать незадействованные линии, имеющие выход за пределы контролируемой зоны.
8.                Защита от несанкционированного доступа обеспечивается разграничением доступа субъектов к объектам, а именно:
8.1.         Реализация правил разграничения доступа субъектов и их процессов к данным;
8.2.         Реализация правил обмена данными между субъектами для АС и СРВ, построенных по сетевым принципам;
8.3.         Идентификация/аутентификация субъектов в сети и поддержание привязки субъекта к процессу, выполняемому для субъекта.
8.4.         Использование «хранителей экрана»
9.                Осуществление мониторинга сети.
10.           Использование антивирусного комплекта.
При создании ИС необходимо учесть все требования принятых административных мер организации относительно информационной безопасности, но и целесообразно предпринять дополнительные административные меры относительно системы и её функционирования в сети.
Дополнение к пункту 2 по учету основных технических средств (СВТ) и систем:
2.6 Убрать из конфигурации системного блока диспетчеров наличие дисковода и CD-ROMа. Использовать только при необходимости инсталляции программных продуктов.
Дополнение к пункту 8 по защите от несанкционированного доступа:
8.4Реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;
8.5Регистрация действий субъекта и его процесса - аудит;
8.6Предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов (регистрация нового пользователя, временные изменения в статусе пользователя, перемещения сотрудника);
8.7Реакция на попытки НСД (блокировка, восстановление после НСД);
8.8Тестирование;
8.9Очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
8.10      Учет выходных печатных и графических форм и твердых копий в АС (маркировка документов);
8.11      Контроль целостности программной и информационной части как средств разграничения доступа, так и обеспечивающих ее средств.
11. Пакет нормативных документов по порядку обработки и хранения конфиденциальной информации в сети.
4.3 Процедурные меры.
4.3.1 Управление персоналом. ОРМ
Под управлением персоналом понимается непосредственно индивидуальная работа с каждым сотрудником организации и со всем коллективом организации в целом. То есть у каждого сотрудника в производственном процессе имеются свои права и обязанности, с которыми он должен быть ознакомлен и согласен с ними. Это могут быть должностные инструкции, перечень информации, СВТ и программных продуктов, с которыми он имеет право работать.
В рамках данного курсового проекта необходимо разработать ряд документов, инструкций, требований – регламентов, предъявляемых сотрудникам организации, которые будут работать с разрабатываемой информационной системой. Создание такого пакета документов во многом обусловлено проведенными законодательными и административными мерами и, как правило, проведение организационно-распорядительных мероприятий (ОРМ) является самым дешёвым и достаточно эффективным средством защиты информации.
Для защиты ИС «Учет основных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа потребителям» рекомендуется утвердить следующие организационные мероприятия:
1.                Регламент об осуществлении охраны помещения оперативно-диспетчерской службы, в которой находятся СВТ и работы с ними.
1.1. Сотрудники ОДС организации несут ответственность за работоспособное состояние СВТ, а также за результаты своей работы в информационной сети.
1.2. Обеспечение физической недоступности к системному блоку (опечатывание/опломбирование). Использование «хранителей экрана».
1.3. Необходимо назначение ответственного лица за каждую единицу информационного обеспечения и за все периферийные устройства, соединенные с ним.
1.4. В случаях, когда сторонние субъекты (специалисты, консультанты и т.п.) в соответствии с документальным соглашением с организацией получают доступ в информационную сеть, к конкретному сетевому ресурсу или СВТ, субъекты должны быть ознакомлены с правилами информационной безопасности, в частности по системе.
1.5 Для обеспечения нормального функционирования СВТ и всей сети сотрудник должен строго следовать правилам, порядкам и другим нормативным документам, регламентирующим части и разделы работы сотрудников.
2.                Регламент о ведении журнала диспетчеров, в котором они будут обязаны расписываться при приеме и сдаче смены. Это обусловлено их сменной работой. По выбранному классу защищенности ИС данный регламент реализует требования регистрации и учета: входа/выхода субъектов доступа в/из системы.
3.                Регламент на использование и защиту паролей.
3.1. Минимальная длина пароля;
3.2. Минимальный срок жизни пароля;
3.3. Максимальное количество ошибок при вводе пароля;
3.4. Поддержка истории паролей;
3.5. При входе пользователя в систему необходимо предупреждение о запрете использования чужих паролей и НСД;
4.                Регламент о разграничении прав доступа к данным на сервере баз данных. Права доступа назначаются администратором и утверждаются генеральным директором.
4.1. Регламент об организации матрицы доступа: матрица доступа пользователей к различным объектам системы.
4.2 Регламента по изменению прав доступа при приеме на работу, перемещениях и увольнениях работников.
5.                Регламент выхода во внешние сети (Интернет) / получения электронной почты.
6.                Регламент по очистке оперативной памяти после работы с конфиденциальной информацией (перезагрузка компьютера).
7.                Регламент о резервном копировании и архивировании.
7.1. Выполнение функций резервного копирования и архивирования должны быть закреплены за ответственным лицом.
7.2. Резервное копирование и архивирование должно производиться на внешние носители - CD/RW.
7.3 Резервные копии должны быть в двух экземплярах и должны храниться в различных местах не с сервером.
8.                Регламент на проведение инвентаризации (не реже 1 раза в год).
9.                Регламент о конфигурации рабочего места пользователя. Должен быть запрет на установку постороннего оборудования.
10.           Регламент о запрете установки постороннего ПО на рабочую станцию.
11.           Регламент на использование антивирусных программных средств на рабочих станциях пользователей и на сервере (мониторинг оперативной памяти).
12.           Регламент о работе администратора.
К функциям администратора создаваемой ИС относятся:
12.1 Проведение тестирования процедур и механизмов безопасности (дружеский взлом, тестирование аварийного плана).
12.2 Обновление, настройка и изменение конфигураций функционирующего ПО.
12.3 Настройка и изменение конфигураций функционирующего АО.
12.4 Порядок подключения и работы пользователей в сети.
12.5 Расчет отказоустойчивости и надежности системы. Выводы.
12.6 Учет всех заявок пользователей о возникающих проблемах.
12.7 Тестирование, отладка, документирование вводимых информационных систем.
13.           Регламент по работе с конфиденциальной информацией.
14.           Регламент о службе контроля работы администратора по защите информации (или лица, контролирующего его работу).
15.           Регламент о синхронизации времени на всем сетевом оборудовании.
16.           Регламент по работе пользователей с СВТ.
17.           Регламент поведения администратора при атаках, как внешних, так и внутренних.
18.           Регламент восстановления работоспособности системы при экстренных ситуациях/авариях.
19.           Регламент о наличии эталонной копии на неизменяемые объекты БД (к примеру, схемы БД) и на проведение сличения с целью выявления фальсификаций.
20.           Регламент по ремонту /замене СВТ
При нарушениях любых из вышеперечисленных требований необходимо предусмотреть карательные меры от лишения премиальных и вплоть до увольнения с работы. При особо серьезных нарушениях, предусмотренных в государственных законопроектах и положениях, – заведение уголовного дела.
Необходимым также является периодическое проведение семинаров для сотрудников организации с целью повышения их уровня знаний в области информационных технологий, а также защиты информации и информационных систем, поскольку зачастую сами же сотрудники организации допускают ошибки по незнанию или своей некомпетентности.
4.3.2 Разделение полномочий.
Необходимо ввести контролирующее подразделение за соблюдением ОРМ или назначить сотрудника для снижения злоупотребления сотрудниками организации своими полномочиями.
o        Предоставить администратору информационной системы создание ролей прав доступа, а контролирующему лицу (администратору безопасности) предоставить выдачу пользователям этих ролей, в результате чего снизится возможность утечки или нелегального использования конфиденциальной информации злоумышленниками.
o        Запретить администратору информационной системы иметь права работы с объектами системы, но иметь доступ к регистрационному журналу для трассировки значимых событий. А администратору безопасности дать возможность просмотра журнала с целью выявления несанкционированных действий со стороны администратора системы (контроль его действий).
o        Проверка контролирующим лицом записей в журналах учета работы пользователей с конфиденциальной информации. Соответствие прав пользователей.
o        При введении в эксплуатацию МСЭ следует выделить отдельную штатную единицу для его администрирования, поскольку это очень серьезная и ответственная работа.
4.3.3 Физическая защита.
Методы и средства физической защиты в организации:

Методы и средства
1
Система охраны периметра
Определение периметра - организация с прилегающей территорией
2
Система контроля и управления
доступом:
2.1 Управление первичным проходом
Наличие при входе в здание контрольного пункта, службы охраны
2.2 Управление перемещением по охраняемой территории
Наличие помещения с активным сетевым оборудованием с определенными правами доступа
3
Система видеонаблюдения
Наличие камер слежения за охраняемым периметром и внутри организации
4
Система охранной и пожарной сигнализации
Наличие охранной и пожарной сигнализаций внутри организации
5
Система хранения
Использование сейфов, шкафов, а также хранение на внутренних и внешних носителях
4.3.4 Поддержка работоспособности системы.
Для поддержки работоспособности системы необходимо наладить:
1.                поддержку пользователей системы, а именно необходимо расписать все возможные случаи поведения системы и действия пользователей в этих ситуациях.
2.                поддержку программного обеспечения, а именно иметь в наличии все необходимые инсталляционные пакеты используемых программ.
3.                поддержку аппаратного обеспечения, а именно резерв активного оборудования (в т.ч. коммуникационных кабелей), наличие источников бесперебойной работы, RAID-массив на сервере и обеспечение надежного бесперебойного удаленного управления.
4.                регламент конфигурационного управления, а именно регламент подключения новых пользователей (перемещение/увольнение) - ОРМ 4.2, регламент на копирование и архивирование данных/файлов - ОРМ 7.3.
5.                регламент восстановления работоспособности системы при экстренных ситуациях/авариях - ОРМ 18.
4.4 Программно-технические меры (ПТМ)
В организации для поддержания безопасной работы уже используются антивирусный комплекс, а также осуществляется мониторинг сети. Поэтому рассмотрим другие программно-технические средства, необходимые для повышения уровня защиты информационной системы и информации (сам. Приложение 2).
1.           Межсетевой экран (брандмауэр, firewall)
В ЛВС организации имеется выход в Интернет для связи с филиалами и Компанией. Для обеспечения безопасности входящих/исходящих информационных потоков на данный момент используется ПО IOS, установленное на маршрутизаторе. Для повышения безопасности информации при передаче данных и увеличения производительности маршрутизатора желательно в конструктив маршрутизатора установить аппаратный (вместо программного) модуль обеспечения безопасности данных - МСЭ. При этом следует учесть класс МСЭ, так как в организации осуществляется работа с конфиденциальными данными. Предлагается докупить опцию “Secure SHell (SSH)”.
Необходимо будет осуществить подключение МСЭ к повторителю, через который осуществляется мониторинг активного оборудования сети.
2.           Сканеры уязвимости (безопасности)
Средства, уведомляющие администратора, в случае обнаружения отклонений от положений принятой политики безопасности, называются сканерами безопасности (Security Scanner) или средствами анализа защищенности (Security Assessment System).
Предлагается использовать программное обеспечение NetSonar корпорации Cisco Systems, которое обеспечивает всесторонний анализ уязвимости системы безопасности, выполняет подробное отображение сети и составляет электронную опись систем сети. Как про активное приложение в наборе средств системы безопасности сети, программное обеспечение NetSonar обеспечивает современные средства уведомления конечного пользователя и консультантов по безопасности о внутренних аспектах уязвимости сети, таким образом, позволяя им эффективно решать потенциальные проблемы безопасности.
Существуют также средства, анализирующие защищенность СУБД (Database Scanner компании Internet Security Systems, Inc. (ISS) и система SQL <> Secure Policy компании BrainTree Security Software). Система Database Scanner позволяет собирать и анализировать данные о нарушениях политики безопасности от всех баз данных корпоративной сети, работающих под управлением СУБД MS SQL Server, Oracle и Sybase на платформах Windows и Unix.
3.           Системы обнаружения атак
Принцип работы СОА заключается в постоянном анализе (в режиме реального времени) активности, происходящей в информационной системе, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов системы.
Для обнаружения неправомерных воздействий на сервер можно использовать СОА на хосте (СОАХ). Для анализа активности в сети можно использовать СОА на сети (СОАС). Целесообразность внедрения СОАС обусловлено тем, что даже межсетевые экраны с контролем состояния (stateful inspection) не позволяют с уверенностью сказать, присутствует атака в контролируемом ими трафике или нет. Они могут лишь проверить соответствие трафика заданному правилу. К примеру, даже если разрешить прохождение пакетов только по 80 порту (протокол HTTP), простейшая атака с использованием HTTP-запроса "GET /../../../etc/passwd HTTP/1.0" может увенчаться успехом, потому что, с точки зрения межсетевого экрана, в ней нет ничего противозаконного. А вот СОА легко обнаружит эту атаку и заблокирует её.
4.           RAID-массивы
На сервере построен RAID Level-10, который комбинирует (объединяет) RAID 0 и RAID 1, т.е. зеркалирование группы дисководов, объединенных в RAID 0 для обеспечения максимального быстродействия. Этот уровень обеспечивает избыточность за счет зеркального отражения.
Так как массив большой и скорость его работы важна - предпочтительна конфигурация из 8 относительно небольших HDD, вместо меньшего количества HDD большей емкости. По подсчетам эффективности и надежности винчестеров используются SCSI - винчестера.
5.                Для обеспечения надежности функционирования технических средств желательно использование источников бесперебойного питания (ИБП/UPS) на сервере и на рабочих станциях, а также на повторителе, через который осуществляется мониторинг.
6.           В холодном резерве целесообразно иметь:
·              ПК – для случая выхода из строя машины диспетчеров, поскольку она является критичной для выполнения бизнес-функции.
·              кабели/конекторы/разъемы и т.п.
·              винчестер для замены вышедшего из RAID-массива. (при использовании RAID-10 достаточно иметь один SCSI HDD, так как вероятность выхода из строя одновременно двух дублирующихся дисков очень мала).
7.           Аудит информационной системы, можно осуществлять по средствам регистрационных журналов администратором безопасности.
8.            Уничтожитель бумаги
Часто бывают случаи, когда бумажные листы содержат какие-либо конфиденциальные данные и в дальнейшем использование этой копии не требуется. Правильным является физическое уничтожение бумаг с невозможностью считывания информации с них.
9.           Технология VLAN
В отдельный VLAN выделить порты коммутатора, образовав тем самым псевдосеть, организованную на базе существующей локальной сети, для работы с конфиденциальной информацией субъектов организации. Коммутаторы Catalyst 3100 поддерживают такую возможность.
10.      Технология VPN
Для сохранности секретности передаваемых по сетям Интернет данных целесообразно использовать технологию VPN (Virtual Private Network), позволяющую конфигурировать виртуальную частную сеть. Виртуальная частная сеть – это сеть, состоящая не из физически проложенных кабелей и сетевого оборудования, а представляющая собой систему виртуальных туннелей в пространстве глобальной сети Интернет и функционирующая параллельно с аналогичными сетями других клиентов и сетью самого провайдера.
Прежде всего, частные виртуальные сети существенно дешевле других решений, особенно при использовании в междугородних компаниях. Используя VPN, не используются специальные кабельные линии, соединяющие локальные сети. В данном случае для создания каналов между локальными сетями используется Интернет, что стоит гораздо дешевле.
VPN предполагает комплексные решения в области защиты данных. Прежде всего, информация передается в зашифрованном виде. Для идентификации адресата и отправителя применяются специальные меры. И, наконец, проверяется, что данные не были изменены во время движения по публичным сетям по ошибке или злонамеренно.
Для подключения к Интернету используется коммутируемый доступ (Dial-up) – способ подключения к Интернету по телефонной линии общего пользования с применением модема. Для осуществления подключения требуется модем и соответствующее программное обеспечение. Поскольку опция «Secure SHell (SSH)» для МСЭ поддерживает данную технологию, нет необходимости покупки отдельного ПО на модем.
11.                                                    Операционная система
Как на сервере, так и на рабочих станциях необходимо при установке ОС опускать ненужные сервисы. При этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО.
12.                                                    SQL Server 2000
Самый простой путь администрирования разрешений доступа групп пользователей, это создание глобальной группы домена, в которую входят все группы пользователей. После того, как созданы глобальные группы, можно предоставлять им доступ к SQL серверу.
Защита СУБД не ограничивается только внутренними защитными механизмами самой СУБД. Необходимо также защитить и операционную систему, под управлением которой работает СУБД.
К примеру, MS SQL Server не обеспечивает возможность блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации. Это позволяет злоумышленнику осуществлять различные атаки на систему идентификации/аутентификации, например, пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли. Второй пример уязвимости - невозможность переименования учетной записи системного администратора базы данных (sa), что также позволяет осуществлять злоумышленнику попытки подбора пароля администратора СУБД.
Существует ряд уязвимостей в СУБД, которые могут привести не только к компрометации информации в базах данных, но и компрометации всей сети в целом. Эти уязвимости появляются вследствие расширения стандартных возможностей SQL-серверов. Например, использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell позволяет выполнять функции операционной системы из командной строки так, как будто удаленный пользователь СУБД работает за консолью сервера баз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются с привилегиями той учетной записи, под управлением которой загружен SQL-Server.
Программы типа "троянский конь" могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода. При изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, указанный "троянский конь" позволит увидеть пароль пользователя в открытом виде, сохраненный в таблице spt_values.
13.                                                    Матрица доступа - таблица, отображающая правила разграничения доступа всех пользователей информационной системы (см. Табл. 4.4.1)
Субъекты ↓
Объекты →
Права/
группы
Данные по объектам/
устройствам/
потребителям
Схемы
Регистрационный журнал
Генеральный директор
Нет доступа
Чтение
Чтение
Нет доступа
Администратор системы
Создание ролей прав доступа
Нет доступа
Нет доступа
Чтение
Удаление
Администратор безопасности
Раздача ролей прав доступа
Чтение
Чтение
Чтение
Начальник ОДС
Нет доступа
Создание
Создание
Нет доступа
Группа диспетчеров
Нет доступа
Создание
Создание
Нет доступа
14.            Листы доступа на коммутаторе
Очень важно, чтобы функционирующие коммутаторы были правильно сконфигурированы и настроены. Поскольку используемые коммутаторы возможно объединить в кластер, это во многом обеспечивает надежность бесперебойной работы пользователей в сети. При этом необходимо осуществлять постоянный мониторинг сети на предмет так называемых MAC-штормов, в результате которых коммутатор какое-то время будет работать как повторитель, а, следовательно, можно произвести прослушивание (sniffer) трафика.
Также необходимо вести и анализировать регистрационный журнал коммутатора, или по возможности активировать на всех портах, к которым подключены одиночные хосты, режима ограничения количества MAC-адресов с целью устранения возможности переполнения списка MAC-адресов.
15.            Использование доверенных соединений обеспечивает гарантированность соединения “точка-точка” через Интернет.
Иногда для эффективного обеспечения информационной безопасности специалистам организации приходится использовать некоторые средства, которые обычно используются злоумышленниками для взлома информационных систем. Хотя бытует мнение, что большая часть случаев использования таких средств все же относится к попыткам несанкционированного использования информационных ресурсов. В отношении этого класса ПО провести четкую грань между полезным и опасным, поощряемым и запрещенным очень и очень сложно. Интерес для сотрудников службы безопасности представляют:
1. Инструмент определения подключенного к телефонному каналу модема (war-dialer).
2. Сканер портов.
3. Взломщик паролей.
4. Перехватчик сетевых пакетов.
Все выше перечисленные средства, такие как Сканеры уязвимости, МСЭ с поддержкой VPN-соединений, Система обнаружения атак в сети, технология VLAN на коммутаторах и RAID-массивы, требуются не только для обеспечения безопасности создаваемой системы, но и для поддержания всего комплекса мероприятий защиты конфиденциальной информации уже внедренного на предприятии. В смету затрат, будем включать те технические средства, которые следует внедрить в ООО «КРГ» для надежного и безопасного функционирования создаваемой системы (см. Табл. 4.4.2 ).
Название
Назначение
Примерная
Стоимость
(руб
На сервере:
RAID-массив level10 (8 HDD SCSI)
36Gb SCSI HDD Hitachi IC35L036UCDY10)
Поддержка сохранности и надежности информации
Резерв HDD
6 150 руб.
(215$)
Сканер безопасности (Database Scanner)
Приложение помогает оценить потенциальную опасность атаки, путем обнаружения уязвимых мест в системах безопасности популярных баз данных.
3000 руб.
На клиенте:
UPS PowerMan BackPro 600 VA
Поддержка работоспособности рабочих станций и возможность правильного завершения работы Защита при перегрузке. Защита от короткого замыкания.
2500 руб.
Рабочая станция (Pentium-3, 1000, 256, монитор, мышь, клавиатура, CD-ROM)
Поддержка работоспособности (достаточно 1 ПК, поскольку вероятность одновременного отказа двух машин мала. При этом для выполнения бизнес-функции рабочая станция диспетчеров имеет наибольшую важность.
20000 руб.
В ЛВС:
МСЭ (опция «Secure SHell (SSH)», с поддержкой VPN-соединений) на маршрутизатор
Secure Shell (SSH) - безопасная альтернатива программам telnet и rlogin (деактивировав последние).
30135 руб.
(1050$)
СОА в сети
(+ ПК, Celeron, монитор VGA)
Осуществляют активности, происходящей в сети, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов.
4000 руб.
(+15000 руб.)
Сканер безопасности (“NetSonar2.0”)
Инструментальное средство начального уровня, способное обнаруживать многие хакерские атаки и выявлять причины отказов в обслуживании.
14500 руб.
(495$)
Работы по установке сторонними организациями
10000 руб.
ИТОГО:
90285 руб.
Основной принцип определения требуемого уровня защиты формулируется следующим образом: «Сумма затрат (Сз) на обеспечение защиты не должна превосходить суммы ущерба (Су) от атаки, которую данная защита должна предотвратить», то есть Сз<Су.
Для рассмотренных примеров по простоям или потере информации, следует:
1. случай 90285 руб. < 110 000 руб.
2. случай 90285 руб. < 500 000 руб.
Можно сделать вывод об экономической целесообразности внедрения описанных средств защиты.

5. Методы информационной безопасности. Классификация угроз. Способы защиты
Система информационной безопасности должна предусматривать надежную защиту всех типов инфокоммуникационных ресурсов предприятия от максимально возможного количества типов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. А далее рассмотрены все возможные угрозы относительно инфраструктуры предприятия ООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).

1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ
1.1      Нарушение конфиденциальности
 Угроза несанкционированного доступа (НСД)
для пользователей:
·              Защита от НСД
·              Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях
·              Использованию «хранителей экрана»
·              Физическая защита помещения, системного блока
для коммуникаций:
·              Обеспечение физической защиты
·              Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа
·              Отдельный VLAN для работы с конфиденциальной информацией
для сервера:
·              Обеспечение физической защиты
·              Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов
·              Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде
 Угроза «маскарадинга»
·              Использование идентификации/аутентификации на активном оборудовании
·              Использование открытых ключей для связи внутри сети
·              Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure” в конфигурации МСЭ (на маршрутизаторе)
·              Использование доверительных соединений (приобретение корневого сертификата)
·              На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений
·              Использование системы обнаружения атак
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·              Производить сканирование портов на предмет их состояния (открыт/закрыт)
 Угроза, возникающая от использования нелицензионного ПО, так как имеется необходимость выхода в Интернет.
·              Учет и использование только лицензионное ПО
·              Проведение инвентаризации ПО и АО
 Угроза прослушивания трафика (не смотря на то, что используются коммутаторы)
·              Настройка листов доступа на коммутаторе - строгая привязка связи между MAC-адресами
·              Мониторинг сетевого трафика
·              Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку
1.2      Нарушение целостности
 Угроза модификации: воздействие вируса/злоумышленника
·              Аудит работ с конфиденциальной информацией
·              ОРМ по использованию паролей
·              ОРМ на использование Антивирусного комплекса
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД
·              Использование открытых ключей для связи внутри сети
·              Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема
·              Использование доверительных соединений - приобретение корневого сертификата
 Угроза фальсификации: воздействие вируса/злоумышленника
·              Отдельный VLAN для работы с конфиденциальной информацией
·              Использование открытых ключей для связи внутри сети
·              Настройка TRUNK –соединений для коммуникаций
·              Синхронизация времени
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)
1.3      Нарушение доступности
 Нагрузка в сети – недоступность сервера
·              Деление сети на подсети
·              Мониторинг сети
·              Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)
·              Использование RAID-массивов, источников бесперебойного питания
 Угроза выхода из строя активного оборудования
·              Наличие резерва
·              Для линий коммуникаций - наличие альтернативных путей

2. ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ
2.1 С использованием доступа
 Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе
2.2 С использованием скрытых каналов
 Вирус
·              ОРМ на использование Антивирусного комплекса
·              Осуществление очистки памяти
·              Наличие списка закрытых портов, по которым может распространяться «червь»

3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ
3.1 Пассивное
 НСД: воздействие вируса/злоумышленника
для пользователей:
·              ОРМ на использование Антивирусного комплекса
для ЛВС:
·              Строгая настройка листов доступа на коммутаторах
·              Настройка TRUNK –соединений на линиях передачи данных
·              Использование доверительных соединений
3.2 Активное
 Угроза фальшивого потока: воздействие злоумышленника
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)
·              Использование СОА на хосте (на сервере) и в сети
·              Использование сканера уязвимостей
 Угроза имитации («маскарадинга»): воздействие злоумышленника
 Угроза воспроизведения: воздействие злоумышленника
·              ОРМ по работе с конфиденциальной информацией
 Угроза модификации: воздействие злоумышленника
 Помехи в обслуживании (нагрузка в сети)
на клиенте:
·              ОРМ на использование Антивирусного комплекса
в ЛВС:
·              ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке
·              Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей
на сервере:
·              Резервное копирование и архивирование данных

4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ
4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)
 Возможные ошибки
·              Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах
4.2 Ошибки управления системой защиты
 Возможные ошибки
 Ошибки настройки удаленного управления по средствам протокола SNMP
·              Возможность уточнения/внесения поправок в настройки удаленного управления
 Угроза несанкционированного доступа (НСД) на сервере
·              Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.
·              Настройка общесистемных паролей на сервере
 Угроза несанкционированного доступа (НСД) на принтере
·              Использование нескольких принтеров по цели применения
4.3 Ошибки проектирования системы защиты
 Наличие/возникновение «дыры» на периметре безопасности
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
·              Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)
4.4 Ошибки кодирования
 Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)
·              Использовать только лицензионное ПО
 Ошибки в реализации
·              Тестирование, отладка, документирование

5. ПО СПОСОБУ ВОЗДЕЙСТВИЯ НА ОБЪЕКТ АТАКИ
5.1 Непосредственное воздействие на объект атаки
 Вирус
5.2 Воздействие на систему разрешений
 Угроза несанкционированного доступа (НСД)
·              Политика разграничения прав доступа, а именно при вводе нового субъекта, перемещении или увольнении, а также при временном замещении одного субъекта другим
·              ОРМ по защите пароля
·              Для администрирования необходимо иметь дополнительный пароль
5.3 Опосредованное воздействие
 Угроза модификации
 Угроза фальсификации: воздействие вируса/злоумышленника
 Вирус

6. ПО СПОСОБУ ВОЗДЕЙСТВИЯ
6.1 В интенсивном режиме
 Помехи в обслуживании (нагрузка в сети)
 Угроза фальшивого потока: воздействие злоумышленника
·              Использование МСЭ
·              Использование СОА в сети и на сервере
6.2 В пакетном режиме
 Вирус
·              Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

7. ПО ОБЪЕКТУ АТАКИ
7.1 На АСОИ в целом через механизм доступа
 Угроза несанкционированного доступа (НСД) – внешняя атака злоумышленника
·              Наличие одной точки информационного входа в периметр безопасности и её защита при помощи МСЭ
·              Мониторинг и аудит
·              Использование сканера уязвимостей
·              Использование СОА в сети
·              Наличие эталонных копий на неизменяемые части.
7.2 На объекты АСОИ
 Аппаратные сбои
на клиенте:
·              Наличие резерва (временный переход на другую рабочую станцию)
·              Ремонт/замена
на сервере:
·              Использование RAID-массива уровень 10
·              Наличие резервных HDD
в ЛВС:
·              Наличие резерва (дублирование линий коммуникаций)
 Вирус
 Угроза, возникающая от использования нелицензионного ПО.
7.3 На субъекты АСОИ
 Угроза несанкционированного доступа (НСД)
при воздействии на пользователя:
·              Повышение требований на использование паролей (ОРМ)
при воздействии на процессы пользователя:
 Вирус
 Угроза «маскарадинга»
7.4 На каналы передачи данных
 Вирус
 Аппаратные сбои – выход из строя линии коммуникаций
 Угроза «маскарадинга»

8. ПО ИСПОЛЬЗУЕМЫМ СРЕДСТВАМ АТАКИ
8.1 С использованием штатного ПО АСОИ
 Угроза, возникающая от использования нелицензионного ПО
·              Использовать только лицензионное ПО
 Наличие/возникновение «дыры» на периметре безопасности
·              Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
 Ошибки в реализации
·              Тестирование, отладка, документирование
8.2 С использованием разработанного ПО
 Угроза несанкционированного доступа (НСД) – ПО, разработанное злоумышленником
 Вирус

9. ПО СОСТОЯНИЮ ОБЪЕКТА АТАКИ
9.1 При хранении объекта
 Потеря данных
·              Наличие резервных копий
·              Регламент по восстановлению системы после аварии/сбоя
·              Наличие инсталляционных пакетов с сопроводительной документацией
9.2 При передаче объекта
 Угроза модификации: воздействие вируса/злоумышленника
 Угроза фальсификации: воздействие вируса/злоумышленника
 Помехи в обслуживании (нагрузка в сети)
 Аппаратные сбои – выход из строя линии коммуникаций
9.3 При обработке объекта
 Угроза, возникающая от использования нелицензионного ПО
 Вирус
 Наличие/возникновение «дыры» на периметре безопасности – ошибки ПО

6. Аварийный план
Аварийный план служит ответом на ряд важных вопросов: Какие причины возникновения аварий/сбоев существуют? Что делать, чтобы снизить возможные последствия аварии? Какие действия выполнять, когда аварийная ситуация находится в стадии развития? Как вернуться к обычной деятельности?
Самое неприятное - это сбои, которые сложно правильно диагностировать и, следовательно, найти способы их устранения. Поражения или разрушения создают более однозначную и поэтому более предсказуемую и планируемую ситуацию. Возможные причинами этих бед являются выход из строя или сбой оборудования, авария электропитания, вирусы, неквалифицированные или небрежные действия обслуживающего персонала, скрытые или явные дефекты информационной системы, стихийные бедствия, злой умысел.
Поэтому для начала необходимо классифицировать возможные события с целью дальнейшего определения последовательности действий восстановления:
1. По типу воздействия:
·        природные события;
·        события, зависящие от человеческого фактора;
2. По доступности:
·              временная недоступность;
·              постоянная недоступность;
3. По причине возникновения:
·              нарушение или отказ оборудования/ повреждение линий связи;
·              нарушение или отказ программ;
·              нарушение или отказ данных.
Необходимо также оценить объекты по приоритетам восстановления. Для упрощения процесса рассмотрим бизнес-логику организации с верхнего уровня:
·              Основная цель организации – доставка газа до потребителя и получение оплаты за него;
·              Обслуживанием потребителей занимаются сотрудники организации;
·              Учет поставки газа конечному потребителю и учет оплаты осуществляется с помощью автоматизированных систем;
·              Автоматизированные системы требует приложений и данных;
·              Приложения и СУБД требуют операционной системы и коммуникаций;
·              Операционная система требует аппаратного обеспечения;
·              Коммуникации требуют сетевого обеспечения;
·              Оборудование требует электропитания и охлаждения;
·              Электропитание требует источника и средств доставки;
·              Сотрудники требуют определенных условий труда (помещение, освещение).
Соответственно, при рассмотрении нештатных ситуаций, необходимо для приведенного списка, начиная с последнего пункта, рассмотреть последовательность действий восстановления деятельности организации. При этом после катастрофы для восстановления бизнеса не все информационные/автоматизированные системы потребуются незамедлительно. Необходимо классифицировать системы с точки зрения аварийного плана по их значимости. Ниже приведен список информационных систем, используемых в организации с критерием значимости:
1. Критически важные:
·              ПК «Реализация газа»;
·              АИС «Абонент ГРО»;
2. Для вторичных и вспомогательных бизнес-задач:
·              Создаваемая для ОДС система учета основных объектов и устройств МГ и ГРС;
3. Некритические (но значимые):
·              1:С Предприятие;
4. Полезные:
·              Антивирусный комплекс.
В рамках курсового проекта будем рассматривать этапы восстановления относительно создаваемой информационной системы.
Для успешного восстановления информационной системы в максимально возможные короткие сроки в распоряжении организации следует иметь:
1.           Резерв сетевого оборудования (линий передачи данных/конекторы/сетевые интерфейсы и т.п.);
2.           Резерв аппаратного оборудования, либо иметь соглашение с поставщиками об оперативной поставке оборудования;
3.           Инсталляционные копии операционной системы, СУБД, приложения и других программ;
4.           Резервные копии данных (для разрабатываемой системы следует применять резервирование методом наращивания).
План действий при полном разрушении инфраструктуры организации относительно создаваемой системы:
1. Замена и настройка оборудования и линий передачи данных в сети;
2. Настройка ОС и СУБД на сервере;
3. Восстановление БД по средствам резервных копий;
4. Настройка ОС на клиенте;
5. Инсталляция приложения;
6. Восстановление системы безопасности.
При этом необходимо описать каждый из этапов восстановления, а именно руководства по замене, установке, настройке или инсталляции АО, ОС и ПО с указанием специфических деталей, требующих особого внимания. К примеру, указание сервисов, которые должны быть отключены, или которые должны быть дополнительно включены с описание настроек и порядка взаимодействия между ними.
Разумеется, возможны случаи остановки работы системы из-за отказа оборудования, поэтому для предотвращения или выявления такого рода неисправностей используется мониторинг и аудит. Выявление атак и нарушений в базе данных отслеживают системы обнаружения атак на сервере и сканеры безопасности. Нарушение работы ОС или информационной системы на рабочих станциях может быть выявлено сотрудниками организации.
Важным является назначение уполномоченных лиц, которые будут осуществлять управление действиями сотрудников при восстановлении:
·              Восстановление сети – администратор сети;
·              Восстановление систем/данных – администратор информационных систем;
·              Восстановление информационной безопасности - администратор безопасности.
Для проверки правильности подготовленного аварийного плана следует проводить его тестирование по следующим направлениям:
1.                       Структурированный обзор – совместное обсуждение пунктов плана;
2.                       Симуляция – тренировочные мероприятия по предопределенному сценарию.
После тестирований или с течением времени возможно внесение поправок или полное/частичное обновления плана.
Все документы по аварийному плану и тестированиям должны быть включены в регламент восстановления работоспособности при авариях/сбоях (№ 118).

ПРИЛОЖЕНИЕ 1
[1]. ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон РФ от 20 февраля 1995 года N 24-ФЗ. Принят Государственной думой 25 января 1995 года.
[2]. ПЕРЕЧЕНЬ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. Утвержден Указом Президента РФ 6 марта 1997 г. № 188.
[3]. УГОЛОВНЫЙ КОДЕКС РФ.
[4]. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон РФ от 23 сентября 1992 года N 3524-1.
[5]. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ/Государственная техническая комиссия при Президенте РФ.
[6]. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ/ Государственная техническая комиссия при Президенте РФ.
[7]. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ/Государственная техническая комиссия при Президенте РФ.
[8]. КОНСТИТУЦИЯ РФ. Утверждена Указом Президента РФ 12 декабря 1997 г.
[9]. ТРУДОВОЙ КОДЕКС РФ. Утвержден Указом Президента РФ 30 декабря 2001 г.

ПРИЛОЖЕНИЕ 2
Субъекты ↓
Объекты →
Права/
группы
Данные по объектам/
устройствам/
потребителям
Схемы
Регистрационный журнал
Генеральный директор
Нет доступа
Чтение
Чтение
Нет доступа
Администратор системы
Создание ролей прав доступа
Нет доступа
Нет доступа
Чтение
Удаление
Администратор безопасности
Раздача ролей прав доступа
Чтение
Чтение
Чтение
Начальник ОДС
Нет доступа
Создание
Создание
Нет доступа
Группа диспетчеров
Нет доступа
Создание
Создание
Нет доступа

ПРИЛОЖЕНИЕ 3
По причине появления используемой ошибки защиты
По цели реализации угрозы
Нарушение конфиденциальности
Нарушение целостности
Нарушение доступности
По принципу воздействия
С использованием доступа
С использованием скрытых каналов
По характеру воздействия
Активное
Пассивное
Неадекватность политики безопасности реальной  АСОИ
Ошибки управления системой защиты
Ошибки проектирования системы защиты
Ошибки кодирования
По способу воздействия на объект атаки
Непосредственное воздействие на объект атаки
Воздействие на систему разрешений
Опосредованное воздействие
По способу воздействия
В интенсивном режиме
В пакетном режиме
По объекту
атаки
На АСОИ в  целом механизм доступа
На объекты АСОИ
На субъекты АСОИ
На каналы передачи данных
По используемым средствам атаки
С использованием штатного ПО АСОИ
С использованием разработанного ПО
По состоянию объекта атаки
При хранении объекта
При передаче объекта
При обработке объекта


СПИСОК ЛИТЕРАТУРЫ
1.                Курс секций по предмету «защита информации» Некучаевой Н.А.
2.                Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БВХ-Петербург, 2003. – 752 с.:ил.
3.                Интернет.

1. Задача Ценовая дискриминация условия, типы, значение
2. Реферат на тему Character Evolution In Victor Hugo S Les
3. Контрольная работа на тему Основы правоохранительной деятельности
4. Реферат на тему Euthanasia Essay Research Paper EUTHANASIALike a misguided
5. Реферат на тему DownS Syndrome Essay Research Paper Description Juvenile
6. Реферат на тему Приёмы и методы запоминания
7. Курсовая Оборонно-промышленный комплекс. Конверсия ОПК
8. Доклад Детство в блокадном Ленинграде по рассказам Денисовой В.В.
9. Реферат на тему Дискретные цепи
10. Реферат Экологически скорректированная статистическая оценка экономического развития регионов