Меры по противодействию угрозе — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Меры по противодействию угрозе

2022-02-11 35
Меры по противодействию угрозе 0.00 из 5.00 0 оценок
Заказать работу

Задание

1. Дано описание объекта (см. Приложение 1).

 

2. Исходя из предложенных средств защиты (см. Приложение 1 - Описания программно-технического уровня защиты), заполнить следующую таблицу (для заполнения таблицы использовать ресурсы Интернет):

Средство защиты Производитель Описание, основные функции
Программный комплекс VРN/FW "ЗАCТАВА", версия 6    
Шифратор Заслон    
SecrеtNеt 7    

 

3. В соответствии с национальным стандартом Российской Федерации - ГОСТ Р50922-2006 дать определения следующим терминам:

Термин Определение
объект защиты информации  
угроза  
уязвимость  
модель угроз  

 

4. Заполнить таблицу "Примерный перечень актуальных угроз и мер по противодействию угрозам"

Угроза безопасности ПДн

Степень актуальности

Содержание отчета:

1. Титульный лист.

2. Цель работы.

3. Выполнение задания (пп. 2-7).

Приложение 1

Описание объекта

 

ЗАО «БУРНЕФТЕГАЗ» занимается производством бурового инструмента для нефтегазодобывающей промышленности. Есть собственные, закрытые, технологии производства, представляющие коммерческую ценность. Существует защита информации, но при детальном анализе было выявлено, что она недостаточна и требует повышения эффективности. Проведем аудит существующей системы информационной безопасности ЗАО «БУРНЕФТЕГАЗ» с целью выявить недостатки и разработать меры для повышения ее эффективности.

Сеть предприятия распределена на три подразделения:

1. Завод в Московской области:

руководство, менеджмент, бухгалтерия

клиенты: Windows7

шлюз: Windows XP + PfSense

2. Лаборатория в Подмосковье:

Инженеры, всего три рабочих станции под Windows XP,

все документы пересылаются по e-mail, внешние провайдеры (yandex, rambler).

3. Московский офис:

менеджеры, бухгалтеры

клиенты: Windows7

шлюз: Windows XP + PfSense

серверы: Windows 2003 std, поднят локальный домен.

На сервер 1с-msk ходят по RDP (только бухгалтеры), на FileServer ходят все по SMB.

На заводе 10 рабочих станций, в московском офисе 15.

Стандартов на ПО нет, политик безопасности нет, политик паролей нет.

Пароли пользователей = функция от логина, т.е. все пользователи, теоретически, знают все пароли.

Все пользователи на своих рабочих станциях локальные администраторы, присутствует пиратский софт, антивирусы только на нескольких машинах, бесплатные или пиратские, поставленные самими пользователями.

Разграничения прав доступа к файлам на FileSever существует, но она несовершенна ввиду того что пароли всем известны. На деле выходит, что все имеют доступ ко всему на чтение и запись.

Пароли доступа в 1с = функции от логинов, т.е. все бухгалтеры знают пароли друг друга.

Для корпоративной переписки используются частные аккаунты на внешних хостингах(mail.ru, yandex, rambler), внутрекорпоративной почтовой системы нет.

Никакого контроля над "внутренней" информацией не осуществляется вообще.

Шифрование не применяется (кроме VPN).

По VPN пользователи ходят на свои рабочие станции из дома в нерабочее время.

Программный уровень защиты

Обзорсертифицированного программного обеспечения в фирме ЗАО «БУРНЕФТЕГАЗ» представлен операционной системой MicrosоftWindоws 7.

MicrоsoftWindоws 7 - представляет собой версию Windоws 7, направленную непосредственно на бизнес-пользователей и IТ-специалистов. Благодаря короткому времени отклика и постоянной готовности компьютера к работе повышается производительность и обеспечивается наилучшая защита от угроз безопасности. Она может быть использована для защиты конфиденциальной информации и персональных данных на серверах в составе сети. Операционная система Windоws 7 создана на основе принципов безопасности WindоwsVista, отвечает пожеланиям пользователей о создании более удобной, клиент ориентированной и управляемой системы и содержит усовершенствования безопасности, необходимые для защиты данных в условиях быстро меняющихся структур угроз.

Основные функции Windоws 7: более простой контроль учетных записей пользователей, поддержка устройств безопасности, обеспечение безопасности универсального доступа. Обеспечивает более гибкую защиту от вредоносных программ и вторжений, поэтому пользователи могут получить нужное соотношение безопасности, контроля и эффективности. Основными усовершенствованиями системы безопасности являются компонент AppLоcker™ и браузер InternеtExplоrer® 8, которые обеспечивают новый стандарт защиты операционной системы от вторжения вредоносных программ в Windоws 7.

Операционная система Windоws 7, является программным средством общего назначения со встроенными собственными средствами защиты от несанкционированного доступа к информации, не содержит сведения, составляющие государственную тайну, соответствует требованиям руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации».

Сертифицированная версия MicrоsоftWindоws 7 Корпоративная поставляется в составе базового или полного пакета. Сертификат соответствия ФСTЭК России № 2180 от 30.09.2010 г.

В ЗАО «БУРНЕФТЕГАЗ» имеется: Антивирус Касперского 6.0 для WindоwsWorkstatiоn, программа обслуживания сети AnyplаceCоntrоl и набор сетевых утилит для диагностики сетей и мониторинга сетевых соединений компьютера EssеntiаlNеtTооls v.4.1.

Задание

1. Дано описание объекта (см. Приложение 1).

 

2. Исходя из предложенных средств защиты (см. Приложение 1 - Описания программно-технического уровня защиты), заполнить следующую таблицу (для заполнения таблицы использовать ресурсы Интернет):

Средство защиты Производитель Описание, основные функции
Программный комплекс VРN/FW "ЗАCТАВА", версия 6    
Шифратор Заслон    
SecrеtNеt 7    

 

3. В соответствии с национальным стандартом Российской Федерации - ГОСТ Р50922-2006 дать определения следующим терминам:

Термин Определение
объект защиты информации  
угроза  
уязвимость  
модель угроз  

 

4. Заполнить таблицу "Примерный перечень актуальных угроз и мер по противодействию угрозам"

Угроза безопасности ПДн

Степень актуальности

Меры по противодействию угрозе

Технические Организационные  
1 Кража носителей информации актуальная      
2 Кража паролей актуальная      
3 Кражи, модификации, уничтожения информации. актуальная      
4 Несанкционированное отключение средств защиты актуальная      
5 Действия вредоносных программ (вирусов) актуальная      
6 Недекларированные возможности ПО актуальная      
7 Установка ПО не связанного с исполнением обязанностей актуальная      
8 Непреднамеренная модификация (уничтожение) информации сотрудниками актуальная      
9 Выход из строя аппаратно-программных средств актуальная      
10 Сбой системы электроснабжения актуальная      
11 Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке актуальная      
12 Перехват в пределах контролируемой зоны актуальная      
13 Угрозы удаленного запуска приложений. актуальная      
14 Угрозы внедрения по сети вредоносного ПО актуальная      
15 Угрозы утечки видовой информации актуальная      

 

В качестве мер по противодействию угрозе используйте следующие:

· Инструкция администратора безопасности

· Инструкция для персонала

· Инструкция пользователя

· Учет паролей

· Инструкция по антивирусной защите

· Настройка средств защиты

· Политика безопасности

· Резервное копирование

· Антивирусное ПО

· Сертификация

· Охрана

· Использование источников бесперебойного питания

· Подписка о не разглашении

· Средства криптографической защиты

· Физическая защита канала

· Межсетевой экран

· Антивирусное ПО

 

5. Построить контекстную диаграмму уровня А-0 "Обеспечение информационной безопасности".

Контекстная диаграмма содержит один функциональный блок "Обеспечение информационной безопасности".

Информация, поступающая на предприятие, проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия.

Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями.

В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

 

6. Построить декомпозицию диаграммы уровня А-0.

Поступающая информация проходит стадию анализа (блок "Анализ входящей информации"), где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз (блок "Устранение угроз"). Также обработанная информация после анализа распределяется по уровням защиты (блок "Распределение информации по уровням защиты).

После устранения угроз (выход – Данные) и распределения по уровням (выход – Информация) применяются средства для дальнейшей защиты информации (блок "Обработка информации средствами защиты"). После обработки средствами защиты сотрудники получают защищенную информацию. Кроме этого, после устранения угроз и дальнейшей защиты информации формируется отчет о событиях.

Все это выполняется в соответствии с нормативными и правовыми актами, действующими на предприятии.

 

7. Построить DFD диаграмму уровня А-1 "Анализ входящей информации".

Внешние сущности:

    Пользователь

    Системный администратор

Процессы:

    Ввод логина и пароля

    Блокировка логина и пароля

    Вход в систему

Работа пользователя в системе

Работа в интернет

Защита от спама

Антивирусная проверка

Просмотр событий

Потоки данных:

    Логин и пароль

    Верный пароль

    Неверный пароль

    Права доступа

    Спам

    Отфильтрованные данные

    Проверенные данные

    Выявленные угрозы

    Данные

    События

    Отчет о копировании

    Сведения о вирусах

Накопители данных:

    Журнал событий

    БД резервного копирования

    БД антивирусной программы

 

Пользователь: Пользователь вводит логин и пароль, в зависимости от успешности ввода, пользователь входит в систему или же происходит блокировка пользователя. Эти события фиксируются в журнале событий.

После входа в систему с определенными правами доступа пользователь осуществляет работу с данными, для которых по окончанию или в процессе работы создаются резервные копии.

Данные могут быть в самой системе или могут поступать из сети Интернет. При этом у пользователя есть свои права доступа к сети Интернет. При работе в сети Интернет выполняется проверка на спам (защита от спама) и отфильтрованные данные подвергаются антивирусной проверке. После антивирусной проверки данные (проверенные) передаются в систему для дальнейшей обработки. Также выявленные в результате антивирусной проверки угрозы передаются в БД антивирусной программы.

Системный администратор: Системный администратор отвечает за выдачу логинов и парой пользователям, а также выполняет просмотр событий, которые извлекает из хранилищ (Журнал событий, БД резервного копирования, БДантивирусной программы).

 

 

Содержание отчета:

1. Титульный лист.

2. Цель работы.

3. Выполнение задания (пп. 2-7).

Приложение 1

Описание объекта

 

ЗАО «БУРНЕФТЕГАЗ» занимается производством бурового инструмента для нефтегазодобывающей промышленности. Есть собственные, закрытые, технологии производства, представляющие коммерческую ценность. Существует защита информации, но при детальном анализе было выявлено, что она недостаточна и требует повышения эффективности. Проведем аудит существующей системы информационной безопасности ЗАО «БУРНЕФТЕГАЗ» с целью выявить недостатки и разработать меры для повышения ее эффективности.

Сеть предприятия распределена на три подразделения:

1. Завод в Московской области:

руководство, менеджмент, бухгалтерия

клиенты: Windows7

шлюз: Windows XP + PfSense

2. Лаборатория в Подмосковье:

Инженеры, всего три рабочих станции под Windows XP,

все документы пересылаются по e-mail, внешние провайдеры (yandex, rambler).

3. Московский офис:

менеджеры, бухгалтеры

клиенты: Windows7

шлюз: Windows XP + PfSense

серверы: Windows 2003 std, поднят локальный домен.

На сервер 1с-msk ходят по RDP (только бухгалтеры), на FileServer ходят все по SMB.

На заводе 10 рабочих станций, в московском офисе 15.

Стандартов на ПО нет, политик безопасности нет, политик паролей нет.

Пароли пользователей = функция от логина, т.е. все пользователи, теоретически, знают все пароли.

Все пользователи на своих рабочих станциях локальные администраторы, присутствует пиратский софт, антивирусы только на нескольких машинах, бесплатные или пиратские, поставленные самими пользователями.

Разграничения прав доступа к файлам на FileSever существует, но она несовершенна ввиду того что пароли всем известны. На деле выходит, что все имеют доступ ко всему на чтение и запись.

Пароли доступа в 1с = функции от логинов, т.е. все бухгалтеры знают пароли друг друга.

Для корпоративной переписки используются частные аккаунты на внешних хостингах(mail.ru, yandex, rambler), внутрекорпоративной почтовой системы нет.

Никакого контроля над "внутренней" информацией не осуществляется вообще.

Шифрование не применяется (кроме VPN).

По VPN пользователи ходят на свои рабочие станции из дома в нерабочее время.


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.07 с.