Смекни!
smekni.com

Политика информационной безопасности для ИС Учет и графическое представление основных объектов и 2 (стр. 6 из 8)

Система информационной безопасности должна предусматривать надежную защиту всех типов инфокоммуникационных ресурсов предприятия от максимально возможного количества типов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. А далее рассмотрены все возможные угрозы относительно инфраструктуры предприятия ООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).

1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ

Нарушение конфиденциальности

Угроза несанкционированного доступа (НСД)

для пользователей:

Защита от НСД

Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях

Использованию «хранителей экрана»

Физическая защита помещения, системного блока

для коммуникаций:

Обеспечение физической защиты

Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа

Отдельный VLAN для работы с конфиденциальной информацией

для сервера:

Обеспечение физической защиты

Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов

Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде

Угроза «маскарадинга»

Использование идентификации/аутентификации на активном оборудовании

Использование открытых ключей для связи внутри сети

Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure” в конфигурации МСЭ (на маршрутизаторе)

Использование доверительных соединений (приобретение корневого сертификата)

На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений

Использование системы обнаружения атак

Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

Производить сканирование портов на предмет их состояния (открыт/закрыт)

Угроза, возникающая от использования нелицензионного ПО, так как имеется необходимость выхода в Интернет.

Учет и использование только лицензионное ПО

Проведение инвентаризации ПО и АО

Угроза прослушивания трафика (не смотря на то, что используются коммутаторы)

Настройка листов доступа на коммутаторе - строгая привязка связи между MAC-адресами

Мониторинг сетевого трафика

Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку

Нарушение целостности

Угроза модификации: воздействие вируса/злоумышленника

Аудит работ с конфиденциальной информацией

ОРМ по использованию паролей

ОРМ на использование Антивирусного комплекса

Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

Использование открытых ключей для связи внутри сети

Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема

Использование доверительных соединений - приобретение корневого сертификата

Угроза фальсификации: воздействие вируса/злоумышленника

Отдельный VLAN для работы с конфиденциальной информацией

Использование открытых ключей для связи внутри сети

Настройка TRUNK –соединений для коммуникаций

Синхронизация времени

Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

Нарушение доступности

Нагрузка в сети – недоступность сервера

Деление сети на подсети

Мониторинг сети

Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)

Использование RAID-массивов, источников бесперебойного питания

Угроза выхода из строя активного оборудования

Наличие резерва

Для линий коммуникаций - наличие альтернативных путей

2. ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ

2.1 С использованием доступа

Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе

2.2 С использованием скрытых каналов

Вирус

ОРМ на использование Антивирусного комплекса

Осуществление очистки памяти

Наличие списка закрытых портов, по которым может распространяться «червь»

3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ

3.1 Пассивное

НСД: воздействие вируса/злоумышленника

для пользователей:

ОРМ на использование Антивирусного комплекса

для ЛВС:

Строгая настройка листов доступа на коммутаторах

Настройка TRUNK –соединений на линиях передачи данных

Использование доверительных соединений

3.2 Активное

Угроза фальшивого потока: воздействие злоумышленника

Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

Использование СОА на хосте (на сервере) и в сети

Использование сканера уязвимостей

Угроза имитации («маскарадинга»): воздействие злоумышленника

Угроза воспроизведения: воздействие злоумышленника

ОРМ по работе с конфиденциальной информацией

Угроза модификации: воздействие злоумышленника

Помехи в обслуживании (нагрузка в сети)

на клиенте:

ОРМ на использование Антивирусного комплекса

в ЛВС:

ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке

Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей

на сервере:

Резервное копирование и архивирование данных

4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ

4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)

Возможные ошибки

Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах

4.2 Ошибки управления системой защиты

Возможные ошибки

Ошибки настройки удаленного управления по средствам протокола SNMP

Возможность уточнения/внесения поправок в настройки удаленного управления

Угроза несанкционированного доступа (НСД) на сервере

Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.

Настройка общесистемных паролей на сервере

Угроза несанкционированного доступа (НСД) на принтере

Использование нескольких принтеров по цели применения

4.3 Ошибки проектирования системы защиты

Наличие/возникновение «дыры» на периметре безопасности

Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)

4.4 Ошибки кодирования

Угроза, возникающая от использования нелицензионного ПО (наличие «закладок», «люков» и т.п.)