Главная страница

Анализ предметной области оао ДомСтрой


Скачать 4.03 Mb.
НазваниеАнализ предметной области оао ДомСтрой
Анкор270001
Дата12.05.2022
Размер4.03 Mb.
Формат файлаrtf
Имя файлаbibliofond.ru_784022.rtf
ТипАнализ
#525686
страница4 из 4
1   2   3   4


Внедрение системы защиты конфиденциальной информации в ОАО ДомСтрой



Первый этап - Изменение информационной сети Магазина целью которого являлась модернизация существующей информационной сети, с одновременным решением вопроса безопасности подразделения. В ходе реализации были выполнены следующие задачи:

) Перекоммутация рабочих мест.

) Составление плана коммутации рабочих мест.

) Изменение настроек DHCP-сервера и настройка DHCP-привязок.

) Изменение списков доступа на маршрутизаторе gw-bk-01 согласно изменениям.

) Разделение рабочих мест на vlan1 и vlan2 и проверка связи.

Второй этап - Изменение информационной сети Магазина 2, целью которого являлась модернизация существующей информационной сети, с одновременным решением вопроса безопасности подразделения. В ходе реализации были выполнены следующие задачи:

) Перекоммутация рабочих мест.

) Составление плана коммутации рабочих мест.

) Изменение настроек DHCP-сервера и настройка DHCP-привязок.

) Изменение списков доступа на маршрутизаторе gw-prmr-01 согласно изменениям.

) Разделение рабочих мест на vlan1 и vlan2 и проверка связи.

Третьим этапом происходило изменение информационной сети Центрального офиса, целью которого являлась модернизация существующей информационной сети, с одновременным решением вопроса безопасности подразделения. В ходе работы было выполнено следующее:

) Перекоммутация серверов и рабочих мест пользователей.

) Составление плана коммутации серверов и рабочих мест пользователей.

) Изменение списков доступа на маршрутизаторе gw-tyumen-01 согласно изменениям.

) Переписывание IP-адресов серверов согласно новой адресации.

) Перевод портов с серверами в vlan120 и проверка связи

Четвертым этапом производилось внедрение системы сертификатов с целью ограничения доступа к локальной сети (к подключению допускаются только корпоративные компьютеры и ноутбуки с установленными сертификатами, подписанными корневым сертификатом Компании):

) Установка и настройка Сервера Сертификатов.

) Генерация корневого сертификата компании и генерация на его базе сертификатов пользователей.

) Установка сертификатов на Рабочие места пользователей.

Пятым этапом, было внедрение организационные меры по защите информации - Составление регламента информационной безопасности; составление инструкции по парольной защите; составление инструкции по антивирусной защите; с целью определения принципов и механизмов функционирования системы защиты информации.

Также как и анализ информационных рисков, оценка результатов внедрения системы защиты конфиденциальной информации, проводилась техническими специалистами и заместителем директора по информационной безопасности ОАО ДомСтрой, в составе 3-х человек.

В ходе оценки было установлено:
Таблица 13-Перечень угроз, представляющих потенциальную опасность для данных

Ресурс

AV

Угроза

Модель нарушителя

EF

ARO

SLE

ALE

Сервера

3

Угроза получения полного удаленного контроля над системой

A1, B2

3

1

9

9







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

3

2

9

18







Угроза нарушения доступности системы

A1, B2, C1

3

1

9

9







Подмена сетевого адреса.

A1, B2

3

1

9

9







Физическое повреждение аппаратных средств.

B1

1

1

3

3







Возможность негласного получения и разглашение (публикация) защищаемой информации.

A1, B2, C1

2

1

6

6

Маршрутизатор

3

Угроза получения полного удаленного контроля над системой

A1, B2

2

1

6

6







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

2

2

6

12







Угроза нарушения доступности системы

A1, B2, C1

3

1

9

9







Подмена сетевого адреса.

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств.

B1

1

1

3

3

Коммутатор

3

Угроза получения полного удаленного контроля над системой

A1, B2

2

1

6

6







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

2

1

6

6







Угроза нарушения доступности системы

A1, B2, C1

3

1

9

9

Ресурс

AV

Угроза

Модель нарушителя

EF

ARO

SLE

ALE

Коммутатор

3

Подмена сетевого адреса.

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств.

B1

1

1

3

3

Рабочее место центрального офиса

1

Угроза получения полного удаленного контроля над системой.

A1, B2

3

1

3

3







Угроза нарушения целостности, правильного функционирования системы.

A1, C1, C2

3

1

3

3







Угроза нарушения доступности системы.

A1, C1

3

1

3

3







Подмена сетевого адреса

A1

3

1

3

3







Физическое повреждение аппаратных средств

A1, B1

3

1

3

3







Угроза утечки видовой информации

A1, B1

3

1

3

3

Рабочее место магазина

1

Угроза нарушения целостности, правильного функционирования системы.

A1, C1, C2

2

1

2

2







Подмена сетевого адреса

A1

3

1

3

3







Физическое повреждение аппаратных средств

A1, B1

2

1

2

2







Угроза утечки видовой информации

A1, B1

1

1

1

1

Канал связи

3

Угроза перехвата сетевого трафика с целью дальнейшего анализа

A1, C1

3

1

9

9







Физическое повреждение

A1, C2

3

1

9

9


За счет следующих мер, удалось снизить угрозу получения полного удаленного контроля над системой для Серверов:

· Своевременное обновление операционной системы

· Развертывание лицензионного антивирусного ПО

· Фильтрация сетевого трафика.

· Периодическая проверка уровня безопасности

· Инструкция по антивирусной защите серверных систем.

· Инструкция по парольной защите.

· Регламент ИБ

За счет следующих мер, удалось снизить угрозу нарушения целостности, правильного функционирования системы для Серверов:

· Своевременное обновление операционной системы

· Развертывание лицензионного антивирусного ПО

· Регулярное резервное копирование

· Инструкция по антивирусной защите серверных систем.

· Инструкция по резервному копированию серверных систем.

За счет следующих мер, удалось снизить угрозу нарушения доступности системы для Серверов:

· Обеспечение резервного питания.

· Наличие резервного сервера.

· Контроль доступа в серверное помещение.

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу подмены сетевого адреса для Серверов:

· Вывод в отдельный сегмент сети

· Внедрение системы сертификатов

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу физического повреждения аппаратных средств для Серверов:

· Контроль температуры, влажности серверного помещения.

· Обеспечение резервного питания.

· Контроль доступа в серверное помещение.

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу получения полного удаленного контроля над системой для Маршрутизаторов:

· Вывод управляющего интерфейса в отдельный сегмент сети.

· Использование ssh.

· Инструкция по парольной защите.

За счет следующих мер, удалось снизить угрозу нарушения целостности, правильного функционирования системы для Маршрутизаторов:

· Своевременное обновление

· Регулярное резервное копирование конфигурации.

· Инструкция по резервному копированию.

За счет следующих мер, удалось снизить угрозу нарушения доступности системы для Маршрутизаторов:

· Обеспечение резервного питания.

· Наличие резервного Маршрутизатора.

· Резервирование конфигурации оборудования.

· Контроль доступа.

· Инструкция по резервному копированию.

За счет следующих мер, удалось снизить угрозу физического повреждения аппаратных средств для Маршрутизаторов:

· Обеспечение резервного питания.

· Контроль доступа.

За счет следующих мер, удалось снизить угрозу нарушения целостности, правильного функционирования системы для Коммутаторов:

· Применение ACL листов.

· Фильтрация трафика по доверенному списку портов.

· Использование стойких паролей.

· Инструкция по парольной защите.

За счет следующих мер, удалось снизить угрозу нарушения доступности системы для Коммутаторов:

· Обеспечение резервного питания.

· Наличие резервного Коммутатора.

· Резервирование конфигурации оборудования.

· Контроль доступа.

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу физического повреждения аппаратных средств для Коммутаторов:

· Обеспечение резервного питания.

· Контроль доступа.

За счет следующих мер, удалось снизить угрозу получения полного удаленного контроля над системой для Рабочих мест:

· Своевременное обновление операционной системы.

· Развертывание лицензионного антивирусного ПО.

· Применение политик безопасности.

· Инструкция по антивирусной защите.

· Инструкция по парольной защите.

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу нарушения целостности, правильного функционирования системы для Рабочих мест:

· Своевременное обновление операционной системы.

· Развертывание лицензионного антивирусного ПО.

· Инструкция по антивирусной защите.

За счет следующих мер, удалось снизить угрозу нарушения доступности системы для Рабочих мест:

· Обеспечение резервного питания.

· Наличие резервного Рабочего места.

За счет следующих мер, удалось снизить угрозу подмены сетевого адреса для Рабочих мест:

· Вывод в отдельный сегмент сети.

· Внедрение системы сертификатов

· Регламент ИБ.

За счет следующих мер, удалось снизить угрозу физического повреждения аппаратных средств для Рабочих мест:

· Обеспечение резервного питания.

· Контроль доступа в помещение.

За счет следующих мер, удалось снизить угрозу утечки видовой информации для Рабочих мест:

· Контроль доступа в помещение.

· Правильное расположение мониторов на рабочих местах.

· Принудительное включение заставок экрана

За счет следующих мер, удалось снизить угрозу перехвата сетевого трафика с целью дальнейшего анализа для Каналов связи:

· Организация IPsec site-to-site vpn

· Регламент ИБ

· Инструкция по подключению удаленных мест и филиалов.

За счет следующих мер, удалось снизить угрозу физического повреждения для Каналов связи:

· Организация резервного канала связи

· Инструкция по подключению удаленных мест и филиалов.

В данной главе для уменьшения рисков угроз безопасности коммерческой информации в ОАО ДомСтрой было предложено принять следующие меры по защите информации:

1. Изменение информационной сети Центрального офиса.

2. Изменение информационной сети Магазинов.

3. Внедрение системы цифровых сертификатов.

4. Внедрение организационных мер по защите информации.

Впоследствии, эти меры системы защиты конфиденциальной информации были успешно внедрены в ОАО ДомСтрой.

Был проведен повторный анализ рисков и описан список мер приведших к снижению тех или иных угроз.
1   2   3   4


написать администратору сайта