Главная страница
Навигация по странице:

  • Создание модели предприятия и ЛВС».

  • Содержание проекта: Создание модели предприятия и ЛВС

  • 2. Аудит информационной системы банка

  • 1. Подходы к контролю и аудиту программного обеспечения.

  • Организационный контроль

  • 4. Контроль операционной системы

  • 5. Физическая защита и контроль доступа

  • 7. Контроль обработки информации

  • 9. Программа аудита информационных систем

  • 3. Аудит информационной безопасности банка

  • ПОКАЗАТЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Групповой показатель М1 "Обеспечение информационной безопасности при назначении и распределении ролей

  • Центрбанк. Создание модели предприятия и лвс


    Скачать 129.73 Kb.
    НазваниеСоздание модели предприятия и лвс
    АнкорЦентрбанк.docx
    Дата19.08.2018
    Размер129.73 Kb.
    Формат файлаdocx
    Имя файлаЦентрбанк.docx
    ТипДокументы
    #23205
    страница1 из 6
      1   2   3   4   5   6

    Федеральное агентство по образованию

    ГОУ ВПО Кубанский Государственный Технологический Университет

    Институт информационных технологий и безопасности

    Кафедра защиты информации


    Проект
    По дисциплине: «Безопасность вычислительных сетей»

    Тема: «Создание модели предприятия и ЛВС».

    Выполнили: студенты

    группы 09 – Б – КЗ2

    Поддубный Д. А.

    Головня С. О.

    Ли Р. Ю.

    Троян В. А.

    Проверил: Тарасов Е. С.

    Краснодар 2013
    Учебные вопросы:

    1)Создание модели предприятия и ЛВС - 3

    2)Провести аудит информационной системы банка - 5

    3)Провести аудит ИБ -10

    4) Показатели информационной безопасности - 14

    Содержание проекта:

    1. Создание модели предприятия и ЛВС


    В данной библиотеке разрабатывается локально-вычислительная сеть с начальными элементами ЗИ; обрабатываются персональные данные и служебная тайна.

    ЛВС библиотеки:

    • 38 хостов;

    • 4 сегмента;

    • В данной ЛВС обрабатываются персональные данные и служебная тайна;

    • Имеется беспроводной сегмент,VPN, ЦОД;

    • Имеется подключение к сети интернет, в наличии резервные каналы связи.



    2. Аудит информационной системы банка

    Сегодня практически вся работа банка связанна с компьютерной обработкой данных. Рост объема и спектра операций, необходимость сохранять конкурентноспособность требуют все более широкого применения компьютеризованых информационных систем.

    Поэтому последствия ошибок и нарушений в их функционировании информационных систем с высокой степенью вероятности ведут к блокированию работы, и вызвать цепную реакцию, которая будет иметь следствием значительные денежные потери для банка и его клиентов, потерю репутации банком. Поэтому естственным является особое внимание рискам, связанным с функционированием информационных систем.

    1. Подходы к контролю и аудиту программного обеспечения.

    Аудит информационных систем ведется по двум направлениям:

    - Аудит вокруг компьютера

    - Аудит с использованием компьютера

    Весьма очевидно, что контроль программного обеспечения весьма сложен и имеет ряд особенностей. Его принято разделять на на общий контроль и прикладной контроль.

    Общий контроль — это контрольные операции, направленные на то, чтобы обеспечить обоснованную уверенность в непрерывном функционировании компьютерных систем.

    Общий контроль поддерживает функционирование программо прикладного контроля, и может быть разбитый на следующиее категории:

    - организационный контроль

    - контроль компьютерной техники

    - контроль операционной системы

    - физическая безопасность и контроль доступа

    - контроль помещений с компьютерной техникой

    - контроль планов на случай непредвиденных событий (стихийные бедствия и т.п.)

    - контроль разработки и поддержание работы системы

    2. Организационный контроль

    Включает в себя разделение функций в пределах отдела информационных технологий и между этим и другими отделами.

    Так, работники отдела информационных технологий не должны иметь право давать разрешение на операции и регистрировать их, сохранять активы и ценности, кроме соответствующей техники и программного обеспечения.

    Следует проводить ротацию обязанностей работников и использовать двойной контроль (для этого нужно два работника).

    Процесс набора работников в отдел информационных технологий требует особо тщательного отбора и проверки опыта и предшествующей деятельности. Кроме того, кадры требуют соответствующей подготовки и организации периодической учебы.

    В отделе информационных технологий должна существовать формальная процедура увольнения работников, который включает немедленное ограничение доступа в помещения, где функционируют соответствующие системы, возвращение ключей, карточек-ключей и изменение паролей.

    3. Контроль компьютерной техники

    Включает контроль среды и контроль поддержки.

    К контролю среды относятся:

    - контроль климатических условий (температуры, влажности, вентиляции

    - охрана входа

    - защитные устройства и сенсоры дыма, воды, системы пожаротушения

    - тревожная сигнализация

    - запрет употреблять пищу и курить в помещениях, оборудованных компьютерами

    К контролю поддержки относятся:

    - возможности компьютерной техники по выявлению ошибок и формированию отчетов о них

    - аппаратных и программных средств исправление ошибок

    - поддержка сети

    4. Контроль операционной системы

    Включает в себя:

    - контроль полномочий доступа к компьютерной технике, программ, программной документации, файлов данных, данных на выходе

    - контроль “электронной подписи”, отчеты системы о дате, времени и месте несанкционированного доступа

    5. Физическая защита и контроль доступа

    Элементами физической защиты являются:

    - ограничение физического доступа в помещения, оборудованных компьютерами, и к библиотекам данных (закрытые двери, карточки-ключей, охрана)

    - регистрация доступа к компьютерным системам с помощью паролей или карточек-ключей

    - предварительное разрешение руководства на работу вне расписания

    - физический контроль помещений перед закрытием

    Прикладной контроль — запрограммированные процедуры относительно конкретного прикладного программного обеспечения и связанных с ним ручных процедур. Он направлен на обеспечение обснованной уверенности в аолноте, своевременности, точности и правильности автоматической обработки данных.

    Прикладной контроль включает:

    - Контроль ввода

    - Контроль обработки

    - Контроль вывода

    6. Контроль ввода

    Является наиболее слабым местом в любой информационной системе, ошибки в нем преимущественно можно обнаружить после завершения обработки информации.

    Основные средства контроля ввода:

    - контроль полномочий на ввод информации;

    - исправление ошибок;

    - использование контрольных цифр;

    - сверка контрольных сумм для проверки передачи данных во время обработки;

    - такие средства контроля передачи как подсчет сообщений, обратные сообщения, подсчет знаков и двойная пересылка;

    - контрольные суммы, такие как подсчет записей, итоги пачки

    7. Контроль обработки информации

    Предусматривает следующие процедуры проверки информации:

    - сверка номеров счетов с данными файла-перечня;

    - тест разрядов, которые содержат коды самопроверки;

    - проверку остатка на определенных счетах (например, сумма основных фондов, которые не амортизированы полностью, меньше нуля);

    - проверка на буквенные символы в цифровом поле;

    - проверка на правильность соотношения между собою разных полей в записи;

    - проверка потери или пропуска данных;

    - проверка внутренних обозначений файлов, чтобы убедиться, что для ввода используются соответствующие файлы;

    8. Контроль вывода

    Выполняется согласно следующих принципов:

    - соответствие сумм ввода и вывода (проверяется автоматически или вручную);

    - поэлементная проверка данных ввода и вывода в особенно важных случаях;

    - контроль доступа к данным на выходе .

    9. Программа аудита информационных систем

    Аудит компьютерных систем банка должен включать следующее:

    - участие внутреннего аудитора в разработке информационной системы и прикладных пакетов программ;

    - обзор и подтверждение внутренним аудитором изменений в программном обеспечении. Аудитор должен проверить, включают ли предложенные изменения контроль, прошли ли они достаточную проверку, не ли входят они у противоречия с другими разделами системы, обеспечивают ли они возможность сквозной аудиторской проверки, и были ли они задокументированы;

    - аудитор должен проводить проверки внутреннего контроля и тестирования контроля на последовательной и постоянной основе; такой аудит должен включать проверки ручного и автоматизированного контроля работы, а также общий и прикладной контроль

    - аудитор должен следить за документацией по компьютерному обеспечению: проверять, имеется ли вся документация, обновляется ли она, является ли она доступной для сотрудников, отображает ли она реальное. Документация должна включать стандарты и нормативы по программированию, тестированию, критериях программного обеспечения. Документации по программному обеспечению банка должна содержать справочники для пользователей, механизмы отчетности, поддержку компьютерного оснащения, планы поведения в аварийных ситуациях

    - следует проводить проверки прграмного обеспечение на предмет того, не ли проводятся ли несанкционировнные изменения, поддерживается ли целостность данных, существуют ли достаточные и соответствующие процедуры создания архивных (back-up ) файлов и восстановления файлов

    - аудитор должен проводить оценку приобретенного программного обеспечения, на соответствие, описаниям подготовленным разработчиками системы

    - внутренний аудитор должен вести мониторинг операционной эффективности, работая непосредственно с работниками соответствующих отделов и тех отделов, которые непосредственно пользуются определенными услугами компьютерных систем. Аудитор программного обеспечения должен координировать свою работу, выводы и рекомендации относительно эффективности, точности и своевременности работы с другими внутренними аудиторами

    - следует ежеквартально проверять и возобновлять план действий в случае форс-мажорных обстоятельств (стихийные бедствия, такой как пожар, потоп) и критических ситуаций, таких как саботаж работников

    - внутренний аудитор должен пользоваться собственным специальным программным обеспечением для внутреннего аудита, что должно включать средства для создания статистической выборки, проверки результатов компьютерных расчетов и балансов счетов, проведение аналитических обзоров, используя данные непосредственно из базы данных банка, сравнение данных в двух ли больше базах, и т.п;

    - внутренний аудитор должен сохранять у себя и использовать для тестирования дубликаты пакетов программного обеспечения банка;

    - результаты тестирования следует сопоставлять с результатами работы реальной системы; это также разрешит внутреннему аудитору узнать, не ли были внесенные в программное обеспечение какие-то изменения без его ведома.

    Необходимым условием «профессиональной» пригодности является наличие у аудитора фундаментальной подготовки в области информационных технологий.

    Банки обычно стоят перед выбором: взять на эту должность человека с подготовкой и опытом в компьютерной сфере и подготовить его в сфере аудита или подготовить аудитора в сфере компьютерных технологий.

    Банки успешно использують обе альтернативы. Успех зависит от способностей кандидата, объема подготовки, которая предоставляется нему банком и отведенного на подготовку времени, а также от сложности компьютерной системы банка.

    3. Аудит информационной безопасности банка

    Активное развитие банковского сектора влечет за собой увеличение клиентских баз, в связи с чем особую актуальность приобретают вопросы защиты информации о клиентах банка.

    Сегодня уже известны ряд случаев, когда информационные системы крупнейших российских банков подвергались внешнему проникновению злоумышленников для получения несанкционированного доступа к сетевым ресурсам банка, либо для нарушения нормального режима работы сетевых сервисов. Проникновение в финансовую систему банка, а также на сервера баз данных может повлечь за собой исчезновение крупных сумм со счетов, разглашение тайны клиента о состоянии его счета, а взлом серверов баз данных чреват распространением сведений о клиенте.

    На сегодняшних день во всех существующих сетевых операционных системах имеется много уязвимых мест с точки зрения защиты информации. Поэтому необходимо проводить проактивные мероприятия борьбы с взломами и проникновениями в банковские системы.

    Одной из таких мер является проведение аудита систем обеспечения информационной безопасности, который позволяет на начальном этапе выявить уязвимые места и предпринять дальнейшие шаги для их устранения. Примером такого проекта является аудит системы защиты информации, проведённый компанией «Микротест» для одного из крупнейших российских банков.




    Требования бизнеса заказчика

    Для того, чтобы в будущем избежать нежелательных проникновений и атак, а также для формирования стратегии развития бизнеса и сопутствующей модернизации корпоративной информационной системы и системы защиты информации было необходимо:

    • получить объективную информацию об актуальном состоянии компонентов системы для обеспечения информационной безопасности;

    • выявить «узкие» места системы информационной безопасности для принятия проактивных мер предотвращения атак;

    • оценить стоимость развития системы обеспечения информационной безопасности;

    оценить зрелость ИТ-инфраструктуры и системы информационной безопасности банка в соответствии с требованиями стандарта Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» (СТО БР ИББС-1.0-2006).

    Таким образом, руководство Банка поставило задачу проведения независимой компанией аудита текущего состояния системы защиты информации и оценки уязвимости корпоративной информационной системы, включая специализированные банковские системы

    Решение

    Задачами аудита текущего состояния системы защиты информации было получение аккумулированных достоверных данных об используемых подходах к обеспечению защиты информации, в том числе и об организационных мерах защиты, а также выявление «узких» мест системы.

    В качестве партнера для реализации данного проекта была выбрана компания «Микротест». Специалисты компании обладают высокой квалификацией, имеют опыт работы с крупными территориально-распределенными финансовыми структурами и обладают существенным опытом проведения аудитов систем информационной безопасности.

    В ходе работ специалистами «Микротест» было проведено полное обследование компонентов, входящих в состав системы защиты информации в соответствии с требованиями стандарта Банка России и тестирование информационной системы Банка на нежелательное проникновение со стороны. Наряду с проведением комплексного анализа всей политики безопасности банка было осуществлено тестирование СЗИ, где специалисты «Микротест» выступали в роли хакеров, имитируя проникновение в сеть, используя всю доступную информацию и соответствующий программный инструментарий.

    Кроме того, был проведен анализ существующей документации по ИБ, анализ конфигураций серверов, а также проведена выборочная проверка сотрудников с использованием элементов социальной инженерии.

    Таким образом, в рамках проекта были проведены следующие работы:

    • Анализ организационно-штатной структуры и нормативно-распорядительных документов Заказчика в области информационных технологий и защиты информации;

    • Анализ конфигурации и топологии автоматизированных систем и систем связи в целом и их отдельных компонентов; физических, функциональных и технологических связей как внутри этих систем, так и с другими системами различного уровня и назначения;

    • Анализ технических средств и систем, условий их расположения, общесистемного и прикладного программного обеспечения;

    • Определение угроз безопасности информации и модели вероятного нарушителя применительно к конкретным условиям функционирования;

    • Анализ угроз и качественная оценка информационных рисков;

    • Анализ уязвимостей активного сетевого оборудования, серверов, рабочих станций, межсетевых экранов, прикладного программного обеспечения с помощью специальных средств анализа защищенности.

    Достигнутые результаты

    Аудит был проведен в соответствии с утвержденным заданием на работы и был успешно завершен на пяти объектах Заказчика в течение 2-х кварталов после инициации проекта.

    Отличительной особенностью проведенного аудита стали сжатые сроки решения задач, несмотря на комплексность работ и территориальную распределенность ИТ-инфраструктуры Заказчика.

    В ходе работ были обнаружены уязвимости критичных информационных систем Банка, в частности:

    • Системы антивирусной защиты;

    • Сервера кредитных историй;

    • Файловых серверов;

    • Серверов баз данных;

    • Бухгалтерской системы.

    По итогам аудита Банк получил от компании комплект документов, содержащий отчет о текущем состоянии системы защиты информации, рекомендации по устранению обнаруженных уязвимостей и концепцию развития информационной безопасности с учетом требований законодательства Российской Федерации в области защиты и информации и требований.

    ПОКАЗАТЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Групповой показатель М1 "Обеспечение информационной

    безопасности при назначении и распределении ролей

    и обеспечении доверия к персоналу"


    Обозначение
    частного
    показателя ИБ

    Частный показатель ИБ

    Обязательность
    выполнения

    Оценка частного показателя ИБ

    Коэффициент
    значимости
    частного
    показателя
    ИБ

    Вычисленное
    значение
    показателя
    ИБ

    0

    0,25

    0,5

    0,75

    1

    н/о







    М1.1

    Определены ли в документах
    организации роли ее работников?

    обязательный



















    0,0581




    М1.2

    Формируются ли роли, связанные с
    выполнением деятельности по
    обеспечению ИБ, на основании
    требований разделов 7 и 8
    стандарта СТО БР ИББС-1.0?

    обязательный



















    0,0291




    М1.3

    Персонифицированы ли роли в
    организации с установлением
    ответственности за их выполнение?

    обязательный



















    0,0502




    М1.4

    Зафиксирована ли документально в
    должностных инструкциях
    ответственность за выполнение
    ролей?

    обязательный



















    0,0461




    М1.5

    Отсутствуют ли в организации
    роли, совмещающие функции
    разработки и сопровождения
    системы/ПО?

    рекомендуемый

    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////







    0,0522




    М1.6

    Отсутствуют ли в организации
    роли, совмещающие функции
    разработки и эксплуатации
    системы/ПО?

    рекомендуемый

    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////







    0,0610




    М1.7

    Отсутствуют ли в организации
    роли, совмещающие функции
    сопровождения и эксплуатации?

    рекомендуемый

    ////
    ////
    ////

    /////
    /////
    /////

    /////
    /////
    /////

    /////
    /////
    /////







    0,0522




    М1.8

    Отсутствуют ли в организации
    роли, совмещающие функции
    администратора системы и
    администратора информационной
    безопасности?

    рекомендуемый

    ////
    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////







    0,0661




    М1.9

    Отсутствуют ли в организации
    роли, совмещающие функции по
    выполнению операций в системе и
    контроля их выполнения?

    рекомендуемый

    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////







    0,0661




    М1.10

    Определены ли документально в
    организации и выполняются ли
    процедуры контроля деятельности
    работников, обладающих
    совокупностью полномочий
    (ролями), позволяющих получить
    контроль над защищаемым
    информационным активом
    организации?

    обязательный



















    0,1001




    М1.11

    Определены ли в документах
    организации процедуры приема на
    работу, влияющую на обеспечение
    ИБ, включающие:
    - проверку подлинности
    предоставленных документов,
    заявляемой квалификации, точности
    и полноты биографических навыков;
    - проверку в части
    профессиональных навыков и оценку
    профессиональной пригодности?

    обязательный



















    0,0513




    М1.12

    Предусматривают ли указанные в
    частном показателе М1.11
    процедуры документальную фиксацию
    результатов проводимых проверок?

    обязательный



















    0,0371




    М1.13

    Определены ли в документах
    организации процедуры регулярной
    проверки в части профессиональных
    навыков и оценки профессиональной
    пригодности работников?

    рекомендуемый

    ////
    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////







    0,0302




    М1.14

    Предусматривают ли указанные в
    частном показателе М1.13
    процедуры документальную фиксацию
    результатов проводимых проверок?

    рекомендуемый

    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////







    0,0302




    М1.15

    Определены ли в документах
    организации процедуры внеплановой
    проверки работников при выявлении
    фактов их нештатного поведения,
    участия в инцидентах ИБ или
    подозрений в таком поведении или
    участии?

    рекомендуемый

    ////
    ////
    ////
    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////
    /////
    /////
    /////







    0,0433




    М1.16

    Предусматривают ли указанные в
    частном показателе М1.15
    процедуры документальную фиксацию
    результатов проводимых проверок?

    рекомендуемый

    ////
    ////
    ////
    ////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////

    /////
    /////
    /////
    /////







    0,0391




    М1.17

    Обязаны ли все работники
    организации давать письменные
    обязательства о соблюдении
    конфиденциальности,
    приверженности правилам
    корпоративной этики, включая
    требования по недопущению
    конфликта интересов?

    обязательный



















    0,0383




    М1.18

    Регламентируются ли положениями,
    включенными в договоры
    (соглашения) с внешними
    организациями и клиентами,
    требования по ИБ?

    обязательный



















    0,0449




    М1.19

    Определены ли в трудовых
    контрактах (соглашениях,
    договорах) и (или) должностных
    инструкциях обязанности персонала
    по выполнению требований ИБ?

    обязательный



















    0,0582




    М1.20

    Приравнивается ли невыполнение
    работниками организации
    требований ИБ к невыполнению
    должностных обязанностей и
    приводит ли как минимум к
    дисциплинарной ответственности?

    обязательный



















    0,0462




    Итоговая оценка группового показателя М1




      1   2   3   4   5   6


    написать администратору сайта