Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48




НазваниеМетодические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48
страница4/10
Дата26.12.2012
Размер0.98 Mb.
ТипМетодические указания
1   2   3   4   5   6   7   8   9   10
.

При взаимодействии ИИСУП с Internet основные угрозы для информационной безопасности организации представляют:

несанкционированные внешние воздействия из Internet на ИИСУП для получения доступа к ее ресурсам и/или нарушения ее работоспособности;

отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования ЛВС, межсетевых экранов);

непреднамеренные (ошибочные, случайные) действия сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашению сведений ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия ИИСУП с Internet;

преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия ИИСУП с Internet или же недоступность предоставляемых организацией услуг через Internet;

непреднамеренные (случайные, ошибочные) действия лиц, осуществляющих администрирование подсистемы взаимодействия ИИСУП с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т. п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств зашиты и обеспечения информационной безопасности подсистемы взаимодействия ИИСУП с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet.

Само же подключение к сети Internet должно строго контролироваться со стороны специальной информационной службы, которая уполномочена на подобное разрешение. Все компоненты программного и аппаратного обеспечения пользователя сети Internet должны использоваться только в служебных целях. Необходимо иметь в виду, что запрещается использовать соединения с Internet для:

передачи конфиденциальной информации, определенной в «Перечне информационных ресурсов, подлежащих защите», лицам, не имеющим соответствующих полномочий. Конфиденциальная информация может передаваться только в зашифрованном виде, с использованием принятых в организации алгоритмов и программ;

получения программного обеспечения;

использования PC и серверов АС организации с целью начала атак на другие АС;

неавторизованного сканирования и зондирования, а также другого исследования узлов сетей. Пользователям сети Internet запрещается самостоятельная реконфигурация PC, добавление или удаление программного обеспечения, а также распространение и установка на других PC и серверах организации любого программного обеспечения, полученного по каналам Internet. Реконфигурация системного или программного обеспечения производится исключительно специалистами УИБ в присутствии администратора информационной безопасности предприятия. Каждое рабочее место должно быть оснащено антивирусными программными средствами. Состав и параметры настройки таких средств определяются УИБ. Каждый пользователь сети Internet в организации несет персональную ответственность за свои действия и за вводимую/выводимую информацию. Контроль за деятельностью пользователей сети Internet в организации, включая прием/отправление электронной почты и статей телеконференций, доступ к информационным серверам Internet, установку программного обеспечения и изменение конфигурации PC и серверов АС организации, осуществляется СИБ организации.


Анализ уязвимости информационных систем и оценка рисков

Вместе с колоссальным ростом популярности Internet возникает беспрецедентная угроза разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ в результате специальных атак. Эти атаки, становятся все более опасными, чему способствуют следующих два основных фактора. Во-первых, это повсеместное распространение Интернет. Сегодня к этой сети подключены уже миллионы устройств. И поэтому вероятность доступа хакеров к наиболее уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернет позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» уже даст вам тысячи сайтов, на многих из которых вполне можно обнаружить множество вредоносных кодов и способов их использования.

Во-вторых, это всеобщее распространение простых в использовании операционных систем и средств их разработки. Это обстоятельство значительно облегчает задачу хакера. Раньше он должен был обладать хорошими навыками программирования, чтобы создавать и распространять простые в использовании приложения. Теперь же чтобы получить доступ к хакерскому средству, надо просто узнать IP-адрес нужного сайта, и для проведения атаки затем щелкнуть мышкой.

Классификация сетевых атак.

Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью. Другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность. Для оценки типов атак необходимо знать некоторые ограничения, изначально присущие протоколу TPC/IP. Сеть Интернет создавалась для связи между государственными учреждениями и университетами в помощь учебному процессу и научным исследованиям. Создатели этой сети не подозревали, насколько широко она распространится. В результате, в спецификациях ранних версий интернет-протокола (IP) отсутствовали требования безопасности. Именно поэтому многие IP являются изначально уязвимыми.

Снифферы пакетов. Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. Смягчить угрозу сниффинга пакетов можно с помощью таких средств, как: аутентификация, коммутируемая инфраструктура, антиснифферы, криптография .

IР-спуфинг. IP-спуфинг происходит, когда хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам. Угрозу спуфинга можно ослабить с помощью следующих мер: контроль доступа, фильтрация, введение дополнительных методов аутентификации.

Отказ в обслуживании (Denial of Service DoS). DoS, вне всякого сомнения, является наиболее известной формой хакерских атак. Кроме того, против атак такого типа труднее всего создать стопроцентную защиту. Для организации DoS требуется минимум знаний и умений. Тем не менее именно простота их реализации и причиняемый ими огромный вред привлекают к DoS пристальное внимание администраторов, отвечающих за сетевую безопасность. Наиболее известные разновидности DoS: TCP SYN Flood, Ping of Death, Tribe Flood Network (TFN) и Tribe Flood Network 2000 (TFN2K), Trinco, Stacheldracht, Trinity.

Угрозу атак типа DoS можно снижать тремя следующими способами:

• Использование функции антиспуфинга

• Реализация функции антиDoS

• Ограничение объема трафика (traffic rate limiting)

Парольные атаки. Хакеры могут проводить парольные атаки с помощью целого ряда методов. Таких как простой перебор (brute force attack), троянский конь, IP-спуфинг и сниффинг пакетов.

Атаки типа Man-in-the-Middle.Атаки проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, а также для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии. Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью криптографии.

Атаки на уровне приложений. Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании хорошо известных слабостей серверного программного обеспечения (sendmail, HTTP, FTP). Вот некоторые меры, которые можно предпринять, чтобы снизить уязвимость для атак подобного типа:

• просмотр логфайлов операционных систем и сетевых логфайлов и их анализ с помощью специальных аналитических приложений;

• использование самых свежих версий операционных систем и приложений и самых последних коррекционных модулей (патч);

• использование кроме системного администрирования, систем распознавания атак (IDS).

Сетевая разведка. Сетевой разведкой у хакеров называется сбор информации о сети в виде соответствующих общедоступных данных и приложений. При подготовке атаки против какой-либо сети, как правило, хакер пытается получить о ней информации как можно больше. Сетевая разведка проводится в форме запросов DNS, эхотестирования и сканирования портов.

Злоупотребление доверием. Вообще-то, этот вид активности не является «атакой» или «штурмом». Скорее это злонамеренное использование отношений доверия, существующих в сети. Классическим примером является ситуация в периферийной части корпоративной сети. В этом сегменте часто располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат к одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети.

Переадресация портов. Переадресация портов представляет собой разновидность злоупотребления доверием, когда взломанный хост используется для передачи через межсетевой экран трафика, который в противном случае был бы обязательно отбракован. Основным способом борьбы с переадресацией портов является использование надежных моделей доверия. Кроме того, помешать хакеру установить на хосте свои программные средства может хост-система IDS (HIDS).

Вирусы и приложения типа «троянский конь»

Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя Борьба с вирусами и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети

Оценка рисков. От того, насколько полно и правильно будет проанализирована защищенность информационных и других ресурсов предприятия, зависит эффективность всей его деятельности. Точную оценку защищенности ресурсов получить невозможно, но можно уяснить наиболее уязвимые места и участки и сделать прогноз о возможных угрозах. При анализе рисков принимаются во внимание и учитываются:

модель нарушителя;

защита информации в компьютерных системах;

защита объекта от несанкционированного доступа;

защита речевой информации;

экспертная оценка защищенности информационных и других ресурсов на предприятии;

экспертная оценка организационно-штатной структуры предприятия;

экспертная оценка нормативно-распорядительной документации в области безопасности.


ЛЕКЦИЯ 3. ОПРЕДЕЛЕНИЕ КОМПОНЕНТОВ И СТРУКТУРЫ КСЗИ.


Объекты защиты как основной фактор, определяющий состав компонентов КСЗИ. Выявление состава носителей защищаемой информации. Хранилища носителей информации как объект защиты. Особенности помещений для работы с защищаемой информацией как объектов защиты. Состав технических средств обработки, передачи, транспортировки и защиты информации, являющихся объектами защиты. Состав средств обеспечения функционирования предприятия, подлежащих защите. Факторы, определяющие необходимость защиты периметра и здания предприятия. Специфика персонала предприятия как объекта защиты. Выбор компонентов и определение структуры КСЗИ.

Принципы построения систем информационной безопасности.

Принципы и правила построения информационной системы предприятия. Информационные системы повышенной сложности, такие как интегрированные информационные системы или системы масштаба предприятия, как правило, состоят из ряда подсистем. При построении систем масштаба предприятия желательно эффективно увязывать подсистемы в единый комплекс, придерживаясь ряда основополагающих правил, включающих в себя:

Использование общепринятых стандартов, поддерживаемых основными фирмами-производителями программного обеспечения.

Применение программного обеспечения достаточной производительности, чтобы его не менять при увеличении мощности и количества используемого оборудования. Это качество называется масштабируемостью программного обеспечения.

Соблюдение принципа многозвенности, означающего, что каждый уровень системы (клиент, Web-сервер, сервер приложений, сервер баз данных) реализует функции, наиболее ему присущие.

Реализацию, по возможности, принципа аппаратно-платформенной независимости и системного программного обеспечения

Осуществление принципа коммуникативности, т. е. чтобы различные уровни системы могли взаимодействовать между собой как по данным, так и по приложениям.

В настоящее время наиболее бурно развивающимися технологиями для построения ИИСУП являются Extranet и Intranet, предусматривающие специфические решения для приложений архитектуры клиент-сервер, с использованием всего многообразия технологий и протоколов, разработанных для глобальной сети Internet. Имеются в виду, в частности, применение:

в качестве транспортного протокола — TCP/IP;

встроенных средств защиты и аутентификации;

технологии WWW в архитектуре «клиент - Webсервер - сервер приложений - сервер баз данных» при разработке приложений. Важнейшими вопросами при реализации ИИСУП на базе технологий Internet/Intranet являются организация защиты информации, централизованного управления информационными ресурсами, разграничение доступа к ресурсам. Особенно это важно для доступа пользователей из внешних сетей к ресурсам ИИСУП, это так называемая Extranet-технология. Общепринятым подходом к решению вопросов защиты является использование в корпоративной сети, имеющей выход в публичную сеть Internet, следующей стратегии управления доступом между двумя сетями:

весь трафик, как из внутренней сети во внешний мир, так и наоборот, должен контролироваться корпоративной системой;

пройти через систему может только авторизованный трафик, который определяется стратегией защиты. Межсетевой экран это механизм, используемый для защиты доверенной сети (внутренняя сеть организации) от сети, доверия не имеющей Internet. Несмотря на то, что большинство МЭ в настоящее время развернуто между и внутренними сетями (Intranet), имеет смысл использовать их в любой сети, базирующейся на технологии Internet, скажем, в распределенной сети предприятия. Основные объекты, с которыми оперирует типовой МЭ, это:

пакеты IP, TCP, UDP и др.;

сервисы, реализуемые прикладными протоколами Telnet, FTP, SMTP, POP3, HTTP, NNTP, Gopher и т. д.;

пользователи, которым предоставляется (или запрещается) доступ к тому или иному ресурсу или VPN (Virtual Private Networks).

МЭ типа пакетных фильтров, пропускают или не пропускают через себя в том или ином направлении в зависимости от содержимого заголовков у этих пакетов. МЭ типа серверов прикладного уровня или уровня соединения используются для предоставления пользователям, прошедшим процедуры аутентификации (подтверждение личности), тех или иных сервисов.

Оценивая возможности использования МЭ для управления и разграничения доступа к внутренним информационным ресурсам, следует признать, что для данного случая наиболее подходят МЭ уровня соединения и уровня приложений. Это объясняется тем, что контроль в данном случае осуществляется на уровне «сервисов».

В соответствии с выдвинутым выше принципом система безопасности ИИСУП тогда должна включать в себя защиту: централизованного управления; приложений и соответствующих серверов; сети; конечных пользователей.

Наличие большого числа информационных и вычислительных ресурсов (баз данных и приложений), используемых на предприятии и функционирующих на различных аппаратных и программных платформах, делает актуальной задачу создания и внедрения системы санкционированного доступа к единому информационному пространству предприятия. Осуществление подобного санкционированного доступа невозможно без:

обеспечения соответствующего единого механизма;

единой политики безопасности и защиты информации;

централизованного и непрерывного контроля за использованием ресурсов и управлением ими.

Принципы построения комплексной системы защиты интегрированной информационной системы управления предприятием от угроз, исходящих из Internet. Комплексная система защиты (КЗИ) основана на:

использовании пакетных фильтров и межсетевого экранирования уровня приложений для разграничения доступа пользователей к ресурсам Internet и защиты внутренних ресурсов ИИСУП от НСД Internet.

Применении разрешительного порядка предоставления пользователям привилегий доступа к ресурсам Internet. Неразглашения структуры ИИСУП.

Обнаружении вторжений на сетевом и прикладном уровнях с соответствующею динамической реакцией на эти атаки, например, путем автоматического переконфигурирования межсетевых экранов и обрыва межсетевых соединений.

Обеспечение антивирусной проверки и удалении вирусов в проходящем из/в Internet трафике электронной почты, FTP и НТТР-трафике.

Гибкой организации демилитаризованных зон и возможности дополнительной защиты критических демилитаризованных зон.

Обеспечении отказоустойчивости и надежности благодаря

классификации межсетевых экранов;

дублированию каналов доступа в Internet и каналов ИИСУП;

разнесению точек выхода из Internet по различным траекториям;

использованию протоколов динамического изменения топологии сети, прозрачному для пользователей;

дублированию средств управления КЗИ.

Централизованном управлении компонентами КЗИ и мониторинге сетевой активности.

Эшелонировании защиты:

последовательном размещении пакетных фильтров и межсетевых экранов уровня приложений, использовании дополнительных межсетевых экранов для защиты критичных ресурсов;

многоуровневом размещении средств обнаружения вторжений для контроля несанкционированной активности, как перед межсетевыми экранами, так и за ними, а также обнаружении атак на межсетевые экраны изнутри ИИСУП.

Центральном аудите и формировании отчетов о сетевой активности и несанкционированных действиях.

Обеспечении целостности ресурсов КЗИ и управляющего трафика КЗИ с помощью штатных средств компонент КЗИ.

Обеспечении централизованного контроля за уязвимостью компонент подсистемы защиты.

Службы и механизмы защиты.

Служба защиты — совокупность механизмов, процедур и других управляющих воздействий, для уменьшения риска, связанного с угрозой. Например, службы идентификации и аутентификации помогают снизить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие обнаруживают саму угрозу. Примером последних являются службы регистрации или наблюдения. Основными задачами служб защиты является обеспечение:

Идентификации и установления подлинности — гарантируют, что в ЛВС работают только авторизованные лица. Управление доступом другими словами, гарантируют, что ресурсы ЛВС используются разрешенным способом.

Конфиденциальности данных и сообщении — т.е. что данные ЛВС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

Целостности данных и сообщений, что ЛВС, программное обеспечение и сообщения не изменены неправомочными лицами.

Контроля участников взаимодействия – гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем.

Регистрация и наблюдение прерогатива службы безопасности, которая следит за законным использованием всех ресурсов ЛВС.


ЛЕКЦИЯ 4. ПРИНЦИПЫ ОРГАНИЗАЦИИ И ЭТАПЫ РАЗРАБОТКИ КСЗИ

При проведении работ по созданию системы защиты информации первым этапом является изучение объекта. На нем Заказчик представляет Исполнителю информацию, касающуюся функционирования своего объекта. На основе предоставленной информации осуществляется инженерный анализ объекта. В результате этих работ делаются выводы о наиболее уязвимых с точки зрения защиты информации местах строительных конструкций объекта. Инженерный анализ является теоретическим этапом работ.

С целью выявления всех каналов утечки информации на объекте Заказчика производится инструментальная проверка. Эта работа состоит из определения естественных и искусственных каналов утечки информации:

Выявление естественных (функциональных) каналов утечки информации заключается в определении потенциальной возможности перехвата информации из помещений объекта. Естественные каналы объективно присутствуют на любом объекте и обусловлены различными физическими процессами обработки и передачи информации. Несмотря на то, что данные каналы существуют вне зависимости от действий нарушителя, их выявление и оценка очень важны для построения эффективной системы защиты информации.

Выявление искусственных (специальных) каналов утечки информации заключается в обнаружении на объекте подслушивающих устройств и систем. Эти каналы создаются нарушителем специально с целью перехвата информации и неизбежно ведут к утрате информации. Хотя для последующей разработки системы защиты информации данный вид работ не особенно важен, в любом случае необходимо знать, прослушивается объект или нет.

Следующим шагом по созданию оптимальной системы защиты информации является разработка частной «модели нарушителя». Исходной информацией для данного вида работ являются результаты инструментальных проверок и описания обстановки на объекте и вокруг него.

Важной информацией для разработки модели нарушителя являются данные аналитической группы, касающиеся существующих и доступных средств и методов перехвата информации, случаев реального хищения информации, сведения оперативного характера о конкурентах, обстановке в коллективе и т. д. В ходе работ оцениваются реальные оперативные технические возможности нарушителя по перехвату информации с объекта.

Под техническими возможностями подразумевается перечень различных технических средств, которыми может воспользоваться нарушитель. Результатов всех вышеперечисленных работ достаточно для начала следующего этапа анализа рисков, в ходе которого выявляются все реальные угрозы информационной безопасности объекта.

Далее производится их классификация по нескольким критериям: вероятности появления, возможному ущербу и т. д. Таким образом, Заказчик получает полные данные об уровне информационной безопасности своего объекта с указанием основных направлений, откуда могут исходить (или исходят) угрозы. На этом первый этап создания системы защиты информации объекта заканчивается.

Следующий этап работ — разработка требований к системе защиты информации, которые должны учитывать цели и задачи, поставленные перед системой, технические требования Заказчика и, конечно, реальные угрозы информационному ресурсу объекта (анализ рисков). Ha основе уже этих требований осуществляется непосредственно разработка системы защиты информации, с использованием наиболее передовых и перспективных методов и средств защиты информации. Как и любая другая, система защиты информации также состоит из нескольких взаимосвязанных частей.

Наиболее значимыми являются ее организационная и техническая составляющие. Первая из них касается правовых, административных и некоторых других вопросов в деятельности фирмы, для него разрабатываются приказы, инструкции и прочие документы, направленные на регламентацию работы фирмы в области информационной безопасности. Нужно учитывать важность данных мероприятий, так как никакая система защиты не в состоянии нормально функционировать, если она не имеет административно-правовой поддержки.

Техническая составляющая это выбор технических средств защиты информации, отвечающих предъявленным выше требованиям. В конце концов создается проект оснащения конкретных помещений необходимой защитной аппаратурой различного назначения.

Затем устанавливается стоимость требующихся технических средств и услуг по их установке и настройке (смета расходов). В итоге заказчик получает обоснованный проект системы защиты информации и может приступать к его реализации.

Оснащение объекта техническими средствами защиты и контроля информации. Для эффективной защиты нужно закрывать все реально существующие на объекте каналы утечки информации. Основные задачи, решаемые при оснащении объекта подобными средствами противодействия — это:

криптографическая защита конфиденциальной информации (налоговая отчетность, бухгалтерская документация и т. п.) на магнитных носителях, а также при передаче по электронной почте;

защита информации в специально выделенном помещении, предназначенном для проведения конфиденциальных переговоров;

защита информации в служебных помещениях руководителя предприятия, его заместителей и других ответственных сотрудников предприятия;

защита информации на абонентском участке телефонной линии (от телефонного аппарата до городской АТС);

защита информации на всем протяжении телефонной линии (от одного абонента до другого, включая АТС и магистральный участок);

оснащение службы безопасности предприятия поисковыми техническими средствами.

Системы управления доступом. Управление доступом представляет собой совокупность программно-технических средств и организационно-административных мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также осуществляется оперативный контроль за персоналом и временем его нахождения на территории предприятия. Система управления доступом базируется на существующей локальной вычислительной сети предприятия, состоящей из серверов СУД компьютеров, которые управляют подключенными к ним контроллерами СУД, а также из различных исполнительных механизмов. Возможности СУД:

организация в пределах одной ЛВС нескольких автоматизированных рабочих мест разного уровня администратора безопасности, службы охраны, бюро пропусков и т. д.;

назначение пользователям прав по доступу на режимную территорию;

регистрация всех событий, связанных с доступом на режимные объекты;

регистрация, в масштабе реального времени, тревожных событий по доступу на важные объекты с наглядным отображением на плане места его совершения, а также всей информации о сотруднике, его совершившем (включая и фотографию сотрудника);

организация работы электронной проходной;

регистрация работы как операторов СУД, так и функционирования самой системы управления доступом;

предоставление дополнительных сервисных функций (расчет рабочего времени сотрудников, оперативное определение местонахождения сотрудника, фиксация опозданий на рабочее место и т. д.).

Организация системы видеонаблюдения. Системы видеонаблюдения являются действенным средством повышения безопасности предприятия и обычно интегрируются вместе с системами охранно-пожарной сигнализации и управления доступом. При оснащении предприятия системами видеонаблюдения, организуется, как правило, несколько операторских постов. Сами системы строятся на основе матричных коммутаторов, мультиплексоров, цифровых детекторов движения, устройств регистрации, видеокамер. Основа системы матричный коммутатор, позволяющий подключать любую видеокамеру к любому монитору системы, управлять видеокамерами посредством подключаемых к нему клавиатур, формировать последовательности изображений в любом порядке, выводить на экран номер видеокамеры и название объекта контроля, сообщения о сигналах тревоги, текущее время и инструкции оператору. Возможности:

контроль за периметром предприятия и внутренней открытой территорией;

обеспечение безопасности и комплексного контроля штатных сотрудников при пересечении ими рубежей охраны режимных объектов и границы предприятия в целом;

контроль транспорта и грузов, пересекающих границу территории предприятия;

ведение круглосуточного видеонаблюдения и сохранение изображения на видеомагнитофоне с возможностью последующего его воспроизведения.

Защита систем обработки и передачи информации при непредвиденных обстоятельствах с помощью планирования.

В системе управления предприятием планирование действий крайне необходимо в непредвиденных обстоятельствах, чтобы свести к минимуму ущерб, который может быть нанесен неожиданными и нежелательными событиями, могущих повлиять на процессы обработки и передачи информации. Подобные ситуации складываются как в результате бедствий с малой вероятностью возникновения, так и довольно часто случающихся событий (отказ технических средств, нарушение электроснабжения и т. п.). Планирование действий в непредвиденных обстоятельствах обычно позволяет минимизировать отрицательные функциональные и финансовые последствия от нежелательных событий независимо от масштаба последних. Для успешной реализации программы восстановления ЛВС после непредвиденных обстоятельств важно заранее постоянно заботиться о:

надлежащем сохранении файловой системы;

обновлении документации;

стандартизации технического и программного обеспечения;

соблюдении требований по сохранению способности к восстановлению при развитии системы;

понимании важности взаимосвязей между всеми элементами цикла обработки информации;

наличии у обслуживающего персонала хотя бы общих представлений о вероятности наступления неблагоприятных событий, затрагивающих каждый элемент системы;

принятие мер, направленных на минимизацию частоты и величины потерь;

разработке плана действий на случай чрезвычайных ситуаций.

Детализировать последний план необходимо до такой степени, чтобы свести объемы принимаемых решений (кто, что и как делает) к минимуму. Первое, что необходимо предусмотреть в таком плане, это его увязку со схемой готовности к чрезвычайным ситуациям и обеспечение сохранности информации. Все это непременно с учетом приемлемой степени риска и затрат. При составлении плана бедствий преследуются цели:

сохранения работоспособности информационной системы;

распределение обязанностей (кто, что и когда делает). При этом также решаются и документируются следующие вопросы:

Какие прикладные задачи должны быть решены?

В чем заключаются обязанности служащих?

Какое оборудование и материалы необходимы для решения прикладных задач?

Что подлежит перемещению в случае бедствия?

Как поступить с невыполненными работами?

Что из себя представляют инструкции для пользователя?

Составление плана.

В плане обязательно должны быть:

имена, адреса и номера телефонов ведущих сотрудников;

цели и обязанности сотрудников при восстановлении деятельности ЛВС;

списки необходимых внешних ресурсов, включая технические средства, программное обеспечение, средства связи, данные, документы, офисное оборудование, документацию и персонал;

вспомогательная информация (маршруты перевозок, карты, адреса и т. п.);

схемы, детально описывающие, как должны проводиться восстановительные работы.

В результате анализа деятельности предприятия должны быть определены следующие элементы:

список жизненно важных прикладных задач, перечисленных в порядке убывания их приоритетности;

список ресурсов, обеспечивающих обработку данных и перечисленных в порядке убывания приоритетности;

потенциально опасные события и оценка вероятности их наступления;

оценка возможных денежных убытков в случае наступления опасных событий.

Среди таких опасных событий возможны:

отказ системы кондиционирования воздуха, электрического питания, оборудования, системы телекоммуникации; наводнение; пожар; гражданские беспорядки; вандализм или саботаж; кража; пикетирование предприятия; чрезвычайные происшествия, которые приводят к повреждению здания, оборудования и материалов; забастовки; военные действия.

В плане должны быть описаны конкретные действия, которые необходимо предпринять в каждом из этих обстоятельств. Убытки в результате подобных внешних воздействий трудно оценить количественно, однако можно указать некоторые их потенциальные источники:

потеря собственности;

увеличение эксплуатационных расходов;

потеря прибыли;

публикация неблагоприятной информации;

потеря конкурентоспособности.

Этапы проведения работ по обеспечению информационной безопасности предприятия:

1. Проведение обследования предприятия на предмет выявления реальных угроз несанкционированного доступа к конфиденциальной информации.

2. Разработка политики безопасности, организационно-распорядительных документов и мероприятий по обеспечению ИБ ИИСУП в соответствии с требованиями по защищенности технических и программных средств от утечки конфиденциальной информации.

3. Проектирование системы информационной безопасности.

4. Создание прототипа системы информационной безопасности.

5. Разработка образца системы информационной безопасности

6. Внедрение системы информационной безопасности в действующую структуру предприятия.

7. Обучение персонала.

8. Аттестация системы информационной безопасности предприятия

1   2   3   4   5   6   7   8   9   10

Похожие:

Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания к выполнению курсовой работы Методические указания к выполнению контрольной работы
Информатика: учебно-методический комплекс (блок контроля освоения дисциплины: методические указания к выполнению курсовой работы;...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы Требования к оформлению контрольной работы
Задания к контрольной работе по дисциплине «История костюма и моды» и методические указания к ее выполнению Екатеринбург, фгаоу впо...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания к выполнению контрольной работы по дисциплине
Долгосрочная и краткосрочная финансовая политика. Методические указания к выполнению контрольной работы. Для студентов, обучающихся...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы по дисциплине «Демография»
Методические указания по выполнению контрольной работы по дисциплине «Демография» для студентов специальности 080504 Государственное...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы Для самостоятельной работы студентов II курса направления
Методические указания по выполнению контрольной работы обсуждены на заседании кафедры «Экономики труда и управления персоналом»
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению кОнтрольной работы для студентов всех форм обучения
Методические указания по выполнению контрольной работы составлены на основании рабочей программы дисциплины «Исследование систем...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания к выполнению контрольной работы для студентов заочной формы обучения Специальность 080111 Маркетинг Специализация «Управление брендами»
Методические указания к выполнению контрольной работы
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы для студентов 6 курса (1 образования) и 5 курс (2 образование) специальности 060400 «Финансы и кредит»
Методические указания по выполнению контрольной работы одобрены на заседании Научно-методического совета взфэи
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы для самостоятельной работы студентов, обучающихся по направлениям 080100. 62 «Экономика» (бакалавр), 080500.
Методические указания по выполнению контрольной работы обсуждены на заседании кафедры Философии и социологии, протокол №12 от 7 июня...
Методические указания по выполнению контрольной работы 40 > Методические указания по выполнению контрольной работы 40 Приложение Канал передачи информации 42 10. Методические указания для преподавателей по дисциплине 48 iconМетодические указания по выполнению контрольной работы №1, 2
Английский язык. Методические указания по выполнению контрольной работы №1, 2 и тексты для дополнительного чтения для самостоятельной...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница