Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИП КС.doc
Скачиваний:
29
Добавлен:
18.04.2019
Размер:
1.45 Mб
Скачать

Перечень защищаемых ресурсов ас

Таблица 1.3.7.

N

Защищаемый ресурс

К ресурсу допущены

Наименование

Гриф

Катего-рия

Полное

Условное

1

Помещения с серверами

SQL

СС

П 1

Администратор ЛВС

2

Помещения подразделения защиты информации

OBI15

СС

П 2

Сотрудники службы защиты информации

3

Ключевой набор данных

RNLM 2

СС

N 1

Администратор БИ

4

АРМ сотруд. проектного отдела

ARM01

С

ТС 3

Сотрудники проектного отдела

5

АРМ начальника проектного отдела

ARM12

СС

ТС 3

Начальник проектного отдела

6

АРМ сотруд. отдела кадров

ARM07

С

ТС 3

Сотр. отдела кадров

7

БД справочной системы

Access10

С

N 3

Сотруд. проект.отдела

8

Задача «Расчёт конструкции»

RCCA8

СС

N 2

Нач. и зам. нач. проектного отдела

9

БД спр. системы отдела кадров

Access20

CC

N 2

Сотр. отдела кадров

10

Данные по наличию бланков учёта

ZZZ.doc

НС

N 4

Сотр. отдела кадров

...

……………………………….

………..

……

………..

……………………..

...

……………………………..

………..

……

………..

……………………..

28

Сервер ЛВС

С01

ОВ

ТС 1

Администратор ЛВС

………………………………

………..

…….

………...

..……………………

39

ОС Windows NT 4.0

ОС1812

НС

ПС 3

Администратор БИ

В организации имеется большое число категорий пользователей и обслуживающего личного состава, которые должны иметь различные полномочия по доступу к информационным, программным и другим ресурсам АС. Ниже приводится условная классификация пользователей АС:

U1 – пользователи, имеющие неограниченные полномочия по доступу к информации;

U2 – пользователи, имеющие неограниченные полномочия по управлению АС;

U3 – пользователи, имеющие дополнительные полномочия по доступу к секретной информации;

U4 – пользователи, имеющие общие полномочия по доступу к секретной информации;

U5 – удалённые пользователи;

U6 – пользователи, имеющие право обрабатывать только несекретную информацию.

На основе проведённого категорирования защищаемых ресурсов и Перечня защищаемых ресурса на ОВТ организации составляется Таблица разграничения полномочий пользователей АС организации. Ее пример представлен в таблице 1.3.8.

Таблица разграничения полномочий пользователей АС

Таблица 1.3.8

N

В. звание, Ф.И.О.

Должность

Защищаемые ресурсы

Защищаемый ресурс

Условное

обозначение

Категория

Права

по доступу

1

Петров А.С.

Админ.

безопасности

информации

Помещение N 220

SQl

П1

Помещение N 225

OBI 5

П2

Сервер БИ

SEC 2

ТС1

ОС Windows NT 4.0

ОС1812

ПС3

Системный журнал безопасности

GS44

N2

Чтение

Запись Удаление

.

……..

………….

….…………..

…….

…….

…….

8

Ежов И.П.

Начальник

проектного отдела

Помещение N 18

ОО100

П2

АРМ N12

ARM12

ТС3

БД справочная система

Access10

N3

Чтение

Запись

Удаление

Задача “Расчёт конструкции”

RCCA8

N2

Чтение

Запись

Наиболее уязвимыми компонентами АС являются сетевые рабочие станции (АРМ сотрудников отделов и служб). Именно с них могут быть предприняты наиболее многочисленные попытки НСД в сети и попытки совершения несанкционированных действий (непреднамеренных и умышленных). С рабочих станций осуществляется управление процессами обработки информации (в том числе на серверах), запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На мониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Нарушения конфигурации аппаратно-программных средств рабочих станций и неправомерное вмешательство в процессы их функционирования могут приводить к блокированию информации, невозможности своевременного решения важных задач и выходу из строя отдельных АРМ и подсистем.

Особой защите должны подвергаться выделенные файловые серверы, серверы БД и серверы приложений. Здесь злоумышленник, прежде всего, может искать возможности получения доступа к защищаемой информации и оказания влияния на работу различных подсистем серверов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам серверов. При этом могут предприниматься попытки как удаленного (со станций сети) так и непосредственного (с консоли сервера) воздействия на работу серверов и их средств защиты.

Мосты, шлюзы, маршрутизаторы, коммутаторы и другие сетевые устройства, каналы и средства связи также должны быть защищены. Они могут быть использованы нарушителями для реструктуризации и дезорганизации работы сети, перехвата передаваемой информации, анализа трафика и реализации других способов вмешательства в процессы обмена данными.