
- •7. Защита персональных данных 33
- •8. Нагрузочное тестирование 34
- •Введение
- •1 Региональная специфика
- •2 Описание бизнес-процесса
- •3 Перечень конфиденциальных данных
- •4 Топологическая схема сети
- •5 Описание технологического процесса
- •5.1 Модули и компоненты, составляющие технологический процесс
- •5.2 Карта информационных потоков
- •6 Разработка системы обеспечения информационной безопасности для рассматриваемого технологического процесса
- •6.1 Модель нарушителя информационной безопасности
- •6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •6.3 Классы атак на рассматриваемую систему
- •6.4 Программно-аппаратные средства и комплексы обеспечения безопасности информации
- •6.5 Сравнительная характеристика элементов технологического процесса и их аналогов
- •6.6 Подсистема обеспечения информационной безопасности
- •7. Защита персональных данных
- •8. Нагрузочное тестирование
5.2 Карта информационных потоков
В информационном обмене участвуют перечисленные в п. 5.1 модули и компоненты. Карта информационных потоков представлена в таблице 1.
Таблица 1 ― Карта информационных потоков
Source |
Destination |
Service |
Тип информационного потока |
Покупатель |
АРМ продавца |
|
Информация о заказе |
ПК покупателя |
Web-сервер |
HTTP-запрос |
Информация о заказе |
Web-сервер |
Сервер БД |
|
Информация о заказе |
Телефон покупателя |
Телефон оператора call-центра |
Голосовой вызов |
Информация о заказе |
АРМ оператора call-центра |
Сервер БД |
SQL |
Информация о заказе |
Сервер БД |
АРМ оператора склада |
SQL |
Информация о заказе |
АРМ продавца |
Сервер БД |
SQL |
Информация о продаже |
АРМ оператора склада |
Сервер БД |
SQL |
Информация о статусе заказа |
Сервер БД |
Web-сервер |
|
Информация о статусе заказа |
Web-сервер |
ПК покупателя |
HTTP-ответ |
Информация о статусе заказа |
ПК покупателя |
DNS-сервер |
UDP-запрос |
Запрос / ответ DNS-сервера |
DNS-сервер |
ПК покупателя |
UDP-ответ |
Запрос / ответ DNS-сервера |
ПК покупателя |
Банк |
Интернет-эквайринг |
Данные платежа |
POS-терминал |
Банк |
Эквайринг |
Данные платежа |
На рисунке 4 показана схема информационных потоков.
Рис. 4 ― Схема информационных потоков
6 Разработка системы обеспечения информационной безопасности для рассматриваемого технологического процесса
6.1 Модель нарушителя информационной безопасности
Исходя из специфики нашего бизнеса будем полагать, что наибольшую угрозу для нас несет внутренний нарушитель. Это сотрудники центрального офиса, имеющие непосредственный доступ к внутренней ЛВС офиса:
администраторы сети, баз данных и администраторы безопасности;
штатные сотрудники, имеющие физический доступ к системе, но не работающие в ней;
случайные и временные посетители с физическим доступом к системе;
сотрудники, имеющие физический доступ в помещения организации, но не работающие с системой;
сотрудники, не имеющие прав администратора, но работающие с системой (например, операторы).
Внутренний нарушитель может иметь следующие возможности:
может иметь доступ к любым фрагментам информации о терминальном и серверном оборудовании и установленном на них программном обеспечении, а также информации, распространяющейся по внутренним каналам связи;
может располагать любыми фрагментами информации о топологии сети (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
может располагать именами и вести выявление паролей зарегистрированных пользователей;
может обладать всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству данных.
Но при всем этом, нельзя не учитывать вероятность деятельности внешнего нарушителя. Итак, внешними нарушителями могут быть:
клиенты магазина, имеющие злой умысел;
злоумышленники, получившие доступ к аутентификационным данным сотрудников офиса или магазина;
злоумышленники, не имеющие доступа к аутентификационным данным сотрудников офиса или магазина;
«обиженные» бывшие сотрудники, цель которых ― нанести максимальный ущерб системе;
нарушитель на стороне эквайринга.
При рассмотрении уровня знаний и наличия средств и инструментов у нарушителя будем считать, что нарушитель обладает всеми необходимыми знаниями и умениями для проведения атаки, а также обладает всеми необходимыми инструментами для ее проведения.
Внешний нарушитель имеет следующие возможности:
может осуществлять доступ к каналам связи, выходящим за пределы служебных помещений;
может осуществлять доступ через АРМ, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
может осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий.
Схема расположения потенциального нарушителя изображена на рисунке 5.
Рис. 5 ― Схема расположения потенциального нарушителя