Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаб 9-10.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
200.52 Кб
Скачать

6. Этапы проведения инструментального обследования иб

Первый этап. Сбор исходной информации

• подготовка анкет для проведения обследования;

• сбор исходных данных по объектам обследования на основе разработанных анкет;

• поведение анкетирования специалистов выбранных подразделений;

• поведение дополнительного интервьюирования отдельных специалистов.

Второй этап. Проведение инструментального обследования

• проведение внешнего и внутреннего сетевого сканирования информационных систем;

• проведение анализа конфигурационных настроек общесистемного и прикладного программного обеспечения с точки зрения информационной безопасности;

• проведение теста на проникновение по согласованной с Заказчиком методикой и объемом.

Третий этап. Анализ и оценка рисков информационной безопасности

• разработка и согласование методики анализа рисков безопасности;

• составление перечня угроз по отношению к информационным активам Заказчика;

• анализ внедрённых процессов и планируемых инициатив по обеспечению безопасности;

• оценка уровня риска безопасности по отношению к каждой угрозе;

• согласование приемлемого уровня риска безопасности;

Результатом работ по аудиту ИБ будет являться итоговый отчет, содержащий:

• определение основных недостатков, слабых мест и уязвимостей с точки зрения информационной безопасности;

• детальные рекомендации по повышению уровня защищенности информационных активов.

7. Опишите цели инструментальный анализ защищённости технологических уязвимостей в программно-аппаратном обеспечении аису организации

Автоматизированные системы управления сложными технологическими процессами современных промышленных предприятий – это многофункциональные программно-аппаратные комплексы, в которых применяются серверы приложений и баз данных, автоматизированные рабочие места на основе персональных, панельных, мобильных компьютеров, программируемые логические контроллеры (ПЛК) различных производителей. Для взаимодействия этих инфраструктурных компонентов и исполняемых ими приложений используются сетевые устройства, включая их модели в промышленном исполнении, специализированные и стандартные протоколы обмена данными, в том числе стеки TCP/IP. Все чаще можно видеть внедрение в АСУ ТП фрагментов беспроводных локальных сетей, а также средств дистанционного доступа к самой системе и ее подсистемам через Интернет и веб-интрефейсы.

1. Статистика уязвимостей программно-аппаратного обеспечения сектора АСУ ТП

На сегодняшний момент существующие подходы к обеспечению информационной безопасности элементов АСУ ТП являются недостаточными в виду особенностей архитектуры и свойств программно-аппаратного обеспечения её элементов, что предоставляет злоумышленнику несколько векторов воздействия на технологические автоматизированные системы. С развитием информационных технологий и существенным усложнением архитектуры АСУ ТП появились множественные угрозы информационной безопасности, реализация которых со стороны злоумышленника может привести к катастрофическим последствиям.

За период с 2008 по 2010 год в элементах АСУ ТП, составляющих её программно-аппаратную базу, были обнаружены множественные уязвимости, которые могут привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в:

• системах диспетчерского управления и сбора данных (SCADA);

• отдельных интерфейсах управления объектами автоматизации;

• элементах телеметрической подсистемы и телемеханики;

• прикладных приложениях для анализа производственных и технологических данных;

• системах управления производством (MES-системы).