Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л_р_11-12.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
62.48 Кб
Скачать
      1. Построить контекстную диаграмму уровня а-0 "Обеспечение информационной безопасности".

Контекстная диаграмма содержит один функциональный блок "Обеспечение информационной безопасности".

Информация, поступающая на предприятие, проходит несколько стадий обработки на наличие программных, сетевых и физических угроз безопасности, прежде чем поступит в использование сотрудниками организации.

За безопасностью следит главным образом системный администратор, который настраивает все программные и аппаратные средства для защиты предприятия.

Все это регламентируется регламентом предприятия, политикой безопасности и должностными инструкциями.

В результате сотрудники получают безопасную информацию, также формируется отчет о событиях обработки.

      1. Построить декомпозицию диаграммы уровня а-0.

Поступающая информация проходит стадию анализа (блок "Анализ входящей информации"), где выявляются угрозы, которые она может нанести, далее применяются средства для устранения этих угроз (блок "Устранение угроз"). Также обработанная информация после анализа распределяется по уровням защиты (блок "Распределение информации по уровням защиты).

После устранения угроз (выход – Данные) и распределения по уровням (выход – Информация) применяются средства для дальнейшей защиты информации (блок "Обработка информации средствами защиты"). После обработки средствами защиты сотрудники получают защищенную информацию. Кроме этого, после устранения угроз и дальнейшей защиты информации формируется отчет о событиях.

Все это выполняется в соответствии с нормативными и правовыми актами, действующими на предприятии.

      1. Построить dfd диаграмму уровня а-1 "Анализ входящей информации".

Внешние сущности:

Пользователь

Системный администратор

Процессы:

Ввод логина и пароля

Блокировка логина и пароля

Вход в систему

Работа пользователя в системе

Работа в интернет

Защита от спама

Антивирусная проверка

Просмотр событий

Потоки данных:

Логин и пароль

Верный пароль

Неверный пароль

Права доступа

Спам

Отфильтрованные данные

Проверенные данные

Выявленные угрозы

Данные

События

Отчет о копировании

Сведения о вирусах

Накопители данных:

Журнал событий

БД резервного копирования

БД антивирусной программы

Пользователь: Пользователь вводит логин и пароль, в зависимости от успешности ввода, пользователь входит в систему или же происходит блокировка пользователя. Эти события фиксируются в журнале событий.

После входа в систему с определенными правами доступа пользователь осуществляет работу с данными, для которых по окончанию или в процессе работы создаются резервные копии.

Данные могут быть в самой системе или могут поступать из сети Интернет. При этом у пользователя есть свои права доступа к сети Интернет. При работе в сети Интернет выполняется проверка на спам (защита от спама) и отфильтрованные данные подвергаются антивирусной проверке. После антивирусной проверки данные (проверенные) передаются в систему для дальнейшей обработки. Также выявленные в результате антивирусной проверки угрозы передаются в БД антивирусной программы.

Системный администратор: Системный администратор отвечает за выдачу логинов и парой пользователям, а также выполняет просмотр событий, которые извлекает из хранилищ (Журнал событий, БД резервного копирования, БД антивирусной программы).

Содержание отчета:

  1. Титульный лист.

  2. Цель работы.

  3. Выполнение задания (пп. 2-7).

Приложение 1

1. Описание объекта

ЗАО «БУРНЕФТЕГАЗ» занимается производством бурового инструмента для нефтегазодобывающей промышленности. Есть собственные, закрытые, технологии производства, представляющие коммерческую ценность. Существует защита информации, но при детальном анализе было выявлено, что она недостаточна и требует повышения эффективности. Проведем аудит существующей системы информационной безопасности ЗАО «БУРНЕФТЕГАЗ» с целью выявить недостатки и разработать меры для повышения ее эффективности.

Сеть предприятия распределена на три подразделения:  

1. Завод в Московской области:  

руководство, менеджмент, бухгалтерия  

клиенты: Windows7  

шлюз: Windows XP + PfSense  

2. Лаборатория в Подмосковье:  

Инженеры, всего три рабочих станции под Windows XP,  

все документы пересылаются по e-mail, внешние провайдеры (yandex, rambler).  

3. Московский офис:  

менеджеры, бухгалтеры  

клиенты: Windows7  

шлюз: Windows XP + PfSense  

серверы: Windows 2003 std, поднят локальный домен.  

На сервер 1с-msk ходят по RDP (только бухгалтеры), на FileServer ходят все по SMB.  

На заводе 10 рабочих станций, в московском офисе 15.  

Стандартов на ПО нет, политик безопасности нет, политик паролей нет.  

Пароли пользователей = функция от логина, т.е. все пользователи, теоретически, знают все пароли.  

Все пользователи на своих рабочих станциях локальные администраторы, присутствует пиратский софт, антивирусы только на нескольких машинах, бесплатные или пиратские, поставленные самими пользователями.  

Разграничения прав доступа к файлам на FileSever существует, но она несовершенна ввиду того что пароли всем известны. На деле выходит, что все имеют доступ ко всему на чтение и запись.  

Пароли доступа в 1с = функции от логинов, т.е. все бухгалтеры знают пароли друг друга.  

Для корпоративной переписки используются частные аккаунты на внешних хостингах (mail.ru, yandex, rambler), внутрекорпоративной почтовой системы нет.  

Никакого контроля над "внутренней" информацией не осуществляется вообще.  

Шифрование не применяется (кроме VPN).  

По VPN пользователи ходят на свои рабочие станции из дома в нерабочее время.  

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]