Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_12 / лаб_12_18_1.docx
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
105.64 Кб
Скачать

7. Правила доступа к сетям и устройствам

Доступ к сети осуществляется с каждого ПК.

У каждого сотрудника в системе имеется свой профиль с определенным набором прав доступа к сети, защищенный паролем. Пользователи в читательском зале используют один общий профиль с известным паролем.

8. Описание структуры и оценка защищенности компании

Компания расположена в Европейской части Российской Федерации в г. Санкт-Петербург, в спокойных метеорологических, сейсмических и гидрологических условиях, не имеющая в непосредственной близости предприятий, и других техногенных сооружений. Наименование систем и сетей, для которых разработана модель угроз безопасности информации: «Saint-Security»

Системы и сети обрабатывают информацию о заказчиках, существующих заказов, налоговая информация, информация о сотрудниках.

Основные процессы (бизнес-процессы), для обеспечения которых создаются (функционируют) системы и сети: контроль исполнения всех пунктов контракта обеими сторонами, структурирование данных о поставщиках, оборудовании и персонале.

На рисунке представлена примерная схема работы предприятия с точки зрения работы ПК – сервер. Они непосредственно участвуют в обработке и хранении защищаемой информации, или обеспечивают реализацию основных процессов обладателя информации, оператора.

9. Определение защищённости испДн

В предприятии установлена система управления бизнес процессами, ресурсами и операционными задачами в производственных предприятиях, а именно система планирования ресурсов предприятия (ERP), которая является комплексной системой, объединяющей в себе управление производством, управление ресурсами компании, финансовое планирование, управление отношениями с клиентами и другие бизнес-процессы. Система управления цепочкой поставок (SCM) предназначена для управления всей цепочки поставок, начиная от поставщиков и заканчивая конечными потребителями.

Отделы финансы, отделах запуск и снабжения и продажи, и маркетинга оснащены системой управления базой данных(СУБД) такой как Microsoft SQL Server. Отдел управления персоналом оснащен СУБД MySQL.

Инфраструктура сетевых роутеров и коммутационных оборудований, которая обеспечивает безопасность в данной организации Cisco System. Используются маршрутизаторы и роутеры: Cisco 2911R/K9, Cisco 5000 series Enterprise Network Compute System, Cisco 500 Series WPAN Industrial Routers.

Корпоративная сеть предназначается для связи и обмена данными между компьютерами в разных отделах и устройствами, используемыми внутри организации, обработка заказов.

Для организации определена ИСПДн-И. Причины установки именно такого типа ИСПДн-И, основывается на: количество сотрудников в центральной организации 17000 сотрудников, о каждом сотруднике собираются данные и отсылаются на сервер баз данных, где уже обрабатываются. Также присутствует специфика сбора и обработки информации сайтом: Рольф имеет сайт для взаимодействия с заказчиками, где используются cookie-файлы, для определения активности, ip-адреса и статистики пользователя, чтобы по собранной информации предлагать человеку информацию в соответствии с его предпочтениями. Хранение большого количества данных о рабочем персонале и о поставщиках, требует систему крупных объемов персональных данных. Так как системы сетей устроены через маршрутизаторы и switch, присутствует централизованная компьютерная инфраструктура и обширной сети по периметру организации. Данные обрабатываются и хранятся в информационных системах. Наличие информационной системы поможет эффективно управлять данными и обеспечить их безопасность в соответствии с требованиями законодательства по защите персональных данных. Также это позволит эффективно управлять доступом к данным, обеспечивать резервное копирование информации, а также мониторинг защищенности сетевой инфраструктуры.

Тип ИСПДн

Сотрудники оператора

Количество субъектов

Тип актуальности угроз

1

2

3

ИСПДн-С

Не сотрудники оператора

УЗ 1

УЗ 1

УЗ 2

УЗ 1

УЗ 2

УЗ 3

Сотрудники оператора

УЗ 1

УЗ 2

УЗ 3

УЗ 1

УЗ 2

УЗ 3

ИСПДн-Б

Не сотрудники оператора

УЗ 1

УЗ 2

УЗ 3

УЗ 1

УЗ 2

УЗ 3

Сотрудники оператора

УЗ 1

УЗ 2

УЗ 3

УЗ 1

УЗ 2

УЗ 3

ИСПДн-И

Не сотрудники оператора

УЗ 1

УЗ 2

УЗ 3

УЗ 1

УЗ 3

УЗ 3

Сотрудники оператора

УЗ 1

УЗ 3

УЗ 4

УЗ 1

УЗ 3

УЗ 4

ИСПДн-О

Не сотрудники оператора

УЗ 2

УЗ 3

УЗ 4

УЗ 2

УЗ 3

УЗ 4

Сотрудники оператора

УЗ 2

УЗ 3

УЗ 4

УЗ 2

УЗ 3

УЗ 4

ИСПДн-И содержит информацию о персональных данных сотрудников и иных физических лиц. То есть включает в себя данные о сотрудниках, их учетные данные, данные о доходах, медицинские данные и прочую информацию, связанную с личными данными. ИСПДН-И: присутствуют клиентские устройства, такие как компьютеры и рабочие станции сотрудников, используемые для доступа к информационным системам, обработки данных, управления производственными процессами и другими задачами; промышленные роутеры и коммутаторы, которые собирают данные из производственных процессов и передают их в информационную систему.

Состав обрабатываемой информации: персональные данные клиентов, данные о проектах, документы компании, данные сотрудников и т.д.

Доступ к корпоративной сети осуществляется через компьютеры сотрудников, расположенные в офисах предприятия, заявки на заказы принимаются через сайт компании, компьютеры клиентского отдела имеют доступ в интернет.

Сеть состоит из рабочих кабинетов сотрудников, оборудованных ПК, подключенных к сети Интернет, локальной сети; рабочего места системного администратора, имеющего больший доступ к системе: доступ к оборудованию СУБД, администраторской части веб сервера.

Основным ресурсом является информация в цифровом виде, хранящаяся в базах данных и передаваемая по каналам связи между пользователями, в том числе персональные данные, подлежащие защите в соответствии с ФЗ «О персональных данных», и информация, защищаемая законом «Об авторском праве и смежных правах».

Определение уровня защищённости

К угрозам второго типа относятся наличие не декларированных, то есть не задокументированных возможностей в системном ПО (ОС, сервисные программы, антивирусы).

К угрозам второго типа относятся не декларированные возможности в прикладном ПО. Прикладное ПО может быть общего назначения, такие как СУБД и специального назначения, например, бухгалтерские программы.

К третьему лицу относятся угрозы в системном и программном ПО, не связанные с вышеперечисленными угрозами.

ИСПДн относится к типу ИСПДн-И, в копании есть собственные работнки тип актуальности угроз – 2. Таким образом, уровень защищенности ИСПДн-И УЗ 2.

10. КИИ

Субъекты критической информационной инфраструктуры – государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы (ИС), информационно-телекоммуникационные сети (ИТС), автоматизированные системы управления (АСУ), функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей (Указ Президента Российской Федерации от 30.03.2022 № 166 “О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации”)

Вид опасности

Нарущаемое свойство безопасности

Характер чрезвычайной ситуации

Степень ущерба

Категория значимости

Итоговая категория значимости

Сбой работы техники

Целостность

Локальный

Низкая

1

K2

Доступность

Локальный

Низкая

Конфиденциальность

Локальный

Низкая

Утека информации

Целостность

Межрегиональный

Высокая

3

Доступность

Межрегиональный

Высокая

Конфиденциальность

Межрегиональный

Высокая

ВЫВОДЫ

Требуется построить ГИС К2, реализовать ИСДн-И УК-2, и требуется построить КИИ 2 категории.

Руководящий персонал

Условная позиция

Функциональные обязанности

Должность

Фамилия, имя, отчество

(полностью)

Телефон

Примечания

1.

Технический директор

Формирование технической политики

Главный инженер

Абдуладзе Р. Ю.

2.

Служба безопасности

Формирование политики безопасности

Служба корпоративной защиты

Федянин А. С.

3.

Администратор безопасности

Обеспечение управления доступом к системам, данным, ресурсам

Специалист по ИБ отдела ОФЗиИБ СКЗ филиала

Вихорьков А. Н.

4.

Администратор хранилищ информации

Обеспечение безотказной работы устройств хранения информации, резервное копирование, антивирусная защита

Инженерпрограммист отдела информацион ных технологий

СДТУиИТ СКЗ

Кузнецов Д. В.

5.

Системный администратор

Обеспечение безотказной работы совокупности технических средств и ПО, составляющих информационную систему, мониторинг состояния системы

Инженер-программист отдела информацион ных технологий

СДТУиИТ СКЗ

Соколов А. А.

6.

Администратор ЛВС

Обеспечение безотказного функционирования СКС, ЛВС, шлюзов во внешние сети

Инженер Отдела телекоммуникаций

СДТУиИТ СКЗ

Солдатов С. В.

7.

Администратор прикладных систем

Контроль приложений в течение всего жизненного цикла для всех типов платформ (включая инсталляцию, поддержку и удаление ПО)

Инженер-программист отдела информационных технологий

СДТУиИТ СКЗ

Ануфриев С. В.

8.

Администратор баз данных

Мониторинг состояния баз данных и серверов баз данных (конфигурация, репликация, разрешение конфликтов)

Инженер-программист отдела информационной безопасности

Яковлев А. Н.

Серверные платформы

Сервер

Характеристики

ОС

Назначение

1

-

2 x AMD EPYC 7763 SP3/

1024MB/8x72GB

Windows 2019 Server

Первичный контроллер домена, резервный сервер DNS, DHCP, WINS, сервер приложений Oracle, сервер печати

2

-

2 x AMD EPYC 7763 SP3/

3072MB/8x64GB

Windows 2019 Server

Сервер АЦК

3

-

2 x AMD EPYC 9654 SP5/

2048Mb/8x64Gb

Windows 2019 Server

Сервер Oracle, запись на ленты резервных копий

4

-

2 x AMD EPYC 9654 SP5/

512Mb/8x64Gb

FreeBSD 4.9

Прокси-сервер, WEB-сервер, сервер БД Postgress и MySQL, биллинг

5

-

2 x AMD EPYC 9654 SP5/

1024Mb/72Gb + 36Gb

Windows 2019 Server

Сервер DOS-приложений АЦК

6

-

2 x AMD EPYC 9654 SP5/

1024MB/2x136GB +

72GB

Windows 2019 Server

Резервный контроллер домена, сервер Lotus

Notes, файл-сервер, факс-сервер, сервер DNS, DHCP, WINS,

7

-

AMD EPYC 7402 SP3/ 256Mb/ 256Gb

FreeBSD 4.4

Шлюз в Интернет, почта, удаленные пользов. АЦК, DNS, MySQL, VPN, маршрутизатор

8

-

AMD EPYC 7402 SP3/ 16Gb/ 256Gb

Windows 2019 Server

WEB-сервер и сервер Oracle для электронных торгов

9

-

2 x AMD EPYC 7343 SP3/

896Mb/ 18Gb + 36Gb

Windows 2019 Server

Резервный контроллер домена, тестовый сервер Oracle.

10

-

AMD EPYC 7343 SP3/256Mb/ 20Gb

Windows 2019 Server

Резервный контроллер домена, сервер лицензий терминальных служб

Политика безопасности

Контактное лицо (Служба Безопасности): Березов Р.О. тел.

  1. Наличие единой Политики Безопасности (в виде приложения):

ответственное лицо

  1. Система защиты от НСД АРМ:

Наименование: Антивирус Производитель: Kaspersky Lab Наименование: Брандмауэр Производитель: Cisco

Наименование: Аунтификация Производитель: Microsoft

Наименование: Мониторинг Производитель: Splunk

  1. Система антивирусной защиты АРМ:

Наименование: KAV Производитель: Kaspersky Lab

Наименование: Производитель:

  1. Система антивирусной защиты файловых серверов:

Наименование: KAV Производитель: Kaspersky Lab

Наименование: Производитель:

  1. Система антивирусной защиты электронной почты:

Наименование: KAV Производитель: Kaspersky Lab Наименование: Производитель:

  1. Система антивирусной защиты шлюзов:

Наименование: KAV Производитель: Kaspersky Lab Наименование: Производитель:

  1. Средства криптографической защиты информации:

Наименование: Производитель: Symantec Наименование: Производитель:

Наименование: Производитель:

Наименование: Производитель:

  1. Средства централизованного анализа защищенности АРМ:

Наименование: Производитель: Наименование: Производитель:

Наименование: Производитель:

Наименование: Производитель:

  1. Защита от электромагнитных излучений: Экранирование, Leader Tech

  1. Сокрытие защитных механизмов:

  2. Удобство обслуживания комплекса защиты:

  3. Система контроля вскрытия аппаратуры:

  4. Отходы (мусорная корзина, остатки распечатанных материалов в принтере): Ликвидация в

шредере

  1. Постановка на учет аппаратуры, носителей информации и документации:

  1. Проверка отсутствия посторонней аппаратуры:

  2. Контроль отключения от рабочего контура обмена информации при выводе ее на ремонт и профилактику:

  3. Оперативный просмотр системных журналов:

  4. Защита от атак типа “социальная инженерия”:

  5. Система контроля доступа в помещения

    • Организационные меры Краткое описание:

  • Технические меры Краткое описание:

  1. Регламент назначения прав доступа к информационным ресурсам: Предоставление доступа на основании служебной записки руководителей структурных подразделений

Соседние файлы в папке лаба_12