Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БДЗ_Lipsyuk_v6.doc
Скачиваний:
35
Добавлен:
14.11.2019
Размер:
7.11 Mб
Скачать
  1. Требования закона «о персональных данных»

Для осуществления доставки товара необходимо получить у покупателя контактные данные, а именно:

  • адрес доставки;

  • контактный телефон;

  • имя (никнейм).

Поэтому автоматизированная система магазина попадает под действие Федерального закона Российской Федерации от 27 июля 2006 г. N 152-ФЗ О персональных данных.

Запрашиваемая информация является персональными данными. Причем в отдельных случаях эти данные можно отнести к различным категориям персональных данных. Рассмотрим наиболее сложный случай, в котором персональные данные, запрашиваемые у покупателя, относятся ко 2 категории.

Это накладывает ограничение на используемые средства защиты информации в системе. А именно, согласно закону, рекомендуется использовать только сертифицированные СЗИ.

  1. Сценарии тестирования системы

Перед запуском технологического процесса в работу необходимо удостовериться, что на

стадии проектирования системы не были допущены ошибки, которые приведут к сбоям в работе и остановке работы магазина. Для этого необходимо провести нагрузочное тестирование. Нагрузочное тестирование – это определение или сбор показателей производительности и времени отклика программно-технической системы или устройства в ответ на внешний запрос с целью установления соответствия требованиям, предъявляемым к данной системе (устройству).

    1. Нагрузочное тестирование

При этом тестировании искусственно генерируется большое количество сообщений, имитирующих действия легитимного пользователя. Проверяются следующие моменты:

  • реакция системы на сформированные сообщения с некорректными данными;

  • правильность работы системы архивирования сообщений при интенсивной нагрузке;

  • реакция системы на ошибки оператора;

  • имитируется выход из строя выделенной линии, коммутируемого подключения, подключения через Internet в различных сочетаниях, вычисляется максимально возможное количество сообщений в единицу времени для каждого варианта;

  • проверяются возможности архивного восстановления базы данных при выходе из строя, оценивается доля информации, которую нельзя восстановить при интенсивной нагрузке, определяются интервалы времени, через которые обязательно нужно делать фиксацию БД;

  • определяется максимальное количество удаленных пользователей, которые могут работать в системе с учетом интенсивной внутренней нагрузки.

    1. Тестирование подсистемы обеспечения иб

Тестирование системы аутентификации:

  • предпринимаются попытки получить данные аутентификации операторов:

    • т.к. аутентификация оператора в системе происходит только по паролю, делается попытка подсмотреть ввод пароля с помощью технических средств или с рабочего места другого оператора;

    • проверяются средства аутентификации оператора в ОС – делается попытка подсмотреть пароль, выведать его с помощью социальной инженерии, выкрасть ключевой носитель, проверяется общая логика работы средства аутентификации;

  • предпринимаются попытки получить данные аутентификации удаленных пользователей: делается попытка подсмотреть пароль, выведать его с помощью социальной инженерии, выкрасть ключевой носитель.

Тестирование системы предотвращения утечки данных:

  • проверяется невозможность использования внешних носителей информации;

  • проверяется невозможность выхода в Internet с рабочих станции операторов;

  • проверяется запрет установки неразрешенного ПО;

  • проверяется система учета документов, отсылаемых на печать.

Тестирование антивирусной защиты и средства доверенной загрузки:

  • предпринимаются попытки внедрения вредоносного ПО на рабочие станции и сервера;

  • проверяется реакция антивирусных программ на различное вредоносное ПО;

  • тестируется работа сетевого антивируса;

  • проверяется невозможность загрузки рабочих станций с внешних носителей;

  • проверяется реакция средства доверенной загрузки на внесение изменений в конфигурацию аппаратной платформы, модификацию загрузочного образа.

Тестирование системы противодействия сетевым атакам:

  • моделируются DoS, DDoS атаки на внешние маршрутизаторы через Internet – проверяется работа AntiDDoS модулей;

  • выполняются попытки атак с одной рабочей станции на другую, на сервера;

  • применяются сетевые сканеры для исследования реакции МСЭ;

  • применяются сканеры уязвимостей для комплексного тестирования компонентов ИБ;

  • выполняется прослушивание сетевого трафика, его анализ с целью выделения полезных данных, получения шифрматериала, криптоанализ;

  • выполняется тестирование системы IPS: различные попытки подключения к сервисам, попытки перебора пароля, попытки реализовать криптографические атаки (например, повтор ранее перехваченного шифрованного сообщения);

  • выполнение атак типа ARP-, MAC-Spoofing – анализируются результаты атак без аутентификации клиент-сервер, с односторонней аутентификацией, с двусторонней;

  • выполнение попытки подключиться к внутренней сети банка с постороннего ПК, анализа адресного пространства, получения доступа к сервисам;

  • тестирование работы средств аудита на различных компонентах инфраструктуры.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]