Система информационной безопасности должна предусматривать надежную защиту всех типов инфокоммуникационных ресурсов предприятия от максимально возможного количества типов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. А далее рассмотрены все возможные угрозы относительно инфраструктуры предприятия ООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).
1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ
Нарушение конфиденциальности
для пользователей:
Защита от НСД
Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях
Использованию «хранителей экрана»
Физическая защита помещения, системного блока
для коммуникаций:
Обеспечение физической защиты
Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа
Отдельный VLAN для работы с конфиденциальной информацией
для сервера:
Обеспечение физической защиты
Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов
Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде
Использование идентификации/аутентификации на активном оборудовании
Использование открытых ключей для связи внутри сети
Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure” в конфигурации МСЭ (на маршрутизаторе)
Использование доверительных соединений (приобретение корневого сертификата)
На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений
Использование системы обнаружения атак
Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
Производить сканирование портов на предмет их состояния (открыт/закрыт)
Учет и использование только лицензионное ПО
Проведение инвентаризации ПО и АО
Настройка листов доступа на коммутаторе - строгая привязка связи между MAC-адресами
Мониторинг сетевого трафика
Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку
Нарушение целостности
Аудит работ с конфиденциальной информацией
ОРМ по использованию паролей
ОРМ на использование Антивирусного комплекса
Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД
Использование открытых ключей для связи внутри сети
Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема
Использование доверительных соединений - приобретение корневого сертификата
Отдельный VLAN для работы с конфиденциальной информацией
Использование открытых ключей для связи внутри сети
Настройка TRUNK –соединений для коммуникаций
Синхронизация времени
Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)
Нарушение доступности
Деление сети на подсети
Мониторинг сети
Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)
Использование RAID-массивов, источников бесперебойного питания
Наличие резерва
Для линий коммуникаций - наличие альтернативных путей
2. ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ
2.1 С использованием доступа
2.2 С использованием скрытых каналов
ОРМ на использование Антивирусного комплекса
Осуществление очистки памяти
Наличие списка закрытых портов, по которым может распространяться «червь»
3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ
3.1 Пассивное
для пользователей:
ОРМ на использование Антивирусного комплекса
для ЛВС:
Строгая настройка листов доступа на коммутаторах
Настройка TRUNK –соединений на линиях передачи данных
Использование доверительных соединений
3.2 Активное
Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)
Использование СОА на хосте (на сервере) и в сети
Использование сканера уязвимостей
ОРМ по работе с конфиденциальной информацией
на клиенте:
ОРМ на использование Антивирусного комплекса
в ЛВС:
ОРМ на использование Антивирусного комплекса при сетевой вирусной атаке
Мониторинг и аудит с целью проверки всех устройств и настроек для выявления неисправностей
на сервере:
Резервное копирование и архивирование данных
4. ПО ПРИЧИНЕ ПОЯВЛЕНИЕ ИСПОЛЬЗУЕМОЙ ОШИБКИ ЗАЩИТЫ
4.1 Неадекватность ПБ реальной автоматизированной системы обработки информации (АСОИ)
Возможность уточнения/внесения поправок, к примеру, в листы доступа на коммутаторах
4.2 Ошибки управления системой защиты
Возможность уточнения/внесения поправок в настройки удаленного управления
Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов.
Настройка общесистемных паролей на сервере
Использование нескольких принтеров по цели применения
4.3 Ошибки проектирования системы защиты
Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.
Тестирование систем (дружественный взлом, использование сканеров уязвимостей, СОА, инструментов злоумышленника)
4.4 Ошибки кодирования