Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Калужин.507.doc
Скачиваний:
8
Добавлен:
17.11.2018
Размер:
54.27 Кб
Скачать
  1. Лабораторная работа № 1

Общие представления о защите информации на  предприятии

 

Цель: Познакомиться с основными терминами и понятиями, на которых базируется курс, получить  общие представления о защите информации на предприятии

Содержание работы

1.      Сделать презентацию терминов, указанных в задании

2.      Выполнить  анализ объекта защиты информации по предложенным выше пунктам:

А) Описать  автоматизированную информационную систему для предложенного преподавателем виртуального предприятия (указать составляющие автоматизированной системы, их основные характеристики и т.д.)

Б) Предположить угрозы и уязвимости для этой системы

В) Указать технологии, средства и инструменты, которые можно применить для защиты информации в автоматизированной системе указанного объекта.

Г) Предположить возможные действия нарушителей при условии выполнения защиты информации в соответствии с п. В)

3.      Разработать документ «Политика безопасности», указать СПИСОК документов, которые необходимо разработать для реализации политики безопасности на предприятии.

4.      Составить тест (или кроссворд), включающий не менее 10 терминов (или основных понятий) курса (тест должен содержать не менее 3-х вариантов ответа).

5.      Результаты работы оформить в виде отчета (текстовый файл,  файл - презентация). Отчет должен содержать ФИО студента, номер группы, ответы на поставленные вопросы. Название папки должно содержать фамилию и группу студента.

2. Анализ объекта защиты

А) Описать  автоматизированную информационную систему

Горэлектросеть (ГЭС)

Предположим что в ГЭС расположено 10 компьютеров.

Пять компьютеров управляют оборудованием ГЭС. Три компьютера находятся на пункте охраны, один из этих трех компьютеров отвечает за видео наблюдение внутри здания ГЭС, второй отвечает за металоискатель расположенный при входе в ГЭС, а третий за камеры видео наблюдения на территории ГЭС. Один компьютер находится у бухгалтера.

Последний десятый компьютер находится у директора ГЭС.

На компьютерах, который используются для управления оборудованием установлено только программное обеспечения для управления этим оборудованием на нем отсутствует локальная сеть и доступ к сети Интернет. На первом компьютере охраны есть только возможность для просмотра видео записей, записи на съемный носитель, и удаления видео. На втором компьютере охраны находится только программное обеспечение, которое отвечает за металоискатель, отсутствует доступ к локальной сети и выход в Интернет . На третьем компьютере охраны так же как на первом! На компьютере бухгалтера установлено программное обеспечение для работы с документацией такое как 1С:Бухгалтерия, Microsoft Office и.т.д. Имеется доступ к сети Интернет и локальная сеть .

На компьютере у директора ГЭС находится важная документация, характеристики рабочих, личные данные на каждого работника и.т.д. Компьютер имеет выход в Интернет, а также локальную сеть.

В целях безопасности окружающих и самой ГЭС, территория ГЭС окружена высоким забором с колючей проволкой. (так как если посторонний попадет на территорию он может погибнуть от высокого напряжения, а сама ГЭС выйдет из строя )

Б) Угрозы и уязвимости данной системы

В данной системе могут возникнуть как преднамеренные, так и непреднамеренные угрозы. К непреднамеренный можно отнести: Удаление записей камер видео наблюдения, данных с компьютера в бухгалтерии, выход из рабочего состояния компьютеров на оборудование. Установка некачественного ПО, не своевременное обновление ПО, неправильная установка программ и.т.д.

Так же можно отнести несчастные случаи: наводнения, землетрясения, извержение вулканов и прочее.

К преднамеренным можно отнести: Намеренное копирование / удаление файлов с одного из компьютеров с целью использования в каких-то целях (например для шантажа). Так же умышленный вывод оборудования (что повлечет серьезные последствия). Физическое проникновение на ГЭС.

К уязвимостям данной системы можно отнести доступ к компьютеру с важной информацией через Интернет. Так же не надежно защищен периметр ГЭС. Так же не известно насколько квалифицированные работники работают на данной ГЭС.

Так же возможность физического доступа к компьютеру с информацией, его можно просто вывести из строя или извлеч жесткий диск.

В) Технологии, средства и инструменты, которые можно применить для защиты информации в автоматизированной системе

Во избежание удаления записей с камер необходимо использовать резервное копирование на съемный диск или на другой жесткий диск. То же самое касается и компьютера в бухгалтерии. Постоянно следить за компьютерами на оборудовании и при нахождении малейших поломок или намеков на поломку необходимо её устранить. Устанавливать только лицензионное ПО и своевременно обновлять его.

Для того что бы данные на компьютере оставались защищены и никто посторонний не мог к ним добраться необходимо: Поставить пароли на компьютеры с важной информацией (в идеале хранить их на USB ключах), данные хранить в зашифрованном или скрытом виде. Поставить сетевой экран (Например: Outpost Firewall Pro ) что бы злоумышленник не мог попасть на компьютер через Интернет или по локальной сети. Так же установку антивируса (например: Kaspersky Anti-Virus Personal или Dr.Web ).

А для того что бы избежать физического воздействия на важные компьютеры в бухгалтерии и у директора ГЭС, нужно поставить сигнализацию или кодовый замок( для доступа в то помещение где расположены эти компьютеры), или разрешать вход только по биометрическим данным.

Что бы устранить уязвимости необходимо: на ограждение дополнительно провести напряжение и под землей например сделать битонную прослойку что бы избежать подкопа.

Так же необходимо на работу брать только квалифицированных рабочих с хорошими характеристиками и желательно с опытом работы.

Что касается таких непреднамеренных угроз как несчастные случаи то на этот случай я думаю никто не застрахован.

Г) Возможные действия нарушителей при условии выполнения защиты информации в соответствии с п. В)

Нарушители могут:

  1. Отправить вирус на почту с целью заполучения логинов и паролий от компьютеров с важной информцией.

  2. Методом социальной инженерии (под разным предлогом злоумышленник узнает необходимую ему информацию, при это жертва не подозреват что её используют)

  3. Могут физически уничтожить и компьютеры с информицией или скопировать её.

  4. Могут внедрить сотрудника который будет периовать данные о работе предприятия или попытается украсть интересующею его информацию.

  5. Могут проникнуть на территорию и просто захватить ГЭС.

  6. Могут воспользоваться методом социальной инженерии.