Глава 1. Разработка описательной модели локальной вычислительной се-ти организации и обоснование актуальных угроз безопасности информации
1.1 Общая характеристика и направления деятельности предприятия
Объектом исследования в настоящей работе является Общество с ограничен-ной ответственностью «МирТ» (далее – ООО «МирТ»).
ООО «МирТ» осуществляет услуги по оказанию услуг бухгалтерского учета юридическим лицам.
Основной перечень услуг:
- организация правильного бухгалтерского и налогового учета;
- обработка и проведение первичных документов;
- бухгалтерское сопровождение и ведение налогового учета;
- сверка с контрагентами по НДС;
- подготовка и отправка отчетности в ПФР, ФСС, ФНС и Росстат;
- расчет налогов и подготовка платежек по налогам и страховым взносам;
- сверка по расчетам с налоговой и Пенсионным фондом;
- отправка нулевой отчетности;
- расчет зарплаты и формирование документов для ее выплаты;
- подготовка документов на прием, увольнение, повышение оклада, отпуска и командировки сотрудников;
- расчет больничных, отпускных, декретных, алиментов, командировочных, компенсаций, пособий, дивидендов и премий;
- возмещение расходов на выплату пособий из ФСС;
- отчетность по сотрудникам в налоговую, Пенсионный фонд, Фонд социаль-ного страхования.
На рисунке 1.1 приведена схема организационной структуры ООО «МирТ».
Рис.1.1. Схема организационной структуры ООО «МирТ»
1.2 Описательная модель локальной вычислительной сети организации
Контролируемая зона ООО «МирТ» проходит по территории основных поме-щений объекта по адресу: 460000, г. Оренбург, ул. Челюскинцев, д.18а, офис 2а.
На рисунке 1.2 показан план контролируемой зоны ООО «МирТ».
Рис.1.2. План контролируемой зоны ООО «МирТ»
Локальная вычислительная сеть построена на клиент-серверной архитектуре.
Ядром сети выступает маршрутизатор DSR-1000 (рисунок 1.3).
Технические характеристики:
- интерфейсы: 2 порта WAN 10/100/1000Base-T, 4 порта LAN 10/100/1000Base-T, 2 порта USB 2.0, консольный порт с разъемом RJ-45;
- количество одновременных сессий 100000;
- сетевые функции: Сервер/Клиент DHCP, DHCP Relay, IEEE 802.1q VLAN, IP Multicast, балансировка нагрузки (Outbound Load Balancing), функция автоматиче-ского переключения между WAN-соединениями после отказа (Route Failover), управление максимальной полосой пропускания;
- питание - внутренний источник питания 12 В постоянного тока / 2,5 А, 19,3 Вт;
- средняя наработка на отказ 260000 часов.
Рис.1.3 DSR-1000
За коммутацию серверного оборудования отвечает коммутатор типа с (рисунок 1.4).
Технические характеристики:
- интерфейсы: 8 портов 10/100/1000Base-T с поддержкой PoE;
- стандарты и функции: IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX, IEEE 802.3ab 1000Base-T, IEEE 802.3az Energy Efficient Ethernet, управление потоком IEEE 802.3x, автоматическое согласование скорости и режима дуплекса, автомати-ческое определение MDI/MDIX на всех портах;
- коммутационная матрица: 16 Гбит/с;
- питание: 100-240 В переменного тока, 50/60 Гц, 18 Вт.
Рис.1.4 DGS-1008MP
За коммутацию рабочих станций отвечает коммутатор DES-1050G (рисунок 1.5).
Рис.1.5 DES-1050G
Технические характеристики:
- интерфейсы: 48 портов 10/100Base-TX с автоматическим определением по-лярности MDI/MDIX, 2 комбо-порта 10/100/1000Base-T/SFP;
- стандарты и функции: IEEE 802.3 10Base-T, IEEE 802.3u 100Base-TX, IEEE 802.3ab 1000Base-T, IEEE 802.3az Energy Efficient Ethernet, управление потоком IEEE 802.3x, автоматическое согласование скорости и режима дуплекса, автомати-ческое определение MDI/MDIX на всех портах;
- коммутационная матрица: 13,6 Гбит/с;
- питание: 100-240 В переменного тока, 50/60 Гц, 66 Вт.
Взаимодействие с сетью Интернет осуществляется посредством медиаконвер-тора DMC-810SC (рисунок 1.6).
Рис.1.6 DMC-810SC
Технические характеристики:
- функции: изменение среды передачи данных между 1000BASE-T и 1000BASE-SX/LX, автоматическое согласование режима полного или полудуплекса на порту для витой пары, автоматичное определение полярности MDI/MDIX на пор-ту для витой пары, передача на полной скорости канала, индикаторы состояния на передней панели, возможность использования в качестве самостоятельного устрой-ства или при установке в шасси, горячая замена при установке в шасси, функция Link Pass Through;
- питание 5В 1A, внешний адаптер питания.
В качестве линий связи используются:
- витая пара – для коммутации оборудования внутри контролируемой зоны;
- оптическое волокно – для связи с оборудованием провайдера ПАО «Ростеле-ком».
В качестве основной вычислительной платформы используются сервера Dell R230 (рисунок 1.7).
Рис.1.7 Сервер Dell R230
Технические характеристики:
- 1x Intel Xeon E3-1220v6 4C 8Mb 3,00 ГГц;
- 8Gb (1x8Gb) DDR4 UDIMM;
- 4 HDD 1Tb;
- контроллер Raid S130 SATA (Raid: 0, 1, 5, 10);
- iDRAC8 Express;
- 2 Порта Ethernet 1Gb/s;
- 1xБП 250Вт;
- 1U Rack;
- системное программное обеспечение (далее – СПО): Windows Server 2012 R2;
- прикладное программное обеспечение (далее – ППО): 1С: Предприятие 8, Microsoft SQL Server 2012, антивирус Avast.
В качестве рабочего места пользователя используется моноблок Dell Inspiron 5348 (рисунок 1.8).
Рис.1.8 Dell Inspiron 5348
Технические характеристики:
- Core i3 4150;
- DDR3, 4 ГБ;
- HDD 1 ТБ;
- Intel HD Graphics 4400;
- СПО: Windows 8.1 Pro;
- ППО: 1С: Предприятие 8 Клиент, Microsoft Office 2013, антивирус Avast.
На рисунке 1.9 изображена структурная схема локальной вычислительной сети ООО «МирТ».
Учитывая приведенную информацию основными информационными активами ООО «МирТ» являются:
- сервер;
- рабочие места;
- сетевое оборудование;
- линии связи.
Рис.1.9 Структурная схема локальной вычислительной сети ООО «МирТ»
В целях увеличения рынка услуг на территории Оренбургской области ООО «МирТ» планирует развитие сети филиалов в следующих населенных пунктах:
- пос.Пригородный;
- с.Южный Урал;
- пос. Ленина.
Типовая схема филиала приведена на рисунке 1.10.
Рис.1.10 Типовая схема филиала ООО «МирТ»
1.3 Анализ угроз безопасности в локальной вычислительной сети и обос-нование актуальных угроз
Угроза информационной безопасности в локальной вычислительной сети ООО «МирТ» реализуется в результате образования канала реализации угрозы между источником угрозы и информационным активом (рисунок 1.11) [2].
Рис. 1.11 Модель реализации угрозы
Каналы реализации угрозы по своей составляющей могут быть:
- физический (непосредственный доступ к активу);
- сетевой (удаленный доступ к активам);
- программный (доступ к активу из программной среды актива);
- аппаратный (доступ к активу из аппаратной среды актива).
Источниками угрозы могут являться:
- техногенные источники;
- стихийные источники;
- внешний нарушитель;
- внутренний нарушитель.
К техногенным источникам угроз относят источники угроз, определяемые технократической деятельностью человека и развитием цивилизации: отказ средств и каналов связи, повреждение инженерных коммуникаций.
К стихийным источникам угроз относятся обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер: пожары, землетрясения, наводнения, ураганы, другие форс-мажорные обстоятельства.
Внешним нарушителем считается субъект, атакующий информационный актив находясь за пределами контролируемой зоны.
Анализ [3] позволил выделить следующие типы потенциальных внешних нарушителей (табл. 1.1.).
Таблица 1.1
Описание потенциальных внешних нарушителей
Внутренним нарушителем считается субъект, оказывающий влияние на ин-формационный актив находясь в пределах контролируемой зоны.
В таблице 1.2 приводится описание потенциальных внутренних нарушителей.
В таблице 1.3 приводится описание актуальных угроз информационной без-опасности, а также вероятность реализации угроз к информационным активам.
Таблица 1.2
Описание потенциальных внутренних нарушителей
№ Тип внутреннего нарушителя Возможности
1 Обслуживающий персонал Повреждение линий связи и элементов информа-ционных активов
2 Локальные пользователи Ошибки в СПО и ППО, нарушение конфиденци-альности
3 Удаленные пользователи Ошибки в СПО и ППО, нарушение конфиденци-альности и доступности
4 Администраторы Ошибки в СПО и ППО, нарушение конфиденци-альности, доступности и целостности, поврежде-ние сетевого оборудования
5 Обслуживающие организации Повреждение сетевого оборудования, поврежде-ние серверного оборудования
В таблице 1.3 приводится описание актуальных угроз информационной без-опасности, а также вероятность реализации угроз к информационным активам.
Таблица 1.3
Описание актуальных угроз информационной безопасности
№ Группа угроз Сервера Рабочие места Линии связи Сетевое обо-рудование
Содержание угроз
Техногенные угрозы
1.1 Угроза ухудшения состояния вы-числительной среды средняя средняя средняя низкая
1.2 Угроза возникновения колебаний напряжения средняя средняя средняя средняя
1.3 Угроза возникновения экстре-мальных значений температуры средняя средняя низкая средняя
1.4 Угроза запыления средняя средняя средняя средняя
?
Продолжение таблицы 1.3
1.5 Угроза воздействия электромаг-нитного излучения средняя средняя средняя средняя
1.6 Угроза колебаний напряжения средняя средняя средняя средняя
Стихийные угрозы
2.1 Угроза пожара низкая низкая низкая низкая
2.2 Угроза затопления низкая низкая низкая низкая
2.3 Угроза стихийного бедствия низкая низкая низкая низкая
Угрозы внешнего нарушителя
3.1 Угроза намеренного повреждения средняя средняя средняя средняя
3.2 Угроза хищения высокая высокая низкая высокая
3.3 Угроза уничтожения информации высокая высокая низкая высокая
3.4 Угроза перехвата информации средняя средняя высокая средняя
3.5 Угроза использования программ-ного обеспечения несанкциониро-ванными пользователями высокая высокая низкая высокая
3.6 Угроза внедрения вредоносного программного обеспечения высокая высокая низкая высокая
3.7 Угроза несанкционированного
проникновения к средствам связи средняя средняя средняя средняя
3.8 Угроза недозволенного
проникновения злоумышленников под видом законных пользовате-лей средняя средняя средняя средняя
3.9 Угроза доступа несанкциониро-ванных пользователей к сети средняя средняя высокая средняя
3.10 Угроза перегрузки трафика средняя средняя высокая средняя
3.11 Угроза отказа в обслуживании высокая высокая высокая высокая
3.12 Угроза изменения смысла пере-данной информации средняя средняя средняя средняя
?
Продолжение таблицы 1.3
Угрозы внутреннего нарушителя
4.1 Угроза возникновения ошибки при обслуживании средняя средняя средняя низкая
4.2 Угроза ошибки операторов средняя средняя средняя низкая
4.3 Угроза программных сбоев высокая высокая низкая высокая
4.4 Угроза использования про-граммного обеспечения несанк-ционированными пользователя-ми высокая высокая низкая высокая
4.5 Угроза использования про-граммного обеспечения несанк-ционированным способом высокая высокая низкая высокая
4.6 Угроза разглашения учетной за-писи высокая высокая низкая высокая
4.7 Угроза ошибок в работе высокая высокая низкая высокая
4.8 Угроза эксплуатационных оши-бок высокая высокая низкая высокая
4.9 Угроза хищения низкая низкая низкая низкая
4.10 Угроза использования сетевых средств несанкционированным способом средняя средняя высокая средняя
4.11 Угроза сбоев в функционирова-нии услуг связи средняя средняя средняя средняя
4.12 Угроза аппаратных отказов средняя средняя средняя средняя
Вероятность стихийных угроз минимальна в следствии наличия в ООО «МирТ» упреждающих контрмер: реализации требований по пожарной безопасности, расположении вдали от потенциальных мест затопления.
Угроза хищения информационных активов внутренним нарушителем также маловероятна в связи с осуществлением физического разграничения доступа к ним.
Таким образом угрозы 2.1 – 2.3, 4.9 признаны неактуальными.
1.4 Классификация локальной вычислительной сети
В соответствии с «Руководящий документ. Автоматизированные системы. За-щита от несанкционированного доступа к информации Классификация автоматизи-рованных систем и требования по защите информации» локальная вычислительная сеть ООО «МирТ» является многопользовательской системой с разными правами доступа пользователей к информационным активам. Таким образом локальная вы-числительная сеть ООО «МирТ» классифицируется по категории 1Г [4].
В таблице 1.4 приводится комплекс требований по обеспечению информаци-онной безопасности информационных систем категории 1Г.
Таблица 1.4
Комплекс требований к системам категории 1Г
Наименование подсистемы
Перечень требований
Подсистема управления доступом
Идентификация, проверка подлинности и контроль досту-па субъектов в систему.
Идентификация, проверка подлинности и контроль досту-па субъектов к терминалам, ЭВМ, узлам сети ЭВМ, кана-лам связи, внешним устройствам ЭВМ.
Идентификация, проверка подлинности и контроль досту-па субъектов к программам
Идентификация, проверка подлинности и контроль досту-па субъектов к томам, каталогам, файлам, записям, полям записей
По результатам аудита информационных активов в п.1.2 - 1.3 установлены следующие сведения о состоянии информационной безопасности ООО «МирТ»:
- в ООО «МирТ» существует подразделение по информационной безопасности, в ее обязанности входит: предотвращение вирусного заражения рабочих мест, настройка межсетевого экранирования на маршрутизаторе, настройка пользователь-ских полномочий на рабочих местах, проведение организационных мероприятий по защите информации;
- в качестве типовых средств защиты используется свободно-распространяемое антивирусное средство Avast, данное средство имеет ограничения по коммерческому использованию и подлежит замене;
- на средствах вычислительной техники установлено разграничение доступа к его ресурсам по уровню пользовательских полномочий Администратор и Пользова-тель, все пользователи являются локальными администраторами;
- техническая безопасность представлена: системой видеонаблюдения, систе-мой охранной сигнализации, системой пожарной сигнализации, запорным устрой-ством на серверной стойке.
1.5 Выводы по первой главе
В первой главе работы был произведен аудит информационных ресурсов в ООО «МирТ»:
- выявлена сетевая архитектура локальной сети ООО «МирТ», а также план размещения средств вычислительной техники;
- приведен анализ деятельности организации и системы защиты локальной сети организации ООО «МирТ»
- определен состав информационных активов и мест их размещения
- определены актуальные угрозы активов
- произведен анализ системы защиты
- сформулирована задача связанная с разработкой предложений по защите ин-формации в организации ООО «МирТ»
- определена цель защиты информации: обеспечение безопасности межсетевых взаимодействий центрального офиса ООО «МирТ» с филиалами;
- выявлены актуальные угрозы информационной безопасности локальной вы-числительной сети ООО «МирТ».
В пункте 1.4. была классифицирована локальная вычислительная сеть ООО «МирТ», в соответствии с руководящим документом ФСТЭК сети присвоен класс 1Г. А так же произведен анализ средств защиты информации , на основании чего сделан вывод что система в полной мере не соответствует требованиям РД.
?
Глава 2. Разработка предложений по защите информации в локальной вычислительной сети организации
2.1 Предложения по совершенствованию системы защиты информации локальной вычислительной сети
Учитывая специфику информационных активов, а также требования, предъяв-ляемые к системам класса 1Г, для обеспечения информационной безопасности ло-кальной вычислительной сети ООО «МирТ» следует разработать систему защиты информации, состоящую из следующих компонентов:
- подсистемы управления доступом;
- подсистемы регистрации и учета;
- подсистемы обеспечения целостности;
- подсистемы антивирусной защиты;
- подсистемы межсетевого экранирования и защиты каналов связи.
В качестве организационных мероприятий предлагается внедрение следующих организационных документов, регламентирующих порядок обработки и защиты информации в локальной вычислительной сети [5]:
- инструкция администратора информационной безопасности;
- порядок предоставления пользователям прав доступа к системе;
- инструкция по организации парольной защиты;
- инструкция по организации антивирусной защиты;
- матрица доступа к информационным ресурсам;
- перечень сотрудников, имеющих доступ к обрабатываемой информации;
- перечень сведений конфиденциального характера.