Добавлен: 23.11.2023
Просмотров: 220
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1.1 Безопасность в организации
1.2 Человеческий фактор в обеспечении ИБ
Определение перечня внутренних угроз
определение перечня внешних угроз
1.3 Современные методы решения задач мониторинга
1.4 Постановка задачи. Общие принципы настройки механизмов защиты
ГЛАВА 2 Хранения и обработка данных автоматизированными системами и описание функций систем
2.1 Мониторинг привилегированных пользователей
2.3 Программное обеспечение Защита +
ГЛАВА 3. Экономическая эффективность информационной системы
3.2 Расчёт оборудования для совершенствования системы защиты информации
3.3 Анализ экономической целесообразности внедрения подсистемы «Защита +»
2.2 Аудит и отчетность
Для обеспечения проактивного контроля, анализ и фильтрация данных аудита должна производится в режиме реального времени. Должны формироваться отчеты. Они должны избавить от необходимости вручную разбирать и анализировать огромные неконсолидированные журналы событий. Обеспечивая полную прозрачность всех активностей СУБД (доступы к критическим таблицам, изменение привилегий, структуры данных, доступы во внерабочее время или из неавторизованных приложений и пр.), отчеты будут служить доказательством соответствия требованиям стандартов.
В идеале, нужно отслеживать и фиксировать активности всех пользователей, работающих с данными, в том числе привилегированных пользователей, пользователей бизнес-приложений, администраторов баз данных (DBA), напрямую работающих с данными, разработчиков, а также системных процессов.
Степень детализации собираемой информации зависит от требований по безопасности, установленных в компании.
С помощью отчетов нужно отслеживать:
-
различные исключения, например, ошибки SQL или неудачные попытки входа в бизнес-системы -
команды, изменяющие структуры баз данных - DDL (create, drop, alter) -
запросы на выборку данных (select) -
команды DML (insert, update, delete), включая команды со связанными переменными(bind variables) -
команды DCL (grant, revoke), управляющие учетными записями, их ролями и правами доступа -
хранимые процедуры, созданные на языках, специфичных для платформы СУБД (PL/SQL у Oracle) Правила аудита могут применяться к отдельным объектам баз данных (например, к столбцам). Нужно собирать информацию о: -
доступах к данным: вся клиент-серверная информация (IP адреса, протоколы, учетные записи операционных систем и пр.); информация о сессиях СУБД (время, имена баз данных), бизнес-приложениях, а также SQL-параметры (операторы, команды, объекты, поля, значения и пр.) -
исключениях: все исключения и связанная с ними информация от СУБД -
нарушениях политик безопасности: информация о том, почему сработала политика - на какое действие какого пользователя -
отправленных оповещениях: информация обо всех оповещениях -
Политики безопасности могут быть применены к любому объекту, в том числе к пользователям, рабочим станциям, приложениям, параметрам доступа (например, время, используемые команды, объекты доступа) и пр. Формируемые политики можно применять также для связанных элементов (например, имя и номер кредитной карты), которые объединяются в единый набор и рассматриваются как единое целое.
2.3 Программное обеспечение Защита +
Защита + - наиболее широко используемое решение для контроля критических данных и предотвращения утечек информации.
Продукты Защита + пресекают попытки несанкционированного доступа и подозрительные действия привилегированных пользователей, пользователей бизнес-приложений, бизнес-систем собственной разработки, а также потенциальных мошенников.
Защита + – комплексное решение для контроля баз данных и бизнес-приложений. Защита + поддерживает все наиболее распространенные платформы СУБД и бизнес-приложения, работающие на основе крупнейших операционных система и серверов приложений.
Информация о состоянии контролируемых объектов агрегируется и нормализуется в едином хранилище данных аудита Защита +. Такой метод позволяет организовать единую систему контроля, которая обеспечивает формирование единой отчетности, расследование инцидентов и управление доступами.
Управление настройками программно-аппаратного комплекса Защита + (политики, отчеты, процессы контроля соответствия и т.п.) производится из единой WEB-консоли.
Для хранения данных аудита Защита + использует запатентованные средства, эффективность которых намного выше, чем традиционных способов (хранение данных в простых файлах). Используемые средства позволяют значительно уменьшить затраты на хранение, при этом оставляя неизменной необходимую глубину аудита.
Способы сбора данных
Мониторинг трафика баз данных осуществляется одним из следующих способов:
-
S-TAP (программный агент): единственный в своем классе решений, этот легковесный программный агент отслеживает сетевой и локальный трафик СУБД (разделяемая память, именованные каналы и пр.) на уровне операционной системы СУБД. S-TAP почти не оказывает влияния на быстродействие СУБД (обычно 2-4% процессорного времени), поскольку только передает данные на коллекторы Защита +. Анализ, корреляция, нормализация данных аудитов производится на коллекторах или агрегаторахЗащита +. Агенты S-TAP часто являются самым лучшим вариантом установки, так как они не требуют изменений в сетевой инфраструктуре для организации SPAN-портов в центрах обработки данных. -
SPAN порт или аппаратный агент: в этом случае Защита + разворачивается как сетевой монитор, анализирующий зеркальный сетевой трафик, получаемый через SPAN порты. -
S-TAP и SPAN порты: для достижения максимальной эффективности можно использовать комбинированный способ сбора данных.
Защита + состоит из набора программных модулей, установленных на стабильную версию операционной системы Linux на отдельных серверах.
С помощью политик безопасности и механизмов выявления аномалий в режиме реального времени выявляются и пресекаются все подозрительные активности, в том числе попытки неавторизованного доступа.
Решение отслеживает 100% транзакций СУБД, в том числе команды DDL, DML, SELECT, DCL, хранимые процедуры, различные исключения безопасности, XML-команды, а также все другие активности пользователей (включая локальные доступы к СУБД).
Защита + практически не оказывает влияние на работу СУБД и не требует
никаких изменений в СУБД. В работе Защита + не использует штатные средства СУБД, тем самым обеспечивая независимость и достоверность собираемой информации.
Защита + – гибкое кроссплатформенное решение, которое может быть развернуто в течение нескольких дней. Решение не оказывает влияния на быстродействие баз данных и информационных систем, а также не требует их изменения при внедрении.
ГЛАВА 3. Экономическая эффективность информационной системы
3.1. Экономическая часть
Экономическая эффективность информационной системы – это количественное выражение комплекса положительных влияний, оказываемого эксплуатацией компьютеров и других технических средств информационной системы на управляемый объект, в том числе и на организацию структуры управления, повышение качества управленческих работ на облегчение труда трудовых затрат, а так же качественными изменениями в организации учетного процесса, получаемые в результате применения средств высоких технологий и более рациональных методов труда, влияющих положительно на учетную и финансовую деятельность предприятия.
В данной части дипломного проекта произведём расчёт затрат на программно-аппаратные комплексы и заработные платы сотрудников отдела информационной безопасности.
3.2 Расчёт оборудования для совершенствования системы защиты информации
Себестоимость продукта (затрат) зависит напрямую от таких составляющих как размер заработной платы участников проекта, стоимости оборудования и программных средств, используемых для разработки продукта.
Данная подсистема разработана по заказу ОАО «РЖД» согласно специфике пожеланий данного учреждения и ориентирована на данное учреждение.
В таблице 3.2.1 произведём расчёт необходимого оборудования для совершенствования системы защиты информации.
Таблица 3.2.1 - Стоимость оборудования системы защиты информации
№ | Наименование | Количество | Стоимость |
1 | 2 | 3 | 4 |
1 | Генератор шума «Барон» | 1 | 42500.00 руб. |
2 | Фильтр сетевой помехоподавляющий ФП-10 | 1 | 40900.00 руб. |
3 | Индикаторов поля «ЛИДЕР 3G» | 1 | 17890.00 руб. |
4 | Система видеонаблюдения и аудиорегистрации «Видеолокатор» | 1 | 58000.00 руб. |
5 | Защитная пленка | 4 | 10000.00 руб. |
6 | Жалюзи | 4 | 12000.00 руб. |
7 | Декоративные экраны на батареи | 3 | 3300.00 руб. |
8 | Экранирование | | 70000.00 руб. |
| Итого: | | 238480.00 руб. |