Файл: Безопасность в организации.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 219

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

Глава 1. Характеристика основных потенциальных угроз безопасности и каналов утечки информации при проведении переговоров и совещаний

1.1 Безопасность в организации

1.2 Человеческий фактор в обеспечении ИБ

Определение перечня внутренних угроз

определение перечня внешних угроз

1.3 Современные методы решения задач мониторинга

1.4 Постановка задачи. Общие принципы настройки механизмов защиты

ГЛАВА 2 Хранения и обработка данных автоматизированными системами и описание функций систем

2.1 Мониторинг привилегированных пользователей

2.2 Аудит и отчетность

2.3 Программное обеспечение Защита +

ГЛАВА 3. Экономическая эффективность информационной системы

3.1. Экономическая часть

3.2 Расчёт оборудования для совершенствования системы защиты информации

3.3 Анализ экономической целесообразности внедрения подсистемы «Защита +»

Расходные материалы

Общие внедрение на разработку программного продукта

Заключение

Список используемой литературы




2.2 Аудит и отчетность



Для обеспечения проактивного контроля, анализ и фильтрация данных аудита должна производится в режиме реального времени. Должны формироваться отчеты. Они должны избавить от необходимости вручную разбирать и анализировать огромные неконсолидированные журналы событий. Обеспечивая полную прозрачность всех активностей СУБД (доступы к критическим таблицам, изменение привилегий, структуры данных, доступы во внерабочее время или из неавторизованных приложений и пр.), отчеты будут служить доказательством соответствия требованиям стандартов.

В идеале, нужно отслеживать и фиксировать активности всех пользователей, работающих с данными, в том числе привилегированных пользователей, пользователей бизнес-приложений, администраторов баз данных (DBA), напрямую работающих с данными, разработчиков, а также системных процессов.

Степень детализации собираемой информации зависит от требований по безопасности, установленных в компании.

С помощью отчетов нужно отслеживать:

  • различные исключения, например, ошибки SQL или неудачные попытки входа в бизнес-системы

  • команды, изменяющие структуры баз данных - DDL (create, drop, alter)

  • запросы на выборку данных (select)

  • команды DML (insert, update, delete), включая команды со связанными переменными(bind variables)

  • команды DCL (grant, revoke), управляющие учетными записями, их ролями и правами доступа

  • хранимые процедуры, созданные на языках, специфичных для платформы СУБД (PL/SQL у Oracle) Правила аудита могут применяться к отдельным объектам баз данных (например, к столбцам). Нужно собирать информацию о:

  • доступах к данным: вся клиент-серверная информация (IP адреса, протоколы, учетные записи операционных систем и пр.); информация о сессиях СУБД (время, имена баз данных), бизнес-приложениях, а также SQL-параметры (операторы, команды, объекты, поля, значения и пр.)

  • исключениях: все исключения и связанная с ними информация от СУБД

  • нарушениях политик безопасности: информация о том, почему сработала политика - на какое действие какого пользователя

  • отправленных оповещениях: информация обо всех оповещениях

  • Политики безопасности могут быть применены к любому объекту, в том числе к пользователям, рабочим станциям, приложениям, параметрам доступа (например, время, используемые команды, объекты доступа) и пр. Формируемые политики можно применять также для связанных элементов (например, имя и номер кредитной карты), которые объединяются в единый набор и рассматриваются как единое целое.




2.3 Программное обеспечение Защита +



Защита + - наиболее широко используемое решение для контроля критических данных и предотвращения утечек информации.

Продукты Защита + пресекают попытки несанкционированного доступа и подозрительные действия привилегированных пользователей, пользователей бизнес-приложений, бизнес-систем собственной разработки, а также потенциальных мошенников.

Защита + – комплексное решение для контроля баз данных и бизнес-приложений. Защита + поддерживает все наиболее распространенные платформы СУБД и бизнес-приложения, работающие на основе крупнейших операционных система и серверов приложений.

Информация о состоянии контролируемых объектов агрегируется и нормализуется в едином хранилище данных аудита Защита +. Такой метод позволяет организовать единую систему контроля, которая обеспечивает формирование единой отчетности, расследование инцидентов и управление доступами.

Управление настройками программно-аппаратного комплекса Защита + (политики, отчеты, процессы контроля соответствия и т.п.) производится из единой WEB-консоли.

Для хранения данных аудита Защита + использует запатентованные средства, эффективность которых намного выше, чем традиционных способов (хранение данных в простых файлах). Используемые средства позволяют значительно уменьшить затраты на хранение, при этом оставляя неизменной необходимую глубину аудита.

Способы сбора данных

Мониторинг трафика баз данных осуществляется одним из следующих способов:

  • S-TAP (программный агент): единственный в своем классе решений, этот легковесный программный агент отслеживает сетевой и локальный трафик СУБД (разделяемая память, именованные каналы и пр.) на уровне операционной системы СУБД. S-TAP почти не оказывает влияния на быстродействие СУБД (обычно 2-4% процессорного времени), поскольку только передает данные на коллекторы Защита +. Анализ, корреляция, нормализация данных аудитов производится на коллекторах или агрегаторахЗащита +. Агенты S-TAP часто являются самым лучшим вариантом установки, так как они не требуют изменений в сетевой инфраструктуре для организации SPAN-портов в центрах обработки данных.

  • SPAN порт или аппаратный агент: в этом случае Защита + разворачивается как сетевой монитор, анализирующий зеркальный сетевой трафик, получаемый через SPAN порты.

  • S-TAP и SPAN порты: для достижения максимальной эффективности можно использовать комбинированный способ сбора данных.


Защита + состоит из набора программных модулей, установленных на стабильную версию операционной системы Linux на отдельных серверах.

С помощью политик безопасности и механизмов выявления аномалий в режиме реального времени выявляются и пресекаются все подозрительные активности, в том числе попытки неавторизованного доступа.

Решение отслеживает 100% транзакций СУБД, в том числе команды DDL, DML, SELECT, DCL, хранимые процедуры, различные исключения безопасности, XML-команды, а также все другие активности пользователей (включая локальные доступы к СУБД).

Защита + практически не оказывает влияние на работу СУБД и не требует

никаких изменений в СУБД. В работе Защита + не использует штатные средства СУБД, тем самым обеспечивая независимость и достоверность собираемой информации.

Защита + – гибкое кроссплатформенное решение, которое может быть развернуто в течение нескольких дней. Решение не оказывает влияния на быстродействие баз данных и информационных систем, а также не требует их изменения при внедрении.


ГЛАВА 3. Экономическая эффективность информационной системы

3.1. Экономическая часть


Экономическая эффективность информационной системы – это количественное выражение комплекса положительных влияний, оказываемого эксплуатацией компьютеров и других технических средств информационной системы на управляемый объект, в том числе и на организацию структуры управления, повышение качества управленческих работ на облегчение труда трудовых затрат, а так же качественными изменениями в организации учетного процесса, получаемые в результате применения средств высоких технологий и более рациональных методов труда, влияющих положительно на учетную и финансовую деятельность предприятия.

В данной части дипломного проекта произведём расчёт затрат на программно-аппаратные комплексы и заработные платы сотрудников отдела информационной безопасности.

3.2 Расчёт оборудования для совершенствования системы защиты информации


Себестоимость продукта (затрат) зависит напрямую от таких составляющих как размер заработной платы участников проекта, стоимости оборудования и программных средств, используемых для разработки продукта.

Данная подсистема разработана по заказу ОАО «РЖД» согласно специфике пожеланий данного учреждения и ориентирована на данное учреждение.

В таблице 3.2.1 произведём расчёт необходимого оборудования для совершенствования системы защиты информации.

Таблица 3.2.1 - Стоимость оборудования системы защиты информации



Наименование

Количество

Стоимость

1

2

3

4

1

Генератор шума «Барон»

1

42500.00 руб.

2

Фильтр сетевой помехоподавляющий ФП-10

1

40900.00 руб.

3

Индикаторов поля «ЛИДЕР 3G»

1

17890.00 руб.

4

Система видеонаблюдения и аудиорегистрации «Видеолокатор»

1

58000.00 руб.

5

Защитная пленка

4

10000.00 руб.

6

Жалюзи

4

12000.00 руб.

7

Декоративные экраны на батареи

3

3300.00 руб.

8

Экранирование




70000.00 руб.




Итого:




238480.00 руб.