Нарушение конфиденциальности
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 Угроза несанкционированного доступа (НСД)

для пользователей:

Защита от НСД

Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях

Использованию «хранителей экрана»

Физическая защита помещения, системного блока

для коммуникаций:

Обеспечение физической защиты

Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа

Отдельный VLAN для работы с конфиденциальной информацией

для сервера:

Обеспечение физической защиты

Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов

Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде

 Угроза «маскарадинга»

Использование идентификации/аутентификации на активном оборудовании

Использование открытых ключей для связи внутри сети

Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure” в конфигурации МСЭ (на маршрутизаторе)

Использование доверительных соединений (приобретение корневого сертификата)

На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений

Использование системы обнаружения атак

Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

Производить сканирование портов на предмет их состояния (открыт/закрыт)

 Угроза, возникающая от использования нелицензионного ПО, так как имеется необходимость выхода в Интернет.

Учет и использование только лицензионное ПО

Проведение инвентаризации ПО и АО

 Угроза прослушивания трафика (не смотря на то, что используются коммутаторы)

Настройка листов доступа на коммутаторе - строгая привязка связи между MAC-адресами

Мониторинг сетевого трафика

Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку

Нарушение целостности

 Угроза модификации: воздействие вируса/злоумышленника

Аудит работ с конфиденциальной информацией

ОРМ по использованию паролей

ОРМ на использование Антивирусного комплекса

Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

Использование открытых ключей для связи внутри сети

Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема

Использование доверительных соединений - приобретение корневого сертификата

 Угроза фальсификации: воздействие вируса/злоумышленника

Отдельный VLAN для работы с конфиденциальной информацией

Использование открытых ключей для связи внутри сети

Настройка TRUNK –соединений для коммуникаций

Синхронизация времени

Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

Нарушение доступности

 Нагрузка в сети – недоступность сервера

Деление сети на подсети

Мониторинг сети

Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)

Использование RAID-массивов, источников бесперебойного питания

 Угроза выхода из строя активного оборудования

Наличие резерва

Для линий коммуникаций - наличие альтернативных путей

ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ

С использованием доступа

 Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе

Дата: 2019-07-30, просмотров: 215.