Анализ действующей информационной системы и выявление угроз информационной безопасности.
Модель:XP-370B
Характеристики: Тип: thermal printer; тип интерфейса - USB; скорость печати:127mm/s; Ширина печати - до 80мм.
Рис.6 Принтер печати bar-кодов
Файловый сервер
Рис.7 Файловый сервер
Характеристики файлового сервера: Системный блок серверный 123.RU Intel Xeon E5-2620v3 2.4GHz Z10PE-D16 2 х Socket 2011 32Gb DDR4 2133Mhz HDD 1Tb DVD+CD/RW 365W
Видеосерверы 3 шт
Электронные весы с печатью bar-кода на стикере
MK-RP10
· Характеристики: печатать этикетки любой длины с неограниченным количеством элементов
· Печатать этикетки при работе в счетном режиме
· Печатать штрихкоды EAN-13, EAN-128, CODE 128, CODE 39, ITF-14
· Тип индикатора - матричный ЖК-дисплей с подсветкой
· Напечатанная этикетка снимается с помощью отделительной пластины
· Подключение сканера штрихкода
· Внешние интерфейсы - Ethernet, USB, RS-232
· Степень защиты по ГОСТ 14254: IP51
· Диапазон рабочих температур: от 0°C до +40°C
· Встроенный термопринтер для печати этикеток и чеков
Рисунок.8 - Электронные весы
Офисные рабочие станции
В рабочих станциях задействованы:
Системный блок Meijin Intel Core i3 7100 H110 4G 1T (без ОС)
Характеристики: Компьютерный Корпус (рис.9) Mini-Tower Блок Питания Atx Мощностью 400 Вт; двухядерный процессор s1151 Intel Core Частота ядра: 3.9 ГГц Материнская плата модель: H110M-K поддержка процессоров Intel Core i7/i5/i3/Pentium/Celeron,: 2 слота DDR4 DIMM 2133, поддержка до 32 ГБ 3 Разъема PCI Express 3.0: SATA III порт: 4 порта. Оперативная память Ddr4 4 Гб частота 2133 Мгц
Жесткий диск HDD 3.5" SATA 1ТБ средняя скорость передачи данных, чтение/запись: 156 МБ/сек Дисковод DVD/CD Интерфейс: SATA Скорость записи5x/8х/8x/24x/6x/8x/24x/24x/48x
габариты: 175x358x410 Мм Вес 3.8 Кг;
Рисунок 9 -.корпус системного блока
Монитор
Acer VA190HQb
Диагональ экрана 18.5"
Максимальное разрешение 1366x768
Технология изготовления матрицы TN
Технические характеристики экрана
Время отклика пикселя 5 мс
Видеоразъемы VGA (D-Sub)
Рисунок 10 - Монитор Acer VA190HQb
Клавиатура+мышь Oklick 600M
Основные характеристики
подключение Ps/2
Количество клавиш клавиатуры 104
Механизм клавиш мембранная
Количество кнопок мыши 3
Тип мыши оптическая светодиодная
Режимы работы датчика 1200
Рисунок 11 - Клавиатура+мышь Oklick 600M
Принтер: HP laserjet 1320
Максимальный формат- A4; автоматическая двусторонняя печать –есть; максимальное разрешение для ч/б печати -1200x1200 dpi; скорость печати -21 стр/мин (ч/б А4); время выхода первого отпечатка -8 c (ч/б); печать на: карточках, пленках, этикетках, глянцевой бумаге, конвертах, матовой бумаге; ресурс ч/б картриджа/тонера - 2500 страниц; объем памяти 16 Мб, максимальный 144 Мб;
интерфейсы - LPT, USB 2.0;
Рисунок - 12 Принтер HP laserjet 1320
МФУ лазерное Brother MFC-L2720DWR
Функции устройства копир, принтер, сканер, факс;
Принтер:
Технология печати лазерная
Цветность печати черно-белая
Максимальный формат A4
Автоматическая двусторонняя печать есть
Максимальное разрешение чёрно-белой печати 2400x600 dpi
Скорость чёрно-белой печати (стр/мин) 30 стр/мин (А4)
Время выхода первого чёрно-белого отпечатка (сек.) 8.5 сек.
Количество страниц в месяц 12000
Сканер:
Оптическое разрешение 2400х600 dpi
Максимальный формат бумаги (сканер) A4 (297х210)
Копир:
Максимальное разрешение копира 600x600 dpi
Скорость копирования (стр/мин) 30 стр/мин
Изменение масштаба 25-400 %
Интерфейсы:
Интерфейсы Ethernet (RJ-45), USB, Wi-Fi
Поддержка карт памяти нет
Мобильные технологии печати Apple AirPrint (iOS), Cortado Cloud, Google Cloud Print, iPrint&Scan, Mopria (Android), Wi-Fi Direct
Рисунок 13 - МФУ Brother MFC-L2720DWR
Устройства СКУД
PERCo-S-20
Техническое описание
Интерфейс связи Ethernet
Анализ действующей информационной системы и выявление угроз информационной безопасности.
Угрозы информационной безопасности:
Все угрозы информационным ресурсам почти любого предприятия можно отнести к одной из следующих категорий:
· Угрозы доступности информации, хранимой, обрабатываемой и передаваемой по каналам связи – это осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы.
· Угрозы целостности (неправомерное изменение данных) – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.
· Угрозы нарушения конфиденциальности(неправомерный доступ), заключаются в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.
С точки зрения реализации, угрозы безопасности информационных ресурсов, можно разделить на следующие группы:
· Угрозы, реализуемые с использованием технических средств;
· Угрозы, реализуемые с использованием программных средств;
· Угрозы, реализуемые путем использования технических каналов утечки информации.
По расположению источника угроз:
· Внутренние (источники угроз располагаются внутри системы);
· Внешние (источники угроз находятся вне системы).
По размерам наносимого ущерба:
· Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);
· Локальные (причинение вреда отдельным частям объекта безопасности);
· Частные (причинение вреда отдельным свойствам элементов объекта безопасности).
По степени воздействия на информационную систему:
· Пассивные (структура и содержание системы не изменяются);
· Активные (структура и содержание системы подвергается изменениям).
По природе возникновения:
Естественные (объективные) — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;
Искусственные (субъективные) — вызванные воздействием на информационную сферу человека.
Среди искусственных угроз в свою очередь выделяют:
Непреднамеренные (случайные) угрозы — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;
Преднамеренные (умышленные) угрозы — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений. Носителями угроз безопасности информации являются источники угроз.
В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.
Все источники угроз информационной безопасности можно разделить на три основные группы:
Обусловленные действиями субъекта (антропогенные источники)– субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех.
Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Угрозы, могут реализоваться через следующие технические средства: приемо-передающее и коммутирующее оборудование, серверное оборудование и рабочих станций, а также линии связи.
К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемо-передающего и коммутирующего оборудования и повреждением линий связи.
Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:
•Несанкционированное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
•Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
•Проблемы с питанием технических средств;
•Отказы технических средств;
•Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
•Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.
Угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых программным обеспечением.
Большинство угроз в этом классе реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение несанкционированного доступа к информации баз данных и файловых систем корпоративной сети, данным конфигурации маршрутизаторов и другого активного сетевого оборудования.
В данном классе рассматриваются следующие основные виды угроз:
•Внедрение вирусов и других разрушающих программных воздействий;
•Нарушение целостности исполняемых файлов;
•Ошибки кода и конфигурации ПО, активного сетевого оборудования;
•Модификация ПО;
•Наличие в ПО не декларированных возможностей, оставленных для отладки, либо умышленно внедренных;
•Использование уязвимостей ПО для взлома программной защиты с целью получения несанкционированного доступа к информационным ресурсам или нарушения их доступности;
•Выполнение одним пользователем несанкционированных действий от имени другого пользователя;
•Раскрытие, перехват и хищение секретных кодов и паролей;
•Загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;
Угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам баз данных и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для предприятия:
перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
замена, вставка, удаление или изменение данных пользователей в информационном потоке;
перехват информации, передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
статистический анализ сетевого трафика.
Последними в этом списке находятся угрозы утечки информации по техническим каналам.
Виды технических каналов утечки информации:
«При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности информации, работоспособности технических средств». Кроме перехвата информации техническими средствами возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны