bsuir.info
БГУИР: Дистанционное и заочное обучение
(файловый архив)
Вход (быстрый)
Регистрация
Категории каталога
Другое [197]
Бухучет [16]
ВМиМОвЭ [4]
ОДМиТА [13]
ОЛОБД [17]
ООПиП [67]
ОС [19]
ПСОД [47]
Форма входа
Поиск
Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0
Файловый архив
Файлы » ИСиТвЭ » Другое

ИСиТвЭ (з.), Основы защиты информации, Контрольная работа №1, вар.16, 2017
Подробности о скачивании 27.02.2017, 15:36
ЗАДАНИЕ 1
1.1 CRM-система – прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиком (клиентами), в частности, для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путем сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процессов и последующего анализа результатов.
CRM-система «Битрикс24.CRM» объединяет все каналы коммуникаций с клиентами: звонки, письма, обращения через соцсети, с сайта, через веб-формы, оплату в 1С. При подключении Email-трекера, Открытые линии, Телефонию, CRM-формы, 1С-трекер - и все данные (контакты, история звонков, переписки в чате, веб-формы сайта, оплаты) автоматически сохраняются в CRM. По внесенным данным CRM строит единый профиль клиента с историей всех его обращений в компанию. Статистика позволяет анализировать и контролировать нагрузку и качество обслуживания.
Основные функциональные характеристики:
 учет всех потенциальных клиентов и предпочтений постоянных клиентов;
 отслеживание заказов, коммерческих предложений, оплат;
 удобные инструменты для коммуникаций с клиентами;
 автоматизация работы менеджеров;
 контроль (Задачи и отчеты) и планирование (Календари);
 доступ из любой точки мира (Мобильное приложение).
1.2 Анализ угроз CRM-системы
А) непреднамеренные ошибки штатных пользователей CRM-системы (угроза целостности);
Б) природные угрозы (стихийные бедствия, магнитные бури, радиоактивные излучения и осадки) (угроза доступности);
В) атаки злоумышленников (угроза доступности);
Г) отказы аппаратно-программного обеспечения (угроза доступности);
1.3 Приоритеты угроз (приоритет 1 – самая важная, приоритет 2 – менее важная):
угроза «А», приоритет 1, в результате непреднамеренных ошибок штатных пользователей нарушается работа системы, не возможности отследить достоверность данных;
угроза «Б», приоритет 3, стихийные бедствия, магнитные бури, осадки, ураганы и другие не характерны для наших широт;
угроза «В», приоритет 1, после атак злоумышленников нарушается работа системы, возможно нарушение целостности базы данных;
угроза «Г», приоритет 3, стихийные бедствия, магнитные бури, осадки, ураганы и другие не характерны для наших широт.
1.4 Способы защиты информации в CRM-системах
Один из самых простых вариантов защиты информации в CRM - применение внешних ИБ-средств. Такой подход очень удобен, так как позволяет максимально абстрагироваться от структуры процессов обмена информации внутри CRM-системы. В этом случае система безопасности защищает CRM-систему целиком, погружая ее в своеобразный «кокон безопасности». Это серьезно расширяет возможности при создании ИБ-системы – проектировщик может выбирать любые технические решения, не ограничивая себя интеграцией с CRM-решением и взаимодействием с другими корпоративными информационными системами.
Такой подход вполне надежен для защиты от угроз, которые порождают внешние нарушители, но чаще всего является не совсем достаточным для защиты от внутренних угроз, порождаемых действиями недобросовестных сотрудников. Для отслеживания и проверки правомочности действий сотрудников любая корпоративная система должна включать в себя систему мониторинга и записи событий (логгирования). Кроме того, должны быть заданы правила обращения отдельных сотрудников и групп с определенными категориями информации. Далеко не все CRM-решения имеют развитую систему настройки прав доступа и интеграцию с AD/LDAP.
Следующий подход характерен для крупных и многофункциональных CRM-систем уровня Oracle Siebel. Он заключается во включении в систему всех процедур информационной безопасности, которые можно реализовать. Такой путь позволяет обеспечить максимальную безопасность данных в системе, особенно при реализации многопользовательской работы в приложении. Можно скрывать данные одного пользователя от других, гибко разделять права на чтение, запись, изменение информации, собирать статистику работы каждого пользователя, строить динамические профили поведения, что позволяет обнаружить подозрительную активность пользователей. Например, можно своевременно выявить попытку скачать базу данных клиентов или ознакомиться с контактами большого количества записей из БД, то есть - выявить случай, когда сотрудник обращается за рабочий день к сотне записей, хотя всегда работал только с десятью.
Но далеко не все необходимые процедуры защиты информации можно реализовать внутри CRM-системы. Например, реализация в приложении антивируса или межсетевого экрана смысла не имеет. Тем не менее, эти средства защиты необходимо использовать для того, чтобы защитить приложение от атак извне и заражений внутри сети. Конкретный набор дополнительных средств защиты необходимо определять в каждом конкретном случае, он будет зависеть от общей архитектуры сети, от архитектуры CRM-системы, от разделения прав пользователей и типов обрабатываемой в ней информации.
Сочетая вышеперечисленные методы, мы получим третий подход к защите информации в CRM - комбинированный. Он предусматривает компиляцию внешних средств защиты информации и процедур, встроенных в приложение и базы данных CRM. Этот подход в наибольшей степени распространен, поскольку является универсальным.
Помимо технических требований, к системе информационной безопасности предъявляются и требования законодательные. Поскольку в CRM-системе основной субъект обработки – контактная информация клиентов. И его требования в обязательном порядке следует учитывать при проектировании системы защиты информации.
Из всего вышеизложенного можно сделать несколько выводов. Современные системы CRM подвергаются атакам достаточно часто. Если атака будет успешной - убытки компании могут оказаться весьма критичными и даже привести к прекращению бизнеса. Встроенных функций и процедур защиты информации в самих CRM-системах недостаточно для обеспечения полноценной защиты. Обязательно необходимо применять внешние средства защиты. Кроме того, следует принять во внимание обязательные требования законодательства по защите той информации, которой оперирует CRM-система.
ЗАДАНИЕ 2
Для защиты речевой информации ограниченного доступа при проведении переговоров компания, арендующая свои производственные площади, использует специальное помещение – защищённый служебный кабинет или зал (далее – ЗСП). Двери и окна ЗСП надёжно защищены от прослушивания техническими средствами защиты информации. Однако дощатая оштукатуренная перегородка, отделяющая ЗСП от незащищённого коридора, не арендуемого компанией и допускающего возможность проникновения в него злоумышленников, даёт возможность слышать невооружённым ухом или с помощью средств технической разведки на коридоре всё, о чём говорят в ЗСП.
Определите стоимость дополнительных железобетонных панелей, усиливающих звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 50 дБ.
Таблица 1 – Исходные данные для расчёта
Стеновая железобетонная панель ПЖС-65
Размеры одной панели 2985х585х100
Средняя цена одной панели, без транспортных расходов 10 у.е.
Стоимость укладки звукоизоляционного материала, с учётом стоимости вспомогательных материалов (раствор, и др.), на одну панель 60 у.е.
Дополнительная звукоизоляция: высота 3 метра, длина 18 метров, используется железобетонная панель.
Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 18 м, используется железобетонные панели ПЖС-65 по 1 панели толщиной 100 мм. Тогда для стены нам понадобится 18 000:585 = 30 панелей в длину, 1 панель в высоту и 3 панели в толщину, всего 30*3=90 панелей на стену. Следовательно, стоимость дополнительных панелей, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 50 дБ, составит (при курсе валюты на 21.09.16 2,20 бел. рублей за 1 у.е.)
(10 + 60) * 60 * 2,20 =9 240 руб

ЗАДАНИЕ 4
Кратко опишите (1-2 абзаца), что такое или кто такой, и почему мы о них вспомнили в курсе ОЗИ.
4.1 Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и всё ещё имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.
4.2 Арма́н Жан дю Плесси́, герцог де Ришельё — кардинал Римско-католической церкви, аристократ и государственный деятель Франции. Кардинал Ришельё был государственным секретарём с 1616 по 1617 год и главой правительства (главным министром короля) с 1624 года до своей смерти.
Шифр, использовавшийся Ришелье представляет собой шифр перестановки, при котором открытый текст разбивается на отрезки, а внутри каждого отрезка буквы переставляются в соответствии с фиксированной перестановкой.
4.3 Иоганн Тритемий – аббат бенедиктинского монастыря Св. Мартина в Спонхейме, а кроме того Св. Иакова в Вюрцбурге (1506—1516). Считается одним из основоположников криптографии. Криптографии посвящён его незавершенный труд «Стеганография», а также «Полиграфия».
Наиболее серьезное предложение Тритемия по защите информации, до­шедшее до наших дней, заключается в придуманной им таблице - «таблице Тритемия». Приведем эквивалент для английского алфавита (рис.). Здесь первая строка является одновременно и строкой букв открытого текста. Первая буква текста шифруется по первой строке, вторая буква по второй и так далее после использования последней строки вновь возвращаются к первой. Так слово «fight» (борьба) приобретает вид «fjikx».
Реализация таблицы Тритемия не требовала использования каких-либо механических приспособлений; шифралфавит с каждым шагом шифрования сдвигается на единицу влево. Однако в первоначальном варианте в шифре Тритемия отсутствовал ключ. Секретом являлся сам способ шифрования, В дальнейшем усложнения шифра пошли по двум путям:
- введение произвольного порядка расположения букв исходного алфавита шифрованного текста вместо лексикографически упорядоченного алфавита;
- применение усложненного порядка выбора строк таблицы при шифровании.
4.4 Шифр Бэкона
Шифр Бэкона («двухлитерный шифр») — метод сокрытия секретного сообщения, придуманный Фрэнсисом Бэконом в начале XVII века. Он разрабатывал шифры, которые бы позволяли передавать секретные сообщения в обычных текстах так, чтобы никто не знал об этих сообщениях. Шифр базируется на двоичном кодировании алфавита символами «A» и «B», которым можно сопоставить «0» и «1». Затем секретное послание «прячется» в открытом тексте, с помощью одного из способов сокрытия сообщений.
Шифр Бэкона связан с так называемым Шекспировским вопросом. Существует ряд до сих пор недоказанных предположений об авторстве ряда произведений Уильяма Шекспира. В том числе, согласно «Бэконианской версии», автором пьес Шекспира был Фрэнсис Бэкон.
Категория: Другое | Добавил: lanka
Просмотров: 1543 | Загрузок: 22
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]