|
|
@@ -0,0 +1,296 @@
|
|
|
+
|
|
|
+## Рассказ о системе сбора, обработки, хранения и отображения информации в нашей МФО
|
|
|
+
|
|
|
+В нашей микрофинансовой организации система построена как единый комплекс, который включает технические средства, программное обеспечение, каналы передачи данных и средства защиты. Мы рассматриваем её не просто как набор компьютеров, а как взаимосвязанную инфраструктуру, которая обеспечивает полный цикл работы с информацией — от момента её получения до хранения и отображения.
|
|
|
+
|
|
|
+### 1. Система сбора информации
|
|
|
+
|
|
|
+Сбор информации начинается в приёмной и в офисе сотрудников. Когда клиент обращается в организацию, его данные вводятся сотрудником в информационную систему через рабочую станцию **Dell OptiPlex 7010**.
|
|
|
+
|
|
|
+Собираются:
|
|
|
+
|
|
|
+* персональные данные;
|
|
|
+* паспортные данные;
|
|
|
+* контактная информация;
|
|
|
+* сведения о доходах;
|
|
|
+* информация о займе.
|
|
|
+
|
|
|
+Также возможен сбор данных через сайт организации — тогда информация поступает через интернет и проходит фильтрацию межсетевым экраном.
|
|
|
+
|
|
|
+Все рабочие станции подключены к внутренней локальной сети, что позволяет централизованно передавать данные на сервер обработки.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 2. Система обработки информации
|
|
|
+
|
|
|
+После ввода данные передаются на сервер обработки — **HPE ProLiant DL380 Gen10**.
|
|
|
+
|
|
|
+На сервере выполняются:
|
|
|
+
|
|
|
+* обработка заявок;
|
|
|
+* проверка кредитной истории;
|
|
|
+* расчёт процентов;
|
|
|
+* формирование договоров;
|
|
|
+* логирование действий сотрудников.
|
|
|
+
|
|
|
+Сервер размещён в отдельной серверной комнате с ограниченным доступом. Это исключает физическое вмешательство посторонних лиц.
|
|
|
+
|
|
|
+Обработка информации защищена:
|
|
|
+
|
|
|
+* разграничением прав доступа;
|
|
|
+* шифрованием каналов передачи;
|
|
|
+* межсетевым экраном **FortiGate 100F**;
|
|
|
+* антивирусной защитой **Kaspersky Endpoint Security**.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 3. Система хранения информации
|
|
|
+
|
|
|
+Хранение данных реализовано на системе хранения **Synology RackStation RS2421+**.
|
|
|
+
|
|
|
+Там размещаются:
|
|
|
+
|
|
|
+* база клиентов;
|
|
|
+* электронные договоры;
|
|
|
+* финансовая отчётность;
|
|
|
+* резервные копии.
|
|
|
+
|
|
|
+Мы используем:
|
|
|
+
|
|
|
+* ежедневное резервное копирование;
|
|
|
+* хранение архивов не менее 30 дней;
|
|
|
+* разграничение доступа по ролям.
|
|
|
+
|
|
|
+Кроме цифрового хранения, в организации предусмотрен архив бумажных документов. Он расположен в отдельной комнате с огнестойкими шкафами и системой видеонаблюдения.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 4. Система отображения информации
|
|
|
+
|
|
|
+Отображение информации происходит:
|
|
|
+
|
|
|
+* на рабочих станциях сотрудников;
|
|
|
+* на мониторах в комнате охраны;
|
|
|
+* в системе отчётности для руководства.
|
|
|
+
|
|
|
+Сотрудники видят только те данные, которые необходимы им по должностным обязанностям. Руководство получает сводные отчёты о выданных займах, задолженностях и финансовых показателях.
|
|
|
+
|
|
|
+В комнате охраны отображается видеопоток со всех камер, включая камеры на входе, в приёмной, в офисе, в серверной, в кассе и в архиве. Это обеспечивает контроль за физической безопасностью системы.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 5. Сетевая инфраструктура как основа комплекса
|
|
|
+
|
|
|
+Вся система объединена локальной вычислительной сетью. В неё входят:
|
|
|
+
|
|
|
+* маршрутизатор **Cisco ISR 4331**;
|
|
|
+* коммутатор **Cisco Catalyst 2960-X**;
|
|
|
+* межсетевой экран **FortiGate 100F**.
|
|
|
+
|
|
|
+Сеть разделена на сегменты:
|
|
|
+
|
|
|
+* рабочая сеть сотрудников;
|
|
|
+* серверная сеть;
|
|
|
+* сеть видеонаблюдения;
|
|
|
+* гостевая сеть.
|
|
|
+
|
|
|
+Такое разделение снижает риск распространения атак внутри организации.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 6. Физическая часть системы
|
|
|
+
|
|
|
+Система безопасности включает:
|
|
|
+
|
|
|
+* систему контроля доступа на входе;
|
|
|
+* видеонаблюдение;
|
|
|
+* отдельную серверную;
|
|
|
+* комнату хранения денег с сейфом;
|
|
|
+* архив документов;
|
|
|
+* комнату охраны.
|
|
|
+
|
|
|
+Таким образом, информационная система защищена не только программно, но и физически.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 7. Оценка эффективности комплекса
|
|
|
+
|
|
|
+Наша система построена по принципу многоуровневой защиты:
|
|
|
+
|
|
|
+1. Уровень доступа (СКУД, видеонаблюдение);
|
|
|
+2. Сетевой уровень (межсетевой экран, сегментация);
|
|
|
+3. Серверный уровень (разграничение прав, логирование);
|
|
|
+4. Уровень хранения (резервное копирование);
|
|
|
+5. Пользовательский уровень (антивирус и учётные записи).
|
|
|
+
|
|
|
+Благодаря этому система эффективно противостоит:
|
|
|
+
|
|
|
+* кибератакам;
|
|
|
+* утечкам данных;
|
|
|
+* внутренним нарушениям;
|
|
|
+* физическим угрозам.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+## Оценка эффективности системы защиты
|
|
|
+
|
|
|
+После построения комплекса сбора, обработки, хранения и отображения информации мы провели оценку того, насколько эффективно система справляется с различными типами угроз.
|
|
|
+
|
|
|
+### 1. Эффективность против предусмотренных угроз
|
|
|
+
|
|
|
+Мы заранее учитывали основные риски для микрофинансовой организации.
|
|
|
+
|
|
|
+### 🔐 Киберугрозы
|
|
|
+
|
|
|
+(взлом, вирусы, DDoS, несанкционированный доступ)
|
|
|
+
|
|
|
+Система защищена:
|
|
|
+
|
|
|
+* межсетевым экраном **FortiGate 100F**,
|
|
|
+* сегментацией сети,
|
|
|
+* антивирусной защитой **Kaspersky Endpoint Security**,
|
|
|
+* разграничением прав доступа,
|
|
|
+* регулярными обновлениями ПО.
|
|
|
+
|
|
|
+Оценка эффективности: **85–90%**
|
|
|
+
|
|
|
+Почему не 100%?
|
|
|
+Потому что всегда остаётся вероятность новых видов атак или ошибок конфигурации.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 👨💻 Внутренние угрозы
|
|
|
+
|
|
|
+(утечка данных сотрудниками, злоупотребление доступом)
|
|
|
+
|
|
|
+Защита обеспечивается:
|
|
|
+
|
|
|
+* индивидуальными учетными записями,
|
|
|
+* журналированием действий,
|
|
|
+* видеонаблюдением,
|
|
|
+* ограничением доступа к серверной и кассе,
|
|
|
+* разделением ролей.
|
|
|
+
|
|
|
+Оценка эффективности: **80–85%**
|
|
|
+
|
|
|
+Система существенно снижает риск, но полностью исключить человеческий фактор невозможно.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 🏢 Физические угрозы
|
|
|
+
|
|
|
+(кража оборудования, проникновение, повреждение имущества)
|
|
|
+
|
|
|
+Защита реализована через:
|
|
|
+
|
|
|
+* систему контроля доступа,
|
|
|
+* круглосуточное видеонаблюдение,
|
|
|
+* комнату охраны,
|
|
|
+* сейф для хранения денег,
|
|
|
+* отдельную серверную,
|
|
|
+* пожарную сигнализацию,
|
|
|
+* резервное копирование данных.
|
|
|
+
|
|
|
+Оценка эффективности: **90–95%**
|
|
|
+
|
|
|
+Физическая защита реализована комплексно, поэтому риск минимизирован.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### 💾 Угроза потери данных
|
|
|
+
|
|
|
+(сбой оборудования, отказ сервера, повреждение базы)
|
|
|
+
|
|
|
+Мы используем:
|
|
|
+
|
|
|
+* сервер обработки **HPE ProLiant DL380 Gen10**,
|
|
|
+* систему хранения **Synology RackStation RS2421+**,
|
|
|
+* регулярное резервное копирование,
|
|
|
+* хранение архивов.
|
|
|
+
|
|
|
+Оценка эффективности: **90%**
|
|
|
+
|
|
|
+Даже при серьёзном сбое данные можно восстановить.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+## 2. Эффективность против непредусмотренных угроз
|
|
|
+
|
|
|
+Теперь рассмотрим риски, которые невозможно полностью предсказать.
|
|
|
+
|
|
|
+### ⚠ Zero-day уязвимости
|
|
|
+
|
|
|
+Новые уязвимости в программном обеспечении, о которых ещё неизвестно производителям.
|
|
|
+
|
|
|
+Система частично защищена за счёт:
|
|
|
+
|
|
|
+* обновлений,
|
|
|
+* сетевой фильтрации,
|
|
|
+* сегментации сети.
|
|
|
+
|
|
|
+Оценка устойчивости: **65–75%**
|
|
|
+
|
|
|
+Полной защиты от таких угроз не существует.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### ⚠ Социальная инженерия
|
|
|
+
|
|
|
+Например:
|
|
|
+
|
|
|
+* сотрудник передал пароль;
|
|
|
+* открыл фишинговое письмо;
|
|
|
+* сообщил данные по телефону.
|
|
|
+
|
|
|
+Даже при наличии антивируса и firewall человеческий фактор остаётся самым слабым звеном.
|
|
|
+
|
|
|
+Оценка устойчивости: **60–70%**
|
|
|
+
|
|
|
+Повысить уровень можно только через обучение персонала.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+### ⚠ Масштабные чрезвычайные ситуации
|
|
|
+
|
|
|
+Пожар, затопление, длительное отключение электроэнергии.
|
|
|
+
|
|
|
+Защита обеспечена:
|
|
|
+
|
|
|
+* пожарной сигнализацией,
|
|
|
+* резервным копированием,
|
|
|
+* физическим разделением помещений.
|
|
|
+
|
|
|
+Оценка устойчивости: **70–80%**
|
|
|
+
|
|
|
+Однако при глобальных ЧС риск полностью исключить нельзя.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+## Общая итоговая оценка системы
|
|
|
+
|
|
|
+Если оценивать комплексно, наша система:
|
|
|
+
|
|
|
+* эффективно защищает от стандартных киберугроз;
|
|
|
+* значительно снижает риск внутренних нарушений;
|
|
|
+* обеспечивает высокий уровень физической безопасности;
|
|
|
+* позволяет восстановить данные при сбоях;
|
|
|
+* устойчива к большинству предсказуемых угроз.
|
|
|
+
|
|
|
+Средний уровень защищенности системы можно оценить примерно в **85% от предусмотренных угроз** и около **70% устойчивости к непредвиденным рискам**.
|
|
|
+
|
|
|
+---
|
|
|
+
|
|
|
+## Итоговый вывод
|
|
|
+
|
|
|
+Наша система является многоуровневым комплексом, который объединяет:
|
|
|
+
|
|
|
+* сбор информации,
|
|
|
+* обработку,
|
|
|
+* хранение,
|
|
|
+* отображение,
|
|
|
+* сетевую инфраструктуру,
|
|
|
+* физическую защиту.
|
|
|
+
|
|
|
+Она эффективно противостоит большинству предусмотренных угроз и демонстрирует устойчивость к непредвиденным рискам, однако для поддержания высокого уровня безопасности необходимо регулярно обновлять программное обеспечение, проводить аудит и обучать персонал.
|
|
|
+
|
|
|
+
|