Отчет по практике на предприятии телекоммуникационных услуг (Ямало-Ненецкий филиал электросвязи ОАО «Уралсвязьинформ»)

Страницы работы

25 страниц (Word-файл)

Фрагмент текста работы

Учредители или акционеры организаций-контрагентов (база "Лицо", выход на которую делается из соответствующего контрагента-Организации)

5. Договора (база "Договора", выход на которую осуществляется из контрагента-Организации или контрагента-Лица)

6. Соглашения о конфиденциальности (База "Соглашения о конфиденциальности", выход на которую осуществляется из контрагента-Организации или контрагента-Лица)

7. Задержанные на объектах связи (баз "Лицо", выход на которую осуществляется из соответствующего происшествия на объекте связи)

8. Поддержание базы "Паспорта АТС" в актуальном состоянии по объектам связи своего филиала.

Выбор в качестве программной оболочки ИСУБД Кронос определило то обстоятельство, что Кронос позволяет создать объектную модель данных, интегрируя в рамки единого информационного массива разнородные данные.

Основные преимущества объектной модели данных заключаются в следующем:

·  Возможность описания в рамках единого информационного поля объектов, имеющих разнородную внутреннюю структуру и состав элементов.

·  Установление сложных многоуровневых отношений между информационными объектами.

·  "Вложение" объектов друг в друга. Выделение общих свойств объектов на верхних уровнях и учет индивидуальных качеств и свойств объектов на нижних уровнях иерархии.

·  Возможность хранения в едином банке данных структурированной информации и неформализованных данных.

Обладая этими и рядом других преимуществ, по сравнению с традиционными (реляционными) базами данных, ИСБД "Кронос" позволяет решать задачи, стоящие перед подразделением экономической безопасности на качественно другом уровне.

3.2. Контролировал получение информации из СМИБ  (система мониторинга событий информационной безопасности) корпоративной сети

Цели и задачи СМИБ:

1. Централизованный мониторинг безопасности корпоративной сети.

2. Расследование инцидентов и реагирование на угрозы безопасности в корпоративной сети в реальном времени.

3. Нормализация – приведение событий из разных источников к единому формату.

4. Агрегация – представление текущих событий в обозримом для оператора системы виде, агрегация на уровне отчётов.

5. Корреляция – определение взаимосвязи событий разных типов, в т.ч. из разных источников и вычисление уровня их суммарной угрозы, задание правил реагирования на определённые последовательности (шаблоны) событий.

6. Предоставление оператору СМИБ удобного интерфейса для мониторинга.

7. Безопасность протоколов взаимодействия всех звеньев системы.

8. Разделение полномочий по администрированию системы, разделение доступа операторов по группам объектов мониторинга.

9. Аудит действий администраторов системы.

10. Отчёты.

Возможности системы:

Система может принимать и обрабатывать события, отправляемые по протоколам:

·  Syslog

·  SNMP

·  SMTP

·  OPSEC (CheckPoint FW)

·  RDER (Cisco IDS, IPS)

EAM:

·  Приём сообщений от сенсоров

·  Нормализация событий

·  Фильтрация

CSM:

·  Приём событий

·  Сохранение событий в базе данных

·  Корреляция событий

·  Отображение информации о ИБ (Web-интерфейс, JReports)

Базы данных CMS:

·  NSDBM – база для временного хранения данных (MySQL)

·  NSDBP – база для постоянного хранения данных (Oracle)

Анализ текущих угроз:

·  Top Sources – анализ атакующих объектов

·  Top Destination – анализ атакуемых объектов

Анализ агрегированных событий:

·  PowerGrid – инструмент исследования событий и инцидентов

Исследованиесобытий:

ScrThreat = SourceThreatMultiplier * EventValidity * EventPriority

DstThreat = AssetWeight * EventValidity * EventPriority

3.3. Искал закладные устройства при помощи прибора ST031 «ПИРАНЬЯ

Похожие материалы

Информация о работе