48088 (Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"), страница 2

2016-07-30СтудИзба

Описание файла

Документ из архива "Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "48088"

Текст 2 страницы из документа "48088"

Горизонтальная модель сети

Безопасность ИС – это комплекс организационно-технических мероприятий. Для того, чтобы более эффективно обезопасить систему, необходимо произвести анализ и выявить, каким угрозам она должна противостоять. Это позволит детально рассмотреть наиболее уязвимые места и решить задачу защиты информации.

1. Общие меры безопасности.

Ни о какой информационной безопасности системы не может быть и речи, если не соблюдаются основные меры безопасности:

  • обеспечено бесперебойное электропитания сервера;

  • обеспечен нормальный климатический режим работы оборудования;

  • в помещении сервера есть пожарная сигнализация, нет вероятности затопления (особенно касается первых и последних этажей);

  • все системные блоки опломбированы и закрыты;

  • особое внимание уделено инструктажу и контролю над уборщиками помещений, строителями и электриками. Эти лица могут по неосторожности нанести ущерб, который не сопоставимо больше умышленного вреда.

2. Физический доступ к основным ресурсам: серверы, активное оборудование.

Даная угроза имеет место при бесконтрольном доступе к активному оборудованию. В результате чего злоумышленник может получить доступ к информации, произвести неправомерные действия по отношению к ней или иным образом навредить системе.

Для того, чтобы избежать данную ситуацию, необходимо обеспечить физическую охрану помещения, в котором установлено активное оборудование. Данное помещение должно закрываться на ключ, правом доступа к которому должны обладать лица, имеющие для этого соответствующие полномочия, а на случай экстренной необходимости разработана система оповещения ответственных лиц.

3. Физический доступ к персональному компьютеру пользователя.

Персональное место пользователя так же является угрозой. Для усложнения доступа к системе необходимо использовать механизмы аутентификации (аутентификация Windows) и идентификации пользователя.

Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В свою очередь, система должна проверить подлинность личности пользователя, то есть что он является именно тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) – пароль. Администратор в свою очередь должен позаботиться об эффективности паролей, и соответствующей настройке контроллера домена (служба Active directory).

Иногда возникает такая ситуация, в которой компьютер временно находится без присмотра пользователя. В это время возникает опасность доступа к нему злоумышленника. Для того, чтобы предотвратить эту угрозу, необходимо перевести компьютер в режим ожидания с интервалом в 5 минут, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима.

4. Прослушивание сетевого трафика.

Реализовать такую атаку можно, используя сетевой анализатор. Для предотвращения этой угрозы необходимо использовать сетевые протоколы, поддерживающие защиту от НСД, а также конфиденциальность данных.

Защита от НСД подразумевает способность защитить данные от удаления или изменения, как случайного, так и преднамеренного; конфиденциальность – способ сокрытия информации, часто для этого используют кодирование. Для этих целей примененяется технология Open SSL, которая обеспечивает кодирование канала связи между сервером и клиентом. Для гарантии целостности данных SSL использует МАС-коды (Message Authentication Code). При создании МАС - кода хеш-функция применяется к объединению самого сообщения и некоторых секретных данных, известных только доверенным сторонам (автору и получателю сообщения). Для проверки МАС - кода получатель вычисляет хеш, применяя хеш-функцию к данным и секретным данным. Если результат совпадает с МАС - кодом, прилагаемым к сообщению, можно считать, что данные не изменились.

Чтобы качественно защитить ресурсы следует задействовать такой механизм управления доступом, как ACL (Access Control List - списки управления доступом). Необходимо провести настройку "строгих" ACL на коммуникационном оборудовании и выполнить привязку MAC - адресов (Media Access Control) сетевых интерфейсов к коммутатору. При выполнении привязки к конкретному порту коммутатора доступ будут иметь только компьютеры с конкретными адресами сетевых интерфейсов. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора.

В обязательном порядке должна осуществляться физическая охрана помещения, в котором расположено коммуникационное оборудование, предусматривающая контроль доступа в помещение посторонних лиц.

5. Подмена сетевых объектов.

Данный вид угрозы можно описать следующим образом: злоумышленник выдает себя за другого пользователя или подменяет настоящей сервер подложным. Опасность подмены объектов обычно подразумевает подмену пользователя (получение доступа к аутентификационным данным, что также является разглашением информации), процесса (замена процесса подложным, это также опасность модификации данных). Реализация данной угрозы возможна при использовании ненадежных методов аутентификации.

Для решения этой проблемы необходимо произвести привязку MAC-адресов (Media Access Control) к конкретным портам активного оборудования. Используемые сетевые протоколы должны поддерживать защиту от НСД, а также конфиденциальность данных. Избежать подмены сервера поможет схема аутентификации, которая позволит клиентскому ПО выполнять проверку подлинности сервера. Подобная конфигурация клиентов должна быть определена корпоративной политикой предприятия.

6. Использование ненадежного программного обеспечения.

Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.

7. DoS- и DDoS-атаки (отказ в обслуживании)

Опасность такого рода заключается в том, что злоумышленник пытается лишить доступа к сервису правомочных пользователей.

Методы борьбы: надежные механизмы аутентификации и авторизации, фильтрация, управление числом входящих запросов. Фильтрация – это проверка получаемых данных и принятие решения об обработке или игнорировании пакета. Так работают фильтрующие пакет брандмауэры, которые позволяют справиться с множеством атак типа "отказ в обслуживании", реализованных на IP-уровне. Управление числом входящих запросов позволяет, например, исключить возможность анонимных подключений к системе.

Данный тип угрозы может наступить также в результате физического отказа сервера. На этот случай необходимо определить перечень критически важного оборудования, которое будет находиться в холодном (или горячем) резерве.

8. Заражение вирусами.

Вирусы представляют собой небольшие программы, при своем запуске дописывающие себя к другим программам, чтобы уже при их, запуске, производить новые, более опасные действия. В настоящее время компьютерный вирус распространяется либо через электронную почту, либо при переносе информации на съемных носителях. Для того чтобы избежать заражения вирусами, было решено установить антивирусную программу Symantec Antivirus. При получении какой либо информации на электронном носителе эта машина используется как карантинная, т.е. именно на ней носитель проверяется на наличие вирусов и только после этого информацию можно предоставлять в локальную сеть. Так же необходимо убрать с клиентских компьютеров оборудование для считывания информации с электронных носителей (CD-дисководы, флоппи-диски), опечатать USB-порты.

9. Технические сбои оборудования.

Работа кабельной системы состоящей из неэкранированной витой пары пятой категории (UTP CAT5 — Unshielded twisted pair Category5) и экранированной витой пары (STP — Shielded twisted pair).

К отказам в работе сети приводят неисправности кабельной системы - это обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т.п., по этому используется сетевой кабель STP. Для определения таких характеристик как затухание и перекрестные наводки используются сканеры сетевого кабеля – приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу. По фазе отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не поврежден, то отраженный импульс отсутствует

Защита при отключении электропитания

При кратковременном отключении электроэнергии, признанной мерой защиты информации является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители.

Методы борьбы с утерей информации

Причины утери информации могут быть разные, будь то физическое повреждение либо непреднамеренное удаление.

Необходимо хранить всю информацию в двух экземплярах:

– на сервере баз данных для повышения надежности работы установлен RAID с чередованием дисков с записью четности на нескольких дисках(RAID 5 уровня);

– создание резервных копий базы данных по расписанию. Необходимую частоту копирования нужно выяснить опытным путем;

– тщательно расставляются права на все ресурсы, чтобы другие пользователи не могли модифицировать чужие файлы;

– пользователи хранят ценную информацию в местах известных системному администратору. Если пользователь сохраняет информацию в любых других местах – вся ответственность за сохранность ложиться на пользователя;

– системный администратор не должен удалять без ведома пользователя никакие «непонятные» папки с компьютера пользователя;

– перед переустановкой операционной системы следует обязательно копировать все содержимое раздела (на который будет установлена система) на сервер, в другой радел или на CD/DVD.

10. Человеческий фактор

Также разглашению или порчи информации может послужить человеческий фактор, а именно: уволенные или недовольные сотрудники, промышленный шпионаж, халатность, низкая квалификация.

Уволенные и недовольные сотрудники

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

Промышленный шпионаж

Это самая сложная категория. Если данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети – не самый простой вариант. Воспользовавшись вполне правомерным доступом к данным можно использовать их в своих личных целях.

Халатность

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, измененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet – в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

Низкая квалификация

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело. Из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы – только файлы с расширением «exe». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один - обучение пользователей, создание соответствующих документов и повышение квалификации.

Таким образом, приведенные меры защиты удовлетворяют всем требованиям, предъявляемым к системе класса 1Г (см. таблицу 2). В доказательство этому соотнесем выделенные угрозы и меры защиты от них с требованиями класса 1Г:

Требование 1.1. – 3, 5.

Требования 2.1 - 2, 4.

Требования 2.2 - 2.

Требование 2.3 - 10.

Требование 4.1 – 6, 8, 9.

Требование 4.2 – 1,2, 4.

Требование 4.4.- 9

Требование 4.5 - 9.

Вертикальная модель сети

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Нашёл ошибку?
Или хочешь предложить что-то улучшить на этой странице? Напиши об этом и получи бонус!
Бонус рассчитывается индивидуально в каждом случае и может быть в виде баллов или бесплатной услуги от студизбы.
Предложить исправление
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5120
Авторов
на СтудИзбе
444
Средний доход
с одного платного файла
Обучение Подробнее