47758 (608360), страница 2
Текст из файла (страница 2)
Для поддержки работоспособности системы необходимо наладить:
-
поддержку пользователей системы, а именно необходимо расписать все возможные случаи поведения системы и действия пользователей в этих ситуациях.
-
поддержку программного обеспечения, а именно иметь в наличии все необходимые инсталляционные пакеты используемых программ.
-
поддержку аппаратного обеспечения, а именно резерв активного оборудования (в т.ч. коммуникационных кабелей), наличие источников бесперебойной работы.
-
регламент конфигурационного управления, а именно регламент подключения новых пользователей (перемещение/увольнение) - ОРМ регламент на копирование и архивирование данных/файлов - ОРМ
-
регламент восстановления работоспособности системы при экстренных ситуациях/авариях – ОРМ
-
для обеспечения точности контрольных журналов, которые могут потребоваться при расследовании или в качестве свидетельства при наложении дисциплинарных взысканий, необходимо правильно установить системные часы компьютеров. Неточные контрольные журналы могут помешать таким расследованиям и подорвать доверие к такому свидетельству;
-
должен быть утвержден регламент антивирусной защиты: определены настройки мониторов для рабочих мест пользователей и администратора, периодичность обновления антивирусных баз.
5. Механизмы защиты вертикальной структуры сети
Для повышения надёжности защиты информации в сети необходимо защищать её на каждом уровне модели OSI.
Физический уровень:
Данный уровень отвечает за кодирование передаваемых сигналов в среде передачи данных. На этом уровне происходит преобразование поступающих со всех остальных уровней битов (0 и 1) в электрические сигналы. В соответствии с этим, для избежания воздействия различных электромагнитных наводок, которые могут привести к искажению передаваемой информации, необходимо использовать для передачи данных специальные экранированный кабель.
Канальный уровень:
Так как на данном уровне семиуровневой модели OSI происходит работа с MAC-адресами сетевых интерфейсов (адресами сетевых карт), то с целью устранения такой угрозы, как подмена рабочего места пользователя, необходимо произвести привязку MAC-адресов к конкретным портам активного оборудования, например, коммутатора.
Привязка MAC-адресов будет выглядеть примерно следующим образом:
[разрешить доступ MAC-1 к порту Port-1]
После выполнения такой операции к порту 1 коммутатора будут иметь доступ только компьютеры с адресами сетевых интерфейсов MAC-1. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора.
Сетевой уровень:
Сетевой уровень отвечает за маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату. Так как наша сеть состоит только из 3 рабочих станций и 1 сервера, которые между собой соединены коммутатором то вся маршрутизация настраивается на отдельных рабочих станциях.
Транспортный уровень:
На данном уровне необходимо организовать списки доступа (ACCESS – листы). Например:
[Разрешить сервису Service-1 адреса IP-1 доступ к сервису Service-1 адреса IP-2]
[Разрешить сервису Service-2 адреса IP-1 доступ к сервису Service-2 адреса IP-2]
[Разрешить сервису Service-5 адреса IP-3 доступ к сервису Service-5 адреса IP-2]
[Остальное запретить]
Такие списки доступа можно настроить на каждом компьютере.
Прикладной уровень:
Это уровень сетевой модели, отвечающий за взаимодействие пользовательского приложения и сетью. На данном уровне необходимо осуществлять идентификацию (проверку наличия данного пользователя в списке) и аутентификацию (проверку достоверности имени и пароля) пользователей. При этом необходимо следить за тем, чтобы пользователи периодически осуществляли смену пароля, причём новый пароль должен значительно отличаться. Беспарольных пользователей в системе быть не должно.
Также на данном уровне необходимо произвести разделение прав доступа пользователей к информации на сервере.
Защита ОС:
На всех пользователях данной системы желательно установить операционную систему Windows XP Professional. На сервере баз данных для большей защищённости находящейся на нём информации должна быть установлена ОС Windows 2003 Server.
При инсталляции и настройке ОС рекомендуется:
-
Необходимо поставить все существующие для ОС сервиспаки;
-
Опускать ненужные сервисы, при этом необходимо периодически проверять включенные сервисы с целью выявления изменений, которые могут произойти, например, при установке нового ПО или АО (На сервере с конфиденциальной информацией не должно быть таких сервисов, как telnet, ftp, http);
-
По возможности не использовать удалённое администрирование;
-
Постоянно контролировать процессы, запущенные в системе. Администратору необходимо знать каждый процесс и для чего он запускается;
-
Поставить на компьютеры последнюю версию хорошего антивируса (AVP, DrWEB, ...) и регулярно обновлять антивирусные базы. Также необходимо политикой безопасности запретить всем пользователям, кроме администратора, отключать антивирус. Обязательно наличие механизмов регистрации процессов, их анализа и распознавания угроз системе;
-
Выполнять проверку целостности, путем вычисления значения хэш-функции (некий аналог контрольной суммы) от заранее определенного набора критичных файлов системы и сравнения этого значения с эталоном. Проверка может проводиться как программными, так и аппаратными средствами;
-
Все пользователи должны иметь пароли, устойчивые к прямому перебору, т.е. содержать буквенные, цифровые и специальные символы в разных регистрах и иметь длину не менее 10 символов. Таким образом, пароль типа Nb6$iL78@+&67K будет подбираться прямым перебором несколько лет, пароль не должен нести смысловую нагрузку, как, например: quake, doom, password и т.д.;
-
Учитывать социальный фактор: не записывать пароль на бумажках, не сообщать пароль кому-либо, игнорировать письма от якобы системного администратора сообщить логин и пароль и т.д.;
-
Пользователи, не имеющие прав администратора, не должны иметь доступ к системным файлам, реестру и т.д. Например, файл MSV_0.dll, отвечающий за проверку подлинности пароля при локальном входе в систему, может быть скопирован и изменен таким образом, что любой пароль для любого пользователя будет считаться верным.
Прикладное и общесистемное ПО:
-
На сервере и клиенте запрещено иметь средства разработки;
-
Категорически запрещено вести разработку и эксплуатацию ПО на промышленных ресурсах. Для этих целей должны быть выделены отдельные ресурсы;
-
Каждый субъект должен иметь доступ только к тем объектам, который ему разрешён в соответствии с матрицей доступа.
Защита СУБД
В качестве сервера необходимо использовать MS SQL Server 2005. Необходимо выполнения следующих мероприятий по защите сервера СУБД.
Защита СУБД не ограничивается только внутренними защитными механизмами самой СУБД. Необходимо также защитить и операционную систему, под управлением которой работает СУБД.
К примеру, MS SQL Server не обеспечивает возможность блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации. Это позволяет злоумышленнику осуществлять различные атаки на систему идентификации/аутентификации, например, пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли. Второй пример уязвимости - невозможность переименования учетной записи системного администратора базы данных (sa), что также позволяет осуществлять злоумышленнику попытки подбора пароля администратора СУБД.
Существует ряд уязвимостей в СУБД, которые могут привести не только к компрометации информации в базах данных, но и компрометации всей сети в целом. Эти уязвимости появляются вследствие расширения стандартных возможностей SQL-серверов. Например, использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell позволяет выполнять функции операционной системы из командной строки так, как будто удаленный пользователь СУБД работает за консолью сервера баз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются с привилегиями той учетной записи, под управлением которой загружен SQL-Server.
Программы типа "троянский конь" могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода. При изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, указанный "троянский конь" позволит увидеть пароль пользователя в открытом виде, сохраненный в таблице spt_values. Поэтому:
-
Доступ к данным осуществляется только через системы ролей, которые назначаются системным администратором и утверждаются руководством предприятия;
-
Выполняется резервное копирование базы данных.
-
Установка источника бесперебойного питания, для повышения надежности электропитания на сервере.
6. Организационные мероприятия, направленные на повышение уровня информационной безопасности в учреждении
Проведение организационных мероприятий является не только наиболее эффективным, но и дешевым средством защиты информации.
Для защиты автоматизируемой системы было бы неплохо утвердить следующие организационные мероприятия:
-
Необходимо осуществлять охрану помещений, в которых находится активное оборудование, а также организация учета ключей.
-
Должен быть разработан регламент на использование паролей.
-
Должен быть разработан регламент на проведение инвентаризации.
-
Должны быть распоряжение на выдачу конфиденциальной информации в документальном виде.
-
Должен быть разработан регламент о резервном копировании, который описывается тем, кто отвечает за эти действия, а также график их выполнения.
-
Должен быть выдан запрет на использование переносных устройств информации (Flash – память, диски).
-
Разграничение доступа к сетевым ресурсам
-
Должен быть разработан регламент на копирование и хранение архивов.
-
Должно быть произведено утверждение политики безопасности.
-
Должен быть разработан регламент о получении сведений при перемещении по службе (увольнении): на основании приказов об увольнении служащих или их переводе в другие подразделения необходимо удалить учётную запись, либо изменить права доступа соответственно.
-
Должен быть разработан регламент на использование антивирусного ПО.
-
Регламент на профилактику: установка patch-ей: при обнаружении уязвимого места в программном обеспечении установить соответствующий patch.
-
Регламент на проведение восстановительных работ и порядок действий.
Вывод
В данном курсовом проекте были рассмотрены методы и средства, которые необходимо применить для защиты информации, циркулирующей в системе «Составление расписания», от возможных угроз.
По перечисленным методам и средствам можно отметить, что разрабатываемая система «Составление расписания» по классификации защищённости автоматизированных систем относиться к классу 1Г.
Таблица:3 «Требования по защите, предъявляемые к 1Г. В нашей системе».
№ п/п | Подсистемы и требования | 1Г |
1 | 2 | 3 |
1. | Подсистема управления доступом | |
1.1. | Идентификация, проверка подлинности и контроль доступа субъектов: | |
в систему; | + | |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; | + | |
к программам (процессам); | + | |
к томам, каталогам, файлам, записям, полям записей. | + | |
2. | Подсистема регистрации и учета (аудит) | |
2.1. | Регистрация и учет: | |
входа/выхода субъектов доступа в/из системы (узла сети); | + | |
выдачи печатных (графических) выходных документов; | + | |
запуска/завершения программ и процессов (заданий, задач); | + | |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; | + | |
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; | + | |
2.2. | Учет носителей информации. | + |
2.3. | Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ н внешних накопителей. | +\- |
3 | Подсистема обеспечения целостности | |
3.1. | Обеспечение целостности программных средств и обрабатываемой информации. | + |
3.2. | Физическая охрана средств вычислительной техники и носителей информации. | + |
3.3. | Периодическое тестирование СЗИ НСД. | + |
3.4. | Наличие средств восстановления СЗИ-НСД. | + |
Таким образом, можно отметить, что разрабатываемая система соответствует классу безопасности 1Г (см. Таблица 1), кроме пункта 2.3, так как освобождение оперативной памяти возможно только на рабочих станциях с помощью перезагрузки компьютера, на сервере же необходимо установить специальное ПО (например, анализатор механизма очистки оперативной памяти НКВД 2.5, который выполняет инструментальную проверку работы механизмов системы защиты информации АС, выполняющих очистку (обнуление, обезличивание) данных в освобождаемых областях оперативной памяти ЭВМ, выводит на экран (визуализирует) содержимое проверяемой области оперативной памяти и формирует отчет о проведенной проверке и ее результате, выводит его на экран и в файл по указанию оператора), но это предполагает значительные материальные вложения для предприятия, разработка же самим предприятием данного ПО невозможна, так как это очень громоздкий проект и требует больших вложений трудовых и денежных ресурсов.
Список литературы
-
Основы компьютерных сетей.: Б.Д. Виснадул. – М.: Издательский дом "Вильямс", 2002. – 656с.
-
Информационная безопасность компьютерных систем и сетей: В.М. Шаньгин. – М.: Издательский дом "Форум", 2008. – 416с.
-
Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.:ил.