Исследование проблем информационной безопасности в

advertisement
Тюменский государственный университет
Институт математики и компьютерных наук
Кафедра информационной безопасности
Курсовая работа
по специальности
на тему
«Исследование проблем информационной безопасности в фирме
проката транспортных средств»
Выполнил:
Студент группы № 367
Охапкин Максим
Научный
руководитель:
Нестерова О.А
Дата сдачи: ___________
Оценка: ______________
Тюмень 2009 г.
Оглавление
Введение ............................................................................................................... 2
Информационная система ................................................................................... 4
Информационные ресурсы и пользователи системы ........................................ 6
Определение класса безопасности .................................................................... 9
подсистема управления доступом ......................................................... 10
подсистема регистрации и учета ............................................................. 11
подсистема обеспечения целостности ................................................... 12
Горизонтальная модель сети ............................................................................ 14
Вертикальная модель сети ................................................................................ 21
Организационные мероприятия ....................................................................... 30
Заключение ......................................................................................................... 34
Список литературы ............................................................................................. 35
1
Введение
Информационные ресурсы являются собственностью, находятся в
ведении соответствующих органов и организаций, подлежат учету и защите,
так как информацию можно использовать не только для товаров и услуг, но и
превратить ее в наличность, продав кому-нибудь, или, что еще хуже,
уничтожить. Собственная информация для производителя представляет
значительную ценность, так как нередко получение (создание) такой
информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что
ценность информации (реальная или потенциальная) определяется в первую
очередь приносимыми доходами.
В конкурентной борьбе широко распространены разнообразные
действия,
направленные
на
получение
(добывание,
приобретение)
конфиденциальной информации самыми различными способами, вплоть до
прямого
промышленного
шпионажа
с
использованием
современных
технических средств разведки. Установлено, что 47% охраняемых сведений
добывается с помощью технических средств промышленного шпионажа.
В этих условиях защите информации от неправомерного овладения ею
отводится
весьма
информации
значительное
являются:
место.
При
предотвращение
этом
"целями
разглашения,
защиты
утечки
и
несанкционированного доступа к охраняемым сведениям; предотвращение
противоправных действий по уничтожению, модификации, искажению,
копированию, блокированию информации; предотвращение других форм
незаконного вмешательства в информационные ресурсы и информационные
системы.
Как видно из этого определения целей защиты, информационная
безопасность
(ИБ)
-
довольно
емкая
и
многогранная
проблема,
охватывающая не только определение необходимости защиты информации,
но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и
какой должна быть эта защита.
2
Целью моей курсовой работы является «Исследование проблем ИБ в
фирме проката транспортных средств». Для достижения данной цели
необходимо выполнить следующие задачи:

Разработать
возможную
автоматизированную
информационную
систему, применяемую в среднем предприятии по прокату транспортных
средств. Замечу, что этого предприятия не существует - это все лишь пример.
Данная система создается для автоматизации процесса ведения, контроля,
учета проката, ремонта и технического обслуживания автотранспортного
хозяйства.

Провести анализ информации, циркулирующей в автоматизированной
информационной системе;

Обосновать
выбор
класса
защищенности
для
разрабатываемой
системы;

Определить периметр безопасности, с указанием не защищенных
областей системы;

Привезти примеры по предотвращению угроз;

Провезти
горизонтальное
проектирование
и
вертикальное
проектирование;

Разработать организационные мероприятия.
Безопасность данных означает их конфиденциальность, целостность и
доступность. Критерии безопасности данных могут быть определены
следующим
образом.
Конфиденциальность
данных
предполагает
их
доступность только для тех лиц, которые имеют на это соответствующие
полномочия. Целостность информации предполагает ее неизменность в
процессе передачи от отправителя к получателю. Под доступностью можно
понимать гарантию того, что злоумышленник не сумеет помешать работе
законных пользователей. В частности, в задачу обеспечения доступности
входит исключение возможности атак, вызывающих отказ в обслуживании.
3
Информационная система
Информационная система (ИС) — это система, реализующая
информационную модель предметной области, чаще всего — какой-либо
области человеческой деятельности. ИС должна обеспечивать: получение
(ввод или сбор), хранение, поиск, передачу и обработку (преобразование)
информации.
вычислительной
Информационной
системой)
системой
называют
(или
совокупность
информационновзаимосвязанных
аппаратно-программных средств для автоматизации накопления и обработки
информации. В информационную систему данные поступают от источника
информации. Эти данные отправляются на хранение либо претерпевают в
системе некоторую обработку и затем передаются потребителю.
Между потребителем и собственно информационной системой может
быть установлена обратная связь. В этом случае информационная система
называется замкнутой. Канал обратной связи необходим, когда нужно учесть
реакцию потребителя на полученную информацию. Информационная
система состоит из баз данных, в которых накапливается информация,
источника информации, аппаратной части ИС, программной части ИС,
потребителя информации.
Состав информационных систем









Данные
Информация
Знания
Базы данных
База знаний
программное обеспечение
экспертные системы
локальные сети
защита информации
 информационная безопасность
4
Да́нные (калька от лат. data) — это представление фактов и идей в
формализованном виде, пригодном для передачи и обработки в некотором
информационном процессе.
Информация – продукт взаимодействия данных и адекватных им
методов.
Классификация
автоматизации
информационных
систем
по
степени
Ручные информационные системы характеризуются отсутствием
современных технических средств переработки информации и выполнением
всех операций человеком.
Автоматизированные информационные системы (АИС) — наиболее
популярный класс ИС. Предполагают участие в процессе накопления,
обработки информации баз данных, программного обеспечения, людей и
технических средств.
Автоматические информационные системы выполняют все операции
по переработке информации без участия человека, различные роботы.
5
Информационные ресурсы и пользователи системы
База
данных
создаваемой
системы
будет
содержать
данные
конфиденциального характера, требующие жесткого контроля при доведении
сведений до служб, которые имеют право на использование такой
информации. В связи с этим информацию и систему в целом необходимо
защитить от нанесения ущерба в результате сознательных либо случайных
противоправных действий, такие как неправомерный доступ, уничтожение,
модифицирование, блокирование, копирование, распространение, а также
иные действия в отношении такой информации.
Допустим, что ниже перечислены данные, будут использоваться в
данной системе:
― информация о наличии готовых к прокату транспортных средств;
― информация обо всех договорах заключенных с клиентами на
прокат ТС;
― полная информация обо всех клиентах фирмы;
―
факты
выполненных
работ
по
ремонту
и
техническому
обслуживанию (ТО) автотранспорта;
― простой автомобилей в ТО, ремонте и его ожидании;
― информация обо всех расходах и прибыли фирмы.
― планирование работ по ТО, приобретению новых транспортных
средств, списание старых.
К выделенным ресурсам в подсистеме "фирма проката транспортных
средств" имеют доступ следующие группы пользователей:
Директор фирмы (осуществляет общее руководство производством)
имеет право только на просмотр всех данных, выпуск отчетов;
Начальник по прокату ТС (руководит всеми работами по прокату
ТС) имеет право на просмотр данных, выпуск отчетов;
6
Начальник
Технического
обслуживания
всеми
(руководит
работами по ТО и ремонту подвижного состава) имеет право на просмотр
данных, выпуск отчетов;
Секретарь (составление договоров, работа с клиентами) имеет право
на просмотр, редактирование и ввод данных;
Системный
администратор,
наделяет
пользователей
(группы
пользователей) необходимыми для работы правами, имеет право на просмотр
журнала событий (регистрационный журнал) системы, обязан делать
резервные копии системы.
Рассмотрим правила разграничения доступа всех пользователей
информационной системы (Таблица 1).
Таблица 1 – правила разграничения доступа всех пользователей
информационной системы.
информац
ия
о
наличии
готовых к
прокату
транспорт
ных
средств
информац
ия
обо
всех
договорах
заключенн
ых
с
клиентами
на прокат
ТС
факты
выполнен
ных работ
полная
по
информац
ремонту и
ия
обо
техническ
всех
ому
клиентах
обслужива
фирмы
нию (ТО)
автотранс
порта
планирова
ние работ
по
ТО,
информац
приобрете
ия
обо
нию
всех
новых
Права
и
расходах и
транспорт группы
доходах
ных
фирмы
средств,
списание
старых
П
П
П
П
ПРДУ
П
Н
Начальник по
П
прокату ТС
П
П
ПР
П
ПРДУ
Н
ПРДУ
ПРДУ
ПРДУ
П
П
П
Н
П
П
П
ПР
П
ПРДУ
Н
Н
Н
Н
Н
Н
Н
ПРДУ
Объект
Субъект
Директор
фирмы
Секретарь
Начальник
Технического
обслуживания
Системный
администратор
В данной таблице приведены следующие условные обозначения:
Н – нет доступа;
П – просмотр данных;
Р – редактирование;
Д – добавление данных;
У – удаление данных;
7
Схема сети:
Серверная
Администратор
Сервер БД
Контролер домена
Секретарь
Начальство
8
Определение класса безопасности
Гостехкомиссией устанавливается девять классов защищенности АС от
НСД
к
информации.
Каждый
класс
характеризуется
определенной
минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями
обработки информации в АС. В пределах каждой группы соблюдается
иерархия
требований
по
защите
в
зависимости
от
ценности
(конфиденциальности) информации и, следовательно, иерархия классов
защищенности АС.
Третья группа включает АС, в которых работает один пользователь,
допущенный ко всей информации АС, размещенной на носителях одного
уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют
одинаковые права доступа (полномочия) ко всей информации АС,
обрабатываемой и (или) хранимой на носителях различного уровня
конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых
одновременно обрабатывается и (или) хранится информация разных уровней
конфиденциальности. Не все пользователи имеют право доступа ко всей
информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Системы,
в
которых
циркулирует
информация,
составляющая
государственную тайну, относятся к классам А, Б и В, конфиденциальная
информация – Г, если информация не является конфиденциальной, то
система относится к классу Д.
Разрабатываемая
система
является
многопользовательской
и
пользователи данной системы имеют разные права доступа ко всей
информации, наша система относится к первому классу защищенности. Т.к. в
9
системе используется конфиденциальная информация, то она относится к
классу 1Г.
Рассмотрим требования к АС первой группы, класса 1Г (Таблица 2).
Таблица 2 - Требования автоматизированным системам первого
уровня.
1.
1.1
2.
2.1
2.2
2.3
4.
4.1
4.2
4.4
4.5
Подсистема управления доступом
Идентификация, проверка подлинности и контроль доступа субъектов:
в систему;
к программам;
к томам, каталогам, файлам, записям, полям записей
Подсистема регистрации и учета
Регистрация и учет:
входа/выхода субъектов доступа в/из системы (узла сети);
выдачи печатных (графических) выходных документов;
запуска/завершения программ и процессов (заданий, задач);
доступа программ субъектов доступа к защищаемым файлам, включая их создание и
удаление, передачу по линиям и каналам связи;
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам
связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям,
полям записей;
Учет носителей информации.
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ
и внешних накопителей.
Подсистема обеспечения целостности
Обеспечение целостности программных средств и обрабатываемой информации.
Физическая охрана средств вычислительной техники и носителей информации.
Периодическое тестирование СЗИ НСД.
Наличие средств восстановления СЗИ НСД.
Согласно руководящему документу гостехкомисии наша система имеет
следующие требования:
подсистема управления доступом:

должна осуществляться идентификация и проверка подлинности
субъектов доступа при входе в систему по идентификатору (коду) и паролю
условно-постоянного действия длиной не менее восьми символов;

должна осуществляться идентификация терминалов, ЭВМ, узлов
сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

должна
осуществляться
идентификация
программ,
томов,
каталогов, файлов, записей, полей записей по именам;

должен
осуществляться
контроль
10
доступа
субъектов
к
защищаемым ресурсам в соответствии с матрицей доступа.
подсистема регистрации и учета:

должна осуществляться регистрация входа/выхода субъектов
доступа в систему/из системы, либо регистрация загрузки и инициализации
операционной системы и ее программного останова. Регистрация выхода из
системы или останов не проводится в моменты аппаратурного отключения
АС. В параметрах регистрации указываются: время и дата входа/выхода
субъекта доступа в систему/из системы или загрузки/останова системы,
результат попытки входа: успешный или неуспешный несанкционированный,
идентификатор (код или фамилия) субъекта, предъявленный при попытке
доступа, код или пароль, предъявленный при неуспешной попытке;

должна
осуществляться
регистрация
выдачи
печатных
(графических) документов на "твердую" копию. В параметрах регистрации
указываются: время и дата выдачи (обращения к подсистеме вывода),
спецификация
устройства
выдачи
(логическое
имя/номер
внешнего
устройства), краткое содержание (наименование, вид, шифр, код) и уровень
конфиденциальности
документа,
идентификатор
субъекта
доступа,
запросившего документ;

должна
осуществляться
регистрация
запуска/завершения
программ и процессов (заданий, задач), предназначенных для обработки
защищаемых файлов. В параметрах регистрации указываются: дата и время
запуска,
имя
(идентификатор)
программы
(процесса,
задания),
идентификатор субъекта доступа, запросившего программу (процесс,
задание), результат запуска (успешный, неуспешный несанкционированный);

должна
осуществляться
регистрация
попыток
доступа
программных средств (программ, процессов, задач, заданий) к защищаемым
файлам. В параметрах регистрации указываются: дата и время попытки
доступа к защищаемому файлу с указанием ее результата: успешная,
неуспешная
несанкционированная,
идентификатор
11
субъекта
доступа,
спецификация защищаемого файла;

должна
осуществляться
регистрация
попыток
доступа
программных средств к следующим дополнительным защищаемым объектам
доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи,
внешним устройствам ЭВМ, программам, томам, каталогам, файлам,
записям, полям записей. В параметрах регистрации указываются: дата и
время попытки доступа к защищаемому объекту с указанием ее результата:
успешная, неуспешная несанкционированная, идентификатор субъекта
доступа, спецификация защищаемого объекта (логическое имя/номер);

должен
проводиться
учет
всех
защищаемых
носителей
информации с помощью их любой маркировки, учет защищаемых носителей
должен
проводиться
в
журнале
(картотеке)
с
регистрацией
их
выдачи/приема;

должна осуществляться очистка (обнуление, обезличивание)
освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.
Очистка
осуществляется
однократной
произвольной
записью
в
освобождаемую область памяти, ранее использованную для хранения
защищаемых данных (файлов);
подсистема обеспечения целостности:

должна быть обеспечена целостность программных средств СЗИ
НСД, а также неизменность программной среды, при этом:

целостность СЗИ НСД проверяется при загрузке системы по
контрольным суммам компонент СЗИ,

целостность программной среды обеспечивается использованием
трансляторов с языков высокого уровня и отсутствием средств модификации
объектного кода программ в процессе обработки и (или) хранения
защищаемой информации;

должна осуществляться физическая охрана СВТ (устройств и
носителей информации), предусматривающая контроль доступа в помещения
12
АС
посторонних
лиц,
наличие
надежных
препятствий
для
несанкционированного проникновения в помещения АС и хранилище
носителей информации, особенно в нерабочее время;

должно проводиться периодическое тестирование функций СЗИ
НСД при изменении программной среды и персонала АС с помощью
тестпрограмм, имитирующих попытки НСД;

должны быть в наличии средства восстановления СЗИ НСД,
предусматривающие ведение двух копий программных СЗИ НСД и их
периодическое обновление и контроль работоспособности.
13
Горизонтальная модель сети
Меры безопасности упомянуты ниже в горизонтальной модели сети,
универсальные их стоит придерживаться при разработке любой АИС, в том
числе и в фирме проката транспортных средств.
Безопасность
ИС
–
это
комплекс
организационно-технических
мероприятий. Для того, чтобы более эффективно обезопасить систему,
необходимо произвести анализ и выявить, каким угрозам она должна
противостоять. Это позволит детально рассмотреть наиболее уязвимые места
и решить задачу защиты информации.
1. Общие меры безопасности.
Ни о какой информационной безопасности системы не может быть и
речи, если не соблюдаются основные меры безопасности:

обеспечено бесперебойное электропитания сервера;

обеспечен
нормальный
климатический
режим
работы
оборудования;

в
помещении
сервера
есть
пожарная
сигнализация,
нет
вероятности затопления (особенно касается первых и последних этажей);

все системные блоки опломбированы и закрыты;

особое
внимание
уделено
инструктажу
и
контролю
над
уборщиками помещений, строителями и электриками. Эти лица могут по
неосторожности
нанести
ущерб,
который
не
сопоставимо
больше
умышленного вреда.
2. Физический доступ к основным ресурсам: серверы, активное
оборудование.
Даная угроза имеет место при бесконтрольном доступе к активному
оборудованию. В результате чего злоумышленник может получить доступ к
информации, произвести неправомерные действия по отношению к ней или
иным образом навредить системе.
14
Для того, чтобы избежать данную ситуацию, необходимо обеспечить
физическую
охрану
помещения,
в
котором
установлено
активное
оборудование. Данное помещение должно закрываться на ключ, правом
доступа
к
которому
должны
обладать
лица,
имеющие
для
этого
соответствующие полномочия, а на случай экстренной необходимости
разработана система оповещения ответственных лиц.
3. Физический доступ к персональному компьютеру пользователя.
Персональное место пользователя так же является угрозой. Для
усложнения доступа к системе необходимо использовать механизмы
аутентификации (аутентификация Windows) и идентификации пользователя.
Каждый пользователь, прежде чем получить право совершать какиелибо действия в системе, должен идентифицировать себя. Обычный способ
идентификации - ввод имени пользователя при входе в систему. В свою
очередь, система должна проверить подлинность личности пользователя, то
есть что он является именно тем, за кого себя выдает. Стандартное средство
проверки подлинности (аутентификации) – пароль. Администратор в свою
очередь должен позаботиться об эффективности паролей, и соответствующей
настройке контроллера домена (служба Active directory).
Иногда возникает такая ситуация, в которой компьютер временно
находится без присмотра пользователя. В это время возникает опасность
доступа к нему злоумышленника. Для того, чтобы предотвратить эту угрозу,
необходимо перевести компьютер в режим ожидания с интервалом в 5
минут, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля
при выходе из этого режима.
4. Прослушивание сетевого трафика.
Реализовать такую атаку можно, используя сетевой анализатор. Для
предотвращения этой угрозы необходимо использовать сетевые протоколы,
поддерживающие защиту от НСД, а также конфиденциальность данных.
Защита от НСД подразумевает способность защитить данные от
удаления или изменения, как случайного, так и преднамеренного;
15
конфиденциальность – способ сокрытия информации, часто для этого
используют кодирование. Для этих целей примененяется технология Open
SSL, которая обеспечивает кодирование канала связи между сервером и
клиентом. Для гарантии целостности данных SSL использует МАС-коды
(Message Authentication Code). При создании МАС - кода хеш-функция
применяется к объединению самого сообщения и некоторых секретных
данных, известных только доверенным сторонам (автору и получателю
сообщения). Для проверки МАС - кода получатель вычисляет хеш, применяя
хеш-функцию к данным и секретным данным. Если результат совпадает с
МАС - кодом, прилагаемым к сообщению, можно считать, что данные не
изменились.
Чтобы качественно защитить ресурсы следует задействовать такой
механизм управления доступом, как ACL (Access Control List - списки
управления доступом). Необходимо провести настройку "строгих" ACL на
коммуникационном оборудовании и выполнить привязку MAC - адресов
(Media Access Control) сетевых интерфейсов к коммутатору. При выполнении
привязки к конкретному порту коммутатора доступ будут иметь только
компьютеры с конкретными адресами сетевых интерфейсов. Устройства с
другими сетевыми картами уже не смогут получить доступ к портам данного
коммутатора.
В обязательном порядке должна осуществляться физическая охрана
помещения, в котором расположено коммуникационное оборудование,
предусматривающая контроль доступа в помещение посторонних лиц.
5. Подмена сетевых объектов.
Данный
вид
угрозы
можно
описать
следующим
образом:
злоумышленник выдает себя за другого пользователя или подменяет
настоящей сервер подложным. Опасность подмены объектов обычно
подразумевает
подмену
аутентификационным
пользователя
данным,
что
также
(получение
является
доступа
к
разглашением
информации), процесса (замена процесса подложным, это также опасность
16
модификации
данных).
Реализация
данной
угрозы
возможна
при
использовании ненадежных методов аутентификации.
Для решения этой проблемы необходимо произвести привязку MACадресов
(Media
Access
Control)
к
конкретным
портам
активного
оборудования. Используемые сетевые протоколы должны поддерживать
защиту от НСД, а также конфиденциальность данных. Избежать подмены
сервера поможет схема аутентификации, которая позволит клиентскому ПО
выполнять проверку подлинности сервера. Подобная конфигурация клиентов
должна быть определена корпоративной политикой предприятия.
6. Использование ненадежного программного обеспечения.
Самое узкое место любой сети. Программное обеспечение серверов,
рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно,
оно практически всегда содержит ошибки. Чем выше сложность подобного
ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей.
Большинство из них не представляет никакой опасности, некоторые же могут
привести
к
трагическим
последствиям,
таким,
как
получение
злоумышленником контроля над сервером, неработоспособность сервера,
несанкционированное использование ресурсов (хранение ненужных данных
на сервере, использование в качестве плацдарма для атаки и т.п.).
Большинство
таких
уязвимостей
устраняется
с
помощью
пакетов
обновлений, регулярно выпускаемых производителем ПО. Своевременная
установка таких обновлений является необходимым условием безопасности
сети.
7. DoS- и DDoS-атаки (отказ в обслуживании)
Опасность такого рода заключается в том, что злоумышленник
пытается лишить доступа к сервису правомочных пользователей.
Методы борьбы: надежные механизмы аутентификации и авторизации,
фильтрация, управление числом входящих запросов. Фильтрация – это
проверка получаемых данных и принятие решения об обработке или
игнорировании пакета. Так работают фильтрующие пакет брандмауэры,
17
которые позволяют справиться с множеством атак типа "отказ в
обслуживании", реализованных на IP-уровне. Управление числом входящих
запросов
позволяет,
например,
исключить
возможность
анонимных
подключений к системе.
Данный тип угрозы может наступить также в результате физического
отказа сервера. На этот случай необходимо определить перечень критически
важного оборудования, которое будет находиться в холодном (или горячем)
резерве.
8. Заражение вирусами.
Вирусы представляют собой небольшие программы, при своем запуске
дописывающие себя к другим программам, чтобы уже при их, запуске,
производить
новые,
более
опасные
действия.
В
настоящее
время
компьютерный вирус распространяется либо через электронную почту, либо
при переносе информации на съемных носителях. Для того чтобы избежать
заражения вирусами, было решено установить антивирусную программу
Symantec Antivirus. При получении какой либо информации на электронном
носителе эта машина используется как карантинная, т.е. именно на ней
носитель проверяется на наличие вирусов и только после этого информацию
можно предоставлять в локальную сеть. Так же необходимо убрать с
клиентских компьютеров оборудование для считывания информации с
электронных носителей (CD-дисководы, флоппи-диски), опечатать USBпорты.
9. Технические сбои оборудования.
К отказам в работе сети приводят неисправности кабельной системы это обрывы кабеля, короткое замыкание и физическое повреждение
соединительных
устройств. Большие неприятности
могут доставлять
электромагнитные наводки различного происхождения, например, от
излучения бытовых электроприборов, стартеров ламп дневного света и т.п.
Для определения таких характеристик как затухание и перекрестные наводки
используются сканеры сетевого кабеля – приборы, предназначенные для
18
установления не только причины, но и места повреждения кабельной
системы. Сканер посылает в кабель серию коротких электрических
импульсов и для каждого импульса измеряет время от подачи импульса до
прихода отраженного сигнала и его фазу. По фазе отраженного импульса
определяется характер повреждения кабеля (короткое замыкание или обрыв).
А по времени задержки – расстояние до места повреждения. Если кабель не
поврежден, то отраженный импульс отсутствует
Защита при отключении электропитания
При кратковременном отключении электроэнергии, признанной мерой
защиты информации является в настоящее время установка источников
бесперебойного питания. Подобные устройства, различающиеся по своим
техническим и потребительским характеристикам, могут обеспечить питание
всей сети или отдельного компьютера в течение промежутка времени,
достаточного
для
восстановления
работы
электросети
или
записи
информации на магнитные носители.
Методы борьбы с утерей информации
Причины утери информации могут быть разные, будь то физическое
повреждение либо непреднамеренное удаление.
Необходимо хранить всю информацию в двух экземплярах:
– на сервере баз данных для повышения надежности работы установлен
RAID с чередованием дисков с записью четности на нескольких
дисках(RAID 5 уровня);
–
создание
резервных
копий
базы
данных
по
расписанию.
Необходимую частоту копирования нужно выяснить опытным путем;
– тщательно расставляются права на все ресурсы, чтобы другие
пользователи не могли модифицировать чужие файлы;
– пользователи хранят ценную информацию в местах известных
системному администратору. Если пользователь сохраняет информацию в
любых других местах – вся ответственность за сохранность ложиться на
пользователя;
19
–
системный
администратор
не
должен
удалять
без
ведома
пользователя никакие «непонятные» папки с компьютера пользователя;
– перед переустановкой операционной системы следует обязательно
копировать все содержимое раздела (на который будет установлена система)
на сервер, в другой радел или на CD/DVD.
10. Человеческий фактор
Также разглашению или порчи информации может послужить
человеческий фактор, а именно: уволенные или недовольные сотрудники,
промышленный шпионаж, халатность, низкая квалификация.
Уволенные и недовольные сотрудники
Данная группа людей наиболее опасна, так как многие из работающих
сотрудников могут иметь разрешенный доступ к конфиденциальной
информации. Особенную группу составляют системные администраторы,
зачатую недовольные своим материальным положением или несогласные с
увольнением, они оставляют «черные ходы» для последующей возможности
злонамеренного использования ресурсов, похищения конфиденциальной
информации и т. д.
Промышленный шпионаж
Это самая сложная категория. Если данные интересны кому-либо, то
этот кто-то найдет способы достать их. Взлом хорошо защищенной сети – не
самый простой вариант. Воспользовавшись вполне правомерным доступом к
данным можно использовать их в своих личных целях.
Халатность
Самая
обширная
категория
злоупотреблений:
начиная
с
не
установленных вовремя обновлений, измененных настроек «по умолчанию»
и заканчивая несанкционированными модемами для выхода в Internet – в
результате чего злоумышленники получают открытый доступ в хорошо
защищенную сеть.
Низкая квалификация
20
Часто низкая квалификация не позволяет пользователю понять, с чем
он имеет дело. Из-за этого даже хорошие программы защиты становятся
настоящей морокой системного администратора, и он вынужден надеяться
только на защиту периметра. Большинство пользователей не понимают
реальной угрозы от запуска исполняемых файлов и скриптов и считают, что
исполняемые файлы – только файлы с расширением «exe». Низкая
квалификация не позволяет также определить, какая информация является
действительно конфиденциальной, а какую можно разглашать. В крупных
компаниях часто можно позвонить пользователю и, представившись
администратором, узнать у него учетные данные для входа в сеть. Выход
только
один
-
обучение
пользователей,
документов и повышение квалификации.
21
создание
соответствующих
Вертикальная модель сети
В данном разделе представлены вопросы обеспечения безопасности
согласно семи уровням модели OSI (Open Systems Interconnection Model –
стандартная модель взаимодействия открытых систем). В соответствии с
концептуальными положениями этой модели процесс информационного
обмена в компьютерных сетях можно разделить на семь этапов в
зависимости от того, каким образом, и между какими объектами происходит
информационных
обмен.
Эти
этапы
называются
уровнями
модели
взаимодействия систем. Далее рассмотрим последовательно особенности
обработки информации на физическом, канальном, сетевом, транспортном
уровнях и уровне приложения. Следует отметить, что уровень представления
и сеансовый уровень в защите не участвуют. По каждому уровню будут
представлены сведения об уязвимостях механизмов информационного
взаимодействия, характерных для данного уровня и рекомендации по
устранению этих уязвимостей.
Физический уровень
Самый низкий уровень модели взаимодействия открытых систем
описывает процессы, происходящие на физическом уровне или уровне среды
передачи.
Информация,
обрабатываемая
в
компьютерных
сетях,
представлена дискретными сигналами и при передаче в зависимости от
характеристик среды представляется кодированием или модуляцией.
Обеспечить безопасность информационного обмена на физическом
уровне модели можно за счет структуризации физических связей между
узлами компьютерной сети. Защищенная физическая среда передачи данных
является первым рубежом для злоумышленника или преградой для
воздействия разрушительных факторов окружения.
22
Дополнительную защиту сети можно обеспечить за счет ограничения
физического доступа злоумышленника к кабельной системе предприятия.
Например,
использование
злоумышленнику,
скрытой
проводки
осуществляющему
попытки
является
преградой
мониторинга
сетевой
активности и перехвата сообщений с использованием средств анализа –
побочного электромагнитного излучения и наводок.
Гибкость системы управления доступом к среде передачи данных
обеспечивается за счет перспективного строительства структурированной
кабельной
системы
(СКС)
предприятия.
При
проектировании
и
строительстве СКС необходимо предусмотреть индивидуальные линии связи
для всех узлов компьютерной сети. Управление конфигурацией физических
связей должно осуществляться централизовано.
Ниже приведены основные рекомендации, позволяющие снизить
вероятность
эксплуатации
кабельной
системы
компьютерной
сети
предприятия злоумышленником.
1. Рекомендуемая конфигурация физических связей в компьютерной
сети предприятия в виде звезды, при этом для подключения каждого узла
выделен отдельный кабельный сегмент.
2. Прокладка сетевого кабеля осуществляется в скрытой проводке, либо
в
закрываемых
кабель-каналах
с
возможностью
опечатывания
не
срываемыми наклейками – «стикерами».
3. Кабельные сегменты, используемые для подключения всех узлов
компьютерной
сети,
должны
быть
сконцентрированы
на
одной
коммутационной панели.
4. В начальной конфигурации топологии физических связей должно
быть исключено совместное использование среды передачи любой парой
узлов сети. Исключение составляет связь «узел-коммутатор».
5. Управление конфигурацией физических связей между узлами
осуществляется только на коммутационной панели.
23
6.
Коммутационная
панель
смонтирована
в
запираемом
коммутационном шкафу. Доступ в помещение коммутационного шкафа
строго ограничен и контролируется службой безопасности предприятия.
Канальный уровень
Протоколы и стандарты этого уровня описывают процедуры проверки
доступности
среды
передачи
и
корректности
передачи
данных.
Осуществление контроля доступности среды необходимо т.к. спецификации
физического уровня не учитывают то, что в некоторых сетях линии связи
могут разделяться между несколькими взаимодействующими узлами и
физическая среда передачи может быть занята. Алгоритм определения
доступности среды для всех технологий одинаков и основан на постоянном
прослушивании среды передачи всеми подключенными к ней узлами. Эта
особенность используется злоумышленниками для организации различных
видов атак на компьютерные сети. Даже при условии соблюдения
рекомендаций
относительно
злоумышленник
произвольно
может
выбранной
исключения
осуществить
парой
разделения
прослушивание
узлов
компьютерной
среды
передачи
трафика
между
сети.
Причем
использование простых коммутаторов не является серьезной преградой для
злоумышленника.
Уязвимость системы разрешения сетевых адресов состоит в том, что
данные, переданные в ответ на запрос о разрешении сетевого адреса никак не
проверяются и ничем не подтверждаются. Этой уязвимостью и воспользуется
злоумышленник, желающий подменить собой узел получателя (угроза
подмены рабочего места пользователя) или прослушать поток кадров,
передаваемых между любыми двумя узлами сети.
Ниже приведены рекомендации, следование которым позволяет
дополнительно защитить компьютерную сеть предприятия средствами
канального уровня.
1. Администратор должен вести инвентаризационную ведомость
соответствия аппаратных и сетевых адресов всех узлов сети предприятия.
24
2.
Администратор,
компьютерной
сети
должен
средствами
разрабатывать
канального
политику
уровня,
защиты
определяющую
допустимые маршруты передачи кадров канального уровня. Разработанная
политика должна запрещать связи типа «один-ко-многим», не обоснованные
требованиями информационной поддержки деятельности предприятия.
Политикой также должны быть определены рабочие места, с которых
разрешено конфигурирование средств коммутации канального уровня.
3.
Средства
компьютерной
коммутации
сети
канального
предприятия,
должны
уровня,
быть
используемые
в
настраиваемыми
и
обеспечивать разграничение доступа между узлами сети в соответствии с
разработанной политикой.
4.
Администратор
необходимых
для
должен
реализации
выполнить
настройку
разработанной
политики
подсистем,
защиты.
В
обязанности администратора входит также отключение неиспользуемых
подсистем коммутатора.
5. Администратор должен регулярно контролировать соответствие
конфигураций коммутаторов разработанной политике защиты.
6. Администратор должен вести мониторинг сетевой активности
пользователей
с
целью
выявления
источников
аномально
высокого
количества широковещательных запросов.
7.
Администратор
должен
регулярно
выполнять
мероприятия,
связанные с мониторингом сети, осуществлением профилактических работ
по
настройке
коммутаторов,
а
также
созданием
резервных
копий
конфигураций коммутаторов.
8. Администратор должен обеспечить строгий контроль доступа в
помещения, в которых расположены коммутаторы и рабочие станции, с
которых разрешено управление коммутаторами.
Разбиение сети на различные виртуальные локальные сети (VLAN)
необходимо для разграничения трафика. Виртуальной локальной сетью
(Virtual LAN, VLAN) называется группа узлов сети, трафик которой, в том
25
числе широковещательный, на канальном уровне полностью изолирован от
трафика других узлов сети. Технология виртуальных локальных сетей
создает мощные барьеры на пути нежелательного трафика из одной сети в
другую и позволяет в сети, построенной на коммутаторах, программным
путем создать изолированные группы конечных узлов, между которыми отсутствует любой трафик, в том числе широковещательный.
Сетевой уровень
Использование в компьютерной сети протоколов сетевого уровня
является необходимым условием для обеспечения взаимодействия между
узлами сетей с различными канальными протоколами. Важный аспект
использования протоколов сетевого уровня - это разграничение доступа к
ресурсам внутри сети предприятия
Одной
из
задач
администратора
является
защита
адресного
пространства сети от возможности его использования злоумышленником.
Частично
эту
функцию
выполняют
механизмы
маршрутизации,
реализованные модулями протокола сетевого уровня. Т.е. осуществление
обмена между узлами сетей с различными номерами невозможно без
предварительной настройки локальных таблиц маршрутизации узлов этих
сетей, либо без внесения изменений в конфигурацию маршрутизатора,
осуществляющего обмен пакетами.
Сетевой
уровень
отвечает
за
маршрутизацию,
т.е.
за
выбор
оптимального пути и доставку пакета данных адресату. На маршрутизаторе
происходит объединение VLAN в общую сеть.
Для достижения большего эффекта от такого разбиения сети
необходимо использовать листы доступа (ACCESS – листы), которые бы
запрещали сетям с конфиденциальной информацией маршрутизироваться в
общую сеть, где циркулирует информация общего пользования. В результате
использования таких листов доступа, конфиденциальная информация из
одного
виртуального
сегмента
никогда
общедоступной информацией.
26
не
попадёт
в
сегменты
с
Транспортный уровень
Использование свойств транспортных протоколов создает наиболее
эффективную преграду деятельности злоумышленника. Здесь для защиты
используются
признаки,
содержащиеся
в
заголовках
сегментов
транспортного протокола. Сегмент — блок данных с которыми работает
транспортный протокол. Этими признаками являются тип транспортного
протокола, номер порта и флаг синхронизации соединения.
Если средствами канального уровня можно защитить аппаратуру
компьютерной сети, а протоколы сетевого уровня позволяют разграничить
доступ к отдельным хостам и подсетям, то транспортный протокол
используется
как
средство
функционирующих
приложение
на
коммуникации
платформе
использует
отдельных
транспортный
сетевых
узлов.
протокол
приложений,
Любое
для
сетевое
доставки
обрабатываемых данных. Причем у каждого класса приложений имеется
специфический номер транспортного порта. Это свойство может быть
использовано злоумышленником для атаки на конкретный сетевой сервис
или службу, либо администратором сети для защиты сетевых сервисов и
служб.
Администратор
формирует
политику
защиты
сети
средствами
транспортного уровня в виде ведомости соответствия хостов, используемых
ими сетевых адресов и доверенных приложений, функционирующих на
платформах
этих
хостов.
Формализованная
запись
этой
ведомости
представляет собой табличную структуру, содержащую:
– перечень узлов, их символьные имена;
– соответствующие этим узлам сетевые адреса;
– перечень используемых каждым узлом транспортных протоколов;
– перечень сетевых приложений, функционирующих в каждом узле и
соответствующие этим приложениям порты транспортного протокола;
27
– по каждому сетевому приложению необходимо установить, является
ли оно потребителем или поставщиком ресурса, т.е. разрешено ли ему
инициировать исходящие соединения или принимать входящие.
На данном уровне необходимо организовать списки доступа (ACCESS
– листы) аналогичные листам доступа на сетевом уровне, однако, здесь
можно указывать не адреса сетей, а адреса конкретных сервисов. Например:
[Разрешить адресу IP - 1 сервиса Service - 1
к адресу IP - 4 сервиса Service - 1]
[Разрешить адресу IP - 2 сервиса Service - 1
к адресу IP - 5 сервиса Service -1]
[Разрешить адресу IP-3 сервиса Service - 1
к адресу IP - 5 сервиса Service - 1]
[Остальное запретить]
Такие списки доступа можно настроить на серверах.
Рекомендация – использовать межсетевые экраны (ПО, реализующие
функцию фильтрации трафика в соответствии с правилами политики
безопасности сети средствами транспортного уровня). Как правило, данное
программное обеспечение функционирует на платформе маршрутизатора,
управляющего информационными потоками узлов различных сетей.
Уровень приложения
Это
уровень
сетевой
модели,
отвечающий
за
взаимодействие
пользовательского приложения с сетью. На данном уровне необходимо
осуществлять идентификацию (проверку наличия данного пользователя в
списке active directory) и аутентификацию Windows (проверку достоверности
имени и пароля с помощью сервера — контроллера домена) пользователей.
При этом необходимо следить за тем, чтобы пользователи периодически
осуществляли смену пароля, причём новый пароль должен значительно
отличаться. Беспарольных пользователей в системе быть не должно.
Также на данном уровне необходимо произвести разделение прав
доступа пользователей к информации на сервере.
28
Сюда так же можно отнести поддержку такого механизма как Аудит.
Под Аудитом в классе 1Г требований по защите АИС понимается
регистрация и учет:
–входа/выхода субъектов в/из системы (узла сети);
–выдачи печатных (графических) выходных документов;
–запуска/завершения программ и процессов (заданий, задач);
–доступа программ субъектов доступа к защищаемым файлам, включая
их создание и удаление, передачу по линиям и каналам связи.
Необходим так же, учет носителей информации, а так же очистка
(обнуление) освобождаемых областей ОП ЭВМ и внешних накопителей.
29
Организационные мероприятия
Организационные мероприятия для обеспечения защиты информации
от утечки, модификации или уничтожения в фирме по прокату ТС включают:
1. Контроль доступа к СВТ:
должна осуществляться физическая охрана СВТ (устройств и
носителей информации), предусматривающая контроль доступа в помещения
посторонних лиц, наличие надежных препятствий для несанкционированного
проникновения в помещения и хранилище носителей информации, особенно
в нерабочее время;
– должен проводиться учет всех защищаемых носителей информации с
помощью их маркировки и с занесением учетных данных в журнал (учетную
карточку) и регистрацией их выдачи (приема).
2. Комплект нормативных документов, регламентирующих порядок
работы и настройки вычислительной техникой:
– должна осуществляться регистрация подключения и работы
пользователей в сетях передачи данных;
– должна быть утверждена типовая аппаратная конфигурация СВТ;
– должен быть утвержден регламент приобретения оборудования.
3. Комплект документов, устанавливающий настройки системного и
общесистемного ПО:
– должен быть утвержден регламент запущенных сервисов на
серверном оборудовании и рабочих местах;
– должна осуществляться регистрация следующих событий:
–
использование
идентификационного
и
аутентификационного
механизма;
– создание и уничтожение объекта;
– действия по изменению правил разграничения доступа.
30
– должно проводиться периодическое тестирование функций СЗИ НСД
при изменении программной среды и персонала с помощью тест-программ,
имитирующих попытки НСД;
– должен существовать регламент ведения и хранения контрольного
журнала,
регистрирующего
все
чрезвычайные
ситуации
и
события,
связанные с нарушением режима безопасности. Кроме отвергнутых попыток
входа в системы, целесообразно также регистрировать случаи успешного
доступа к ним. Контрольный журнал должен включать следующие данные:
– дата и время входа (выхода) субъекта доступа в систему (из системы)
или загрузки (останова) системы;
–
результат
попытки
входа:
успешная
или
неуспешная
-
несанкционированная;
– идентификатор субъекта, предъявленный при попытке доступа;
– код или пароль, предъявленный при неуспешной попытке.
– для обеспечения точности контрольных журналов, которые могут
потребоваться при расследовании или в качестве свидетельства при
наложении дисциплинарных взысканий, необходимо правильно установить
системные часы компьютеров. Неточные контрольные журналы могут
помешать
таким
расследованиям
и
подорвать
доверие
к
такому
свидетельству;
–
должен
быть
утвержден
регламент
антивирусной
защиты:
определены настройки мониторов для рабочих мест пользователей и
администратора, периодичность обновления антивирусных баз.
4. Контроль доступа к объектам системы:
– должен быть утвержден регламент предоставления прав доступа к
информационным ресурсам, определяющий все стадии жизненного цикла
управления доступом пользователей – от начальной регистрации новых
пользователей до удаления учетных записей пользователей, которые больше
не нуждаются в доступе к информационным сервисам. Особое внимание
следует уделить необходимости управления процессом предоставления
31
привилегированных прав доступа, которые позволяют пользователям обойти
средства системного контроля.
–
должен
существовать
регламент
удаления
учетных
записей
пользователей, которые больше не нуждаются в доступе к информационным
сервисам.
5.
Комплект
документов,
регламентирующих
механизмы
восстановления системы после сбоя и поддержания работоспособности
системы:
– должен быть утвержден перечень критически важного оборудования,
находящегося в резерве;
– инструкция на инсталляцию СУБД;
– регламент импорта данных;
– очередность подключения рабочих мест;
– должен быть установлен регламент конфигурационного управления:
подключения новых пользователей, изменения конфигурационных файлов
активного оборудования, сетевого оборудования;
– должен быть утвержден регламент резервного копирования и
архивирования, должны создаваться две резервные копии, которые хранятся
отдельно от серверного оборудования;
–
должен быть разработан
план
защиты от непредвиденных
обстоятельств, определяющий последовательности действий, необходимых
для выхода из различных ситуаций, не предусмотренных процедурами
нормального функционирования системы (например, в случае пожара). План
защиты от непредвиденных обстоятельств должен включать такие элементы,
как:
– сведения о том, кто является главным ответственным лицом и как
можно установить с ним контакт;
– информация о том, кто и на каком основании принимает решение о
возникновении необычной ситуации;
32
– технические требования к передаче управления резервным службам,
которые
могут
включать
сведения
о
необходимом дополнительном
оборудовании и линий связи;
– организационные требования в отношении персонала, который
осуществляет передачу управления резервным службам;
– сведения о любых внешних источниках, в которых можно будет
получить помощь.
6. Контроль за персоналом включает следующие мероприятия:
– организация службы безопасности информации, осуществляющей
учет, хранение и выдачу информационных носителей, паролей, ключей,
ведение служебной информации СЗИ НСД (генерацию паролей, ключей,
сопровождение правил разграничения доступа), а также контроль за ходом
технологического процесса обработки конфиденциальной информации и т.д.;
– ознакомление субъекта доступа с перечнем защищаемых сведений и
его уровнем полномочий, а также с организационно-распорядительной и
рабочей документацией, определяющей требования и порядок обработки
конфиденциальной информации;
– получение от субъекта доступа расписки о неразглашении
доверенной ему конфиденциальной информации;
– очистка оперативной памяти клиентских ПК путем перезагрузки
после завершения работы пользователя с защищаемыми данными, с
удалением файлов с жесткого диска компьютера;
– должен быть определен регламент реагирования на нарушение
безопасности,
содержащий
описание
администратора при выявлении НСД.
33
действий
пользователя
и
Заключение
В курсовой работе «Исследование проблем информационной безопасности в
фирме проката транспортных средств» была разработана возможная
автоматизированная информационная система. Был обоснован выбор класса
защищенности для разрабатываемой системы, приведены примеры по
предотвращению угроз, так же проведено горизонтальное проектирование и
вертикальное проектирование. Разработаны организационные мероприятия.
Все поставленные задачи выполнены, цель достигнута. Рассмотрено
достаточное количество всевозможных угроз, для АИС предприятия:
человеческий фактор или же технические сбои оборудования и.т.д. Но в чем
бы, ни была причина, угрозу всегда можно предусмотреть и сделать все
необходимые действия для ее устранения.
34
Список используемой литературы
1.
Основы компьютерных сетей.: Б.Д. Виснадул. – М.: Издательский
дом "Форум", 2007. – 272с.
2.
Информационная безопасность компьютерных систем и сетей:
В.М. Шаньгин. – М.: Издательский дом "Форум", 2008. – 416с.
3.
Конев
И.Р.,
Беляев
А.В.
Информационная
безопасность
предприятия. – СПб
4.
http://www.zashita-informacii.ru/node/50-Классификация
автоматизированных систем по уровню защищенности от НСД
5.
http://window.edu.ru/window_catalog/pdf2txt?p_id=18264
6.
http://ru.wikipedia.org
7.
http://www.nestor.minsk.by/sr/2004/02/40217.html
-
компьютерных сетей на четырех уровнях модели ISO/OSI
35
Защита
Download