Політика інформаційної безпеки для системи Облік ремонту та ТО автотранспорту

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ
Ухтинський державний технічний університет
Кафедра ІСТ
Курсовий проект
Дисципліна: «Проект управління базами даних»
Тема:
«Політика інформаційної безпеки для системи" Облік ремонту та ТО автотранспорту "»
Виконав:
студент групи ІСТ-2-04
Петров М.В.
Перевірила:
доцент кафедри ІСТ, к. т. н.
Толмачова Н.А.
Ухта 2008

Зміст
Введення
Частина 1 Основні відомості про систему
1.1 Інформаційні ресурси і користувачі системи
1.2 Середовище функціонування системи
Частина 2 Політика безпеки
2.1 Визначення класу безпеки
2.2 Горизонтальна модель мережі
2.3 Вертикальна модель мережі
2.4 Організаційні заходи
Висновок
Список використаної літератури

Введення
Метою курсової роботи є розробка політики інформаційної безпеки для системи "Облік ремонту та ТО автотранспорту", що розробляється для підрозділу автоуправління "Северстальресурс" у м. Воркуті. Система створюється для автоматизації процесу ведення, контролю, обліку ремонту і технічного обслуговування автотранспортного господарства. У даній роботі буде проведений аналіз інформації, що циркулює в автоматизованій інформаційній системі, обгрунтований вибір класу захищеності для системи, що розробляється, визначено периметр безпеки, з вказівкою не захищених областей системи, наведені приклади щодо запобігання загроз, проведено горизонтальне проектування і вертикальне проектування, розроблені організаційні заходи.
Безпека даних означає їх конфіденційність, цілісність і доступність. Критерії безпеки даних можуть бути визначені наступним чином. Конфіденційність даних передбачає їх доступність тільки для тих осіб, які мають на це відповідні повноваження. Цілісність інформації передбачає її незмінність в процесі передачі від відправника до одержувача. Під доступністю можна розуміти гарантію того, що зловмисник не зуміє перешкодити роботі законних користувачів. Зокрема, у завдання забезпечення доступності входить виключення можливості атак, що викликають відмову в обслуговуванні.
.
Інформаційні ресурси і користувачі системи
База даних створюваної системи міститиме дані конфіденційного характеру, що вимагають жорсткого контролю при доведенні відомостей до служб, які мають право на використання такої інформації. У зв'язку з цим інформацію і систему в цілому необхідно захистити від нанесення збитку в результаті свідомих або випадкових протиправних дій, такі як неправомірний доступ, знищення, модифікування, блокування, копіювання, поширення, а також інші дії стосовно такої інформації.
Нижче перераховані дані, які будуть використовуватися в даній системі:
- Інформація про наявність рухомого складу автотранспортного господарства;
- Факти виконаних робіт з ремонту і технічного обслуговування (ТО) автотранспорту;
- Показники кількості обслуговування за місяць і робочий день;
- Простій автомобілів в ТЕ, ремонті і його очікуванні;
- Планування робіт з ТО і ремонту рухомого складу.
До виділених ресурсів в підсистемі "Обліку ремонту та ТО автотранспорту" мають доступ наступні групи користувачів:
Начальник управління та головний інженер (здійснює загальне керівництво виробництвом через безпосередньо підпорядкованого йому начальника виробництва) мають право тільки на перегляд всіх даних, випуск звітів;
Начальник виробництва (керує всіма роботами з ТО і ремонту рухомого складу) має право на перегляд даних, випуск звітів;
Диспетчер виробництва (оперативне керівництво виробництвом робіт на постах обслуговування і ремонту автотранспорту) має право на перегляд, редагування і введення даних;
Інженер планового відділу отримує необхідні вихідні дані системи.
Системний адміністратор, наділяє користувачів (групи користувачів) необхідними для роботи правами, має право на перегляд журналу подій (реєстраційний журнал) системи, зобов'язаний робити резервні копії системи.
Розглянемо правила розмежування доступу всіх користувачів інформаційної системи (Таблиця 1).

Таблиця 1 - правила розмежування доступу всіх користувачів інформаційної системи.

Об'єкт
Суб'єкт
інформація про наявність рухомого складу автотранспортного господарства
факти виконаних робіт з ремонту та ТО автотранспорту
показники кількості обслуговування за місяць і робочий день
простій автомобілів в ТЕ, ремонті і його очікуванні
планування робіт з ТО і ремонту рухомого складу

Права та групи
Реєстраційний журнал
Начальник управління та головний інженер
П
П
П
П
П
Н
Н
Начальник виробництва
ПР
ПР
П
П
ПРДУ
Н
Н
Диспетчер виробництва
ПРДУ
ПРДУ
П
П
ПРДУ
Н
Н
Інженер планового відділу
П
П
П
П
ПРДУ
Н
Н
Системний адміністратор
Н
Н
Н
Н
Н
ПРДУ
ПУ
У даній таблиці наведено такі умовні позначення:
Н - немає доступу;
П - перегляд даних;
Р - редагування;
Д - додавання даних;
У - видалення даних;

Середовище функціонування системи
На даний момент мережа УАТХ побудована на базі сервера-контролера домену uath, сервера баз даних, комутаторів Intel inBusiness 10/100 Switch 16, маршрутизатора Cisco 1800. Загальна пропускаючи здатність мережі становить 10/100 Мбіт / с і дозволяє здійснювати повноцінну завантаження сервера системи і використовувати сучасне програмне забезпечення. Це здійснюється за допомогою мережевих кабелів неекранована вита пара (UTP - Unshielded twisted pair) п'ятої категорії і екранована вита пара (STP - Shielded twisted pair).
Вита пара (англ. twisted pair) - вид кабелю зв'язку, являє собою одну або кілька пар ізольованих провідників, скручених між собою (з невеликою кількістю витків на одиницю довжини), для зменшення взаємних наведень при передачі сигналу, і покритих пластиковою оболонкою.
Екранована вита пара - вита пара, оточена заземленою металевою фольгою, яка служить екраном і забезпечує захист від електромагнітних завад.
Неекранована кручена пара - вита пара, яка не має металевого екрана. Розрізняють п'ять категорій неекранованих кручених пар. Перша і друга категорії використовуються при низьких частотах. Третя і четверта - при частотах 16 і 20 МГц відповідно. П'ята категорія забезпечує передачу даних при 100 МГц, так як має 4 виті пари, тобто 8 провідників і враховує перспективу переходу на високі швидкості передачі даних (Fast Ethernet 100Mbps 100Base-TX).
Екрановані кабелі витої пари використовуються для ліній зовнішньої прокладки (підвіски), а неекрановані кабелі витої пари використовуються для ліній, що знаходяться в нутрії приміщень. Використання таких кабелів враховує перспективу переходу на високі швидкості передачі даних (Fast Ethernet 100Mbps 100Base-TX).
У загальній мережі УАТХ функціонує близько сорока робочих станцій, які розподілені особливим чином.
Розбиття мережі на різні ділянки (VLAN) необхідно для розмежування віддавалося трафіку, що підвищить безпеку, а також поставить бар'єр на шляху широкомовного трафіку.
Розробники для ізоляції від інших елементів ЛВС виділені в окремий VLAN і підключені до Коммутатору1. Серверна, в якому знаходяться сервера БД і Контролер д, і адміністраторська виділені в окремий VLAN і підключені до Коммутатору2.
Відділи підключені в окремий VLAN за допомогою Коммутатора6 тому вони працюють з одним набором даних, а також для розмежування мережевого трафіку між іншими елементами мережі. Розглянемо даний сегмент більш докладно. Виробничо-технічний відділ (ПТО) підключений до Коммутатору3. Відділ експлуатації (ОЕ) підключений до Коммутатору4. Начальство, в тому числі й головний інженер, підключено до Коммутатору5.
Керуюча мережа виділена в окремий третій VLAN. Маршрутизатор підключений до Коммутатору7 і налаштований для розмежування доступу в загальну ЛВС.
Оскільки Коммутатор1, Коммутатор2 і Коммутатор6 з'єднані з Коммутатором7 через окремі порти, то Маршрутизатор та Коммутатор7 становлять "Управляючу мережа".
Дана структура з виділенням ЛОМ у віртуальні локальні мережі приведена на схемі структури мережі нижче.

Схема мережі:


Визначення класу безпеки
Гостехкомиссией встановлюється дев'ять класів захищеності АС від НСД до інформації. Кожен клас характеризується певною мінімальної сукупністю вимог щодо захисту.
Класи поділяються на три групи, що відрізняються особливостями обробки інформації в АС. У межах кожної групи дотримується ієрархія вимог по захисту в залежності від цінності (конфіденційності) інформації і, отже, ієрархія класів захищеності АС.
Третя група включає АС, в яких працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - 3Б і 3А.
Друга група включає АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, оброблюваної і (або) зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б і 2А.
Перша група включає багатокористувацькі АС, в яких одночасно обробляється та (або) зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право доступу до всієї інформації АС. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1А.
Системи, в яких циркулює інформація, що становить державну таємницю, відносяться до класів А, Б та В, конфіденційна інформація - Г, якщо інформація не є конфіденційною, то система відноситься до класу Д.
Система, що розробляється є багатокористувацької і користувачі цієї системи мають різні права доступу до всієї інформації, наша система відноситься до першого класу захищеності. Оскільки в системі використовується конфіденційна інформація, то вона належить до класу 1Г.
Розглянемо вимоги до АС першої групи, класу 1Г (Таблиця 2).
Таблиця 2 - Вимоги автоматизованих системах першого рівня.
1.
Підсистема управління доступом
1.1
Ідентифікація, автентифікація та контроль доступу суб'єктів:
в систему;
до програм;
до томів, каталогів, файлів, записів, полів записів
2.
Підсистема реєстрації і обліку
2.1
Реєстрація та облік:
входу / виходу суб'єктів доступу в / із системи (вузла мережі);
видачі друкованих (графічних) вихідних документів;
запуску / завершення програм і процесів (завдань, задач);
доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку;
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів;
2.2
Облік носіїв інформації.
2.3
Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів.
4.
Підсистема забезпечення цілісності
4.1
Забезпечення цілісності програмних засобів та оброблюваної інформації.
4.2
Фізична охорона засобів обчислювальної техніки та носіїв інформації.
4.4
Періодичне тестування СЗІ НСД.
4.5
Наявність засобів відновлення СЗІ НСД.
Згідно керівному документу гостехкомісіі наша система має наступні вимоги:
підсистема управління доступом:
- Повинна здійснюватися ідентифікація та перевірка дійсності суб'єктів доступу при вході в систему по ідентифікатору (коду) і паролю умовно-постійної дії довжиною не менше восьми символів;
- Повинна здійснюватися ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ по логічним іменах;
- Повинна здійснюватися ідентифікація програм, томів, каталогів, файлів, записів, полів записів по іменах;
- Повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу.
підсистема реєстрації та обліку:
- Повинна здійснюватися реєстрація входу / виходу суб'єктів доступу до системи / із системи, або реєстрація завантаження і ініціалізації операційної системи та її програмного зупину. Реєстрація виходу із системи або зупинка не проводиться в моменти апаратурного відключення АС. У параметрах реєстрації зазначаються: час і дата входу / виходу суб'єкта доступу в систему / із системи або завантаження / вимикання системи, результат спроби входу: успішний або неуспішна несанкціонований, ідентифікатор (код або прізвище) суб'єкта, пред'явлений при спробі доступу, код або пароль, пред'явлений при неуспішної спробі;
- Повинна здійснюватися реєстрація видачі друкованих (графічних) документів на "тверду" копію. У параметрах реєстрації зазначаються: час і дата видачі (звернення до підсистеми висновку), специфікація пристрою видачі (логічне ім'я / номер зовнішнього пристрою), короткий зміст (найменування, вид, шифр, код) і рівень конфіденційності документа, ідентифікатор суб'єкта доступу, запросити документ ;
- Повинна здійснюватися реєстрація запуску / завершення програм і процесів (завдань, задач), призначених для обробки захищаються файлів. У параметрах реєстрації зазначаються: дата і час запуску, ім'я (ідентифікатор) програми (процесу, завдання), ідентифікатор суб'єкта доступу, запитом програми (процес, завдання), результат запуску (успішний, неуспішний несанкціонований);
- Повинна здійснюватися реєстрація спроб доступу програмних засобів (програм, процесів, завдань, завдань) до захищуваних файлів. У параметрах реєстрації зазначаються: дата і час спроби доступу до захищається файлу з зазначенням її результату: успішна, неуспішна несанкціонована, ідентифікатор суб'єкта доступу, специфікація захищається файлу;
- Повинна здійснюватися реєстрація спроб доступу програмних засобів до наступних додатковим захищених об'єктів доступу: терміналам, ЕОМ, вузлам мережі ЕОМ, лініям (каналам) зв'язку, зовнішнім пристроям ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів. У параметрах реєстрації зазначаються: дата і час спроби доступу до захищається із зазначенням її результату: успішна, неуспішна несанкціонована, ідентифікатор суб'єкта доступу, специфікація об'єкта, що захищається (логічне ім'я / номер);
- Повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх за будь-маркування, облік захищаються носіїв повинен проводитися в журналі (картотеці) з реєстрацією їх видачі / прийому;
- Повинна здійснюватися очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів. Очищення здійснюється одноразової довільній записом у звільняється область пам'яті, раніше використану для зберігання захищаються даних (файлів);
підсистема забезпечення цілісності:
- Повинна бути забезпечена цілісність програмних засобів ЗЗІ НСД, а також незмінність програмного середовища, при цьому:
- Цілісність СЗІ НСД перевіряється при завантаженні системи по контрольних сумах компонент СЗІ,
- Цілісність програмного середовища забезпечується використанням трансляторів з мов високого рівня і відсутністю коштів модифікації об'єктного коду програм в процесі обробки і (або) зберігання інформації, що захищається;
- Повинна здійснюватися фізична охорона СВТ (пристроїв і носіїв інформації), що передбачає контроль доступу в приміщення АС сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення в приміщення АС і сховище носіїв інформації, особливо в неробочий час;
- Повинно проводитися періодичне тестування функцій ЗЗІ НСД при зміні програмного середовища і персоналу АС з допомогою тестпрограмм, що імітують спроби НСД;
- Повинні бути в наявності засоби відновлення СЗІ НСД, що передбачають ведення двох копій програмних ЗЗІ НСД і їх періодичне оновлення і контроль працездатності.
Таким чином, визначимо перелік потенційних загроз і способи захисту від них.

Горизонтальна модель мережі
Безпека ІС - це комплекс організаційно-технічних заходів. Для того, щоб більш ефективно убезпечити систему, необхідно зробити аналіз і виявити, яким загрозам вона повинна протистояти. Це дозволить детально розглянути найбільш вразливі місця і вирішити завдання захисту інформації.
1. Загальні заходи безпеки.
Ні про яку інформаційної безпеки системи не може бути й мови, якщо не дотримуються основні заходи безпеки:
- Забезпечено безперебійне електроживлення сервера;
- Забезпечений нормальний кліматичний режим роботи обладнання;
- У приміщенні сервера є пожежна сигналізація, немає вірогідності затоплення (особливо стосується перших і останніх поверхів);
- Всі системні блоки опломбовані і закриті;
- Особливу увагу приділено інструктажу і контролю над прибиральниками приміщень, будівельниками та електриками. Ці особи можуть по необережності завдати шкоди, який не можна порівняти більше навмисної шкоди.
2. Фізичний доступ до основних ресурсів: сервери, активне обладнання.
Даная загроза має місце при безконтрольному доступі до активного обладнання. У результаті чого зловмисник може отримати доступ до інформації, зробити неправомірні дії по відношенню до неї або іншим чином зашкодити системі.
Для того, щоб уникнути дану ситуацію, необхідно забезпечити фізичну охорону приміщення, в якому встановлено активне обладнання. Дане приміщення повинно замикатися на ключ, правом доступу до якого повинні мати особи, які мають для цього відповідні повноваження, а на випадок екстреної необхідності розроблена система оповіщення відповідальних осіб.
3. Фізичний доступ до персонального комп'ютера користувача.
Персональне місце користувача так само є загрозою. Для ускладнення доступу до системи необхідно використовувати механізми аутентифікації (аутентифікація Windows) та ідентифікації користувача.
Кожен користувач, перш ніж отримати право здійснювати будь-які дії в системі, повинен ідентифікувати себе. Звичайний спосіб ідентифікації - введення імені користувача при вході в систему. У свою чергу, система повинна перевірити справжність особу користувача, тобто що він є саме тим, за кого себе видає. Стандартний засіб перевірки автентичності (аутентифікації) - пароль. Адміністратор у свою чергу повинен подбати про ефективність паролів, і відповідному налаштуванні контролера домену (служба Active directory).
Іноді виникає така ситуація, в якій комп'ютер тимчасово перебуває без нагляду користувача. У цей час виникає небезпека доступу до нього зловмисника. Для того, щоб запобігти цю загрозу, необхідно перевести комп'ютер в режим очікування з інтервалом у 5 хвилин, тобто включити охоронець екрану (screen-saver) c опцією введення пароля при виході з цього режиму.
4. Прослуховування мережного трафіку.
Реалізувати таку атаку можна, використовуючи мережевий аналізатор. Для запобігання цієї загрози необхідно використовувати мережні протоколи, що підтримують захист від НСД, а також конфіденційність даних.
Захист від НСД увазі здатність захистити дані від видалення або зміни, як випадкового, так і навмисного; конфіденційність - спосіб приховування інформації, часто для цього використовують кодування. Для цих цілей примененять технологія Open SSL, яка забезпечує кодування каналу зв'язку між сервером і клієнтом. Для гарантії цілісності даних SSL використовує МАС-коди (Message Authentication Code). При створенні МАС - коду хеш-функція застосовується до об'єднання самого повідомлення та деяких секретних даних, відомих лише довіреним сторонам (автору і одержувачу повідомлення). Для перевірки МАС - коду одержувач обчислює хеш, застосовуючи хеш-функцію до даних і секретних даних. Якщо результат збігається з МАС - кодом, що додаються до повідомлення, можна вважати, що дані не змінилися.
Щоб якісно захистити ресурси слід задіяти такий механізм управління доступом, як ACL (Access Control List - списки управління доступом). Необхідно провести настройку "суворих" ACL на комунікаційному устаткуванні і виконати прив'язку MAC - адрес (Media Access Control) мережевих інтерфейсів до комутатора. При виконанні прив'язки до конкретного порту комутатора доступ будуть мати тільки комп'ютери з конкретними адресами мережевих інтерфейсів. Пристрої з іншими мережевими картами вже не зможуть отримати доступ до портів даного комутатора.
В обов'язковому порядку повинна здійснюватися фізична охорона приміщення, в якому розташоване комунікаційне обладнання, що передбачає контроль доступу в приміщення сторонніх осіб.
5. Підміна мережевих об'єктів.
Даний вид загрози можна описати таким чином: зловмисник видає себе за іншого користувача або підміняє цієї сервер підробленим. Небезпека підміни об'єктів зазвичай має на увазі підміну користувача (одержання доступу до аутентифікаційні даними, що також є розголошенням інформації), процесу (заміна процесу підробленими, це також небезпека модифікації даних). Реалізація даної загрози можлива при використанні ненадійних методів аутентифікації.
Для вирішення цієї проблеми необхідно виробити прив'язку MAC-адрес (Media Access Control) до конкретних портів активного устаткування. Використовувані мережеві протоколи повинні підтримувати захист від НСД, а також конфіденційність даних. Уникнути підміни сервера допоможе схема аутентифікації, яка дозволить клієнтського ПО виконувати перевірку автентичності сервера. Подібна конфігурація клієнтів повинна бути визначена корпоративною політикою підприємства.
6. Використання ненадійного програмного забезпечення.
Найвужче місце будь-якої мережі. Програмне забезпечення серверів, робочих станцій, маршрутизаторів і т. д. написано людьми, отже, воно практично завжди містить помилки. Чим вище складність подібного ПЗ, тим більше ймовірність виявлення в ньому помилок та вразливостей. Більшість з них не представляє ніякої небезпеки, деякі ж можуть призвести до трагічних наслідків, таких, як отримання зловмисником контролю над сервером, непрацездатність сервера, несанкціоноване використання ресурсів (зберігання непотрібних даних на сервері, використання в якості плацдарму для атаки і т.п.) . Більшість таких вразливостей усувається за допомогою пакетів оновлень, регулярно випускаються виробником ПЗ. Своєчасна установка таких оновлень є необхідною умовою безпеки мережі.
7. DoS-і DDoS-атаки (відмова в обслуговуванні)
Небезпека такого роду полягає в тому, що зловмисник намагається позбавити доступу до сервісу правомочних користувачів.
Методи боротьби: надійні механізми аутентифікації і авторизації, фільтрація, управління числом вхідних запитів. Фільтрація - це перевірка одержуваних даних і прийняття рішення про обробку або ігноруванні пакета. Так працюють фільтруючі пакет брандмауери, які дозволяють справитися з безліччю атак типу "відмова в обслуговуванні", реалізованих на IP-рівні. Управління числом вхідних запитів дозволяє, наприклад, виключити можливість анонімних підключень до системи.
Даний тип загрози може наступити також у результаті фізичного відмови сервера. На цей випадок необхідно визначити перелік критично важливого устаткування, яке буде знаходитися в холодному (або гарячому) резерві.
8. Зараження вірусами.
Віруси являють собою невеликі програми, при своєму запуску дописує себе до інших програм, аби за їх, запуску, виробляти нові, більш небезпечні дії. В даний час комп'ютерний вірус поширюється або через електронну пошту, або при перенесенні інформації на знімних носіях. Для того щоб уникнути зараження вірусами, було вирішено встановити антивірусну програму Symantec Antivirus. При отриманні будь-якої інформації на електронному носії ця машина використовується як карантинна, тобто саме на ній носій перевіряється на наявність вірусів і тільки після цього інформацію можна надавати в локальну мережу. Так само необхідно прибрати з клієнтських комп'ютерів обладнання для зчитування інформації з електронних носіїв (CD-дисководи, флоппі-диски), опечатати USB-порти.
9. Технічні збої устаткування.
Робота кабельної системи складається з неекранованої кручений пари п'ятої категорії (UTP CAT5 - Unshielded twisted pair Category5) і екранованої кручений пари (STP - Shielded twisted pair).
До відмов в роботі мережі призводять несправності кабельної системи - це обриви кабелю, коротке замикання і фізичне пошкодження сполучних пристроїв. Великі неприємності можуть доставляти електромагнітні наведення різного походження, наприклад, від випромінювання побутових електроприладів, стартерів ламп денного світла, і т.п., з цього використовується мережевий кабель STP. Для визначення таких характеристик як згасання і перехресні наведення використовуються сканери мережевого кабелю - прилади, призначені для встановлення не тільки причини, але й місця пошкодження кабельної системи. Сканер посилає в кабель серію коротких електричних імпульсів і для кожного імпульсу вимірює час від подачі імпульсу до приходу відбитого сигналу і його фазу. За фазі відбитого імпульсу визначається характер пошкодження кабелю (коротке замикання або обрив). А по часу затримки - відстань до місця пошкодження. Якщо кабель не пошкоджений, то відбитий імпульс відсутня
Захист при відключенні електроживлення
При короткочасному відключенні електроенергії, визнаної мірою захисту інформації є в даний час установка джерел безперебійного живлення. Подібні пристрої, що розрізняються за своїми технічними і споживчими характеристиками, можуть забезпечити харчування всієї мережі або окремого комп'ютера протягом проміжку часу, достатнього для відновлення роботи електромережі або запису інформації на магнітні носії.
Методи боротьби з втратою інформації
Причини втрати інформації можуть бути різні, будь то фізичне пошкодження або ненавмисне видалення.
Необхідно зберігати всю інформацію в двох примірниках:
- На сервері баз даних для підвищення надійності роботи встановлений RAID з чергуванням дисків із записом парності на декількох дисках (RAID 5 рівня);
- Створення резервних копій бази даних за розкладом. Необхідну частоту копіювання потрібно з'ясувати дослідним шляхом;
- Ретельно розставляються права на всі ресурси, щоб інші користувачі не могли модифіковані чужі файли;
- Користувачі зберігають цінну інформацію в місцях відомих системного адміністратора. Якщо користувач зберігає інформацію в будь-яких інших місцях - вся відповідальність за збереження лягати на користувача;
- Системний адміністратор не повинен видаляти без відома користувача ніякі «незрозумілі» папки з комп'ютера користувача;
- Перед перевстановлення операційної системи слід обов'язково копіювати весь вміст розділу (на який буде встановлена ​​система) на сервер, в іншій дбав або на CD / DVD.
10. Людський фактор
Також розголошенню чи псування інформації може послужити людський фактор, а саме: звільнені або незадоволені співробітники, промислове шпигунство, недбалість, низька кваліфікація.
Звільнені і незадоволені співробітники
Дана група людей найбільш небезпечна, оскільки багато хто з працюючих співробітників можуть мати дозволений доступ до конфіденційної інформації. Особливу групу складають системні адміністратори, зачату незадоволені своїм матеріальним становищем або незгодні з звільненням, вони залишають «чорні ходи" для подальшої можливості коректного використання ресурсів, викрадення конфіденційної інформації і т. д.
Промислове шпигунство
Це найскладніша категорія. Якщо дані цікаві будь-кому, то цей хтось знайде способи дістати їх. Злом добре захищеної мережі - не найпростіший варіант. Скориставшись цілком правомірним доступом до даних можна використовувати їх у своїх особистих цілях.
Халатність
Найбільша категорія зловживань: починаючи з не встановлених вчасно оновлень, змінених налаштувань «за замовчуванням» і закінчуючи несанкціонованими модемами для виходу в Internet - в результаті чого зловмисники отримують відкритий доступ в добре захищену мережу.
Низька кваліфікація
Часто низька кваліфікація не дозволяє користувачеві зрозуміти, з чим він має справу. Через це навіть хороші програми захисту стають справжньою морокою системного адміністратора, і він змушений сподіватися лише на захист периметра. Більшість користувачів не розуміють реальної загрози від запуску виконуваних файлів і скриптів і вважають, що виконувані файли - тільки файли з розширенням «exe». Низька кваліфікація не дозволяє також визначити, яка інформація є дійсно конфіденційною, а яку можна розголошувати. У великих компаніях часто можна подзвонити користувачеві і, представившись адміністратором, дізнатися у нього облікові дані для входу в мережу. Вихід тільки один - навчання користувачів, створення відповідних документів та підвищення кваліфікації.
Таким чином, наведені заходи захисту задовольняють всім вимогам, що пред'являються до системи класу 1Г (див. таблицю 2). На доказ цього співвіднесемо виділені загрози та заходи захисту від них до вимог класу 1Г:
Вимога 1.1. - 3, 5.
Вимоги 2.1 - 2, 4.
Вимоги 2.2 - 2.
Вимога 2.3 - 10.
Вимога 4.1 - 6, 8, 9.
Вимога 4.2 - 1,2, 4.
Вимога 4.4 .- 9
Вимога 4.5 - 9.

Вертикальна модель мережі
У даному розділі представлені питання забезпечення безпеки згідно семи рівнів моделі OSI (Open Systems Interconnection Model - стандартна модель взаємодії відкритих систем). Згідно з концептуальними положеннями цієї моделі процес інформаційного обміну в комп'ютерних мережах можна розділити на сім етапів в залежності від того, яким чином, і між якими об'єктами відбувається інформаційних обмін. Ці етапи називаються рівнями моделі взаємодії систем. Далі розглянемо послідовно особливості обробки інформації на фізичному, канальному, мережному, транспортному рівнях і рівні додатку. Слід зазначити, що рівень представлення і сеансовий рівень захисту не беруть участь. По кожному рівню будуть представлені відомості про уразливість механізмів інформаційної взаємодії, характерних для даного рівня та рекомендації щодо усунення цих вразливостей.
Фізичний рівень
Найнижчий рівень моделі взаємодії відкритих систем описує процеси, що відбуваються на фізичному рівні або рівні середовища передачі. Інформація, оброблювана в комп'ютерних мережах, представлена ​​дискретними сигналами і при передачі в залежності від характеристик середовища представляється кодуванням або модуляцією. Стандарти фізичного рівня встановлюють вимоги до складових середовища: кабельній системі, що складається з UTP CAT5 (неекранована вита пара п'ятої категорії) і STP (екранована вита пара), роз'ємів, модулям сполучення з середовищем, форматом сигналів при кодування і модуляції.
Забезпечити безпеку інформаційного обміну на фізичному рівні моделі можна за рахунок структуризації фізичних зв'язків між вузлами комп'ютерної мережі. Захищена фізичне середовище передачі даних є першим рубежем для зловмисника або перешкодою для впливу руйнівних факторів оточення.
Додатковий захист мережі можна забезпечити за рахунок обмеження фізичного доступу зловмисника до кабельної системі підприємства. Наприклад, використання прихованої проводки є перепоною зловмисникові, здійснює спроби моніторингу мережевої активності і перехоплення повідомлень з використанням засобів аналізу - побічного електромагнітного випромінювання і наводок. Тому всі кабелі організації покладені в спеціальні короби 40x60, 40x25, 40x16, 25x16 і 20x10.
Гнучкість системи управління доступом до середовища передачі даних забезпечується за рахунок перспективного будівництва структурованої кабельної системи (СКС) підприємства. При проектуванні і будівництві СКС необхідно передбачити індивідуальні лінії зв'язку для всіх вузлів комп'ютерної мережі. Управління конфігурацією фізичних зв'язків повинен здійснюватися централізовано.
Нижче наведені основні рекомендації, що дозволяють знизити ймовірність експлуатації кабельної системи комп'ютерної мережі підприємства зловмисником.
1. Рекомендована конфігурація фізичних зв'язків у комп'ютерній мережі підприємства "УАТХ" у вигляді зірки, при цьому для підключення кожного вузла виділений окремий кабельний сегмент. Як середовище передачі використовується восьмижильний мідний кабель типу неекранована вита пара п'ятої категорії (UTP CAT5 - Unshielded twisted pair Category5) і екранована вита пара (STP - Shielded twisted pair).
2. Прокладка мережевого кабелю здійснюється у прихованій проводці, або у закриваються кабель-каналах з можливістю опечатування не зривається наклейками - «стікерами».
3. Кабельні сегменти, використовувані для підключення всіх вузлів комп'ютерної мережі, повинні бути сконцентровані на одній комутаційної панелі, що знаходиться на коммутаторе7.
4. У початковій конфігурації топології фізичних зв'язків повинен бути виключено спільне використання середовища передачі будь-якою парою вузлів мережі. Виняток становить зв'язок «вузол-комутатор».
5. Управління конфігурацією фізичних зв'язків між вузлами здійснюється тільки на комутаційної панелі.
6. Комутаційна панель змонтована в замикається комутаційній шафі. Доступ до приміщення комутаційного шафи суворо обмежений і контролюється службою безпеки підприємства.
Канальний рівень
Протоколи і стандарти цього рівня описують процедури перевірки доступності середовища передачі і коректності передачі даних. Здійснення контролю доступності середовища необхідно тому специфікації фізичного рівня не враховують те, що в деяких мережах лінії зв'язку можуть розділятися між декількома взаємодіючими вузлами і фізична середа передачі може бути зайнята. Алгоритм визначення доступності середовища для всіх технологій однаковий і заснований на постійному прослуховуванні середовища передачі усіма підключеними до неї вузлами. Ця особливість використовується зловмисниками для організації різних видів атак на комп'ютерні мережі. Навіть за умови дотримання рекомендацій щодо виключення поділу середовища передачі зловмисник може здійснити прослуховування трафіку між довільно обраної парою вузлів комп'ютерної мережі. Причому використання простих комутаторів не є серйозною перешкодою для зловмисника.
Уразливість системи вирішення мережевих адрес полягає в тому, що дані, передані у відповідь на запит про дозвіл адресу ніяк не перевіряються і нічим не підтверджуються. Цією вразливістю і скористається зловмисник, який бажає підмінити собою вузол одержувача (загроза підміни робочого місця користувача) або прослухати потік кадрів, переданих між будь-якими двома вузлами мережі.
Нижче наведено рекомендації, дотримання яких дозволяє додатково захистити комп'ютерну мережу підприємства засобами канального рівня.
1. Адміністратор повинен вести інвентаризаційну відомість відповідності апаратних та мережевих адрес всіх вузлів мережі підприємства.
2. Адміністратор, повинен розробляти політику захисту комп'ютерної мережі засобами канального рівня, що визначає допустимі маршрути передачі кадрів канального рівня. Розроблена політика повинна забороняти зв'язку типу «один-до-багатьох», не обгрунтовані вимогами інформаційної підтримки діяльності підприємства. Політикою також повинні бути визначені робочі місця, з яких дозволено конфігурування засобів комутації канального рівня.
3. Засоби комутації канального рівня, що використовуються в комп'ютерній мережі підприємства, повинні бути налаштованим і забезпечувати розмежування доступу між вузлами мережі відповідно до розробленої політикою.
4. Адміністратор повинен виконати настройку підсистем, необхідних для реалізації розробленої політики захисту. До обов'язків адміністратора входить також відключення невикористовуваних підсистем комутатора.
5. Адміністратор повинен регулярно контролювати відповідність конфігурацій комутаторів розробленої політики захисту.
6. Адміністратор повинен вести моніторинг мережевої активності користувачів з метою виявлення джерел аномально високої кількості широкомовних запитів.
7. Адміністратор повинен регулярно виконувати заходи, пов'язані з моніторингом мережі, здійсненням профілактичних робіт з налаштування комутаторів, а також створенням резервних копій конфігурацій комутаторів.
8. Адміністратор повинен забезпечити суворий контроль доступу в приміщення, в яких розташовані комутатори та робочі станції, з яких дозволено управління комутаторами.
Розбиття мережі на різні віртуальні локальні мережі (VLAN) необхідно для розмежування трафіку. Віртуальної локальною мережею (Virtual LAN, VLAN) називається група вузлів мережі, трафік якої, в тому числі широкомовний, на канальному рівні повністю ізольований від трафіку інших вузлів мережі. Технологія віртуальних локальних мереж створює потужні бар'єри на шляху небажаного трафіка з однієї мережі в іншу і дозволяє в мережі, побудованої на комутаторах, програмним шляхом створити ізольовані групи кінцевих вузлів, між якими відсутній будь-який трафік, в тому числі широкомовний. Тому в УАТХ використано 7 (сім) комутаторів для ефективної експлуатації та захисту локальної обчислювальної мережі (ЛОМ).
Мережевий рівень
Використання в комп'ютерній мережі протоколів мережевого рівня є необхідною умовою для забезпечення взаємодії між вузлами мереж з різними канальними протоколами. Важливий аспект використання протоколів мережного рівня - це розмежування доступу до ресурсів усередині мережі підприємства
Одним із завдань адміністратора є захист адресного простору мережі від можливості його використання зловмисником. Частково цю функцію виконують механізми маршрутизації, реалізовані модулями протоколу мережевого рівня. Тобто здійснення обміну між вузлами мереж з різними номерами неможливо без попередньої настройки локальних таблиць маршрутизації вузлів цих мереж, або без внесення змін в конфігурацію маршрутизатора, що здійснює обмін пакетами.
Мережевий рівень відповідає за маршрутизацію, тобто за вибір оптимального шляху і доставку пакета даних адресату. На маршрутизаторі відбувається об'єднання VLAN в загальну мережу.
Для досягнення більшого ефекту від такого розбиття мережі необхідно використовувати листи доступу (ACCESS - листи), які б забороняли мереж з конфіденційною інформацією маршрутизироваться в загальну мережу, де циркулює інформація загального користування. У результаті використання таких листів доступу, конфіденційна інформація з одного віртуального сегмента ніколи не потрапить у сегменти із загальнодоступною інформацією.
Транспортний рівень
Використання властивостей транспортних протоколів створює найбільш ефективну перешкоду діяльності зловмисника. Тут для захисту використовуються ознаки, що містяться в заголовках сегментів транспортного протоколу. Сегмент - блок даних з якими працює транспортний протокол. Цими ознаками є тип транспортного протоколу, номер порту і прапор синхронізації з'єднання.
Якщо засобами канального рівня можна захистити апаратуру комп'ютерної мережі, а протоколи мережного рівня дозволяють розмежувати доступ до окремих хостів і подсетям, то транспортний протокол використовується як засіб комунікації мережевих додатків, що функціонують на платформі окремих вузлів. Будь-яке мережеве додаток використовує транспортний протокол для доставки даних для обробки. Причому у кожного класу додатків є специфічний номер транспортного порту. Ця властивість може бути використано зловмисником для атаки на конкретний мережевий сервіс або службу, або адміністратором мережі для захисту мережевих сервісів і служб.
Адміністратор формує політику захисту мережі засобами транспортного рівня у вигляді відомості відповідності хостів, що ними використовуються мережевих адрес і довірених додатків, що функціонують на платформах цих хостів. Формалізована запис цієї відомості представляє собою табличну структуру, яка містить:
- Перелік вузлів, їх символьні імена;
- Відповідні цим вузлам мережеві адреси;
- Перелік використовуваних кожним вузлом транспортних протоколів;
- Перелік мережевих додатків, що функціонують у кожному вузлі і відповідні цих додатків порти транспортного протоколу;
- По кожному мережевому додатку необхідно встановити, чи є воно споживачем або постачальником ресурсу, тобто дозволено йому ініціювати вихідні з'єднання або приймати вхідні.
На даному рівні необхідно організувати списки доступу (ACCESS - листи) аналогічні листам доступу на мережевому рівні, проте, тут можна вказувати не адреси мереж, а адреси конкретних сервісів. Наприклад:
[Дозволити адресою IP - 1 сервісу Service - 1
до адреси IP - 4 сервісу Service - 1]
[Дозволити адресою IP - 2 сервісу Service - 1
до адреси IP - 5 сервісу Service -1]
[Дозволити адресою IP-3 сервісу Service - 1
до адреси IP - 5 сервісу Service - 1]
[Останнє заборонити]
Такі списки доступу можна налаштувати на серверах.
Рекомендація - використовувати міжмережна екрани (ПЗ, що реалізують функцію фільтрації трафіку відповідно до правил політики безпеки мережі засобами транспортного рівня). Як правило, це програмне забезпечення функціонує на платформі маршрутизатора, керуючого інформаційними потоками вузлів різних мереж.
Рівень програми
Це рівень мережної моделі, що відповідає за взаємодію користувальницького додатка c мережею. На даному рівні необхідно здійснювати ідентифікацію (перевірку наявності даного користувача в списку active directory) і аутентифікацію Windows (перевірку достовірності імені та пароля за допомогою сервера - контролера домену) користувачів. При цьому необхідно стежити за тим, щоб користувачі періодично здійснювали зміну пароля, причому новий пароль повинен значно відрізнятися. Безпарольний користувачів в системі бути не повинно.
Також на даному рівні необхідно зробити розділення прав доступу користувачів до інформації на сервері.
Сюди також можна віднести підтримку такого механізму як Аудит. Під Аудитом в класі 1Г вимог щодо захисту АІС розуміється реєстрація та облік:
-входа/вихода суб'єктів в / із системи (вузла мережі);
-Видачі друкованих (графічних) вихідних документів;
-запуска/завершенія програм і процесів (завдань, задач);
-Доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку.
Необхідний так само, облік носіїв інформації, а так само очищення (обнулення) звільняються областей ВП ЕОМ і зовнішніх накопичувачів.

Організаційні заходи
Організаційні заходи для забезпечення захисту інформації від витоку, модифікації або знищення включають:
1. Контроль доступу до СВТ:
повинна здійснюватися фізична охорона СВТ (пристроїв і носіїв інформації), що передбачає контроль доступу в приміщення сторонніх осіб, наявність надійних перешкод для несанкціонованого проникнення в приміщення і сховище носіїв інформації, особливо в неробочий час;
- Повинен проводитися облік всіх захищаються носіїв інформації за допомогою їх маркування і з занесенням облікових даних до журналу (облікову картку) і реєстрацією їх видачі (прийому).
2. Комплект нормативних документів, що регламентують порядок роботи і налаштування обчислювальною технікою:
- Повинна здійснюватися реєстрація підключення і роботи користувачів у мережах передачі даних;
- Повинна бути затверджена типова апаратна конфігурація СВТ;
- Повинен бути затверджений регламент придбання обладнання.
3. Комплект документів, який встановлює налаштування системного та загальносистемного ПЗ:
- Повинен бути затверджений регламент запущених сервісів на серверному обладнанні та робочих місцях;
- Повинна здійснюватися реєстрація наступних подій:
- Використання ідентифікаційного і аутентификационного механізму;
- Створення і знищення об'єкта;
- Дії по зміні правил розмежування доступу.
- Повинно проводитися періодичне тестування функцій ЗЗІ НСД при зміні програмного середовища і персоналу за допомогою тест-програм, що імітують спроби НСД;
- Повинен існувати регламент ведення і зберігання контрольного журналу, що реєструє всі надзвичайні ситуації та події, пов'язані з порушенням режиму безпеки. Крім відкинутих спроб входу в системи, доцільно також реєструвати випадки успішного доступу до них. Контрольний журнал повинен включати наступні дані:
- Дата і час входу (виходу) суб'єкта доступу в систему (з системи) чи завантаження (зупинки) системи;
- Результат спроби входу: успішна або неуспішна - несанкціонована;
- Ідентифікатор суб'єкта, пред'явлений при спробі доступу;
- Код або пароль, пред'явлений при неуспішної спробі.
- Для забезпечення точності контрольних журналів, які можуть знадобитися при розслідуванні або в якості свідоцтва при накладенні дисциплінарних стягнень, необхідно правильно встановити системний годинник комп'ютерів. Неточні контрольні журнали можуть перешкодити таким розслідуванням і підірвати довіру до такого свідченням;
- Повинен бути затверджений регламент антивірусного захисту: визначені установки моніторів для робочих місць користувачів і адміністратора, періодичність оновлення антивірусних баз.
4. Контроль доступу до об'єктів системи:
- Повинен бути затверджений регламент надання прав доступу до інформаційних ресурсів, що визначає всі стадії життєвого циклу управління доступом користувачів - від початкової реєстрації нових користувачів до видалення облікових записів користувачів, які більше не мають потреби в доступі до інформаційних сервісів. Особливу увагу слід приділити необхідності управління процесом надання привілейованих прав доступу, які дозволяють користувачам обійти засоби системного контролю.
- Повинен існувати регламент видалення облікових записів користувачів, які більше не мають потреби в доступі до інформаційних сервісів.
5. Комплект документів, що регламентують механізми відновлення системи після збою і підтримки працездатності системи:
- Повинен бути затверджений перелік критично важливого обладнання, що знаходиться в резерві;
- Інструкція на інсталяцію СУБД;
- Регламент імпорту даних;
- Черговість підключення робочих місць;
- Повинен бути встановлений регламент конфігураційного управління: підключення нових користувачів, зміни конфігураційних файлів активного обладнання, мережного обладнання;
- Повинен бути затверджений регламент резервного копіювання та архівування, повинні створюватися дві резервні копії, які зберігаються окремо від серверного обладнання;
- Повинен бути розроблений план захисту від непередбачених обставин, що визначає послідовності дій, необхідних для виходу з різних ситуацій, не передбачених процедурами нормального функціонування системи (наприклад, у випадку пожежі). План захисту від непередбачених обставин повинен включати такі елементи, як:
- Відомості про те, хто є головним відповідальною особою і як можна встановити з ним контакт;
- Інформація про те, хто і на якій підставі приймає рішення про виникнення незвичайної ситуації;
- Технічні вимоги до передачі управління резервним службам, які можуть включати відомості про необхідне додаткове устаткування і ліній зв'язку;
- Організаційні вимоги щодо персоналу, який здійснює передачу управління резервним службам;
- Відомості про будь-яких зовнішніх джерелах, в яких можна буде отримати допомогу.
6. Контроль за персоналом включає наступні заходи:
- Організація служби безпеки інформації, здійснює облік, зберігання і видачу інформаційних носіїв, паролів, ключів, ведення службової інформації ЗЗІ НСД (генерацію паролів, ключів, супровід правил розмежування доступу), а також контроль за ходом технологічного процесу обробки конфіденційної інформації і т.д .;
- Ознайомлення суб'єкта доступу з переліком захищаються відомостей та її рівнем повноважень, а також з організаційно-розпорядчої та робочою документацією, що визначає вимоги та порядок обробки конфіденційної інформації;
- Отримання від суб'єкта доступу розписки про нерозголошення довіреної йому конфіденційної інформації;
- Очищення оперативної пам'яті клієнтських ПК шляхом перезавантаження після завершення роботи користувача з захищеними даними, з видаленням файлів з жорсткого диска комп'ютера;
- Повинен бути визначено регламент реагування на порушення безпеки, що містить опис дій користувача та адміністратора при виявленні несанкціонованого доступу.

Висновок
У даному розділі розглянуті питання забезпечення безпеки роботи АІС "Облік ремонту та ТО автотранспорту" TITLE \ * MERGEFORMAT. У поняття "безпека" включаються такі категорії: аутентифікація, авторизація, аудит, конфіденційність, цілісність, доступність і неможливість відмови від авторства. Для організації грамотної захисту додатку необхідно задіяти всі можливі методи захисту.
Аналіз потоків даних дозволив встановити наявність конфіденційної інформації в системі, що вимагає додаткового захисту. На основі отриманих результатів розробляється система була класифікована як багатокористувацька система з розмежуванням прав доступу до конфіденційної інформації, таким чином, вона відноситься до класу захисту - 1Г, до якого встановлено вимоги, спираючись на які, ми визначили заходи і засоби боротьби з потенційними загрозами інформації.
Визначення периметра безпеки дозволило встановити можливі небезпеки, загрозливо системі, на етапах горизонтального і вертикального проектування запропоновано рекомендації щодо усунення цих загроз і зведення до мінімуму наслідків від них.
При аналізі загроз і вимог, висунутих до встановленому класу захищеності системи, були розроблені організаційно-розпорядчі документи, що підвищують рівень безпеки системи і закріплюють представлені раніше рекомендації щодо захисту ІВ.

Список використаної літератури
1. Основи комп'ютерних мереж.: Б.Д. Віснадул. - М.: Видавничий будинок "Форум", 2007. - 272с.
2. Інформаційна безпека комп'ютерних систем і мереж: В.М. Шаньгін. - М.: Видавничий будинок "Форум", 2008. - 416с.
3. Конєв І.Р., Бєляєв А.В. Інформаційна безпека підприємства. - СПб.: БХВ-Петербург, 2003. - 752 с.: Іл.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
124.5кб. | скачати


Схожі роботи:
Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і
Політика інформаційної безпеки для ІС Облік і графічне представлення основних об`єктів і 2
Розробка проекту управління базами даних для процесу Облік ремонту та ТО автотранспорту
Аналіз інформаційної системи організації Політика інформаційної безпеки організації
Діяльність підприємства з ремонту та обслуговування автотранспорту
Управління проектом створення системи інформаційної безпеки
Забезпечення інформаційної безпеки сучасної операційної системи
Частотне регулювання та забезпечення інформаційної безпеки для обладнання Wi-Fi і WiMAX
Аналіз загроз і розробка політики безпеки інформаційної системи відділення Пенсійного фонду
© Усі права захищені
написати до нас