Методы и средства защиты информации ООО "Прайм Логистикс"

Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.10.2011
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

Система управления (СУ) является сложной, динамичной, многофункциональной, строго иерархической системой. Она постоянно совершенствуется и призвана обеспечить процесс управления ООО «Прайм Логистикс» на всех уровнях. Таким образом, большой объем информации, необходимой для управления, с одновременным требованием сокращения времени на ее прохождение и переработку приводит к вопросу о совершенствовании информационного процесса в СУ. Важным средством решения этой задачи является автоматизация процесса информационного обеспечения работы руководящего звена ООО «Прайм Логистикс» на основе широкого использования современных систем и средств электронной вычислительной техники (ЭВТ), а так же их интеграция.

Объединяемые в единую систему локальные средства обработки данных могут располагаться на произвольных удаленьях друг от друга. При этом каждому пользователю или абоненту сети в общем случае обеспечивается доступ ко всем интегрированным ресурсам - аппаратным, программным, информационным.

Достижение высоких значений двух важнейших показателей качества любой вычислительной системы, в том числе и вычислительных сетей, надежности и производительности - обеспечивается, распараллеливанием процесса решения задач. Причем распараллеливание в общем случае может быть двухуровневым на уровне сети и уровне локальных средств обработки данных.

Целесообразность такого решения достаточно очевидна, усиливает эффект интеграции ресурсов.

С этой точки зрения замена обычных ЭВМ вычислительными комплексами, пусть даже равной производительности, безусловно, приводит к повышению качества вычислительных сетей.

Однако относительно невысокая размерность вычислительных комплексов, в частности на базе ЭВМ общего назначения, равная нескольким единицам, чаще всего - двум, позволяет проявляться интеграционным свойствам в весьма малой степени. Кроме того, сосредоточенное размещение оборудования вычислительных комплексов делает их достаточно уязвимыми.

Снижение действенности указанных факторов может быть достигнуто, во-первых, за счет увеличения числа интегрируемых в единую систему средств обработки данных и, во-вторых, за счет их рассредоточения в пределах некоторого административного органа. Что представляет собой преобразование терминального комплекса, обслуживающего группу должностных лиц одного органа управления, в небольшую вычислительную сеть, называемую локальной (ЛВС).

Накопленный опыт создания АСУ технологического типа и анализ тенденций их развития дают основание считать, что управление комплексом взаимосвязанных средств, в частности связи, целесообразно строить преимущественно на основе децентрализации с использованием единой информационной базы. Другими словами, локальные вычислительные сети и здесь оказываются наиболее удобной базой системы управления.

Таким образом, принцип интеграции распределенных ресурсов, характерный для вычислительных сетей, может и должен быть использован в системах управления. При этом могут преследоваться различные цели, в частности:

повышение оперативности решения задач управления;

повышение надежности и достоверности процессов обработки данных;

снижение стоимости решения задач.

Вычислительная сеть (ВС) - это совокупность ЭВМ, ориентированных на совместное использование общесетевых ресурсов обработки и передачи данных, а также абонентских пунктов (терминалов), объединенных сетью передачи данных. В зависимости от предназначения, территориального охвата, состава ВС подразделяются на глобальные (региональные), корпоративные и локальные.

В пользу применения корпоративных сетей в качестве основы ВК АСУ ООО «Прайм Логистикс» можно привести новые возможности для пользователей (органов управления):

1. Функционирования ПЭВМ в качестве интеллектуального терминала, обеспечивающего доступ пользователей ПЭВМ к ресурсам большой ЭВМ, значительно превосходящим ресурсы ПЭВМ;

2. Создание БД специалиста (распределенной БД) с выходом на БД больших ЭВМ;

3. Обмена сообщениями (справками и т.п.) между специалистами в режиме электронной почты;

4. Обмена файлами данных между ЭВМ;

5. Поддержки взаимодействия различных СУ базами данных;

6. Повышения оперативности и надежности обмена данными;

7. Приспособленность ВС в целом и всех видов ее обеспечения к модернизации, развитию и наращиванию;

8. Существенного усовершенствования процессов управления.

Таким образом, при объединении ПЭВМ в ЛВС (а тех далее в корпоративные сети) образуется ряд новых интегральных качеств, не свойственных отдельным компонентам сети (ПЭВМ), за счет более полного использования имеющихся ресурсов обеспечивается рост мощности всей АСУ.

В корпоративных сетях в качестве центров обработки данных с успехом может быть использовано оборудование автоматизированных рабочих мест должностных лиц органов управления, построенных на базе персональных ЭВМ. Более того, состав этих ЭВМ может быть заметно сокращен за счет интеграции наиболее дорогого периферийного оборудования. Так, в состав автоматизированных и информационных рабочих мест могут быть включены лишь центральные устройства, внешние запоминающие устройства (ВЗУ) малой емкости и устройства отображения. Устройства документирования типа АЦПУ, графопостроители, ВЗУ большой емкости и другие сложные электромеханические устройства целесообразно объединять и использовать как общий ресурс в режиме разделения времени. Этим достигается заметное снижение стоимости технического комплекса АСУ, ибо в микропроцессорной технике доминирующую роль в ее ценообразовании играют внешние устройства. В этом смысле названные устройства составляют как бы ядро системы, поскольку они, а не микропроцессоры чаще являются разделенными.

Все вышесказанное свидетельствует о целесообразности применения корпоративных сетей в качестве основы для ВК АСУ ООО «Прайм Логистикс».

Автоматизация процессов управления и концентрация на объектах АСУ больших объемов обобщенной и систематизированной информации приводят к увеличению вероятности утечки секретных сведений и к необходимости принятия мер по обеспечению безопасности информации.

Для успешного функционирования сети и сохранности данных необходимо производить защиту информации,

Здесь переходим к цели дипломной работы

В данном дипломном проекте рассмотрены различные методы и средства защиты информации. Работая в сетевой среде, оператор должен быть уверен в том, что секретные данные не исчезнут. Однако важно обеспечить защиту не только конфиденциальной информации, но и функционирования сети в целом. Каждая сеть нуждается в защите от преднамеренного или случайного повреждения данных. Наибольшую угрозу для безопасности сети представляют несанкционированный доступ, кража, преднамеренное или неумышленное повреждение данных.

Глава 1. Модель информационной безопасности ООО «Прайм Логистикс»

Формирование автоматизированной системы управления ООО «Прайм Логистикс».

Настоящий этап автоматизации систем управления характеризуется рядом особенностей:

Окончательный переход на использование импортной вычислительной техники во всех элементах системы управления

Формирование единого информационного поля системы управления, единой системы связи

Невозможность в большинстве случаев строить программное и информационное обеспечение собственными силами

Использование в качестве главной основы системы управления на местах локальных вычислительных сетей, формирование на их основе единой "INTRANET" с включением в нее в качестве ресурсов всех существующих информационных и расчетных систем.

Заложенные в новых технических и программных средствах решения позволяют перейти на принципиально новый уровень интеграции существующих систем, с одновременным обеспечением непрерывного функционирования наработанных программно-информационных комплексов и плавного перехода их на новые программные основы, не смотря на значительные отставания в этой области.

1.1 Структура сети ООО « Прайм Логистикс» (перспективная, на принципах INTRANET)

Требования к проектируемой сети:

Необходимо разработать рациональную, гибкую, структурную схему сети предприятия, выбрать аппаратную и программную конфигурацию сервера, а так же проработать вопросы обеспечения необходимого уровня защиты данных. (пропускная способность должна быть не менее 100 Мбит/сек.)

Требования к активному оборудованию ЛВС:

В состав активного оборудования ЛВС должны входить ДВА?? Коммутатора с поддержкой технологий виртуальных сетей и сетевого управления, маршрутизатор с технологией межсетевого экрана (firewall). Активное оборудование должно быть произведено компанией «Cisco».

Требования к СУ ЛВС:

СУ ЛВС должна обеспечить управление всеми информационными ресурсами ЛВС.

Система управления ЛВС должна осуществлять:

Инвентаризацию - получение информации о состоянии аппаратных и программных средств, входящих в сеть;

Сбор статистики и мониторинг основных параметров производительности сети: скорости передачи пакетов, нагрузки, уровня ошибок и др.;

Возможность настройки параметров сети;

Изготовителем СУ ЛВС должна быть компания Microsoft.

Разработанная корпоративная сеть представляет собой совокупность локальных сетей и сетевого оборудования "Cisco" с использованием нескольких коммутаторов, операционной системы Windows NT ( система устарела зачем используем???) и специальной системы документооборота. Так же в корпоративную сеть входит ряд программно-аппаратных комплексов автономной защиты.

Корпоративная сеть ООО «Прайм Логистикс» дробится на сегменты управления.

Сеть работает на основе протоколов TCP/IP (для внутреннего функционирования), а для выхода в другие сети используется сеть на основе сервера (мэйнфрейма) IBM 9672 S/390 и коммутируемых каналов.

1.2 Организация защиты сети ООО «Прайм Логистикс»

Виды обеспечения систем информационной безопасности

Задачами системы информационной безопасности (СИБ) являются:

своевременное выявление и устранение угроз безопасности персоналу и ресурсам; причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам, нарушению его нормального функционирования и развития;

отнесение информации к категории ограниченного доступа, и ресурсов -- к различным уровням уязвимости (опасности) и подлежащих защите;

- создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;

эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

Исходя из решаемых задач, система информационной безопасности, как и любая систем должна иметь определенные виды собственного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию. С учетом этого СИБ должна иметь:

1. Правовое обеспечение. Сюда входят правовые документы. Нормативные акты, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действий.

2. Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и другие.

3. Информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.

4. Аппаратное обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.

Программное обеспечение. Имеются в виду различные ин формационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

Математическое обеспечение. Это математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств разведки на стороне злоумышленников, зон и норм необходимой защиты.

Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Направления обеспечения безопасности ИС

Безопасность ИС достигается проведением единой политики в области защитных мероприятий, системой мер правового, организационного и инженерно-технического характера, адекватных угрозам жизненно важным интересам предприятия.

Исходя из этого, основными направлениями обеспечения безопасности ИС выступают правовое, организационное и инженерно-техническое.

Правовое совокупность законодательных актов, нормативно-

правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

Организационное это регламентация производственной

деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или

существенно затрудняется за счет проведения организационных мероприятий.

По мнению специалистов, организационные мероприятия играют большую роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Влияние этих аспектов практически невозможно избежать с помощью технических средств, программно-математических методов и физических мер.

К организационным мероприятиям можно отнести:

мероприятия, осуществляемые при проектировании, строительстве и оборудовании служебных и производственных зданий и помещений. Их цель - исключение возможности тайного проникновения на территорию и в помещения; обеспечение удобства контроля прохода и перемещения людей, проезда транспорта и других средств передвижения; создание отдельных производственных зон по типу конфиденциальности работ с самостоятельными системами доступа и т. п.;

мероприятия, осуществляемые при подборе персонала, включающие ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

организация и поддержание надежного пропускного режима и контроля посетителей;

организация надежной охраны помещений и территории;

организация хранения и использования документов и носителей конфиденциальной информации, включая порядок учета, выдачи, исполнения и возвращения;

- организация защиты информации: назначение ответственного за защиту информации в конкретных производственных коллективах, проведение систематического контроля за работой персонала с конфиденциальной информацией, порядок учета, хранения и уничтожения документов и т. п.;

- организация регулярного обучения сотрудников; Многогранность сферы организационной защиты информации

требует создания специальной службы безопасности, обеспечивающей и направляющей реализацию всех организационных мероприятий. Ее штатная структура, численность и состав определяется реальными потребностями фирмы, степенью конфиденциальности ее информации и общим состоянием безопасности.

Инженерно-техническое направление - включает в себя

программно-аппаратные средства защиты информации.

К аппаратным средствам относятся механические, электромеханические, электронные, оптические, лазерные, радио- и радиотехнические, радиолокационные и другие устройства, системы и сооружения, предназначенные для обеспечения безопасности и защиты информации.

Эти средства применяются для решения следующих задач:

-- препятствия визуальному наблюдению и дистанционному

подслушиванию;

нейтрализации паразитных электромагнитных излучений и наводок (ПЭМИН);

обнаружению технических средств подслушивания и магнитной записи, несанкционированно устанавливаемых или проносимых в организацию;

защиты информации, передаваемой в средствах связи и системах автоматизированной обработки информации.

По своему предназначению аппаратные средства подразделяются на средства выявления и средства защиты (или существенного ослабления) несанкционированного доступа. Вряд ли найдется техническое устройство промышленного шпионажа, против которого нельзя было бы принять соответствующие контрмеры. Приборы можно не только обнаружить и нейтрализовать, но даже заставить работать на себя, оставив их на своем месте с тем, чтобы доводить до конкурента ложную информацию. К классу защитной спецтехники относится огромное количество аппаратов, устройств и систем, которые условно можно разделить на несколько групп. Например, на такие как:

-- приборы обнаружения и нейтрализации подслушивающих и звукозаписывающих устройств;

-- средства защиты абонентской телефонной сети;

-- средства защиты съема информации из помещений;

-- приборы для обнаружения лазерного и видеонаблюдения и др.

Под программным обеспечением безопасности ИС понимается «совокупность специальных программ, включаемых в программное Обеспечение ИС, реализующих функции защиты информации и режима функционирования.

Программные средства защиты имеют следующие разновидности Специальных программ:

-- идентификации технических средств, файлов и аутентификации пользователя;

- регистрации и контроля работы технических средств и пользователей;

- обслуживания режимов обработки информации ограниченного пользования;

- защиты операционных систем ПЭВМ и прикладных программ пользователей;

уничтожения информации в ЗУ после использования;

сигнализирующие нарушения использования ресурсов;

вспомогательные программы защиты различного назначения. Система (или совокупность систем) и ее компоненты должны обеспечивать максимальный уровень безопасности в соответствии с требованиями идентификации, подтверждения подлинности, контроля доступа, не прикосновении, аудита, безаварийности, конфиденциальности и других. Выбирают систему в соответствии с определенным классом, к которому она относится по этим показателям.

1.2.1 Организационные меры обеспечения защиты информации

С чего начинается информационная безопасность компьютерных сетей предприятия? Теория говорит об анализе рисков, выработке политики и организации системы безопасности. И это правильно. Но прежде чем обратиться к теории, надо навести элементарный порядок, и наладить дисциплину в информационных службах предприятия.

Вы должны уметь четко ответить на вопросы:

Сколько компьютеров (коммуникационного, вспомогательного оборудования) установлено на вашем предприятии?

Сколько их сейчас, в данный момент, а не сколько их было вчера или месяц назад; сколько их на рабочих местах, сколько в ремонте, сколько в резерве.

Вы сумеете узнать каждый компьютер "в лицо"? Обнаружите ли вы "маскарад" оборудования, когда какой-нибудь компьютер или его часть, или программное обеспечение подменены, так что кажущееся рабочей лошадкой оборудование на самом деле является троянским конем?

Какие задачи и с какой целью решаются на каждом компьютере? Уверены ли вы в необходимости каждой единицы контролируемого вами оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты и ждущего, чтобы на него обратил внимание какой-нибудь хакер из числа молодых и дерзких сотрудников? Ведь если от оборудования нет пользы, с точки зрения информационной безопасности от него можно ожидать только вреда.

А вот еще несколько вопросов по оборудованию.

Каков порядок ремонта и технической профилактики компьютеров?

Как проверяется оборудование, возвращаемое из ремонта, перед установкой на штатное рабочее место?

Как производится изъятие и передача компьютеров в подразделения и каков порядок приема в работу нового оборудования?

Список вопросов можно продолжить... Аналогичные вопросы можно задать и относительно программного обеспечения и персонала.

Другими словами, защита информации начинается с постановки и решения организационных вопросов.

Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной безопасности в автоматизированных системах, единодушно отмечают следующую особенность - реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделений, отвечающих за работоспособность автоматизированной системы организации, сменяется на резкое неприятие. Как правило, приводятся следующие аргументы против проведения работ и принятия мер по обеспечению информационной безопасности:

появление дополнительных ограничений для конечных пользователей и специалистов подразделений обеспечения, затрудняющие использование и эксплуатацию автоматизированной системы организации;

необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.

Экономия на информационной безопасности может выражаться в различных формах, крайними из которых являются:

принятие только организационных мер обеспечения безопасности информации в корпоративной сети (КС);

использование только дополнительных технических средств защиты информации (ТСЗИ).

В первом случае, как правило, разрабатываются многочисленные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти документы на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.

Во втором случае, приобретаются и устанавливаются дополнительные ТСЗИ. Применение ТСЗИ без соответствующей организационной поддержки также неэффективно в связи с тем, что без установленных правил обработки информации в КС применение любых ТСЗИ только усиливает существующий беспорядок.

Рассмотрим комплекс организационных мер, необходимых для реализации защиты информации в сетях ЭВМ. С одной стороны, эти меры должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руководство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил. К организационным мерам относятся:

разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия;

мероприятия, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой КС или внешней среде (по необходимости);

периодически проводимые (через определенное время) мероприятия;

постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.

Разовые мероприятия

К разовым мероприятиям относят:

общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты КС;

мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки прослушивающей аппаратуры и т.п.);

мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);

проведение спецпроверок всех применяемых в КС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;

разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;

внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов КС и действиям в случае возникновения кризисных ситуаций;

оформление юридических документов (в форме приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (абонентами), работающими в автоматизированной системе;

определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;

мероприятия по созданию системы защиты КС и созданию инфраструктуры;

мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием КС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие государственную и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в КС; выявление наиболее вероятных угроз для данной КС, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты);

организацию надежного пропускного режима;

определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.;

организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;

определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);

создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;

определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.

Периодически проводимые мероприятия

К периодически проводимым мероприятиям относят:

распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы;

мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;

периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты;

мероприятия по пересмотру состава и построения системы защиты.

Мероприятия, проводимые по необходимости

К мероприятиям, проводимым по необходимости, относят:

мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;

мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.);

мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информацией, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности и т.д.).

Постоянно проводимые мероприятия

Постоянно проводимые мероприятия включают:

* мероприятия по обеспечению достаточного уровня физической защиты всех компонентов КС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.).

мероприятия по непрерывной поддержке функционирования и управлению используемыми средствами защиты;

явный и скрытый контроль за работой персонала системы;

контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования АС;

постоянно (силами отдела (службы) безопасности) и периодически (с привлечением сторонних специалистов) осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

1.2.2 Инженерно-технические мероприятия

Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы:

* Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Комбинация различных программно-аппаратных средств. Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других системах. В случае соединения разнородных систем риск повышается.

* Неизвестный периметр.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

* Множество точек атаки.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы.

Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасным. В списке уязвимых мест сети также фигурируют линии связи различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д. Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, -совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты. Атака на сеть может осуществляться с двух уровней (возможна их комбинация):

Верхнего - злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. Предпринимаемые меры защиты определяются потенциальными возможностями злоумышленника и надежностью средств защиты отдельных узлов.

Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов (компонентов) сети.

Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сот, обуславливаются возможностями протоколов высокого уровня: чем тире эти возможности, тем больше задач приходится решать.

Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер, в том числе и по каналам связи.

Как и для любой АС, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были подробно рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:

- контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;

контроль процессов, активизированных с удаленных узлов; контроль сетевого трафика;

эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

- контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

- контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Необходимость функций защиты протоколов опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы нужно предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.

Защита информации в сети будет осуществляться сетевой ДВБ (СДВБ; Network TCB; NTCB), которая состоит из ДВБ отдельных узлов, связанных защищенными протоколами. При этом протоколы должны реализовывать требования по обеспечению безопасности передаваемой информации, которые являются частью общей политики безопасности. Ниже приводится классификации угроз, специфических именно дли сетей (угрозы нижнего уровня):

1. Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) просмотр и/или запись данных, передаваемых по линиям связи:

- просмотр сообщения - злоумышленник может просматривать содержание сообщения, передаваемого по сети;

- анализ трафика - злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т.д.); кроме того, он может выяснить длину сообщения и объем трафика.

2. Активные угрозы (нарушение целостности или доступности ресурсов (компонентов) сети) - несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

отказ служб передачи сообщений - злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

"маскарад" - злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;

внедрение сетевых вирусов - передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

- модификация потока сообщений - злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Совершенно очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.

Рисунок 2 дает нам представления о средствах защиты сетей ЭВМ, их номенклатуре, статусе, взаимосвязи.

Рисунок 2. Средства защиты сетей ЭВМ.

1.2.2.1 Физическая защита оборудования

Обеспечение безопасности данных надо начинать с физической защиты оборудования. На степень физической защиты влияют:

размер организации;

характер информации;

доступные ресурсы.

В одноранговых системах организованная политика защиты оборудования часто отсутствует, так как пользователи сами отвечают за безопасность своих компьютеров и данных.

Защита серверов

В больших централизованных системах, где число индивидуальных пользователей достаточно велико, а данные организации имеют важное значение, серверы должны быть физически защищены от случайного или преднамеренного вмешательства.

При возникновении проблем с серверами в каждой группе пользователей всегда найдутся желающие продемонстрировать свои технические способности. Одни могут знать, что делают, а другие и нет. Поэтому самое лучшее - тактично удержать этих людей от самостоятельного «исправления» сервера.

Простейшее решение - запереть серверы в специальном помещении с ограниченным доступом. Но не все организации имеют такую возможность. А вот закрыть серверы хотя бы в кабинете или в большом шкафу смогут все.

Защита кабеля

Медный кабель, например коаксиальный, подобен радиостанции: он излучает электромагнитные сигналы, которые содержат информацию о передаваемых по кабелю данных. Эту информацию с помощью специального оборудования легко перехватить.

Кроме того, к медному кабелю можно подключиться и похитить информацию непосредственно из сетевого кабеля. Поэтому доступ к кабельным трассам, по которым передаются важные данные, должен быть ограничен либо узким кругом уполномоченных на работу с кабелем лиц, либо прокладкой его внутри строительных конструкций (в перекрытиях и стенах). А так же для уменьшения излучения кабеля он должен быть в двойной оплетке экрана (требования РЭБ относительно медного кабеля используемого для передачи данных).

1.2.2.2 Основные средства защиты

Защитив физические компоненты сети, администратор должен гарантировать, что сетевые ресурсы находятся в безопасности от несанкционированного доступа и от случайного или преднамеренного уничтожения. Политика назначения привилегий и прав на доступ к сетевым ресурсам -- основа для превращения сети в инструмент успешного ведения управления.

Сейчас широко применяются две модели, которые обеспечивают безопасность информационных и аппаратных ресурсов:

защита через пароль;

защита через права доступа.

Эти модели называют также защитой на уровне совместно используемых ресурсов (source level) (защита через пароль) и защитой на уровне пользователя (user level) (защита через права доступа).

Пароль доступа к ресурсу

Один из методов защиты совместно используемых ресурсов -- I присвоить пароль каждому общедоступному ресурсу. Таким образом, [доступ к ресурсу осуществляется только в том случае, когда пользователь И вводит правильный пароль.

Во многих системах ресурсы могут быть предоставлены в совместное *использование с разными типами прав доступа. В Windows 95, например, к И каталогам может быть доступ только для чтения, полный доступ и доступ в зависимости от пароля.

* Доступ только для чтения (read only).

Если совместно используемый каталог предоставлен только для чтения, сотрудники, знающие пароль, будут читать в нем все файлы. Они могут просматривать документы, копировать их на свою машину, печатать, но не могут изменять исходный документ.

* Полный доступ (full access).

В случае полного доступа к файлам в совместно используемом каталоге сотрудники, знающие пароль, могут просматривать, модифицировать и удалять в нем любые файлы.

* Доступ в зависимости от пароля (depending on password).

Доступ в зависимости от пароля заключается в следующем. Совместно используемому каталогу присваивается пароль двух уровней: доступ только для чтения и полный доступ. Сотрудники, знающие пароль доступа для чтения, могут лишь читать данные, а те, кто знает пароль полного доступа, имеют соответственно полный доступ.

Защита совместно используемых ресурсов паролем - самый простой метод защиты, который позволяет любому, кто знает пароль, получить доступ к нужному ресурсу.

Права доступа

Защита через права доступа заключается в присвоении каждому пользователю определенного набора прав. При входе в сеть пользователь вводит пароль. Сервер, проверяя комбинацию имени пользователя и пароля, т.е. проверяя права пользователя в базе данных безопасности, предоставляет или запрещает доступ к сетевым ресурсам.

Защита с применением прав доступа обеспечивает более высокий уровень управления доступом к совместно используемым ресурсам, а также более строгий режим безопасности, чем защита паролем. Имея защиту на уровне совместно используемых ресурсов, любой человек может с легкостью передать другому, например, пароль доступа к принтеру. Гораздо менее вероятно, что этот пользователь сообщит кому-нибудь свой персональный пароль.

Так как защита на уровне пользователя более эффективна и может определять различные уровни безопасности, большие организации обычно отдают предпочтение именно этой модели.

Защита ресурсов

Проверив и подтвердив имя и пароль пользователя, система безопасности сети предоставляет ему доступ к соответствующим ресурсам. Однако иметь пароль еще недостаточно -- для доступа к ресурсам нужны права. Образно говоря, вокруг каждого ресурса возведена ограда безопасности. Эта ограда имеет различные входы, через которые пользователи могут получить доступ к ресурсу. Причем, попав через один вход, пользователь выполнит гораздо больше операций, чем если бы он попал через другой. Иными словами, некоторые входы предоставляют пользователю больше прав па ресурс.

Дело администратора определить, кто какими конкретными входами должен пользоваться. Один вход предоставляет пользователю полный доступ, или полный контроль над ресурсом. Другие входы предоставляют пользователю доступ только для чтения.

Каждый разделяемый ресурс или файл хранится вместе со списком пользователей или групп, куда включены и их права (входы).

1.2.2.3 Дополнительные средства защиты

Существуют различные методы, с помощью которых администратор сети может повысить степень сетевой защиты.

* Аудит (auditing) -- это запись определенных событий в журнал безопасности (security log) сервера. Этот процесс отслеживает действия пользователей в сети. Он выступает как часть защиты сети, поскольку в журнале безопасности отражены имена всех пользователей, которые работали с конкретными ресурсами или пытались получить к ним доступ. Кроме того, он предоставляет информацию для тех подразделений, которые хотят определить (и оплатить) затраты на использование некоторых ресурсов.

Аудит фиксирует такие действия, как:

попытки входа в сеть;

подключение к указанным ресурсам и отключение от них;

разрыв соединения;

блокировка учетных записей;

открытие и закрытие файлов;

модификация файлов;

создание и удаление каталогов;

модификация каталогов;

события на сервере и его модификация;

изменение паролей;

* изменение параметров регистрации.

Аудит показывает, как работает сеть. Администратор может использовать журнал безопасности для подготовки отчетов, где отразит любые заданные действия, а также дату и время их совершения. Например, повторяющиеся неудачные попытки входа в сеть (особенно в необычное время) могут указывать на то, что несанкционированный пользователь добивается доступа к сети.

* Бездисковые (diskless) компьютеры (о чем и говорит их название)

не имеют приводов гибких или жестких дисков. Они способны выполнять те же задачи, что и компьютеры с дисками, но сохранять данные на локальных гибких или жестких дисках не могут. Поэтому бездисковые компьютеры идеальны в смысле безопасности: пользователи лишены возможности сохранить данные на носители и забрать его с собой.

Некоторые организации компании используют бездисковые компьютеры и по другой причине -- они дешевле по сравнению с полностью оборудованными.

Бездисковые компьютеры не нуждаются в загрузочных дисках. Они связываются с сервером и входят в сеть с помощью специальных загрузочных ПЗУ, установленных на платах сетевого адаптера. При включении бездискового компьютера загрузочная ПЗУ сигнализирует серверу, что компьютер собирается стартовать. Сервер реагирует на сигнал, передавая загрузочное программное обеспечение в оперативную память бездискового компьютера и автоматически посылая пользователю приглашение войти в сеть. Как только пользователь входит в сеть, компьютер подключается к ней.

* методы защита от вредоносных программ. Опасные вирусы достаточно редки, но все же встречаются. Поэтому, разрабатывая систему защиты сети, необходимо принимать во внимание и вирусы. К сожалению, ни одна антивирусная программа не может полностью устранить угрозу их проникновения; в основном эти программы борются с последствиями вирусного «нашествия».

Лучший метод борьбы с вирусами -- исключить возможность несанкционированного доступа. Администратор должен принять все меры предосторожности, а именно:

задать пароли (для уменьшения вероятности несанкционированного доступа, назначить соответствующие права и привилегии (всем пользователям без исключения);

создать профили для настройки рабочей среды пользователей (включая сетевые подключения и программные элементы, появляющиеся при входе пользователя в сеть);

определить, какое программное обеспечение может выполняться.

Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем; обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести:

· Механизмы шифрования, которые обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных.

Используемый в данном механизме алгоритм шифрования может использовать секретный или открытый ключ. В первом случае предполагается наличие механизмов управления и распределения ключей. Различают два способа шифрования: канальное (link encryption), реализуемое с помощью протокола канального уровня, и оконечное (абонентское, end-to-end encryption), реализуемое с помощью протокола прикладного или, в некоторых случаях, представительного уровня.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Этот способ имеет следующие особенности:

вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;

вся передаваемая информация, включая служебные сообщения, служебные поля сообщений с данными надежно защищена;

вся информация оказывается открытой на промежуточных узлах - ретрансляторах, шлюзах и т.д.;

- пользователь не принимает участия в выполняемых операциях;

для каждой пары узлов требуется свой ключ;

-алгоритм шифрования должен быть достаточно стоек и обеспечивать скорость шифрования на уровне пропускной способности канала (иначе возникнет задержка сообщений, которая может привести к блокировке системы или существенному снижению ее производительности);

-предыдущая особенность приводит к необходимости реализации алгоритма шифрования аппаратными средствами, что увеличивает расходы на создание и обслуживание системы.

Оконечное (абонентское) шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель

зашифровывает данные, получатель - расшифровывает. Такой способ имеет следующие особенности (сравните с канальным шифрованием):

- защищенным оказывается только содержание сообщения: вся служебная информация остается открытой;

-никто кроме отправителя и получателя восстановить информацию не может (если используемый алгоритм шифрования достаточно стоек);

-маршрут передачи несущественен - в любом канале информация останется защищенной;

- для каждой пары пользователей требуется уникальный ключ;

- пользователь должен знать процедуры шифрования и распределения ключей.

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо - непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

* Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных.

Первый процесс использует секретную ключевую информацию, второй - открытую, не позволяющую восстановить секретные данные. С Помощью секретной информации отправитель формирует служебный блок данных (например, на основе односторонней функции), получатель на основе общедоступной информации проверяет принятый блок и определяет подлинность отправителя. Сформировать подлинный блок может только пользователь, имеющий соответствующий ключ.


Подобные документы

  • Основные методы резервного копирования и восстановления OC Windows 8. История файлов, создание точки восстановления. Выбор средств резервного копирования. Возможности программ для резервного копирования. Особенности моделирования и реализации задачи.

    курсовая работа [1,1 M], добавлен 24.12.2014

  • Виды резервного копирования: инкрементное, дифференциальное и полное. Технологии хранения резервных копий и данных. Обзор программ резервного копирования. Возможности Deja Dup. Консольные команды операционной системы Linux. Установка пароля шифрования.

    курсовая работа [1,2 M], добавлен 30.04.2014

  • Обзор технологий резервного копирования. Восстановление данных из резервных копий. Разновидности программ резервного копирования: GFI Backup, Paragon Drive backup Workstation, Acronis True Image. Применение и сравнение рассмотренных программных продуктов.

    курсовая работа [3,0 M], добавлен 29.01.2013

  • Основы резервного копирования файловых ресурсов. Типы резервного копирования файлов. Точки мгновенного восстановления. Планирование архивации данных. Резервная копии состояния системы. Задачи сетевого администратора. Обратные изменения и теневые копии.

    презентация [162,6 K], добавлен 05.12.2013

  • Понятие резервного копирования как стратегического компонента защиты данных. Защита базы данных резервного копирования или каталога. Определение временного окна резервного копирования. Создание и поддержка открытых отчетов, отчетов об открытых проблемах.

    реферат [30,8 K], добавлен 05.04.2010

  • Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.

    курсовая работа [489,6 K], добавлен 28.08.2012

  • Назначение, структура и применимость для организации централизованной системы резервного копирования. Формирование перечня функциональных задач, которые надо решить в ходе реализации проекта ее внедрения. Выделение рисков и предложений по их минимизации.

    контрольная работа [20,5 K], добавлен 11.12.2011

  • Виды носителей, которые используются для выбора технологии хранения резервных копий и данных. Восстановление данных на чистом компьютере. Разновидности программ резервного копирования. Обзор и назначение программы Paragon Drive backup Workstation.

    курсовая работа [4,8 M], добавлен 26.01.2013

  • Основные виртуальные машины VMware и Virtual Box, их характеристики, преимущества и недостатки. Сравнительный анализ средств резервного копирования. Инсталляция платформы, ее конфигурирование. Настройка сервера, его установка. Настройка Windows XP.

    курсовая работа [2,3 M], добавлен 04.02.2013

  • Расчет пропускной способности сети. Выбор операционных систем рабочих станций. Выбор и проверка аппаратно-технических характеристик серверов. Проектирование структурированной кабельной системы. Основные варианты резервного копирования баз данных.

    дипломная работа [1,9 M], добавлен 02.03.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.