8
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра ИСТ
Курсовой проект
Дисциплина: «Проект управления базами данных»
Тема:
«Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"»
Выполнил:
студент группы ИСТ-2-04
Петров М.В.
Проверила:
доцент кафедры ИСТ, к. т. н.
Толмачева Н.А.
Ухта 2008
Содержание
Введение Часть 1 Основные сведения о системе 1.1 Информационные ресурсы и пользователи системы 1.2 Среда функционирования системы Часть 2 Политика безопасности 2.1 Определение класса безопасности 2.2 Горизонтальная модель сети 2.3 Вертикальная модель сети 2.4 Организационные мероприятия Заключение Список используемой литературы |
||
Введение
Целью курсовой работы является разработка политики информационной безопасности для системы "Учет ремонта и ТО автотранспорта", разрабатываемой для подразделения автоуправления "Северстальресурс" в г. Воркуте. Система создается для автоматизации процесса ведения, контроля, учета ремонта и технического обслуживания автотранспортного хозяйства. В данной работе будет проведен анализ информации, циркулирующей в автоматизированной информационной системе, обоснован выбор класса защищенности для разрабатываемой системы, определен периметр безопасности, с указанием не защищенных областей системы, приведены примеры по предотвращению угроз, проведено горизонтальное проектирование и вертикальное проектирование, разработаны организационные мероприятия.
Безопасность данных означает их конфиденциальность, целостность и доступность. Критерии безопасности данных могут быть определены следующим образом. Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под доступностью можно понимать гарантию того, что злоумышленник не сумеет помешать работе законных пользователей. В частности, в задачу обеспечения доступности входит исключение возможности атак, вызывающих отказ в обслуживании.
.Информационные ресурсы и пользователи системы
База данных создаваемой системы будет содержать данные конфиденциального характера, требующие жесткого контроля при доведении сведений до служб, которые имеют право на использование такой информации. В связи с этим информацию и систему в целом необходимо защитить от нанесения ущерба в результате сознательных либо случайных противоправных действий, такие как неправомерный доступ, уничтожение, модифицирование, блокирование, копирование, распространение, а также иные действия в отношении такой информации.
Ниже перечислены данные, которые будут использоваться в данной системе:
? информация о наличии подвижного состава автотранспортного хозяйства;
? факты выполненных работ по ремонту и техническому обслуживанию (ТО) автотранспорта;
? показатели количества обслуживания за месяц и рабочий день;
? простой автомобилей в ТО, ремонте и его ожидании;
? планирование работ по ТО и ремонту подвижного состава.
К выделенным ресурсам в подсистеме "Учета ремонта и ТО автотранспорта" имеют доступ следующие группы пользователей:
Начальник управления и главный инженер (осуществляет общее руководство производством через непосредственно подчиненного ему начальника производства) имеют право только на просмотр всех данных, выпуск отчетов;
Начальник производства (руководит всеми работами по ТО и ремонту подвижного состава) имеет право на просмотр данных, выпуск отчетов;
Диспетчер производства (оперативное руководство производством работ на постах обслуживания и ремонта автотранспорта) имеет право на просмотр, редактирование и ввод данных;
Инженер планового отдела получает необходимые выходные данные системы.
Системный администратор, наделяет пользователей (группы пользователей) необходимыми для работы правами, имеет право на просмотр журнала событий (регистрационный журнал) системы, обязан делать резервные копии системы.
Рассмотрим правила разграничения доступа всех пользователей информационной системы (Таблица 1).
Таблица 1 - правила разграничения доступа всех пользователей информационной системы.
Объект Субъект |
информация о наличии подвижного состава автотранспортного хозяйства |
факты выполненных работ по ремонту и ТО автотранспорта |
показатели количества обслуживания за месяц и рабочий день |
простой автомобилей в ТО, ремонте и его ожидании |
планирование работ по ТО и ремонту подвижного состава |
|
Регистрационный журнал |
|
Начальник управления и главный инженер |
П |
П |
П |
П |
П |
Н |
Н |
|
Начальник производства |
ПР |
ПР |
П |
П |
ПРДУ |
Н |
Н |
|
Диспетчер производства |
ПРДУ |
ПРДУ |
П |
П |
ПРДУ |
Н |
Н |
|
Инженер планового отдела |
П |
П |
П |
П |
ПРДУ |
Н |
Н |
|
Системный администратор |
Н |
Н |
Н |
Н |
Н |
ПРДУ |
ПУ |
|
В данной таблице приведены следующие условные обозначения:
Н - нет доступа;
П - просмотр данных;
Р - редактирование;
Д - добавление данных;
У - удаление данных;
Среда функционирования системы
В настоящий момент сеть УАТХ построена на базе сервера-контроллера домена uath, сервера баз данных, коммутаторов Intel inBusiness 10/100 Switch 16, маршрутизатора Cisco 1800. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера системы и использовать современное программное обеспечение. Это осуществляется с помощью сетевых кабелей неэкранированная витая пара(UTP -- Unshielded twisted pair) пятой категории и экранированная витая пара(STP -- Shielded twisted pair).
Витая пара (англ. twisted pair) -- вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), для уменьшения взаимных наводок при передаче сигнала, и покрытых пластиковой оболочкой.
Экранированная витая пара - витая пара, окруженная заземленной металлической фольгой, которая служит экраном и обеспечивает защиту от электромагнитных помех.
Неэкранированная витая пара - витая пара, не имеющая металлического экрана. Различают пять категорий неэкранированных витых пар. Первая и вторая категории используются при низких частотах. Третья и четвертая - при частотах 16 и 20 МГц соответственно. Пятая категория обеспечивает передачу данных при 100 МГц, так как имеет 4 витые пары, т.е. 8 проводников и учитывает перспективу перехода на высокие скорости передачи данных (Fast Ethernet 100Mbps 100Base-TX).
Экранированные кабели витой пары используются для линий внешней прокладки (подвески), а неэкранированные кабели витой пары используются для линий, находящихся в нутрии помещений. Использование таких кабелей учитывает перспективу перехода на высокие скорости передачи данных (Fast Ethernet 100Mbps 100Base-TX).
В общей сети УАТХ функционирует около сорока рабочих станций, которые распределены особым образом.
Разбиение сети на различные участки (VLAN) необходимо для разграничения предаваемого трафика, что повысит безопасность, а также поставит барьер на пути широковещательного трафика.
Разработчики для изоляции от других элементов ЛВС выделены в отдельный VLAN и подключены к Коммутатору1. Серверная, в котором находятся сервера БД и Контроллер д, и администраторская выделены в отдельный VLAN и подключены к Коммутатору2.
Отделы подключены в отдельный VLAN с помощью Коммутатора6 т.к. они работают с одним набором данных, а также для разграничения сетевого трафика между другими элементами сети. Рассмотрим данный сегмент более подробно. Производственно-технический отдел (ПТО) подключен к Коммутатору3. Отдел эксплуатации (ОЭ) подключен к Коммутатору4. Начальство, в том числе и главный инженер, подключено к Коммутатору5.
Управляющая сеть выделена в отдельный третий VLAN. Маршрутизатор подключен к Коммутатору7 и настроен для разграничения доступа в общую ЛВС.
Поскольку Коммутатор1, Коммутатор2 и Коммутатор6 соединены с Коммутатором7 через отдельные порты, то Маршрутизатор и Коммутатор7 составляют “Управляющую сеть”.
Данная структура с выделением ЛВС в виртуальные локальные сети приведена на схеме структуры сети ниже.
Определение класса безопасности
Гостехкомиссией устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Системы, в которых циркулирует информация, составляющая государственную тайну, относятся к классам А, Б и В, конфиденциальная информация - Г, если информация не является конфиденциальной, то система относится к классу Д.
Разрабатываемая система является многопользовательской и пользователи данной системы имеют разные права доступа ко всей информации, наша система относится к первому классу защищенности. Т.к. в системе используется конфиденциальная информация, то она относится к классу 1Г.
Рассмотрим требования к АС первой группы, класса 1Г (Таблица 2).
Таблица 2 - Требования автоматизированным системам первого уровня.
1. |
Подсистема управления доступом |
|
1.1 |
Идентификация, проверка подлинности и контроль доступа субъектов: |
|
в систему; |
||
к программам; |
||
к томам, каталогам, файлам, записям, полям записей |
||
2. |
Подсистема регистрации и учета |
|
2.1 |
Регистрация и учет: |
|
входа/выхода субъектов доступа в/из системы (узла сети); |
||
выдачи печатных (графических) выходных документов; |
||
запуска/завершения программ и процессов (заданий, задач); |
||
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; |
||
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; |
||
2.2 |
Учет носителей информации. |
|
2.3 |
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. |
|
4. |
Подсистема обеспечения целостности |
|
4.1 |
Обеспечение целостности программных средств и обрабатываемой информации. |
|
4.2 |
Физическая охрана средств вычислительной техники и носителей информации. |
|
4.4 |
Периодическое тестирование СЗИ НСД. |
|
4.5 |
Наличие средств восстановления СЗИ НСД. |
|
Согласно руководящему документу гостехкомисии наша система имеет следующие требования:
подсистема управления доступом:
- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми символов;
- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
подсистема регистрации и учета:
- должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются: время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа: успешный или неуспешный несанкционированный, идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются: время и дата выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя/номер внешнего устройства), краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ;
- должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются: дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный несанкционированный);
- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого файла;
- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются: дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная несанкционированная, идентификатор субъекта доступа, спецификация защищаемого объекта (логическое имя/номер);
- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема;
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов);
подсистема обеспечения целостности:
- должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:
- целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ,
- целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тестпрограмм, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных СЗИ НСД и их периодическое обновление и контроль работоспособности.
Таким образом, определим перечень потенциальных угроз и способы защиты от них.
Горизонтальная модель сети
Безопасность ИС - это комплекс организационно-технических мероприятий. Для того, чтобы более эффективно обезопасить систему, необходимо произвести анализ и выявить, каким угрозам она должна противостоять. Это позволит детально рассмотреть наиболее уязвимые места и решить задачу защиты информации.
1. Общие меры безопасности.
Ни о какой информационной безопасности системы не может быть и речи, если не соблюдаются основные меры безопасности:
- обеспечено бесперебойное электропитания сервера;
- обеспечен нормальный климатический режим работы оборудования;
- в помещении сервера есть пожарная сигнализация, нет вероятности затопления (особенно касается первых и последних этажей);
- все системные блоки опломбированы и закрыты;
- особое внимание уделено инструктажу и контролю над уборщиками помещений, строителями и электриками. Эти лица могут по неосторожности нанести ущерб, который не сопоставимо больше умышленного вреда.
2. Физический доступ к основным ресурсам: серверы, активное оборудование.
Даная угроза имеет место при бесконтрольном доступе к активному оборудованию. В результате чего злоумышленник может получить доступ к информации, произвести неправомерные действия по отношению к ней или иным образом навредить системе.
Для того, чтобы избежать данную ситуацию, необходимо обеспечить физическую охрану помещения, в котором установлено активное оборудование. Данное помещение должно закрываться на ключ, правом доступа к которому должны обладать лица, имеющие для этого соответствующие полномочия, а на случай экстренной необходимости разработана система оповещения ответственных лиц.
3. Физический доступ к персональному компьютеру пользователя.
Персональное место пользователя так же является угрозой. Для усложнения доступа к системе необходимо использовать механизмы аутентификации (аутентификация Windows) и идентификации пользователя.
Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В свою очередь, система должна проверить подлинность личности пользователя, то есть что он является именно тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) - пароль. Администратор в свою очередь должен позаботиться об эффективности паролей, и соответствующей настройке контроллера домена (служба Active directory).
Иногда возникает такая ситуация, в которой компьютер временно находится без присмотра пользователя. В это время возникает опасность доступа к нему злоумышленника. Для того, чтобы предотвратить эту угрозу, необходимо перевести компьютер в режим ожидания с интервалом в 5 минут, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима.
4. Прослушивание сетевого трафика.
Реализовать такую атаку можно, используя сетевой анализатор. Для предотвращения этой угрозы необходимо использовать сетевые протоколы, поддерживающие защиту от НСД, а также конфиденциальность данных.
Защита от НСД подразумевает способность защитить данные от удаления или изменения, как случайного, так и преднамеренного; конфиденциальность - способ сокрытия информации, часто для этого используют кодирование. Для этих целей примененяется технология Open SSL, которая обеспечивает кодирование канала связи между сервером и клиентом. Для гарантии целостности данных SSL использует МАС-коды (Message Authentication Code). При создании МАС - кода хеш-функция применяется к объединению самого сообщения и некоторых секретных данных, известных только доверенным сторонам (автору и получателю сообщения). Для проверки МАС - кода получатель вычисляет хеш, применяя хеш-функцию к данным и секретным данным. Если результат совпадает с МАС - кодом, прилагаемым к сообщению, можно считать, что данные не изменились.
Чтобы качественно защитить ресурсы следует задействовать такой механизм управления доступом, как ACL (Access Control List - списки управления доступом). Необходимо провести настройку "строгих" ACL на коммуникационном оборудовании и выполнить привязку MAC - адресов (Media Access Control) сетевых интерфейсов к коммутатору. При выполнении привязки к конкретному порту коммутатора доступ будут иметь только компьютеры с конкретными адресами сетевых интерфейсов. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора.
В обязательном порядке должна осуществляться физическая охрана помещения, в котором расположено коммуникационное оборудование, предусматривающая контроль доступа в помещение посторонних лиц.
5. Подмена сетевых объектов.
Данный вид угрозы можно описать следующим образом: злоумышленник выдает себя за другого пользователя или подменяет настоящей сервер подложным. Опасность подмены объектов обычно подразумевает подмену пользователя (получение доступа к аутентификационным данным, что также является разглашением информации), процесса (замена процесса подложным, это также опасность модификации данных). Реализация данной угрозы возможна при использовании ненадежных методов аутентификации.
Для решения этой проблемы необходимо произвести привязку MAC-адресов (Media Access Control) к конкретным портам активного оборудования. Используемые сетевые протоколы должны поддерживать защиту от НСД, а также конфиденциальность данных. Избежать подмены сервера поможет схема аутентификации, которая позволит клиентскому ПО выполнять проверку подлинности сервера. Подобная конфигурация клиентов должна быть определена корпоративной политикой предприятия.
6. Использование ненадежного программного обеспечения.
Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.
7. DoS- и DDoS-атаки (отказ в обслуживании)
Опасность такого рода заключается в том, что злоумышленник пытается лишить доступа к сервису правомочных пользователей.
Методы борьбы: надежные механизмы аутентификации и авторизации, фильтрация, управление числом входящих запросов. Фильтрация - это проверка получаемых данных и принятие решения об обработке или игнорировании пакета. Так работают фильтрующие пакет брандмауэры, которые позволяют справиться с множеством атак типа "отказ в обслуживании", реализованных на IP-уровне. Управление числом входящих запросов позволяет, например, исключить возможность анонимных подключений к системе.
Данный тип угрозы может наступить также в результате физического отказа сервера. На этот случай необходимо определить перечень критически важного оборудования, которое будет находиться в холодном (или горячем) резерве.
8. Заражение вирусами.
Вирусы представляют собой небольшие программы, при своем запуске дописывающие себя к другим программам, чтобы уже при их, запуске, производить новые, более опасные действия. В настоящее время компьютерный вирус распространяется либо через электронную почту, либо при переносе информации на съемных носителях. Для того чтобы избежать заражения вирусами, было решено установить антивирусную программу Symantec Antivirus. При получении какой либо информации на электронном носителе эта машина используется как карантинная, т.е. именно на ней носитель проверяется на наличие вирусов и только после этого информацию можно предоставлять в локальную сеть. Так же необходимо убрать с клиентских компьютеров оборудование для считывания информации с электронных носителей (CD-дисководы, флоппи-диски), опечатать USB-порты.
9. Технические сбои оборудования.
Работа кабельной системы состоящей из неэкранированной витой пары пятой категории (UTP CAT5 -- Unshielded twisted pair Category5) и экранированной витой пары (STP -- Shielded twisted pair).
К отказам в работе сети приводят неисправности кабельной системы - это обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т.п., по этому используется сетевой кабель STP. Для определения таких характеристик как затухание и перекрестные наводки используются сканеры сетевого кабеля - приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отраженного сигнала и его фазу. По фазе отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки - расстояние до места повреждения. Если кабель не поврежден, то отраженный импульс отсутствует
Защита при отключении электропитания
При кратковременном отключении электроэнергии, признанной мерой защиты информации является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители.
Методы борьбы с утерей информации
Причины утери информации могут быть разные, будь то физическое повреждение либо непреднамеренное удаление.
Необходимо хранить всю информацию в двух экземплярах:
- на сервере баз данных для повышения надежности работы установлен RAID с чередованием дисков с записью четности на нескольких дисках(RAID 5 уровня);
- создание резервных копий базы данных по расписанию. Необходимую частоту копирования нужно выяснить опытным путем;
- тщательно расставляются права на все ресурсы, чтобы другие пользователи не могли модифицировать чужие файлы;
- пользователи хранят ценную информацию в местах известных системному администратору. Если пользователь сохраняет информацию в любых других местах - вся ответственность за сохранность ложиться на пользователя;
- системный администратор не должен удалять без ведома пользователя никакие «непонятные» папки с компьютера пользователя;
- перед переустановкой операционной системы следует обязательно копировать все содержимое раздела (на который будет установлена система) на сервер, в другой радел или на CD/DVD.
10. Человеческий фактор
Также разглашению или порчи информации может послужить человеческий фактор, а именно: уволенные или недовольные сотрудники, промышленный шпионаж, халатность, низкая квалификация.
Уволенные и недовольные сотрудники
Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.
Промышленный шпионаж
Это самая сложная категория. Если данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети - не самый простой вариант. Воспользовавшись вполне правомерным доступом к данным можно использовать их в своих личных целях.
Халатность
Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, измененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet - в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.
Низкая квалификация
Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело. Из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы - только файлы с расширением «exe». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один - обучение пользователей, создание соответствующих документов и повышение квалификации.
Таким образом, приведенные меры защиты удовлетворяют всем требованиям, предъявляемым к системе класса 1Г (см. таблицу 2). В доказательство этому соотнесем выделенные угрозы и меры защиты от них с требованиями класса 1Г:
Требование 1.1. - 3, 5.
Требования 2.1 - 2, 4.
Требования 2.2 - 2.
Требование 2.3 - 10.
Требование 4.1 - 6, 8, 9.
Требование 4.2 - 1,2, 4.
Требование 4.4.- 9
Требование 4.5 - 9.
Вертикальная модель сети
В данном разделе представлены вопросы обеспечения безопасности согласно семи уровням модели OSI (Open Systems Interconnection Model - стандартная модель взаимодействия открытых систем). В соответствии с концептуальными положениями этой модели процесс информационного обмена в компьютерных сетях можно разделить на семь этапов в зависимости от того, каким образом, и между какими объектами происходит информационных обмен. Эти этапы называются уровнями модели взаимодействия систем. Далее рассмотрим последовательно особенности обработки информации на физическом, канальном, сетевом, транспортном уровнях и уровне приложения. Следует отметить, что уровень представления и сеансовый уровень в защите не участвуют. По каждому уровню будут представлены сведения об уязвимостях механизмов информационного взаимодействия, характерных для данного уровня и рекомендации по устранению этих уязвимостей.
Физический уровень
Самый низкий уровень модели взаимодействия открытых систем описывает процессы, происходящие на физическом уровне или уровне среды передачи. Информация, обрабатываемая в компьютерных сетях, представлена дискретными сигналами и при передаче в зависимости от характеристик среды представляется кодированием или модуляцией. Стандарты физического уровня устанавливают требования к составляющим среды: кабельной системе, состоящей из UTP CAT5 (неэкранированная витая пара пятой категории) и STP (экранированная витая пара), разъемам, модулям сопряжения со средой, формату сигналов при кодировании и модуляции.
Обеспечить безопасность информационного обмена на физическом уровне модели можно за счет структуризации физических связей между узлами компьютерной сети. Защищенная физическая среда передачи данных является первым рубежом для злоумышленника или преградой для воздействия разрушительных факторов окружения.
Дополнительную защиту сети можно обеспечить за счет ограничения физического доступа злоумышленника к кабельной системе предприятия. Например, использование скрытой проводки является преградой злоумышленнику, осуществляющему попытки мониторинга сетевой активности и перехвата сообщений с использованием средств анализа - побочного электромагнитного излучения и наводок. Поэтому все кабеля организации уложены в специальные короба 40x60, 40x25, 40x16, 25x16 и 20x10.
Гибкость системы управления доступом к среде передачи данных обеспечивается за счет перспективного строительства структурированной кабельной системы (СКС) предприятия. При проектировании и строительстве СКС необходимо предусмотреть индивидуальные линии связи для всех узлов компьютерной сети. Управление конфигурацией физических связей должно осуществляться централизовано.
Ниже приведены основные рекомендации, позволяющие снизить вероятность эксплуатации кабельной системы компьютерной сети предприятия злоумышленником.
1. Рекомендуемая конфигурация физических связей в компьютерной сети предприятия "УАТХ" в виде звезды, при этом для подключения каждого узла выделен отдельный кабельный сегмент. В качестве среды передачи используется восьмижильный медный кабель типа неэкранированная витая пара пятой категории (UTP CAT5 -- Unshielded twisted pair Category5) и экранированная витая пара (STP -- Shielded twisted pair).
2. Прокладка сетевого кабеля осуществляется в скрытой проводке, либо в закрываемых кабель-каналах с возможностью опечатывания не срываемыми наклейками - «стикерами».
3. Кабельные сегменты, используемые для подключения всех узлов компьютерной сети, должны быть сконцентрированы на одной коммутационной панели, находящейся на коммутаторе7.
4. В начальной конфигурации топологии физических связей должно быть исключено совместное использование среды передачи любой парой узлов сети. Исключение составляет связь «узел-коммутатор».
5. Управление конфигурацией физических связей между узлами осуществляется только на коммутационной панели.
6. Коммутационная панель смонтирована в запираемом коммутационном шкафу. Доступ в помещение коммутационного шкафа строго ограничен и контролируется службой безопасности предприятия.
Канальный уровень
Протоколы и стандарты этого уровня описывают процедуры проверки доступности среды передачи и корректности передачи данных. Осуществление контроля доступности среды необходимо т.к. спецификации физического уровня не учитывают то, что в некоторых сетях линии связи могут разделяться между несколькими взаимодействующими узлами и физическая среда передачи может быть занята. Алгоритм определения доступности среды для всех технологий одинаков и основан на постоянном прослушивании среды передачи всеми подключенными к ней узлами. Эта особенность используется злоумышленниками для организации различных видов атак на компьютерные сети. Даже при условии соблюдения рекомендаций относительно исключения разделения среды передачи злоумышленник может осуществить прослушивание трафика между произвольно выбранной парой узлов компьютерной сети. Причем использование простых коммутаторов не является серьезной преградой для злоумышленника.
Уязвимость системы разрешения сетевых адресов состоит в том, что данные, переданные в ответ на запрос о разрешении сетевого адреса никак не проверяются и ничем не подтверждаются. Этой уязвимостью и воспользуется злоумышленник, желающий подменить собой узел получателя (угроза подмены рабочего места пользователя) или прослушать поток кадров, передаваемых между любыми двумя узлами сети.
Ниже приведены рекомендации, следование которым позволяет дополнительно защитить компьютерную сеть предприятия средствами канального уровня.
1. Администратор должен вести инвентаризационную ведомость соответствия аппаратных и сетевых адресов всех узлов сети предприятия.
2. Администратор, должен разрабатывать политику защиты компьютерной сети средствами канального уровня, определяющую допустимые маршруты передачи кадров канального уровня. Разработанная политика должна запрещать связи типа «один-ко-многим», не обоснованные требованиями информационной поддержки деятельности предприятия. Политикой также должны быть определены рабочие места, с которых разрешено конфигурирование средств коммутации канального уровня.
3. Средства коммутации канального уровня, используемые в компьютерной сети предприятия, должны быть настраиваемыми и обеспечивать разграничение доступа между узлами сети в соответствии с разработанной политикой.
4. Администратор должен выполнить настройку подсистем, необходимых для реализации разработанной политики защиты. В обязанности администратора входит также отключение неиспользуемых подсистем коммутатора.
5. Администратор должен регулярно контролировать соответствие конфигураций коммутаторов разработанной политике защиты.
6. Администратор должен вести мониторинг сетевой активности пользователей с целью выявления источников аномально высокого количества широковещательных запросов.
7. Администратор должен регулярно выполнять мероприятия, связанные с мониторингом сети, осуществлением профилактических работ по настройке коммутаторов, а также созданием резервных копий конфигураций коммутаторов.
8. Администратор должен обеспечить строгий контроль доступа в помещения, в которых расположены коммутаторы и рабочие станции, с которых разрешено управление коммутаторами.
Разбиение сети на различные виртуальные локальные сети (VLAN) необходимо для разграничения трафика. Виртуальной локальной сетью (Virtual LAN, VLAN) называется группа узлов сети, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети. Технология виртуальных локальных сетей создает мощные барьеры на пути нежелательного трафика из одной сети в другую и позволяет в сети, построенной на коммутато-рах, программным путем создать изолированные группы конечных узлов, между которыми от-сутствует любой трафик, в том числе широковещательный. Поэтому в УАТХ использовано 7 (семь) коммутаторов для эффективной эксплуатации и защиты локальной вычислительной сети (ЛВС).
Сетевой уровень
Использование в компьютерной сети протоколов сетевого уровня является необходимым условием для обеспечения взаимодействия между узлами сетей с различными канальными протоколами. Важный аспект использования протоколов сетевого уровня - это разграничение доступа к ресурсам внутри сети предприятия
Одной из задач администратора является защита адресного пространства сети от возможности его использования злоумышленником. Частично эту функцию выполняют механизмы маршрутизации, реализованные модулями протокола сетевого уровня. Т.е. осуществление обмена между узлами сетей с различными номерами невозможно без предварительной настройки локальных таблиц маршрутизации узлов этих сетей, либо без внесения изменений в конфигурацию маршрутизатора, осуществляющего обмен пакетами.
Сетевой уровень отвечает за маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату. На маршрутизаторе происходит объединение VLAN в общую сеть.
Для достижения большего эффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS - листы), которые бы запрещали сетям с конфиденциальной информацией маршрутизироваться в общую сеть, где циркулирует информация общего пользования. В результате использования таких листов доступа, конфиденциальная информация из одного виртуального сегмента никогда не попадёт в сегменты с общедоступной информацией.
Транспортный уровень
Использование свойств транспортных протоколов создает наиболее эффективную преграду деятельности злоумышленника. Здесь для защиты используются признаки, содержащиеся в заголовках сегментов транспортного протокола. Сегмент -- блок данных с которыми работает транспортный протокол. Этими признаками являются тип транспортного протокола, номер порта и флаг синхронизации соединения.
Если средствами канального уровня можно защитить аппаратуру компьютерной сети, а протоколы сетевого уровня позволяют разграничить доступ к отдельным хостам и подсетям, то транспортный протокол используется как средство коммуникации сетевых приложений, функционирующих на платформе отдельных узлов. Любое сетевое приложение использует транспортный протокол для доставки обрабатываемых данных. Причем у каждого класса приложений имеется специфический номер транспортного порта. Это свойство может быть использовано злоумышленником для атаки на конкретный сетевой сервис или службу, либо администратором сети для защиты сетевых сервисов и служб.
Администратор формирует политику защиты сети средствами транспортного уровня в виде ведомости соответствия хостов, используемых ими сетевых адресов и доверенных приложений, функционирующих на платформах этих хостов. Формализованная запись этой ведомости представляет собой табличную структуру, содержащую:
- перечень узлов, их символьные имена;
- соответствующие этим узлам сетевые адреса;
- перечень используемых каждым узлом транспортных протоколов;
- перечень сетевых приложений, функционирующих в каждом узле и соответствующие этим приложениям порты транспортного протокола;
- по каждому сетевому приложению необходимо установить, является ли оно потребителем или поставщиком ресурса, т.е. разрешено ли ему инициировать исходящие соединения или принимать входящие.
На данном уровне необходимо организовать списки доступа (ACCESS - листы) аналогичные листам доступа на сетевом уровне, однако, здесь можно указывать не адреса сетей, а адреса конкретных сервисов. Например:
[Разрешить адресу IP - 1 сервиса Service - 1
к адресу IP - 4 сервиса Service - 1]
[Разрешить адресу IP - 2 сервиса Service - 1
к адресу IP - 5 сервиса Service -1]
[Разрешить адресу IP-3 сервиса Service - 1
к адресу IP - 5 сервиса Service - 1]
[Остальное запретить]
Такие списки доступа можно настроить на серверах.
Рекомендация - использовать межсетевое экраны (ПО, реализующие функцию фильтрации трафика в соответствии с правилами политики безопасности сети средствами транспортного уровня). Как правило, данное программное обеспечение функционирует на платформе маршрутизатора, управляющего информационными потоками узлов различных сетей.
Уровень приложения
Это уровень сетевой модели, отвечающий за взаимодействие пользовательского приложения c сетью. На данном уровне необходимо осуществлять идентификацию (проверку наличия данного пользователя в списке active directory) и аутентификацию Windows (проверку достоверности имени и пароля с помощью сервера -- контроллера домена) пользователей. При этом необходимо следить за тем, чтобы пользователи периодически осуществляли смену пароля, причём новый пароль должен значительно отличаться. Беспарольных пользователей в системе быть не должно.
Также на данном уровне необходимо произвести разделение прав доступа пользователей к информации на сервере.
Сюда так же можно отнести поддержку такого механизма как Аудит. Под Аудитом в классе 1Г требований по защите АИС понимается регистрация и учет:
-входа/выхода субъектов в/из системы (узла сети);
-выдачи печатных (графических) выходных документов;
-запуска/завершения программ и процессов (заданий, задач);
-доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи.
Необходим так же, учет носителей информации, а так же очистка (обнуление) освобождаемых областей ОП ЭВМ и внешних накопителей.
Организационные мероприятия
Организационные мероприятия для обеспечения защиты информации от утечки, модификации или уничтожения включают:
1. Контроль доступа к СВТ:
должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время;
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку) и регистрацией их выдачи (приема).
2. Комплект нормативных документов, регламентирующих порядок работы и настройки вычислительной техникой:
- должна осуществляться регистрация подключения и работы пользователей в сетях передачи данных;
- должна быть утверждена типовая аппаратная конфигурация СВТ;
- должен быть утвержден регламент приобретения оборудования.
3. Комплект документов, устанавливающий настройки системного и общесистемного ПО:
- должен быть утвержден регламент запущенных сервисов на серверном оборудовании и рабочих местах;
- должна осуществляться регистрация следующих событий:
- использование идентификационного и аутентификационного механизма;
- создание и уничтожение объекта;
- действия по изменению правил разграничения доступа.
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала с помощью тест-программ, имитирующих попытки НСД;
- должен существовать регламент ведения и хранения контрольного журнала, регистрирующего все чрезвычайные ситуации и события, связанные с нарушением режима безопасности. Кроме отвергнутых попыток входа в системы, целесообразно также регистрировать случаи успешного доступа к ним. Контрольный журнал должен включать следующие данные:
- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
- результат попытки входа: успешная или неуспешная - несанкционированная;
- идентификатор субъекта, предъявленный при попытке доступа;
- код или пароль, предъявленный при неуспешной попытке.
- для обеспечения точности контрольных журналов, которые могут потребоваться при расследовании или в качестве свидетельства при наложении дисциплинарных взысканий, необходимо правильно установить системные часы компьютеров. Неточные контрольные журналы могут помешать таким расследованиям и подорвать доверие к такому свидетельству;
- должен быть утвержден регламент антивирусной защиты: определены настройки мониторов для рабочих мест пользователей и администратора, периодичность обновления антивирусных баз.
4. Контроль доступа к объектам системы:
- должен быть утвержден регламент предоставления прав доступа к информационным ресурсам, определяющий все стадии жизненного цикла управления доступом пользователей - от начальной регистрации новых пользователей до удаления учетных записей пользователей, которые больше не нуждаются в доступе к информационным сервисам. Особое внимание следует уделить необходимости управления процессом предоставления привилегированных прав доступа, которые позволяют пользователям обойти средства системного контроля.
- должен существовать регламент удаления учетных записей пользователей, которые больше не нуждаются в доступе к информационным сервисам.
5. Комплект документов, регламентирующих механизмы восстановления системы после сбоя и поддержания работоспособности системы:
- должен быть утвержден перечень критически важного оборудования, находящегося в резерве;
- инструкция на инсталляцию СУБД;
- регламент импорта данных;
- очередность подключения рабочих мест;
- должен быть установлен регламент конфигурационного управления: подключения новых пользователей, изменения конфигурационных файлов активного оборудования, сетевого оборудования;
- должен быть утвержден регламент резервного копирования и архивирования, должны создаваться две резервные копии, которые хранятся отдельно от серверного оборудования;
- должен быть разработан план защиты от непредвиденных обстоятельств, определяющий последовательности действий, необходимых для выхода из различных ситуаций, не предусмотренных процедурами нормального функционирования системы (например, в случае пожара). План защиты от непредвиденных обстоятельств должен включать такие элементы, как:
- сведения о том, кто является главным ответственным лицом и как можно установить с ним контакт;
- информация о том, кто и на каком основании принимает решение о возникновении необычной ситуации;
- технические требования к передаче управления резервным службам, которые могут включать сведения о необходимом дополнительном оборудовании и линий связи;
- организационные требования в отношении персонала, который осуществляет передачу управления резервным службам;
- сведения о любых внешних источниках, в которых можно будет получить помощь.
6. Контроль за персоналом включает следующие мероприятия:
- организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;
- ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;
- получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
- очистка оперативной памяти клиентских ПК путем перезагрузки после завершения работы пользователя с защищаемыми данными, с удалением файлов с жесткого диска компьютера;
- должен быть определен регламент реагирования на нарушение безопасности, содержащий описание действий пользователя и администратора при выявлении НСД.
Заключение
В данном разделе рассмотрены вопросы обеспечения безопасности работы АИС "Учет ремонта и ТО автотранспорта". В понятие "безопасность" включаются следующие категории: аутентификация, авторизация, аудит, конфиденциальность, целостность, доступность и невозможность отказа от авторства. Для организации грамотной защиты приложения необходимо задействовать все возможные методы защиты.
Анализ потоков данных позволил установить наличие конфиденциальной информации в системе, требующей дополнительной защиты. На основе полученных результатов разрабатываемая система была классифицирована как многопользовательская система с разграничением прав доступа к конфиденциальной информации, таким образом, она относится к классу защиты - 1Г, к которому установлены требования, опираясь на которые, мы определили меры и средства борьбы с потенциальными угрозами информации.
Определение периметра безопасности позволило установить возможные опасности, угрожающе системе, на этапах горизонтального и вертикального проектирования предложены рекомендации по устранению этих угроз и сведению к минимуму последствий от них.
При анализе угроз и требований, выдвигаемых к установленному классу защищенности системы, были разработаны организационно-распорядительные документы, повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.
Список используемой литературы
1. Основы компьютерных сетей.: Б.Д. Виснадул. - М.: Издательский дом "Форум", 2007. - 272с.
2. Информационная безопасность компьютерных систем и сетей: В.М. Шаньгин. - М.: Издательский дом "Форум", 2008. - 416с.
3. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.:ил.
! | Как писать курсовую работу Практические советы по написанию семестровых и курсовых работ. |
! | Схема написания курсовой Из каких частей состоит курсовик. С чего начать и как правильно закончить работу. |
! | Формулировка проблемы Описываем цель курсовой, что анализируем, разрабатываем, какого результата хотим добиться. |
! | План курсовой работы Нумерованным списком описывается порядок и структура будующей работы. |
! | Введение курсовой работы Что пишется в введении, какой объем вводной части? |
! | Задачи курсовой работы Правильно начинать любую работу с постановки задач, описания того что необходимо сделать. |
! | Источники информации Какими источниками следует пользоваться. Почему не стоит доверять бесплатно скачанным работа. |
! | Заключение курсовой работы Подведение итогов проведенных мероприятий, достигнута ли цель, решена ли проблема. |
! | Оригинальность текстов Каким образом можно повысить оригинальность текстов чтобы пройти проверку антиплагиатом. |
! | Оформление курсовика Требования и методические рекомендации по оформлению работы по ГОСТ. |
→ | Разновидности курсовых Какие курсовые бывают в чем их особенности и принципиальные отличия. |
→ | Отличие курсового проекта от работы Чем принципиально отличается по структуре и подходу разработка курсового проекта. |
→ | Типичные недостатки На что чаще всего обращают внимание преподаватели и какие ошибки допускают студенты. |
→ | Защита курсовой работы Как подготовиться к защите курсовой работы и как ее провести. |
→ | Доклад на защиту Как подготовить доклад чтобы он был не скучным, интересным и информативным для преподавателя. |
→ | Оценка курсовой работы Каким образом преподаватели оценивают качества подготовленного курсовика. |
Курсовая работа | Деятельность Движения Харе Кришна в свете трансформационных процессов современности |
Курсовая работа | Маркетинговая деятельность предприятия (на примере ООО СФ "Контакт Плюс") |
Курсовая работа | Политический маркетинг |
Курсовая работа | Создание и внедрение мембранного аппарата |
Курсовая работа | Социальные услуги |
Курсовая работа | Педагогические условия нравственного воспитания младших школьников |
Курсовая работа | Деятельность социального педагога по решению проблемы злоупотребления алкоголем среди школьников |
Курсовая работа | Карибский кризис |
Курсовая работа | Сахарный диабет |
Курсовая работа | Разработка оптимизированных систем аспирации процессов переработки и дробления руд в цехе среднего и мелкого дробления Стойленского ГОКа |
Курсовая работа | Проект мероприятий по повышению качества обслуживания на примере гостиницы "Приокская" |
Курсовая работа | Анализ влияния внешней и внутренней среды на принятие управленческих решений |
Курсовая работа | Трудовой коллектив и создание эффективной команды |
Курсовая работа | Формирование пространственных представлений у детей в норме с общим недоразвитием речи |
Курсовая работа | Эффективность воспитательно процесса в учреждениях начального профессионального образования |
Курсовая работа | Лестница как архитектурная конструкция |
Курсовая работа | Модели проектных групп |
Курсовая работа | Договор перевозки морским транспортом |
Курсовая работа | Недействительные сделки |
Курсовая работа | Реалистичный портрет |
Курсовая работа | Математическое мышление младших школьников |
Курсовая работа | Стили управления организацией |
Курсовая работа | Планирование и прогнозирование на предприятиях общественного питания |
Курсовая работа | Олигополия |
Курсовая работа | Анализ платежеспособности и кредитоспособности организации |