1. Общие меры безопасности.

Ни о какой информационной безопасности системы не может быть и речи, если не соблюдаются основные меры безопасности:

-          обеспечено бесперебойное электропитания сервера;

-          обеспечен нормальный климатический режим работы оборудования;

-          в помещении сервера есть пожарная сигнализация, нет вероятности затопления (особенно касается первых и последних этажей);

-          все системные блоки опломбированы и закрыты;

-          особое внимание уделено инструктажу и контролю над уборщиками помещений, строителями и электриками. Эти лица могут по неосторожности нанести ущерб, который не сопоставимо больше умышленного вреда.

2. Физический доступ к основным ресурсам: серверы, активное оборудование.

Даная угроза имеет место при бесконтрольном доступе к активному оборудованию. В результате чего злоумышленник может получить доступ к информации, произвести неправомерные действия по отношению к ней или иным образом навредить системе.

Для того, чтобы избежать данную ситуацию, необходимо обеспечить физическую охрану помещения, в котором установлено активное оборудование. Данное помещение должно закрываться на ключ, правом доступа к которому должны обладать лица, имеющие для этого соответствующие полномочия, а на случай экстренной необходимости разработана система оповещения ответственных лиц.

3. Физический доступ к персональному компьютеру пользователя.

Персональное место пользователя так же является угрозой. Для усложнения доступа к системе необходимо использовать механизмы аутентификации (аутентификация Windows) и идентификации пользователя.

Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя. Обычный способ идентификации - ввод имени пользователя при входе в систему. В свою очередь, система должна проверить подлинность личности пользователя, то есть что он является именно тем, за кого себя выдает. Стандартное средство проверки подлинности (аутентификации) – пароль. Администратор в свою очередь должен позаботиться об эффективности паролей, и соответствующей настройке контроллера домена (служба Active directory).

Иногда возникает такая ситуация, в которой компьютер временно находится без присмотра пользователя. В это время возникает опасность доступа к нему злоумышленника. Для того, чтобы предотвратить эту угрозу, необходимо перевести компьютер в режим ожидания с интервалом в 5 минут, т.е. включить хранитель экрана (screen-saver) c опцией ввода пароля при выходе из этого режима.

4. Прослушивание сетевого трафика.

Реализовать такую атаку можно, используя сетевой анализатор. Для предотвращения этой угрозы необходимо использовать сетевые протоколы, поддерживающие защиту от НСД, а также конфиденциальность данных.

Защита от НСД подразумевает способность защитить данные от удаления или изменения, как случайного, так и преднамеренного; конфиденциальность – способ сокрытия информации, часто для этого используют кодирование. Для этих целей примененяется технология Open SSL, которая обеспечивает кодирование канала связи между сервером и клиентом. Для гарантии целостности данных SSL использует МАС-коды (Message Authentication Code). При создании МАС - кода хеш-функция применяется к объединению самого сообщения и некоторых секретных данных, известных только доверенным сторонам (автору и получателю сообщения). Для проверки МАС - кода получатель вычисляет хеш, применяя хеш-функцию к данным и секретным данным. Если результат совпадает с МАС - кодом, прилагаемым к сообщению, можно считать, что данные не изменились.

Чтобы качественно защитить ресурсы следует задействовать такой механизм управления доступом, как ACL (Access Control List - списки управления доступом). Необходимо провести настройку "строгих" ACL на коммуникационном оборудовании и выполнить привязку MAC - адресов (Media Access Control) сетевых интерфейсов к коммутатору. При выполнении привязки к конкретному порту коммутатора доступ будут иметь только компьютеры с конкретными адресами сетевых интерфейсов. Устройства с другими сетевыми картами уже не смогут получить доступ к портам данного коммутатора.

В обязательном порядке должна осуществляться физическая охрана помещения, в котором расположено коммуникационное оборудование, предусматривающая контроль доступа в помещение посторонних лиц.

5. Подмена сетевых объектов.

Данный вид угрозы можно описать следующим образом: злоумышленник выдает себя за другого пользователя или подменяет настоящей сервер подложным. Опасность подмены объектов обычно подразумевает подмену пользователя (получение доступа к аутентификационным данным, что также является разглашением информации), процесса (замена процесса подложным, это также опасность модификации данных). Реализация данной угрозы возможна при использовании ненадежных методов аутентификации.

Для решения этой проблемы необходимо произвести привязку MAC-адресов (Media Access Control) к конкретным портам активного оборудования. Используемые сетевые протоколы должны поддерживать защиту от НСД, а также конфиденциальность данных. Избежать подмены сервера поможет схема аутентификации, которая позволит клиентскому ПО выполнять проверку подлинности сервера. Подобная конфигурация клиентов должна быть определена корпоративной политикой предприятия.


Информация о работе «Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"»
Раздел: Информатика, программирование
Количество знаков с пробелами: 49783
Количество таблиц: 3
Количество изображений: 1

Похожие работы

Скачать
106957
23
1

... 1998 года резким падение курса рубля, из-за которого, естественно подскочили цены на сырье и материалы, в частности на ГСМ. 3. СОСТОЯНИЕ И ПУТИ УЛУЧШЕНИЯ УЧЕТА ЗАТРАТ НА ИСПОЛЬЗОВАНИЕ ГРУЗОВОГО АВТОТРАНСПОРТА 3.1 Состояние учетно-аналитической работы на предприятии Согласно законам РФ и РБ «О предприятиях и предпринимательской деятельности» предприятие ведет ...

Скачать
323609
74
0

... «Порядок проведения имущества и обязательств» настоящей Учетной политики. 7.7. Раскрытие информации в финансовой отчетности При составлении финансовой отчетности в части учета товарно-материальных запасов ТОО «СГХК» раскрывает следующую информацию: -  учетную политику, принятую для оценки запасов, в том числе использованный метод расчета их себестоимости; -  общую балансовую стоимость ...

Скачать
161666
8
0

... обеспечения предприятия, представляющего собой комплекс всех нормативов, норм и смет, которые используются для планирования, организации и контроля производственного процесса. 2. Организация учета затрат и калькулирование себестоимости продукции, работ и услуг 2.1 Организационно-экономическая характеристика ОАО «НЛМК» и его структурного подразделения «Производства автозапчастей, труб и ...

Скачать
146457
13
13

... к автоматизации бухгалтерской деятельности. Сегодня бухгалтеры в основном научились пользоваться компьютером, но это вовсе не означает переход на новые информационные технологии. Переход от традиционного учета к компьютерному предполагает наведение порядка в бухгалтерском учете и, прежде всего в плане счетов, системе бухгалтерских проводок, отчетности. Следовательно, автоматизация влечет за ...

0 комментариев


Наверх