10. Человеческий фактор

Также разглашению или порчи информации может послужить человеческий фактор, а именно: уволенные или недовольные сотрудники, промышленный шпионаж, халатность, низкая квалификация.

Уволенные и недовольные сотрудники

Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачатую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

Промышленный шпионаж

Это самая сложная категория. Если данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети – не самый простой вариант. Воспользовавшись вполне правомерным доступом к данным можно использовать их в своих личных целях.

Халатность

Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, измененных настроек «по умолчанию» и заканчивая несанкционированными модемами для выхода в Internet – в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

Низкая квалификация

Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело. Из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы – только файлы с расширением «exe». Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один - обучение пользователей, создание соответствующих документов и повышение квалификации.

Таким образом, приведенные меры защиты удовлетворяют всем требованиям, предъявляемым к системе класса 1Г (см. таблицу 2). В доказательство этому соотнесем выделенные угрозы и меры защиты от них с требованиями класса 1Г:

Требование 1.1. – 3, 5.

Требования 2.1 - 2, 4.

Требования 2.2 - 2.

Требование 2.3 - 10.

Требование 4.1 – 6, 8, 9.

Требование 4.2 – 1,2, 4.

Требование 4.4.- 9

Требование 4.5 - 9.


Вертикальная модель сети

В данном разделе представлены вопросы обеспечения безопасности согласно семи уровням модели OSI (Open Systems Interconnection Model – стандартная модель взаимодействия открытых систем). В соответствии с концептуальными положениями этой модели процесс информационного обмена в компьютерных сетях можно разделить на семь этапов в зависимости от того, каким образом, и между какими объектами происходит информационных обмен. Эти этапы называются уровнями модели взаимодействия систем. Далее рассмотрим последовательно особенности обработки информации на физическом, канальном, сетевом, транспортном уровнях и уровне приложения. Следует отметить, что уровень представления и сеансовый уровень в защите не участвуют. По каждому уровню будут представлены сведения об уязвимостях механизмов информационного взаимодействия, характерных для данного уровня и рекомендации по устранению этих уязвимостей.

Физический уровень

Самый низкий уровень модели взаимодействия открытых систем описывает процессы, происходящие на физическом уровне или уровне среды передачи. Информация, обрабатываемая в компьютерных сетях, представлена дискретными сигналами и при передаче в зависимости от характеристик среды представляется кодированием или модуляцией. Стандарты физического уровня устанавливают требования к составляющим среды: кабельной системе, состоящей из UTP CAT5 (неэкранированная витая пара пятой категории) и STP (экранированная витая пара), разъемам, модулям сопряжения со средой, формату сигналов при кодировании и модуляции.

Обеспечить безопасность информационного обмена на физическом уровне модели можно за счет структуризации физических связей между узлами компьютерной сети. Защищенная физическая среда передачи данных является первым рубежом для злоумышленника или преградой для воздействия разрушительных факторов окружения.

Дополнительную защиту сети можно обеспечить за счет ограничения физического доступа злоумышленника к кабельной системе предприятия. Например, использование скрытой проводки является преградой злоумышленнику, осуществляющему попытки мониторинга сетевой активности и перехвата сообщений с использованием средств анализа – побочного электромагнитного излучения и наводок. Поэтому все кабеля организации уложены в специальные короба 40x60, 40x25, 40x16, 25x16 и 20x10.

Гибкость системы управления доступом к среде передачи данных обеспечивается за счет перспективного строительства структурированной кабельной системы (СКС) предприятия. При проектировании и строительстве СКС необходимо предусмотреть индивидуальные линии связи для всех узлов компьютерной сети. Управление конфигурацией физических связей должно осуществляться централизовано.

Ниже приведены основные рекомендации, позволяющие снизить вероятность эксплуатации кабельной системы компьютерной сети предприятия злоумышленником.

1. Рекомендуемая конфигурация физических связей в компьютерной сети предприятия "УАТХ" в виде звезды, при этом для подключения каждого узла выделен отдельный кабельный сегмент. В качестве среды передачи используется восьмижильный медный кабель типа неэкранированная витая пара пятой категории (UTP CAT5 — Unshielded twisted pair Category5) и экранированная витая пара (STP — Shielded twisted pair).

2. Прокладка сетевого кабеля осуществляется в скрытой проводке, либо в закрываемых кабель-каналах с возможностью опечатывания не срываемыми наклейками – «стикерами».

3. Кабельные сегменты, используемые для подключения всех узлов компьютерной сети, должны быть сконцентрированы на одной коммутационной панели, находящейся на коммутаторе7.

4. В начальной конфигурации топологии физических связей должно быть исключено совместное использование среды передачи любой парой узлов сети. Исключение составляет связь «узел-коммутатор».

5. Управление конфигурацией физических связей между узлами осуществляется только на коммутационной панели.

6. Коммутационная панель смонтирована в запираемом коммутационном шкафу. Доступ в помещение коммутационного шкафа строго ограничен и контролируется службой безопасности предприятия.

Канальный уровень

Протоколы и стандарты этого уровня описывают процедуры проверки доступности среды передачи и корректности передачи данных. Осуществление контроля доступности среды необходимо т.к. спецификации физического уровня не учитывают то, что в некоторых сетях линии связи могут разделяться между несколькими взаимодействующими узлами и физическая среда передачи может быть занята. Алгоритм определения доступности среды для всех технологий одинаков и основан на постоянном прослушивании среды передачи всеми подключенными к ней узлами. Эта особенность используется злоумышленниками для организации различных видов атак на компьютерные сети. Даже при условии соблюдения рекомендаций относительно исключения разделения среды передачи злоумышленник может осуществить прослушивание трафика между произвольно выбранной парой узлов компьютерной сети. Причем использование простых коммутаторов не является серьезной преградой для злоумышленника.

Уязвимость системы разрешения сетевых адресов состоит в том, что данные, переданные в ответ на запрос о разрешении сетевого адреса никак не проверяются и ничем не подтверждаются. Этой уязвимостью и воспользуется злоумышленник, желающий подменить собой узел получателя (угроза подмены рабочего места пользователя) или прослушать поток кадров, передаваемых между любыми двумя узлами сети.

Ниже приведены рекомендации, следование которым позволяет дополнительно защитить компьютерную сеть предприятия средствами канального уровня.

1. Администратор должен вести инвентаризационную ведомость соответствия аппаратных и сетевых адресов всех узлов сети предприятия.

2. Администратор, должен разрабатывать политику защиты компьютерной сети средствами канального уровня, определяющую допустимые маршруты передачи кадров канального уровня. Разработанная политика должна запрещать связи типа «один-ко-многим», не обоснованные требованиями информационной поддержки деятельности предприятия. Политикой также должны быть определены рабочие места, с которых разрешено конфигурирование средств коммутации канального уровня.

3. Средства коммутации канального уровня, используемые в компьютерной сети предприятия, должны быть настраиваемыми и обеспечивать разграничение доступа между узлами сети в соответствии с разработанной политикой.

4. Администратор должен выполнить настройку подсистем, необходимых для реализации разработанной политики защиты. В обязанности администратора входит также отключение неиспользуемых подсистем коммутатора.

5. Администратор должен регулярно контролировать соответствие конфигураций коммутаторов разработанной политике защиты.

6. Администратор должен вести мониторинг сетевой активности пользователей с целью выявления источников аномально высокого количества широковещательных запросов.

7. Администратор должен регулярно выполнять мероприятия, связанные с мониторингом сети, осуществлением профилактических работ по настройке коммутаторов, а также созданием резервных копий конфигураций коммутаторов.

8. Администратор должен обеспечить строгий контроль доступа в помещения, в которых расположены коммутаторы и рабочие станции, с которых разрешено управление коммутаторами.

Разбиение сети на различные виртуальные локальные сети (VLAN) необходимо для разграничения трафика. Виртуальной локальной сетью (Virtual LAN, VLAN) называется группа узлов сети, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети. Технология виртуальных локальных сетей создает мощные барьеры на пути нежелательного трафика из одной сети в другую и позволяет в сети, построенной на коммутато­рах, программным путем создать изолированные группы конечных узлов, между которыми от­сутствует любой трафик, в том числе широковещательный. Поэтому в УАТХ использовано 7 (семь) коммутаторов для эффективной эксплуатации и защиты локальной вычислительной сети (ЛВС).

Сетевой уровень

Использование в компьютерной сети протоколов сетевого уровня является необходимым условием для обеспечения взаимодействия между узлами сетей с различными канальными протоколами. Важный аспект использования протоколов сетевого уровня - это разграничение доступа к ресурсам внутри сети предприятия

Одной из задач администратора является защита адресного пространства сети от возможности его использования злоумышленником. Частично эту функцию выполняют механизмы маршрутизации, реализованные модулями протокола сетевого уровня. Т.е. осуществление обмена между узлами сетей с различными номерами невозможно без предварительной настройки локальных таблиц маршрутизации узлов этих сетей, либо без внесения изменений в конфигурацию маршрутизатора, осуществляющего обмен пакетами.

Сетевой уровень отвечает за маршрутизацию, т.е. за выбор оптимального пути и доставку пакета данных адресату. На маршрутизаторе происходит объединение VLAN в общую сеть.

Для достижения большего эффекта от такого разбиения сети необходимо использовать листы доступа (ACCESS – листы), которые бы запрещали сетям с конфиденциальной информацией маршрутизироваться в общую сеть, где циркулирует информация общего пользования. В результате использования таких листов доступа, конфиденциальная информация из одного виртуального сегмента никогда не попадёт в сегменты с общедоступной информацией.

Транспортный уровень

Использование свойств транспортных протоколов создает наиболее эффективную преграду деятельности злоумышленника. Здесь для защиты используются признаки, содержащиеся в заголовках сегментов транспортного протокола. Сегмент — блок данных с которыми работает транспортный протокол. Этими признаками являются тип транспортного протокола, номер порта и флаг синхронизации соединения.

Если средствами канального уровня можно защитить аппаратуру компьютерной сети, а протоколы сетевого уровня позволяют разграничить доступ к отдельным хостам и подсетям, то транспортный протокол используется как средство коммуникации сетевых приложений, функционирующих на платформе отдельных узлов. Любое сетевое приложение использует транспортный протокол для доставки обрабатываемых данных. Причем у каждого класса приложений имеется специфический номер транспортного порта. Это свойство может быть использовано злоумышленником для атаки на конкретный сетевой сервис или службу, либо администратором сети для защиты сетевых сервисов и служб.

Администратор формирует политику защиты сети средствами транспортного уровня в виде ведомости соответствия хостов, используемых ими сетевых адресов и доверенных приложений, функционирующих на платформах этих хостов. Формализованная запись этой ведомости представляет собой табличную структуру, содержащую:

– перечень узлов, их символьные имена;

– соответствующие этим узлам сетевые адреса;

– перечень используемых каждым узлом транспортных протоколов;

– перечень сетевых приложений, функционирующих в каждом узле и соответствующие этим приложениям порты транспортного протокола;

– по каждому сетевому приложению необходимо установить, является ли оно потребителем или поставщиком ресурса, т.е. разрешено ли ему инициировать исходящие соединения или принимать входящие.

На данном уровне необходимо организовать списки доступа (ACCESS – листы) аналогичные листам доступа на сетевом уровне, однако, здесь можно указывать не адреса сетей, а адреса конкретных сервисов. Например:

[Разрешить адресу IP - 1 сервиса Service - 1

к адресу IP - 4 сервиса Service - 1]

[Разрешить адресу IP - 2 сервиса Service - 1

к адресу IP - 5 сервиса Service -1]

[Разрешить адресу IP-3 сервиса Service - 1

к адресу IP - 5 сервиса Service - 1]

[Остальное запретить]

Такие списки доступа можно настроить на серверах.

Рекомендация – использовать межсетевое экраны (ПО, реализующие функцию фильтрации трафика в соответствии с правилами политики безопасности сети средствами транспортного уровня). Как правило, данное программное обеспечение функционирует на платформе маршрутизатора, управляющего информационными потоками узлов различных сетей.

Уровень приложения

Это уровень сетевой модели, отвечающий за взаимодействие пользовательского приложения c сетью. На данном уровне необходимо осуществлять идентификацию (проверку наличия данного пользователя в списке active directory) и аутентификацию Windows (проверку достоверности имени и пароля с помощью сервера — контроллера домена) пользователей. При этом необходимо следить за тем, чтобы пользователи периодически осуществляли смену пароля, причём новый пароль должен значительно отличаться. Беспарольных пользователей в системе быть не должно.

Также на данном уровне необходимо произвести разделение прав доступа пользователей к информации на сервере.

Сюда так же можно отнести поддержку такого механизма как Аудит. Под Аудитом в классе 1Г требований по защите АИС понимается регистрация и учет:

–входа/выхода субъектов в/из системы (узла сети);

–выдачи печатных (графических) выходных документов;

–запуска/завершения программ и процессов (заданий, задач);

–доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи.

Необходим так же, учет носителей информации, а так же очистка (обнуление) освобождаемых областей ОП ЭВМ и внешних накопителей.


Организационные мероприятия

Организационные мероприятия для обеспечения защиты информации от утечки, модификации или уничтожения включают:

1. Контроль доступа к СВТ:

должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время;

– должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку) и регистрацией их выдачи (приема).

2. Комплект нормативных документов, регламентирующих порядок работы и настройки вычислительной техникой:

– должна осуществляться регистрация подключения и работы пользователей в сетях передачи данных;

– должна быть утверждена типовая аппаратная конфигурация СВТ;

– должен быть утвержден регламент приобретения оборудования.

3. Комплект документов, устанавливающий настройки системного и общесистемного ПО:

– должен быть утвержден регламент запущенных сервисов на серверном оборудовании и рабочих местах;

– должна осуществляться регистрация следующих событий:

– использование идентификационного и аутентификационного механизма;

– создание и уничтожение объекта;

– действия по изменению правил разграничения доступа.

– должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала с помощью тест-программ, имитирующих попытки НСД;

– должен существовать регламент ведения и хранения контрольного журнала, регистрирующего все чрезвычайные ситуации и события, связанные с нарушением режима безопасности. Кроме отвергнутых попыток входа в системы, целесообразно также регистрировать случаи успешного доступа к ним. Контрольный журнал должен включать следующие данные:

– дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

– результат попытки входа: успешная или неуспешная - несанкционированная;

– идентификатор субъекта, предъявленный при попытке доступа;

– код или пароль, предъявленный при неуспешной попытке.

– для обеспечения точности контрольных журналов, которые могут потребоваться при расследовании или в качестве свидетельства при наложении дисциплинарных взысканий, необходимо правильно установить системные часы компьютеров. Неточные контрольные журналы могут помешать таким расследованиям и подорвать доверие к такому свидетельству;

– должен быть утвержден регламент антивирусной защиты: определены настройки мониторов для рабочих мест пользователей и администратора, периодичность обновления антивирусных баз.

4. Контроль доступа к объектам системы:

– должен быть утвержден регламент предоставления прав доступа к информационным ресурсам, определяющий все стадии жизненного цикла управления доступом пользователей – от начальной регистрации новых пользователей до удаления учетных записей пользователей, которые больше не нуждаются в доступе к информационным сервисам. Особое внимание следует уделить необходимости управления процессом предоставления привилегированных прав доступа, которые позволяют пользователям обойти средства системного контроля.

– должен существовать регламент удаления учетных записей пользователей, которые больше не нуждаются в доступе к информационным сервисам.

5. Комплект документов, регламентирующих механизмы восстановления системы после сбоя и поддержания работоспособности системы:

– должен быть утвержден перечень критически важного оборудования, находящегося в резерве;

– инструкция на инсталляцию СУБД;

– регламент импорта данных;

– очередность подключения рабочих мест;

– должен быть установлен регламент конфигурационного управления: подключения новых пользователей, изменения конфигурационных файлов активного оборудования, сетевого оборудования;

– должен быть утвержден регламент резервного копирования и архивирования, должны создаваться две резервные копии, которые хранятся отдельно от серверного оборудования;

– должен быть разработан план защиты от непредвиденных обстоятельств, определяющий последовательности действий, необходимых для выхода из различных ситуаций, не предусмотренных процедурами нормального функционирования системы (например, в случае пожара). План защиты от непредвиденных обстоятельств должен включать такие элементы, как:

– сведения о том, кто является главным ответственным лицом и как можно установить с ним контакт;

– информация о том, кто и на каком основании принимает решение о возникновении необычной ситуации;

– технические требования к передаче управления резервным службам, которые могут включать сведения о необходимом дополнительном оборудовании и линий связи;

– организационные требования в отношении персонала, который осуществляет передачу управления резервным службам;

– сведения о любых внешних источниках, в которых можно будет получить помощь.

6. Контроль за персоналом включает следующие мероприятия:

– организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;

– ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

– получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

– очистка оперативной памяти клиентских ПК путем перезагрузки после завершения работы пользователя с защищаемыми данными, с удалением файлов с жесткого диска компьютера;

– должен быть определен регламент реагирования на нарушение безопасности, содержащий описание действий пользователя и администратора при выявлении НСД.


Заключение

В данном разделе рассмотрены вопросы обеспечения безопасности работы АИС "Учет ремонта и ТО автотранспорта". В понятие "безопасность" включаются следующие категории: аутентификация, авторизация, аудит, конфиденциальность, целостность, доступность и невозможность отказа от авторства. Для организации грамотной защиты приложения необходимо задействовать все возможные методы защиты.

Анализ потоков данных позволил установить наличие конфиденциальной информации в системе, требующей дополнительной защиты. На основе полученных результатов разрабатываемая система была классифицирована как многопользовательская система с разграничением прав доступа к конфиденциальной информации, таким образом, она относится к классу защиты – 1Г, к которому установлены требования, опираясь на которые, мы определили меры и средства борьбы с потенциальными угрозами информации.

Определение периметра безопасности позволило установить возможные опасности, угрожающе системе, на этапах горизонтального и вертикального проектирования предложены рекомендации по устранению этих угроз и сведению к минимуму последствий от них.

При анализе угроз и требований, выдвигаемых к установленному классу защищенности системы, были разработаны организационно-распорядительные документы, повышающие уровень безопасности системы и закрепляющие представленные ранее рекомендации по защите ИС.


Список используемой литературы

1.         Основы компьютерных сетей.: Б.Д. Виснадул. – М.: Издательский дом "Форум", 2007. – 272с.

2.         Информационная безопасность компьютерных систем и сетей: В.М. Шаньгин. – М.: Издательский дом "Форум", 2008. – 416с.

3.         Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.:ил.


Информация о работе «Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"»
Раздел: Информатика, программирование
Количество знаков с пробелами: 49783
Количество таблиц: 3
Количество изображений: 1

Похожие работы

Скачать
106957
23
1

... 1998 года резким падение курса рубля, из-за которого, естественно подскочили цены на сырье и материалы, в частности на ГСМ. 3. СОСТОЯНИЕ И ПУТИ УЛУЧШЕНИЯ УЧЕТА ЗАТРАТ НА ИСПОЛЬЗОВАНИЕ ГРУЗОВОГО АВТОТРАНСПОРТА 3.1 Состояние учетно-аналитической работы на предприятии Согласно законам РФ и РБ «О предприятиях и предпринимательской деятельности» предприятие ведет ...

Скачать
323609
74
0

... «Порядок проведения имущества и обязательств» настоящей Учетной политики. 7.7. Раскрытие информации в финансовой отчетности При составлении финансовой отчетности в части учета товарно-материальных запасов ТОО «СГХК» раскрывает следующую информацию: -  учетную политику, принятую для оценки запасов, в том числе использованный метод расчета их себестоимости; -  общую балансовую стоимость ...

Скачать
161666
8
0

... обеспечения предприятия, представляющего собой комплекс всех нормативов, норм и смет, которые используются для планирования, организации и контроля производственного процесса. 2. Организация учета затрат и калькулирование себестоимости продукции, работ и услуг 2.1 Организационно-экономическая характеристика ОАО «НЛМК» и его структурного подразделения «Производства автозапчастей, труб и ...

Скачать
146457
13
13

... к автоматизации бухгалтерской деятельности. Сегодня бухгалтеры в основном научились пользоваться компьютером, но это вовсе не означает переход на новые информационные технологии. Переход от традиционного учета к компьютерному предполагает наведение порядка в бухгалтерском учете и, прежде всего в плане счетов, системе бухгалтерских проводок, отчетности. Следовательно, автоматизация влечет за ...

0 комментариев


Наверх