скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыКурсовая работа: Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

Программы типа "троянский конь" могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода. При изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, указанный "троянский конь" позволит увидеть пароль пользователя в открытом виде, сохраненный в таблице spt_values.

13.                           Матрица доступа - таблица, отображающая правила разграничения доступа всех пользователей информационной системы (см. Табл. 4.4.1)

Субъекты ↓ Объекты →

Права/

группы

Данные по объектам/

устройствам/

потребителям

Схемы Регистрационный журнал
Генеральный директор Нет доступа Чтение Чтение Нет доступа
Администратор системы Создание ролей прав доступа Нет доступа Нет доступа

Чтение

Удаление

Администратор безопасности Раздача ролей прав доступа Чтение Чтение Чтение
Начальник ОДС Нет доступа Создание Создание Нет доступа
Группа диспетчеров Нет доступа Создание Создание Нет доступа

14.       Листы доступа на коммутаторе

Очень важно, чтобы функционирующие коммутаторы были правильно сконфигурированы и настроены. Поскольку используемые коммутаторы возможно объединить в кластер, это во многом обеспечивает надежность бесперебойной работы пользователей в сети. При этом необходимо осуществлять постоянный мониторинг сети на предмет так называемых MAC-штормов, в результате которых коммутатор какое-то время будет работать как повторитель, а, следовательно, можно произвести прослушивание (sniffer) трафика.

Также необходимо вести и анализировать регистрационный журнал коммутатора, или по возможности активировать на всех портах, к которым подключены одиночные хосты, режима ограничения количества MAC-адресов с целью устранения возможности переполнения списка MAC-адресов.

15.       Использование доверенных соединений обеспечивает гарантированность соединения “точка-точка” через Интернет.

Иногда для эффективного обеспечения информационной безопасности специалистам организации приходится использовать некоторые средства, которые обычно используются злоумышленниками для взлома информационных систем. Хотя бытует мнение, что большая часть случаев использования таких средств все же относится к попыткам несанкционированного использования информационных ресурсов. В отношении этого класса ПО провести четкую грань между полезным и опасным, поощряемым и запрещенным очень и очень сложно. Интерес для сотрудников службы безопасности представляют:

1. Инструмент определения подключенного к телефонному каналу модема (war-dialer).

2. Сканер портов.

3. Взломщик паролей.

4. Перехватчик сетевых пакетов.

Все выше перечисленные средства, такие как Сканеры уязвимости, МСЭ с поддержкой VPN-соединений, Система обнаружения атак в сети, технология VLAN на коммутаторах и RAID-массивы, требуются не только для обеспечения безопасности создаваемой системы, но и для поддержания всего комплекса мероприятий защиты конфиденциальной информации уже внедренного на предприятии. В смету затрат, будем включать те технические средства, которые следует внедрить в ООО «КРГ» для надежного и безопасного функционирования создаваемой системы (см. Табл. 4.4.2 ).

Название Назначение

Примерная

Стоимость

(руб

На сервере:

RAID-массив level10 (8 HDD SCSI)

36Gb SCSI HDD Hitachi IC35L036UCDY10)

Поддержка сохранности и надежности информации

Резерв HDD

6 150 руб.

(215$)

Сканер безопасности (Database Scanner) Приложение помогает оценить потенциальную опасность атаки, путем обнаружения уязвимых мест в системах безопасности популярных баз данных. 3000 руб.
На клиенте:
UPS PowerMan BackPro 600 VA Поддержка работоспособности рабочих станций и возможность правильного завершения работы Защита при перегрузке. Защита от короткого замыкания. 2500 руб.
Рабочая станция (Pentium-3, 1000, 256, монитор, мышь, клавиатура, CD-ROM) Поддержка работоспособности (достаточно 1 ПК, поскольку вероятность одновременного отказа двух машин мала. При этом для выполнения бизнес-функции рабочая станция диспетчеров имеет наибольшую важность. 20000 руб.
В ЛВС:
МСЭ (опция «Secure SHell (SSH)», с поддержкой VPN-соединений) на маршрутизатор Secure Shell (SSH) - безопасная альтернатива программам telnet и rlogin (деактивировав последние).

30135 руб.

(1050$)

СОА в сети

(+ ПК, Celeron, монитор VGA)

Осуществляют активности, происходящей в сети, и при обнаружении подозрительного потока предпринимать действия по его предотвращению и информированию уполномоченных субъектов.

4000 руб.

(+15000 руб.)

Сканер безопасности (“NetSonar2.0”) Инструментальное средство начального уровня, способное обнаруживать многие хакерские атаки и выявлять причины отказов в обслуживании.

14500 руб.

(495$)

Работы по установке сторонними организациями 10000 руб.
ИТОГО: 90285 руб.

Основной принцип определения требуемого уровня защиты формулируется следующим образом: «Сумма затрат (Сз) на обеспечение защиты не должна превосходить суммы ущерба (Су) от атаки, которую данная защита должна предотвратить», то есть Сз<Су.

Для рассмотренных примеров по простоям или потере информации, следует:

1. случай 90285 руб. < 110 000 руб.

2. случай 90285 руб. < 500 000 руб.

Можно сделать вывод об экономической целесообразности внедрения описанных средств защиты.


5. Методы информационной безопасности. Классификация угроз. Способы защиты

Система информационной безопасности должна предусматривать надежную защиту всех типов инфокоммуникационных ресурсов предприятия от максимально возможного количества типов потенциальных угроз. На рисунке 5.1 приведена классификация угроз. А далее рассмотрены все возможные угрозы относительно инфраструктуры предприятия ООО «КРГ» и способы защиты от этих угроз (см. Приложение 3).


1. ПО ЦЕЛИ РЕАЛИЗАЦИИ УГРОЗЫ

1.1    Нарушение конфиденциальности

 Угроза несанкционированного доступа (НСД)

для пользователей:

·        Защита от НСД

·        Использование идентификации/аутентификации – ввод имени и пароля для получения доступа на сервер, в БД, на рабочей станции, на коммуникациях при соединениях

·        Использованию «хранителей экрана»

·        Физическая защита помещения, системного блока

для коммуникаций:

·        Обеспечение физической защиты

·        Не использовать для удаленного доступа протоколы, передающие имена и пароли в открытом виде. Закрыть возможность обращения к портам мониторинга при помощи листов доступа

·        Отдельный VLAN для работы с конфиденциальной информацией

для сервера:

·        Обеспечение физической защиты

·        Настройка ОС сервера должна проводиться мануально с включением только необходимых сервисов

·        Для администрирования не использовать протоколы, передающие имена, пароли, данные и т.д. в открытом виде

 Угроза «маскарадинга»

·        Использование идентификации/аутентификации на активном оборудовании

·        Использование открытых ключей для связи внутри сети

·        Использование VPN-соединений вида «точка-точка», по средствам специальной опции “Secure в конфигурации МСЭ (на маршрутизаторе)

·        Использование доверительных соединений (приобретение корневого сертификата)

·        На межсетевом экране строго расписать что, куда и откуда разрешено, остальное запретить; создать список закрытых/открытых портов и список сайтов в Интернете, на который разрешен доступ и кому, остальное запретить; вести аудит перемещений

·        Использование системы обнаружения атак

·        Обновление функционирующего ПО, отслеживание появления новых «дыр», атак и т.п.

·        Производить сканирование портов на предмет их состояния (открыт/закрыт)

 Угроза, возникающая от использования нелицензионного ПО, так как имеется необходимость выхода в Интернет.

·        Учет и использование только лицензионное ПО

·        Проведение инвентаризации ПО и АО

 Угроза прослушивания трафика (не смотря на то, что используются коммутаторы)

·        Настройка листов доступа на коммутаторе - строгая привязка связи между MAC-адресами

·        Мониторинг сетевого трафика

·        Наличие отдельной от общей системы электропитания, при этом осуществить связь каждого порта коммутатора с определенным MAC-адресом, свободные порты или при нарушениях осуществлять блокировку

1.2    Нарушение целостности

 Угроза модификации: воздействие вируса/злоумышленника

·        Аудит работ с конфиденциальной информацией

·        ОРМ по использованию паролей

·        ОРМ на использование Антивирусного комплекса

·        Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД

·        Использование открытых ключей для связи внутри сети

·        Использование VPN-соединений вида «точка-точка» по средствам специальной конфигурации модема

·        Использование доверительных соединений - приобретение корневого сертификата

 Угроза фальсификации: воздействие вируса/злоумышленника

·        Отдельный VLAN для работы с конфиденциальной информацией

·        Использование открытых ключей для связи внутри сети

·        Настройка TRUNK –соединений для коммуникаций

·        Синхронизация времени

·        Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

1.3    Нарушение доступности

 Нагрузка в сети – недоступность сервера

·        Деление сети на подсети

·        Мониторинг сети

·        Использование кластерного распределения на сервере по средствам Windows Advanced Server (при наличии второго сервера)

·        Использование RAID-массивов, источников бесперебойного питания

 Угроза выхода из строя активного оборудования

·        Наличие резерва

·        Для линий коммуникаций - наличие альтернативных путей


2. ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ

2.1 С использованием доступа

 Угроза несанкционированного доступа (НСД) – злоумышленник имеет доступ системе

2.2 С использованием скрытых каналов

 Вирус

·        ОРМ на использование Антивирусного комплекса

·        Осуществление очистки памяти

·        Наличие списка закрытых портов, по которым может распространяться «червь»


3. ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ

3.1 Пассивное

 НСД: воздействие вируса/злоумышленника

для пользователей:

·        ОРМ на использование Антивирусного комплекса

для ЛВС:

·        Строгая настройка листов доступа на коммутаторах

·        Настройка TRUNK –соединений на линиях передачи данных

·        Использование доверительных соединений

3.2 Активное

 Угроза фальшивого потока: воздействие злоумышленника

·        Наличие эталонных копий на неизменяемые части, к примеру, для создаваемой системы - эталон на схему БД (ОРМ)

Страницы: 1, 2, 3, 4, 5


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.