Обеспечение безопасности компьютерной сети

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Компьютерные технологии
  • 8484 страницы
  • 25 + 25 источников
  • Добавлена 17.04.2008
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ
ЦЕЛЬ РАБОТЫ
ЗАДАЧИ
1. ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.2. ОСНОВНЫЕ ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1.3. ХАРАКТЕРИСТИКА И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ТИПОВЫХ УДАЛЕННЫХ АТАК
1.4. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА
ФИЗИЧЕСКОМ УРОВНЕ
1.5. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
1.5.1. ПОНЯТИЕ И ТИПЫ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.5.2. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВРЕДОНОСНЫХ ПРОГРАММ
2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНЫХ СЕТЕЙ
2.1. МОДЕЛЬ УГРОЗ КОРПОРАТИВНОЙ
ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
2.2. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ
2.2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
ПОЛЬЗОВАТЕЛЕЙ
2.2.2. РАЗГРАНИЧЕНИЕ ДОСТУПА ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ К РЕСУРСАМ КС
2.2.3. РЕГИСТРАЦИЯ И ОПЕРАТИВНОЕ ОПОВЕЩЕНИЕ О СОБЫТИЯХ БЕЗОПАСНОСТИ
2.2.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
2.2.5. КОНТРОЛЬ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО КАНАЛАМ СВЯЗИ
2.3. УПРАВЛЕНИЕ МЕХАНИЗМАМИ ЗАЩИТЫ.
3. РАЗРАБОТКА КОМПЛЕКСА СРЕДСТВ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1. ОПИСАНИЕ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «НПП «ИНТЕПС»
3.2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛВС ЗДАНИЯ ИНЖЕНЕРНО-ВНЕДРЕНЧЕСКОГО ЦЕНТРА
ООО «НПП «ИНТЕПС КОМ»
3.3. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ООО «НПП «ИНТЕПС»
3.4. МЕТОДИКА РЕАЛИЗАЦИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «НПП «ИНТЕПС».
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ
Фрагмент для ознакомления

Организационно-правовой статус службы обеспечения безопасности информации ООО «НПП «Интепс» определяется следующим образом:
- служба должна подчиняться начальнику службы безопасности ООО, т.е. тому лицу, которое несет персональную ответственность за соблюдение правил обращения с защищаемой информацией;
- сотрудники службы должны иметь право доступа во все помещения, где установлены технические средства КС, и право требовать от руководства подразделений прекращения автоматизированной обработки информации при наличии непосредственной угрозы для защищаемой информации;
- руководителю службы защиты должно быть предоставлено право запрещать включение в число действующих новые элементы КС, если они не отвечают требованиям защиты информации и это может привести к серьезным последствиям в случае реализации значимых угроз безопасности;
- численность службы должна быть достаточной для выполнения всех перечисленных выше функций;
- штатный персонал службы не должен иметь других обязанностей, связанных с функционированием КС;
- сотрудникам службы должны обеспечиваться все условия, необходимые им для выполнения своих функций.
Для решения задач, возложенных на подразделение обеспечения безопасности информации, его сотрудники должны иметь следующие права:
- определять необходимость, разрабатывать представлять на согласование и утверждение руководством нормативные и организационно-распорядительные документы, касающиеся вопросов обеспечения безопасности информации, включая документы, регламентирующие деятельность сотрудников других подразделений;
- получать необходимую информацию от сотрудников других подразделений по вопросам применения информационных технологий и эксплуатации КС, в части касающейся ОИБ;
- участвовать в проработке технических решений по вопросам ОИБ при проектировании и разработке новых подсистем и комплексов задач (задач);
- участвовать в испытаниях разработанных подсистем и комплексов задач (задач) по вопросам оценки качества реализации требований по ОИБ;
- контролировать деятельность сотрудников других подразделений организации по вопросам ОИБ.
Естественно, все эти задачи не под силу одному человеку, особенно в такой крупной организации, как ООО «НПП «Интепс». Более того, в службу компьютерной безопасности могут входить сотрудники с разными функциональными обязанностями. В состав этого подразделения должны входить следующие специалисты:
- руководитель, непосредственно отвечающий за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информации в КС;
- аналитики по вопросам компьютерной безопасности, отвечающие за анализ состояния информационной безопасности, определение требований к защищенности различных подсистем КС и путей обеспечения их защиты, а также за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации;
- администраторы средств защиты, контроля и управления, отвечающие за сопровождение и администрирование конкретных средств защиты информации и средств анализа защищенности подсистем АС;
- администраторы криптографических средств защиты, ответственные за установку, настройку, снятие СКЗИ, генерацию и распределение ключей и т.п.;
- ответственные за решение вопросов защиты информации в разрабатываемых программистами и внедряемых прикладных программах (участвующие в разработке технических заданий по вопросам защиты информации, в выборе средств и методов защиты, участвующие в испытаниях новых прикладных программ с целью проверки выполнения требований по защите и т.д.);
- специалисты по защите информации от утечки по техническим каналам;
- ответственные за организацию конфиденциального (секретного) делопроизводства и др.

3.4. Методика реализации политики информационной безопасности ООО «НПП «Интепс».

Теперь рассмотрим цели информационной безопасности на ООО «НПП «Интепс»:
Конфиденциальность - обеспечение информацией только тех людей, которые уполномочены для получения такого доступа. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого.
Целостность - поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности ООО «НПП «Интепс» должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.
Пригодность - обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности ООО «НПП «Интепс» должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии.
Непрерывность процесса функционирования КС предприятия и своевременность восстановления ее работоспособности достигается:
- проведением специальных организационных мероприятий и разработкой организационно-распорядительных документов по вопросам обеспечения НРВ вычислительного процесса;
- строгой регламентацией процесса обработки информации с применением ЭВМ и действий персонала системы, в том числе в кризисных ситуациях;
- назначением и подготовкой должностных лиц, отвечающих за организацию и осуществление практических мероприятий по обеспечению безопасности информации и вычислительного процесса;
- четким знанием и строгим соблюдением всеми должностными лицами, использующими средства вычислительной техники КС, требований руководящих документов по обеспечению безопасности;
- применением различных способов резервирования аппаратных ресурсов, эталонного копирования программных и страхового копирования информационных ресурсов системы;
- эффективным контролем за соблюдением требований по обеспечению НРВ должностными лицами и ответственными;
- постоянным поддержанием необходимого уровня защищенности компонентов системы, непрерывным управлением и административной поддержкой корректного применения средств защиты;
- проведением постоянного анализа эффективности принятых мер и применяемых способов и средств обеспечения безопасности сети, разработкой и реализацией предложений по их совершенствованию.
В Концепции информационной безопасности ООО «НПП «ИНтепс» должны быть отражены следующие вопросы:
- характеристика КС организации, как объекта информационной безопасности (объекта защиты):
- назначение, цели создания и эксплуатации КС предприятия
- структура, состав и размещение основных элементов КС организации, информационные связи с другими объектами
- категории информационных ресурсов, подлежащих защите
- категории пользователей ас организации, режимы использования и уровни доступа к информации
- интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений;
- уязвимость основных компонентов АС организации
- цели и задачи обеспечения информационной безопасности организации и основные пути их достижения (решения задач системы защиты)
- перечень основных опасных воздействующих факторов и значимых угроз информационной безопасности:
- внешние и внутренние воздействующие факторы, угрозы безопасности информации и их источники
- пути реализации непреднамеренных субъективных угроз безопасности информации в АС организации
- умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала
- утечка информации по техническим каналам
- неформальная модель возможных нарушителей
- подход к оценке риска в КС организации;
- основные положения технической политики в области обеспечения безопасности информации АС организации
- принципы обеспечения информационной безопасности организации;
- основные меры и методы (способы) защиты от угроз, средства обеспечения требуемого уровня защищенности ресурсов АС:
- организационные (административные) меры защиты
- структура, функции и полномочия подразделения обеспечения информационной безопасности;
- физические средства защиты
- технические (программно-аппаратные) средства защиты
- управление системой обеспечения безопасности информации
- контроль эффективности системы защиты
- первоочередные мероприятия по обеспечению безопасности информации АС организации
- перечень нормативных документов, регламентирующих деятельность в области защиты информации
На заключительном этапе реализации методики политики безопасности ООО «НПП «Интепс»а разрабатывается «Инструкция по обеспечению безопасности информации, обрабатываемой на средствах вычислительной техники ООО «НПП «Интепс» (См. Приложение 1)


























Рис. 3.5. Схема методики реализации политики безопасности.
ЗАКЛЮЧЕНИЕ

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:
- исследование и анализ причин нарушения безопасности компьютерных систем;
- разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;
- создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;
- необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).
Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.
В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в компьютерных сетях и разработка пакета х документов по обеспечению безопасности информации, получены следующие результаты:
Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.
Произведена классификация способов и средств защиты информации.
Детально осуществлен анализ методов ЗИ в системах обработки данных.
Рассмотрены основные направления защиты информации в компьютерных сетях.
Разработаны концепция безопасности локальных вычислительных сетей здания инженерно-внедренческого Центра ООО «НПП «Интепс» и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях предприятия.
Осуществлена выработка политики безопасности конкретного предприятия и дана методика реализации этой политики.
Разработан пакет документов по обеспечению безопасности информации в ООО «НПП «Интепс».



СПИСОК ЛИТЕРАТУРЫ

Федеральный закон «Об информации, информатизации и защите информации».
Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
Хофман Л., Современные методы защиты информации, - Москва, 2005.
Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, - 128 с.
Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. №1. с. 41-42.
CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью
ПРИЛОЖЕНИЕ

«УТВЕРЖДАЮ»
Директор ООО «НПП «Интепс»
Ю.А.Агафонов
« »________________2008 г.
ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЯ ПО СОБЛЮДЕНИЮ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  
1. ОБЩИЕ ТРЕБОВАНИЯ
 
При работе с информационными ресурсами ООО «НПП «Интепс» каждый сотрудник обязан:
- обеспечивать, исходя из своих возможностей и специальных обязанностей по обеспечению безопасности информации, защиту от несанкционированного доступа к информации, к которой он имеет санкционированный доступ в силу своих служебных обязанностей;
- ни в какой форме не участвовать в процессах несанкционированного доступа к информации, принадлежащей другим сотрудникам и службам;
- ни в какой форме не использовать ставшую ему известной в силу исполнения своих функциональных обязанностей информацию не по прямому назначению;
- при нарушении установленных правил доступа другими сотрудниками сообщать об этом непосредственному начальнику, ответственным администраторам или в Службу безопасности.
Ремонтные и профилактические регламентные работы должны производиться только уполномоченными лицами эксплуатационной службы по согласованию с руководителем (ответственным лицом) подразделения, в котором установлено компьютерное оборудование. Порядок снятия, переноса, модификации аппаратной конфигурации устанавливается Регламентом проведения такого рода работ и осуществляется только уполномоченными лицами эксплуатационной службы.
 
2. РАБОТА В АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ
 
При работе в автоматизированной информационной системе ООО «НПП «Интепс» пользователь обязан:
- сохранять в тайне пароли доступа к системе (системам);
- надежно хранить физические ключи (идентификаторы) доступа;
- периодически изменять личные пароли, если это предписано регламентом управления доступом;
- при случайном получении (сбой механизмов защиты, аварии, небрежность персонала и др.) доступа к чужой конфиденциальной информации прекратить какие-либо действия в системе и незамедлительно сообщить в Службу безопасности и администратору системы;
- сообщать в службу безопасности и администратору системы об известных каналах утечки, способах и средствах обхода или разрушения механизмов защиты.
 При работе в автоматизированной информационной системе ООО «НПП «Интепс» пользователю запрещается (кроме особо оговорённых случаев):
- записывать в любом доступном виде или произносить вслух известные пользователю пароли;
- регистрироваться и работать в системе под чужим идентификатором и паролем;
- передавать идентификаторы и пароли кому бы то ни было;
- оставлять без контроля рабочее место в течение сеанса работы;
- позволять производить любые действия с закреплённым за пользователем комплектом программно-аппаратных средств другим лицам;
- несанкционированно изменять или уничтожать данные или программы в сети или на внешних (отчуждаемых) носителях;
- оставлять без контроля носители критичной информации;
- использовать компьютерную технику в нерабочее время не по прямому назначению;
- заниматься исследованием вычислительной сети;
- игнорировать системные сообщения и предупреждения об ошибках;
- несанкционированно устанавливать на автоматизированные рабочие места любые дополнительные программные и аппаратные компоненты и устройства;
- копировать на съёмные носители любое программное обеспечение и файлы данных;
- использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи.

Правила парольной защиты

Пользователи должны следовать установленным в ООО «НПП «Интепс» процедурам поддержания режима безопасности при выборе и использовании паролей.
Пароли являются основным средством подтверждения прав доступа пользователей к информационным системам.
Пользователь обязан:
- Не разглашать идентификационные данные.
- Использовать пароли, отвечающие критериям качественного пароля, принятым в ООО «НПП «Интепс».
- Менять временный пароль при первом входе в информационную систему.
- Регулярно менять пароли.
- Не использовать автоматический вход в систему.
Пример политики создания паролей для учетных записей
Политика паролей для пользовательских учетных записей
Длина пароля – не менее 8 символов.
Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.
Максимальный срок действия пароля должен быть ограничен двумя месяцами.
Учетная запись пользователя, не сменившего вовремя пароль, должна автоматически блокироваться. Блокировка должна сниматься «вручную» системным администратором или специалистом службы технической поддержки с одновременной сменой пароля пользователя.
Новый пароль пользователя не должен совпадать как минимум с тремя предыдущими паролями.
Пароль не должен совпадать с именем учетной записи пользователя.
Для предотвращения попыток подбора пароля после 5 неудачных попыток авторизации учетная запись пользователя должна блокироваться на 30 минут, после чего блокировка должна автоматически сниматься. В журнал системных событий сервера должно заноситься сообщение о многократно неудавшихся попытках авторизации пользователя.
Рекомендуется, чтобы пароли пользователей на доступ к различным ресурсам корпоративной информационной системы (для учетных записей домена, электронной почты, базы данных) различались.
Недопустимо хранение пароля в открытом виде на любых видах носителей информации.
Политика паролей для административных учетных записей
Длина пароля – не менее 16 символов.
Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.
Максимальный срок действия пароля должен быть ограничен одним месяцем.
Новый пароль пользователя не должен совпадать как минимум с предыдущим паролем.
Пароль не должен совпадать с именем учетной записи пользователя.
В случае неудавшейся попытки авторизации в журнал системных событий сервера должно заноситься соответствующее сообщение. При многократных неудавшихся попытках авторизации должно генерироваться предупреждение системы обнаружения вторжений.
Пароли на доступ к различным ресурсам должны различаться, не допускается использование универсальных паролей для административных учетных записей.
Недопустимо хранение пароля в открытом виде на любых видах носителей информации.
Криптографические ключи, используемые для аутентификации, должны быть защищены парольными фразами. Требования к стойкости парольных фраз криптографических ключей идентичны требованиям к паролям административных учетных записей.

Правила защиты от вредоносного программного обеспечения

В ООО «НПП «Интепс» должны быть реализованы меры по обнаружению и предотвращению проникновения вредоносного программного обеспечения в систему и процедуры информирования пользователей об угрозах вредоносного программного обеспечения. При создании соответствующих мер для защиты от вредоносного программного обеспечения следует учесть:
- В ООО «НПП «Интепс» должна быть определена формальная политика, требующая соблюдения условий лицензий на использование программного обеспечения и запрещающая использование несанкционированных программ.
- Антивирусные программные средства следует использовать следующим образом:
- программные средства обнаружения конкретных вирусов (которые должны регулярно обновляться и использоваться в соответствии с инструкциями поставщика) следует применять для проверки компьютеров и носителей информации на наличие известных вирусов;
- программные средства обнаружения изменений, внесенных в данные, должны быть по необходимости инсталлированы на компьютерах для выявления изменений в выполняемых программах;
- программные средства нейтрализации вредоносного программного обеспечения следует использовать с осторожностью и только в тех случаях, когда характеристики вирусов полностью изучены, а последствия от их нейтрализации предсказуемы.
- Необходимо проводить регулярную проверку программ и данных в системах, поддерживающих критически важные производственные процессы. Наличие случайных файлов и несанкционированных исправлений должно быть расследовано с помощью формальных процедур.
- Дискеты неизвестного происхождения следует проверять на наличие вредоносного программного обеспечения до их использования.
- Необходимо определить процедуры уведомления о случаях поражения систем компьютерными вирусами и принятия мер по ликвидации последствий от их проникновения. Следует составить надлежащие планы обеспечения бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления.
В ООО «НПП «Интепс» должны выполняться следующие правила:
В информационной системе ООО «НПП «Интепс» должно быть установлено только лицензионное программное обеспечение (согласно Перечню программного обеспечения, разрешенного к использованию в ИС ООО «НПП «Интепс»). Использование нелицензионного программного обеспечения недопустимо.
На всех рабочих станциях и серверах должно быть установлено антивирусное программное обеспечение.
Обновление антивирусных баз должно происходить ежедневно или по мере поступления обновлений от производителя антивирусного программного обеспечения.
В информационной системе ООО «НПП «Интепс» регулярно (не реже чем раз в три дня) должно проводиться полное сканирование всех файлов на предмет обнаружения вредоносного программного обеспечения.
Все входящие файлы должны автоматически проверяться на вирусы.
Системы, занимающиеся обработкой критичных данных, должны постоянно анализироваться на предмет обнаружения вредоносного кода.
Если возникает ситуация, когда следует отключить антивирусное программное обеспечение (конфликт между установленным программным обеспечением и др.), то следует получить разрешение у специалиста службы информационной безопасности и сообщить об этом специалисту службы информационных технологий. После проведения процедур специалист службы информационных технологий обязан незамедлительно включить антивирусное программное обеспечение.
Сотрудникам ООО «НПП «Интепс» строго запрещается:
Выключать антивирусное программное обеспечение.
Запускать какие-либо файлы, полученные по электронной почте, на исполнение.
Загружать файлы с неизвестных ресурсов.
Разрешать удалённый доступ на запись к папкам, если это не требуется для выполнения бизнес-функций.

Правила осуществления удаленного доступа

В ООО «НПП «Интепс» должна быть разработана политика удаленного доступа к информационной системе ООО «НПП «Интепс». Все пользователи должны быть ознакомлены с политикой под роспись. При создании правил осуществления удаленного доступа следует учесть:
Средства защиты, которые должны быть установлены на ресурсе, с которого осуществляется доступ.
Перечень сведений, к которым может осуществляться удаленный доступ.
Группы пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы ООО «НПП «Интепс».
Вид доступа групп пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы ООО «НПП «Интепс» (матрица доступа).
Каналы, по которым может осуществляться удаленный доступ.
Правила работы в сети Интернет и использования электронной почты.
Программное обеспечение, с помощью которого может осуществляться удаленный доступ к ресурсам информационной системы ООО «НПП «Интепс».

Правила осуществления локального доступа

Все пользователи осуществляют доступ только к выделенным им при поступлении на работу персональным компьютерам.
Пользователи и администраторы должны, уходя со своего рабочего места, блокировать доступ к своему рабочему компьютеру.
Обязательно корректно завершать сессии на серверах по их окончании (а не просто выключать компьютеры или терминалы).
Пользователям и администраторам СТРОГО запрещается :
- выключать антивирусные мониторы и персональные межсетевые экраны без разрешения специалиста службы информационной безопасности;
- сообщать кому-либо свои идентификационные данные и передавать электронные ключи доступа к персональным компьютерам;
- осуществлять доступ к персональным станциям других пользователей или к серверам;
- пытаться осуществлять несанкционированный доступ к любым объектам корпоративной сети.

Положение о категорировании пользователей информационной системы ООО «НПП «Интепс»

Пользователи информационной системы ООО «НПП «Интепс» должны быть категорированы с целью определения их уровня доступа к ресурсам.
Пример категорирования пользователей информационной системы ООО «НПП «Интепс»
В информационной системе вводятся следующие категории пользователей:
- администраторы,
- топ-менеджеры,
- сотрудники,
- стажеры.
Группа Администраторы
В группу входят специалисты службы информационных технологий и информационной безопасности. Администраторы имеют доступ к ресурсам информационной системы с возможностью администрирования.
Группа Топ-менеджеры
В группу входят президент ООО «НПП «Интепс», генеральный директор, технический директор.
Группа Сотрудники
В группу входят все сотрудники ООО «НПП «Интепс».
Группа Стажеры
В группу входят сотрудники в период испытательного срока. Пользователи данной группы имеют минимальный уровень доступа к ресурсам информационной системы.
Инструкция по действиям различных категорий сотрудников, включая сотрудников отдела информационной безопасности, в случае возникновения нештатной или аварийной ситуации

Возможны следующие кризисные ситуации:
- Уничтожение данных вследствие стихийного бедствия, пожара или наводнения.
- Уничтожение, кража, раскрытие или модификация данных вследствие физического взлома или проникновения в помещение.
- Уничтожение, модификация, раскрытие данных или нарушение работоспособности системы вследствие успешно проведенной атаки.
Уничтожение данных вследствие стихийного бедствия, пожара или наводнения
Сотруднику, обнаружившему факт возникновения кризисной ситуации, необходимо:
- немедленно оповестить других сотрудников и принять все меры для самостоятельной оперативной защиты помещения;
- немедленно позвонить в соответствующие службы помощи (пожарную и т.д.);
- немедленно доложить соответствующему руководителю.
После устранения кризисной ситуации назначается комиссия во главе с генеральным директором по устранению последствий кризиса.
Комиссия определяет ущерб (какая информация и оборудование уничтожены), причины, по которым произошло происшествие, и выявляет виновных.
Уничтожение, кража, раскрытие или модификация данных вследствие физического взлома или проникновения в помещение
Сотруднику, обнаружившему факт взлома помещения или пропажи важного оборудования, необходимо:
- немедленно доложить соответствующему руководителю;
- сохранять помещение в первоначальном виде и воспрепятствовать проходу остальных сотрудников и возможному уничтожению улик в помещении.
Соответствующий руководитель, прибыв на место происшествия, принимает решение о необходимости вызова милиции.
После устранения кризисной ситуации назначается комиссия во главе с генеральным директором по устранению последствий кризиса.
Комиссия определяет ущерб (какая информация и оборудование уничтожены или украдены), причины происшествия и выявляет виновных.
Уничтожение, модификация, раскрытие данных или нарушение работоспособности системы вследствие успешно проведенной атаки
Сотруднику, обнаружившему факт возникновения кризисной ситуации, необходимо немедленно оповестить специалиста службы информационной безопасности. Специалист службы информационной безопасности обязан немедленно доложить начальнику службы безопасности, генеральному и техническому директору об инциденте.
Немедленно после обнаружения факта инцидента или при подозрении на инцидент создается комиссия, куда входят специалист службы информационной безопасности, эксперт по информационной безопасности, начальник службы безопасности и технический директор. Комиссия определяет ущерб (какая информация была раскрыта), причины происшествия и выявляет виновных.
Возможные варианты действий при различных атаках
Внешнее проникновение
В случае подозрения на удаленную атаку и проникновение злоумышленника в корпоративную сеть извне немедленно отключаются все внешние связи, сеть ООО «НПП «Интепс» изолируется от внешней сети и начинается расследование, по каким причинам злоумышленник смог проникнуть в сеть, к каким данным он смог получить доступ и какой ущерб понесла Компания. После обнаружения уязвимости, через которую злоумышленник смог осуществить атаку, уязвимость ликвидируется, и система вводится в строй.
По результатам работы комиссии осуществляется попытка поиска злоумышленника, и вырабатываются адекватные меры по снижению ущерба и недопущению такого типа атак в будущем.
Внутреннее проникновение
В случае подозрения на атаку и проникновения злоумышленника в корпоративную сеть изнутри (атака осуществлена собственным персоналом) негласно создается комиссия, которая осуществляет внутреннее расследование причин этой атаки и нанесенного ООО «НПП «Интепс» ущерба. В результате работы комиссии находится виновный, и вырабатываются адекватные меры по снижению ущерба и недопущению таких атак в будущем.
Характерными чертами внешнего или внутреннего проникновения являются признаки утраты Компанией конфиденциальной информации (обнаружение ее у конкурентов, выявление специфичной информации, которую конкурент не мог бы получить без проникновения в сеть и т.д.)
Действия специалиста службы информационной безопасности при обнаружении попыток сканирования, проникновения или атак на отказ в обслуживании
Специалист службы информационной безопасности обязан осуществлять ежедневный анализ журналов регистрации системных событий серверов удаленного доступа и систем обнаружения атак с целью обнаружения подозрительной активности, попыток сканирования и несанкционированного проникновения в сеть. В случае обнаружения подобной активности специалист службы информационной безопасности обязан:
- запротоколировать данный случай и сообщить о нем в своем еженедельном отчете;
- в случае подозрения на целенаправленную постоянно осуществляющуюся атаку злоумышленника (не автоматизированных средств или червей, а именно человека) необходимо немедленно сообщить начальнику службы безопасности и техническому директору;
- убедиться, что атака успешно отражена и не повлекла за собой последствий;
- предпринять ответные меры, включающие в себя:
- выявление источника атаки (диапазоны IP-адресов, с которых осуществлена атака);
- анализ по базе RIPE принадлежности IP-адресов, с которых была осуществлена атака;
- выявление по базе ответственных за данный диапазон лиц и принадлежности этого диапазона к определенной организации;
- отправку сообщений об атаках по официальным адресам.












69






























Рис. 2.1. Модель угроз безопасности информации корпоративной сети [5, стр. 33]








Рис. 1.4. Структура классификации «Источники угроз»



Рис. 1.3.. Цели и угрозы безопасности информации [20, стр. 117]






Удаленные атаки на РВС

По условию начала осуществления воздействия

По уровню эталонной модели ISO/OSI

Внутрисегментное, межсегментное,
внутренние и внешние атаки

Физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной

По характеру воздействия


Пассивное, Активное


Нарушение: конфиденциальности, целостности, работоспособности



Атака: по запросу, по наступлению ожидаемого события, безусловная атака

С обратной связью, без обратной связи


По цели воздействия

По наличию обратной связи с атакуемым объектом

По расположению субъекта атаки относительно атакуемого объекта

Типовые удаленные атаки и механизмы реализации

Отказ в обслуживании

Подмена информации

Модификация информации

Ложный объект РВС

Подмена доверенного объекта или субъекта в РВС

Анализ сетевого трафика

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
21. Шанкин Г.П. Ценность информации. Вопросы теории и приложений. – М.: Филоматис, 2007, - 128 с.
22. Юрасов Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков безопасности информации//Безопасность информационных технологий. 2005. №1. с. 41-42.
23. CSI/FBI 2005 Computer Crime and Security Survey, Computer Security Institute, 2005.
24. FIPS PUB 199 Standards for Security Categorization of Federal Information and Information Systems INITIAL PUBLIC DRAFT VERSION 1.0
25. ISO/IEC 13335-3 Информационные технологии. Рекомендации по управлению безопасностью ИТ. Методы управления безопасностью

Вопрос-ответ:

Как можно обеспечить безопасность компьютерной сети?

Обеспечение безопасности компьютерной сети включает в себя ряд мер и методов. Некоторые из них включают использование фаервола, установку антивирусного программного обеспечения, шифрование данных, использование сложных паролей, обновление программного обеспечения и регулярное обучение сотрудников по вопросам безопасности.

Какие угрозы безопасности могут возникнуть в компьютерной сети?

В компьютерных сетях существуют различные источники угроз безопасности, включая вирусы и вредоносные программы, атаки через сеть, фишинг, кражу данных и многие другие. Эти угрозы могут привести к потере данных, нарушению работы системы, утечке конфиденциальной информации и другим серьезным последствиям.

Какие методы несанкционированного доступа к информационным ресурсам компьютерных сетей могут быть использованы?

Неавторизованный доступ к информационным ресурсам компьютерных сетей может осуществляться через взлом пароля, использование слабых точек безопасности, внедрение вирусов и вредоносного программного обеспечения, а также через фишинговые атаки и социальную инженерию.

Что такое компьютерные вирусы и вредоносные программы?

Компьютерные вирусы и вредоносные программы - это программные коды, разработанные для нанесения вреда компьютерным системам и сетям. Они могут распространяться через электронную почту, загрузки из интернета и другие способы. Вирусы и вредоносные программы могут привести к потере данных, взлому системы, краже личной информации и другим негативным последствиям.

Какие каналы утечки информации могут существовать на физическом уровне компьютерной сети?

На физическом уровне компьютерной сети могут существовать различные каналы утечки информации, включая утечку данных через несанкционированные подключения или перехват сетевого трафика, утечки данных через некорректно настроенные сетевые устройства и кабели, а также утечку данных через устройства хранения информации, такие как флеш-накопители и внешние жесткие диски.

Какие проблемы могут возникнуть в компьютерной сети из-за незаконного доступа к информационным ресурсам?

Проблемы могут быть разные, начиная от кражи конфиденциальных данных и нарушения целостности информации, до повреждения аппаратного и программного обеспечения, а также нарушения работы сетевых служб и приложений.

Какие источники угроз безопасности компьютерных сетей существуют?

Основные источники угроз безопасности компьютерных сетей включают в себя внешние атакующие, такие как хакеры и вредоносные программы, а также внутренние угрозы, связанные с недобросовестными сотрудниками и ошибками в настройке и обслуживании сети.

Какие механизмы используются в типичных удаленных атаках на компьютерные сети?

Типичные механизмы удаленных атак на компьютерные сети включают использование уязвимостей в программном обеспечении, подбор паролей, фишинг, сниффинг и многие другие. Атакующие стараются найти слабое место в защите сети и использовать его для получения несанкционированного доступа.

Какие каналы утечки информации на физическом уровне могут привести к компрометации компьютерной сети?

Каналы утечки информации на физическом уровне могут включать использование некорректно защищенных сетевых кабелей, утечку радиочастотного излучения, а также прослушивание информации, проходящей по сети через перехват пакетов.

Что такое компьютерные вирусы и какие типы вирусов существуют?

Компьютерные вирусы - это вредоносные программы, предназначенные для размножения и распространения с целью нанесения вреда компьютерам и информации. Существуют разные типы вирусов, включая файловые вирусы, многокомпонентные вирусы, макровирусы и другие.

Чем может быть вызвана несанкционированная атака на компьютерную сеть?

Несанкционированная атака на компьютерную сеть может быть вызвана различными причинами, такими как нежелательный доступ к информационным ресурсам, нехватка защиты сетевой инфраструктуры, уязвимости в системах безопасности, недостатки в политике безопасности компании и другие факторы.

Какие каналы утечки информации существуют на физическом уровне?

На физическом уровне компьютерных сетей существуют различные каналы утечки информации, такие как электромагнитные излучения, электрические сигналы, акустические волны и даже тепловое излучение. Злоумышленник может использовать специальное оборудование для перехвата и анализа этих сигналов, чтобы получить конфиденциальные данные или доступ к системе.