Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Защита внутренней сети и сотрудников от атак (Задачи сотрудников)

Содержание:

ВВЕДЕНИЕ

Актуальность или работы или обеспечивается:

  1. Разработкой или политики или безопасности или компании или в или условиях или ин или формационной или борьбы;
  2. Глубокой или проработкой или и или решением или ряда или важных или проблем, или направленных или на или повышение или информационной или безопасности или в или системах или обработки или данных или с или одновременным или обеспечением или устойчивости или к или противодействию или диверсионной или и или технической или разведке;
  3. Разработкой или и или введением или в или работу или пакета или документов или по или безопасности или информации.

Объектом или исследования или является или информационная или безопасность или объекта или вычислительной или техники.

Предметом или исследования или является или разработка или научных или рекомендаций или по или организации или информационной или безопасности или для или университета.

Задачи:

  • рассмотреть или существующие или каналы или утечки или информации или и или способы или их или устранения, или разработать или концепцию или безопасности или сети;
  • разработать или структуру или локальной или вычислительной или сети или с или учетом или требований или информационной или безопасности;
  • осуществить или выбор или программных или и или аппаратных или средств или защиты или данных или для или сети;

Глава 1. Характеристика организации

1.1. Общая характеристика организации

Основными или направлениями или деятельности или ЗАО или "Secure или Tech" или являются или разработка или программного или обеспечения или в или области или защиты или информации, или применяемого или во или всех или областях или информационной или безопасности, или таких или как или защита или конфиденциальной или информации, или персональных или данных, или среды или виртуализации, или коммерческой или и или государственной или тайны. или Организация или активно или развивает или научно-техническую или деятельность или в или области или защиты или информации или и или компьютерной или безопасности.

Услуги:

  • Разработка или систем или обеспечения или и или управления или информационной или безопасностью или (СОИБ/СУИБ)
  • Анализ или защищенности или ПО, или аудит или исходного или и или закрытого или кода.
  • Безопасность или локальных или и или беспроводных или сетей, или организация или защищённых или сетевых или решений, или анализ или защищенности, или аудит или безопасности, или тесты или на или проникновение, или аудит или на или соответствию или стандарта или PCI или DSS.
  • Расследование или компьютерных или инцидентов.
  • Риск-ориентированная или оценка или состояния или ИБ.
  • Оценка или состояния или защиты или персональных или данных или требованиям или законодательства.
  • Консалтинг или в или области или информационной или безопасности

Офис или организации или находится или на или первом или этаже, или имеет или два или входа или с или улицы.

Рисунок или 1 или – или Схема или офиса

Вход или номер или один или предназначен или для или менеджеров, или вход или номер или два или — или для или остальных или сотрудников.

Материал или стен или здания или – или кирпич, или толщина или наружных или стен или – или 48 или см, или внутренних или – или 18 или см. или Перекрытия или в или здании или кирпичные. или Высота или помещения или составляет или 3 или м. или Перед или входной или дверью или и или на или всех или окнах или установлены или рольставни. или Материал или рольставен или – или алюминий, или 1-1,5мм или толщина. или Рольставни или перед или входной или дверью или оснащены или электрозамком или с или ключом, или имеют или электрический или механизм или управления. или Входная или дверь или в или организацию, или входная или дверь или в или клиентский или отдел или выполнены или из или алюминиевого или профиля или со или стеклопакетами, или оснащены или врезными или механическими или замками. или Дверь или в или секцию или директора, или главного или бухгалтера или и или юриста или – или одностворчатая или противопожарная или металлическая или EI260 или C5 или с или магнитным или и или механическим или замками. или Остальные или двери или в или организации или деревянные или со или вставками или из или стекла, или имеют или механический или врезной или замок. или Магнитный или замок или имеет или максимальную или механическую или нагрузку или на или отрыв или более или 500 или кг.

Окна или в или помещениях или изготовлены или из или профиля или ПВХ или и или оснащенные или двойными или стеклопакетами. или Внутри или помещения или на или всех или окнах или установлены или вертикальные или тканевые или жалюзи.

Каждое или помещение или организации или оборудовано или подвесным или потолком, или на или котором или установлен или дымовой или оптико-электронный или извещатель или ИП или 212-39 или ”АГАТ”. или В или клиентском или отделе или установлено или 2 или извещателя или противопожарной или сигнализации, или во или всех или остальных или по или одному. или Во или всех или помещениях или установлен или пассивный или датчик или движения или ИКАР-3. или В или кабинете или директора или установлен или датчик или разбития или стекла или BG2000. или Шлейфы или сигнализации или от или охранных или и или пожарных или датчиков или уходят или на или приемно-контрольный или прибор или Гранит-16, или который или соединен или с или оборудованием или централизованного или управления или охранно-пожарной или сигнализацией или здания.

Розетки или электропитания или с или напряжением или 380/220В или подведены или к или щиткам или однофазной или сети, или являющейся или частью или трехфазной или сети.

В или каждом или помещении или находится или алюминиевый или радиатор или централизованного или отопления. или В или клиентском или отделе или установлено или 2 или радиатора.

В или кабинете или директора или и или главного или бухгалтера или установлены или сейфы или Valberg или ASK-25 или (Карат-25). или Сейфы или предназначены или для или хранения или ценных или бумаг или и или документов.

1.2. Штат сотрудников

Численность сотрудников организации составляет 38 человек, среди них:

Директор

Главный бухгалтер

Юрист

3 менеджера по работе с клиентами

8 сотрудников отдела аудита

8 сотрудников отдела тестирования разработок

8 сотрудников отдела разработок

8 сотрудников отдела консалтинга

Работа офиса организации начинается в 10:00. Возможность открыть вход в клиентскую и техническую часть имеет только директор и главный бухгалтер. Ключи от клиентского отдела находится у менеджеров по работе с клиентами, от секции директора, главного бухгалтера и юриста – у директора и главного бухгалтера. Начальники отделов имеют ключи от своих отделов.

Уборкой помещений занимается клининговая компания. Уборка специалистом клининговой компании осуществляется только в присутствии персонала фирмы в конце каждого рабочего дня.

Охрану объекта и мониторинг противопожарной обстановки выполняет охранная компания.

Глава 2. Защита

2.1. Анализ угроз информационной безопасности объекта

Угроза

Источник угрозы

Реализация

Предпринимаемые в организации меры защиты

Естественные угрозы

Землетрясение

Природа

Естественное землетрясение

Резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках

Наводнение

Природа

Природное наводнение

Резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках

Ураган

Природа

Природный ураган

Резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках

Техногенные угрозы

Отключение/перебои в электроснабжении

Сбои в работе электростанции

Отключение электропитания; кратковременное включение и выключение электропитания

Наличие ИБП

Антропогенные угрозы

Внутренние непреднамеренные

Неумышленный запуск вредоносных программ

Персонал организации

Запуск сотрудником вредоносного ПО

Наличие антивирусного ПО

Модификация, удаление или блокирование информации в результате неумышленных действий

Персонал организации

Непреднамеренные действия сотрудников

Резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках

Аппаратный или программный сбой вследствие непреднамеренных действий

Персонал организации

Непреднамеренные действия сотрудников

Резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках

Неумышленное разглашение информации ограниченного доступа в результате разговора с персоналом фирмы

Персонал организации

Ведение разговоров сотрудниками организации в присутствии посторонних лиц

Инструктаж сотрудников

Неумышленная утрата или порча документированной информации

Персонал организации

Халатное отношение персонала к своим обязанностям

Наличие ответственности в трудовом договоре; хранение важных документированной информации в сейфах

Некорректное уничтожение бумажных носителей информации

Персонал организации

Халатное отношение персонала к своим обязанностям; незнание о возможной потери информации

Инструктаж сотрудников

Внутренние преднамеренные

Хищение или копирование информации на бумажном или электронном носителе

Персонал организации

Злоумышленные действия персонала при работе с электронными или бумажными документами

Наличие ответственности в трудовом договоре; хранение важных документированной информации в сейфах

Несанкционированный доступ к серверам, ЛВС, рабочим станциям

Персонал организации

Злоумышленные действия персонала.

Антивирусное ПО; парольная защита

Прослушивание телефонных линий

Персонал организации

Злоумышленные действия персонала

Наличие ключей от серверной только у директора

Сговор со злоумышленником и помощь ему

Персонал организации

Злоумышленные действия персонала

Наличие ответственности в трудовом договоре

Использование программных и аппаратных закладок для хищения информации

Персонал организации

Злоумышленные действия персонала

Защитные меры не предусмотрены;

Фото и видеосъемка документов

Персонал организации

Злоумышленные действия персонала

Хранение важных документов в сейфах

Внешние угрозы

Физическое хищение или разрушение средств вычислительной техники

Злоумышленник

Проникновение в организацию; нарушение штатного режима функционирования СВТ

Сигнализация; резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках хранение важных документов в сейфах;

Несанкционированный доступ к серверам, ЛВС, рабочим станциям

Злоумышленник

Атака на сервера организации, коммутационное оборудовании и рабочие станции

Антивирусное ПО; резервное копирование; внутренние механизмы защиты ОС, МСЭ.

Получение информации по акустическому и виброакустическому каналу утечки информации

Злоумышленник

Подслушивание; Использование направленных микрофонов; устройства звукозаписи; стетоскопы;

Двойные стеклопакеты на окнах; по виброакустическому каналу меры отсутствуют

Получение информации при помощи тех. средств оптической и оптико-электронной разведки

Злоумышленник

Использование биноклей, подзорных труб; лазерные микрофоны

Жалюзи на окнах; против оптико-электронных средств разведки защитные меры отсутствуют

Получение информации посредствам подключения к линиям связи

Злоумышленник

Подключение спец.аппаратуры или закладок к линиям связи

Шифрование трафика внутри сети. Телефонная линия не защищена.

Получение информации с помощью высокочастотного навязывания

Злоумышленник

Использование спец.аппаратуры

Использование цифровой АТС

Подкуп, сговор с персоналом (агентурные методы)

Злоумышленник

Сговор, подкуп сотрудника организации

Наличие ответственности в трудовом договоре

2.2. Описание используемых средств обработки информации

В или организации или используются или следующие или технические или средства или обработки или информации:

1)Кабинет или директора:

ПК или на или базе или процессора или AMD или X2 или 250, или 1 или Гб или ОЗУ, или 250Гб или ПЗУ, или DVD+RW, или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Proview, или клавиатура, или мышь.

ИБП или Ippon или Smart или Power или Pro или 1000

МФУ или Xerox или Phaser или 3100 или MFP

Телефон или Panasonic или KX-TCA155

Шредер или KOBRA или +2 или SS7

2)Кабинет или главного или бухгалтера:

2 или ПК или на или базе или процессора или Intel или Core или 2 или Duo, или 2 или Гб или ОЗУ, или 300Гб или ПЗУ, или DVD+RW, или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Acer, или клавиатура, или мышь.

ИБП или Ippon или Smart или Power или Pro или 1000

Телефон или Panasonic или KX-T7340 или (2 или шт)

4)Клиентский или отдел:

3 или ПК или на или базе или процессора или Intel или Core или 2 или Duo, или 1 или Гб или ОЗУ, или 150Гб или ПЗУ, или DVD+RW, или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

Телефон или Panasonic или KX-T7665 или (3 или шт., или по или одному или на или место)

МФУ или Xerox или Phaser или 3100MFP

5) или Отдела или аудита

8 или ПК или на или базе или процессора или Intel или Core или i5, или 4 или Гб или ОЗУ, или 500Гб или ПЗУ или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

Телефон или Panasonic или KX-T7665 или (8 или шт., или по или одному или на или место)

6) или Отдел или тестирования или разработок

2 или ПК или на или базе или процессора или AMD или Phenom или X3, или 4 или Гб или ОЗУ, или 500Гб или ПЗУ или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

2 или ПК или на или базе или процессора или Intel или Core или 2 или Duo, или 4 или Гб или ОЗУ, или 500Гб или ПЗУ или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

2 или ПК или Apple или Mac или mini или (Intel или Core или 2 или Duo, или 2 или Гб или ОЗУ, или 160Гб или ПЗУ) или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

2 или ПК или на или базе или процессора или Intel или Core или i7, или 4 или ГБ или ОЗУ, или 500 или гб или ПЗУ или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

7) или Отдел или консальтинга

8 или ПК или на или базе или процессора или Intel или Core или 2 или Duo, или 2 или Гб или ОЗУ, или 300Гб или ПЗУ или сетевая или карта или Ethernet или 1Gbit, или 21” или LCD или монитор или Sony, или клавиатура, или мышь.

8)Серверная:

Мини-АТС или TDA или Panasonic или KX-TDA100 или (KX-TDA100RU)

ИБП или АPC или Smart-UPS или RT или SURT10000XLI, или 2шт.

  1. Публичный или сервер или (web, или email)

HP или ProLiant или DL360 или G7 или на или базе или Intel или Xeon или Processor или с или 4 или ГБ или ОЗУ или и или 300 или ГБ или ПЗУ или 1 или сетевая или Ethernet или 10Gbps.

К или данному или серверу или подключены или линии или связи или от или провайдера.

2) или Интранет или сервер или (dhcp/ldap/dns, или fileserver)

HP или Proliant или DL585 или G6 или на или базе или AMD или Opteron или с или 16 или ГБ или ОЗУ или и или 2 или ТБ или ПЗУ или 1 или сетевая или Ethernet или 10Gbps.

2.3. Защита локальной сети

Для повышения пропускной способности сети используется физический канал связи – витая пара. Для соединения кабелей будут использоваться коммутаторы.

Разводка кабеля осуществляется так, чтобы с одной стороны линии подходили к каждому рабочему месту, с другой - будет протянут в серверную и подключен к коммутатору. На концах проводов, ведущих к коммутатору, с помощью специального инструмента, монтируется коннектор, устройство которого аналогично разъемам на модемных шнурах или в современных электронных телефонных аппаратах. С другой стороны каждого отрезка кабеля устанавливается специальная сетевая розетка с ответным контактным отверстием. Для всех ПК сети изготавливаются специальные небольшие отрезки кабеля, заканчивающиеся аналогичными пластмассовыми разъемами.

Рисунок 2 – Структура локальной сети

В качестве шлюза используется АПКШ Континент (аппаратно-программный комплекс шифрования «Континент») — аппаратно-программный комплекс, позволяющий обеспечить защиту информационных сетей организации от вторжения со стороны сетей передачи данных (Интернет), конфиденциальность при передаче информации по открытым каналам связи (VPN), организовать безопасный доступ пользователей VPN к ресурсам сетей общего пользования, а также защищенное взаимодействие сетей различных организаций.

Рисунок 3 – АПКШ «Континент»

безопасность информационный локальный сеть

В АПКШ "Континент" применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата. Шифрование данных производится в соответствии с ГОСТ 28147-89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147-89 в режиме имитовставки. Применение оптимизированной реализации ГОСТ 28147-89 обеспечивает комплексу высокую пропускную способность. Управление криптографическими ключами ведется централизованно из ЦУС. Помимо обеспечения шифрования данных АПКШ "Континент" выступает в качестве брандмауэра, фильтруя принимаемые и передаваемые пакеты по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Это позволяет защитить внутренние сегменты сети от проникновения из сетей общего пользования.

Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется криптошлюзом "Континент" при помощи технологии трансляции сетевых адресов (NAT) при работе с общедоступными ресурсами. Использование технологии NAT позволяет не только сэкономить IP-адреса, но и предотвратить обращение снаружи к хостам находящимся во внутренней сети, оставляя возможность обращения изнутри наружу. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих снаружи, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются. С помощью АПКШ «Континент» локальная сеть организации разделяется на:

  • Внутреннюю сеть (intranet), состоящей из рабочих станций, принтеров, интранет-сервисов и других ресурсов.
  • Демилитаризованной зоны (DMZ), где расположены публичные сервера, используемые для организации почтового сервера и web-сайта.

Наиболее подверженным угрозам НСД извне будет являться узел сети, на котором расположены службы, доступные из Интернета. Создание локальной сети с использованием технологии DMZ позволяет обеспечить защиту информационного периметра таким образом, что публичные сервера компании находятся в особом сегменте сети (который и называется DMZ), которые ограничены в доступе к основным сегментам внутренней сети с помощью межсетевого экрана, политика безопасности которого должна придерживаться следующих правил:

  • блокировать входящие соединения из внешней сети, направленные во внутреннюю.
  • блокировать исходящие соединения из DMZ во внутреннюю сеть.
  • блокировать входящие соединения из DMZ, направленные во внутреннюю сеть.

На публичном сервере (web, email) в качестве ОС установлен Linux ветки ядра 2.6 с патчем grsecurity, обеспечивающих дополнительный уровень защиты сервера обеспечивающий:

  • принудительный контроль доступа
  • рандомизацию ключевых локальных и сетевых информативных данных
  • ограничения /proc и chroot() jail, контроль сетевых сокетов
  • контроль возможностей, и добавочные функции аудита.

Основным компонентом поставляемым в составе grsecurity является PaX, который, среди прочих других возможностей, отмечает области данных в памяти. Например, стек отмечается как неисполняемый, и область кода программы, как не имеющая возможности записи в неё. Целью этой защиты является защита памяти от записи, что предотвращает множество уязвимостей в безопасности, таких как переполнение буфера. PaX-ом также обеспечивается рандомизацию расположения в адресном пространстве (address space layout randomization, ASLR), которая размещает важные адреса памяти в случайном порядке и таким образом не позволяет атакующему заранее полагаться на знание этих адресов.

Эксплуатация брешей в WEB-приложениях способствует несанкционированному хищению данных, раскрытие тайны которых может подорвать репутационную сторону компании или конкретной персоны, разгласить персональные данные, снизить финансовые активы. Согласно статистике компании «Positive Technologies» в 66% процентах случаев динамика действий злоумышленника помимо кражи, модификации или удаления информации в современном мире сводится к организации опорной точки для распространения вредоносного кода с скомпроментированного ресурса с целью проведения масштабного заражения пользователей web-ресурса, имеющих уязвимое клиентское ПО, что может повлечь за собой также и НСД к внутренней сети организации несмотря на организацию локальной сети с использованием технологии DMZ. Создание ПО для web-сайта следует доверить высококвалифицированным специалистам, руководствующихся при разработке общепринятыми методологиями создания безопасных web-приложений (OSSTM, ISAF) и аналитическими сведениями (OWASP Top 10, WASC Threat Classification, SANS Top 20), а также собственными методиками. В целях повышения уровня безопасности web-ресурса используется бесплатный модуль файрвола web-приложений «mod_security» (WAF) к web-серверу Apache, осуществляющий фильтрацию трафика на уровне web-сервера в режиме активного проиводействия сетевым атакам. Данное не только позволяет гибко настрайвать правила фильтрации трафика, но и защищает web-сервисы гораздо лучше обычных межсетевых экранов и множества альтернативных средств обнаружения вторжений (IDS).

Использование управляемых сетевых коммутаторов Multilink ML2400 во внутренней сети позволяет разграничить доступ между пользователями в ее сегментах, а также осуществлять мониторинг и управлять в целом, а также и в частности, всем активным оборудованием ЛВС. Несмотря на невысокую цену данный коммутатор имеет отличное качество и надежный сервис. ML2400 поддерживает до 8 гигабитных, 16 оптических портов типа ST/SC и до 32 портов стандарта RJ45. Multilink ML2400 отвечает всем требованиям стандарта Ethernet IEEE, имеет корпус со степенью защиты IP40 и может эксплуатироваться в условиях повышенной коррозионной опасности для электроники. В отличие от аналогов, этот коммутатор Ethernet отличается самой высокой плотностью портов — до 32 на одно шасси, обеспечивает скорость восстановления трафика в кольцевых сетях менее чем за 5 мс, поддерживает протокол Modbus для работы с системами SCADA и управление многоадресным трафиком и QoS.

ML 2400 разработан специально для создания сетей Ethernet в самых суровых условиях эксплуатации, например, на промышленных объектах, электроподстанциях, автомагистралях и т.д. В отличие от многих аналогов, этот коммутатор Ethernet сохраняет работоспособность в диапазоне температур от – 40 до + 85°С без использования вентиляторов, обеспечивает защиту электроники от агрессивных химических сред, коррозии и других внешних факторов. При этом коммутатор ML2400 протестирован и сертифицирован на соответствие экологическим стандартам IEC61850-3, IEEE 1613 Class2, NEBS уровень 3 и IP40, и имеет пожизненную гарантию производителя.

Для контроля качества передачи и управления приоритетом потоков данных ML2400 поддерживает технологию QoS (Quality of Service), которая обеспечивает необходимую пропускную способность Ethernet канала, и регулирует время задержки и приоритет, определяемый по порту, тегам или типу. Благодаря такому решению, коммутатор Ethernet позволяет оптимизировать сетевые ресурсы системы и использовать каналы более эффективно. Это особенно важно для распределенных промышленных сетей Ethernet, по которым передаются различные типы данных, начиная от сетевых приложений, заканчивая видеопотоками.

Предотвратить несанкционированный доступ к информации и изменению настроек коммутатора позволяют различные средства защиты. Multilink ML 2400 ведет постоянную проверку сетевого трафика и разрешенных MAC-адресов, поэтому в случае несанкционированного подключения какого-либо устройства к одному из портов, коммутатор Ethernet выдаст отказ в соединении с ним. Список разрешенных для подключения к Ethernet устройств может составляться системным администратором или же автоматически контролироваться самим ML2400. Кроме того, поддержка протокола SNMP версии 3 обеспечивает авторизацию пользователей и шифрование соединений для большей защищенности.

Внутренний сервер находится под управлением ОС Windows Server 2003 и клиентские системы находятся под управлением ОС Windows XP, в качестве комплексной защиты системы используется Kapersky Internet Security (KIS) 2010.

KIS 2010 представляет собой оптимальное решение для защиты компьютеров. В программном продукте есть все, чтобы обезопасить присутствие в интернете. В одном продукте интегрированы и радикально модернизированы функциональные возможности систем защиты, также применены новейшие технологические разработки «Лаборатории Касперского».

KIS 2010 представляет из себя комплексную защиту от всех типов электронных угроз: вредоносных программ, спам-рассылок, программ-руткитов, хакерских атак, фишинговых писем, навязчивых рекламных окон и т.д. А также:

интуитивно понятный интерфейс;

  • персональный сетевой экран;
  • минимальное влияние на работу ПК;
  • интеллектуальная защита в режиме реального времени;
  • режим безопасного запуска программ;
  • предотвращение угроз, атак;
  • проверка веб-страниц, файлов и сообщений;
  • самозащита антивируса от попыток выключения со стороны вредоносного ПО;
  • защита конфиденциальных данных;
  • защита от кражи паролей, логинов и личных данных;

2.4 Задачи сотрудников

Для или обеспечения или защиты или информации или должны или быть или разработаны или и или введены или в или действие или инструкции или для или всех или категории или персонала, или в или которых или должны или найти или отражение или следующие или задачи или для или каждой или категории:

Руководители или подразделений или обязаны:

  1. Постоянно или держать или в или поле или зрения или вопросы или безопасности.
  2. Проводить или анализ или рисков, или выявляя или активы, или требующие или защиты, или и или уязвимые или места или систем, или оценивая или размер или возможного или ущерба или от или нарушения или режима или безопасности или и или выбирая или эффективные или средства или защиты.
  3. Организовать или обучение или персонала или мерам или безопасности.
  4. Информировать или администраторов или локальной или сети или и или администраторов или сервисов или об или изменении или статуса или каждого или из или подчиненных или (переход или на или другую или работу, или увольнение или и или т.п.).
  5. Обеспечить или наличие или сотрудника, или отвечающего или за или безопасность или конкретного или персонального или компьютера.

Администраторы или локальной или сети или обязаны:

  1. Информировать или руководство или об или эффективности или существующей или политики или безопасности или и или о или технических или мерах, или которые или могут или улучшить или защиту.
  2. Обеспечить или защиту или оборудования или локальной или сети, или в или том или числе или интерфейсов или с или другими или сетями.
  3. Оперативно или и или эффективно или реагировать или на или события, или таящие или угрозу. или Информировать или администраторов или сервисов или о или попытках или нарушения или защиты.
  4. Использовать или проверенные или средства или аудита или и или обнаружения или подозрительных или ситуаций.
  5. Ежедневно или анализировать или регистрационную или информацию, или относящуюся или к или сети или в или целом или и или к или файловым или серверам или в или особенности.
  6. Следить или за или новинками или в или области или информационной или безопасности, или сообщать или о или них или пользователям или и или руководству.
  7. Разработать или процедуры или и или подготовить или инструкции или для или защиты или локальной или сети или от или зловредного или программного или обеспечения.
  8. Регулярно или выполнять или резервное или копирование или информации, или хранящейся или на или файловых или серверах.
  9. Выполнять или все или изменения или сетевой или аппаратно-программной или конфигурации.
  10. Гарантировать или обязательность или процедуры или идентификации или и или аутентификации или для или доступа или к или сетевым или ресурсам.
  11. Периодически или производить или проверку или надежности или защиты или локальной или сети.
  12. Не или допускать или получения или привилегий или неавторизованными или пользователями.

Администраторы или сервисов или обязаны:

  1. Управлять или правами или доступа или пользователей или к или обслуживаемым или объектам.
  2. Оперативно или и или эффективно или реагировать или на или события, или таящие или угрозу. или Информировать или администраторов или локальной или сети или о или попытках или нарушения или защиты.
  3. Регулярно или выполнять или резервное или копирование или информации, или обрабатываемой или сервисом.
  4. Ежедневно или анализировать или регистрационную или информацию, или относящуюся или к или сервису.
  5. Регулярно или контролировать или сервис или на или предмет или зловредного или программного или обеспечения.
  6. Периодически или производить или проверку или надежности или защиты или сервиса.
  7. Не или допускать или получения или привилегий или неавторизованными или пользователями.

Пользователи или обязаны:

  1. Знать или и или соблюдать или законы, или правила, или принятые или в или организации, или политику или безопасности, или процедуры или безопасности.
  2. Использовать или доступные или защитные или механизмы или для или обеспечения или конфиденциальности или и или целостности или своей или информации.
  3. Использовать или механизм или защиты или файлов или и или должным или образом или задавать или права или доступа.
  4. Выбирать или хорошие или пароли, или регулярно или менять или их. или Не или записывать или пароли или на или бумаге, или не или сообщать или их или другим или лицам.
  5. Информировать или администраторов или или или руководство или о или нарушениях или безопасности или и или иных или подозрительных или ситуациях.
  6. Не или совершать или неавторизованной или работы или с или данными, или не или создавать или помех или другим или пользователям.
  7. Всегда или сообщать или корректную или идентификационную или и или аутентификационную или информацию.
  8. Обеспечивать или резервное или копирование или информации или с или жесткого или диска или своего или компьютера.
  9. Знать или и или соблюдать или процедуры или для или предупреждения или проникновения или зловредного или кода, или для или его или обнаружения или и или уничтожения.
  10. Знать или способы или выявления или ненормального или поведения или конкретных или систем, или последовательность или дальнейших или действий, или точки или контакта или с или ответственными или лицами.
  11. Знать или и или соблюдать или правила или поведения или в или экстренных или ситуациях, или последовательность или действий или при или ликвидации или последствий или аварий.

Глава 3. Физическая защита

Безопасность компьютерной системы зависит от окружения, в котором она работает. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.

Существуют следующие направления физической защиты:

  1. физическое управление доступом;
  2. противопожарные меры;
  3. защита поддерживающей инфраструктуры;
  4. защита от перехвата данных;
  5. защита мобильных систем.

Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например те, где расположены серверы, коммуникационная аппаратура и т.п. Средства физического управления доступом известны давно - это охрана, двери с замками, перегородки, телекамеры, датчики движения и многое другое.

В качестве видеокамер наблюдения использются Grandeye Halocam, оснащеные объективом с углом обзора 172 градусов, 3-мегапиксельной матрицей и высокопроизводительным процессором Imtera. Схема работы камеры приведена на рисунке 5.

Рисунок 4 – Схема работы панорамной видеокамеры

В серверной установлены web-камеры D-link DCS-3220G Securicam Network, приведенную на рисунке 6 и представляющую собой комплексную систему обеспечения безопасности, позволяющую удаленно наблюдать, слушать и вести диалог.

Рисунок 5 - Web-камера D-link DCS-3220G Securicam Network

Данная многофункциональная камера подключается к сети Ethernet или беспроводной сети здания или кампуса и к широкополосному соединению Интернет. Оснащенная высококачественным сенсором CCD, функцией цифрового увеличения, возможностью двусторонней передачи звука и дополнительными программным обеспечением для управления и одновременного просмотра изображения с нескольких камер, данная камера представляет собой комплексную систему видеонаблюдения с локального узла или удаленно из любой точки мира.

Рисунок 6 - Схема расположения камер

В качестве противопожарной сигнализации и автоматических средства пожаротушения используется устройство шлейфовое управляющее УШУ-1, отвечающее за формирование сигналов управления пожарной автоматикой, дымоудаление, оповещение по событиям «Пожар», а также пожарные извещатели типа ИП 212-54.

К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций. В принципе к ним применимы те же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности нужно защищать оборудование от краж и повреждений.

Для защиты отдельных рабочих станций используется электронный замок «Соболь» - это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Электронный замок «Соболь» обладает следующими возможностями:

  • идентификация и аутентификация пользователей по электронным идентификаторам Touch Memory;
  • регистрация попыток доступа к ПЭВМ;
  • запрет загрузки ОС с внешних носителей (FDD, CD-ROM, ZIP, LPT, SCSI-порты) на аппаратном уровне;
  • контроль целостности программной среды до загрузки операционной системы.

«Соболь» прост в установке, настройке, администрировании, его использование не требует от пользователя высокой квалификации в области информационных технологий. Современная элементная база обеспечивает высокую надежность и долговечность. Программная часть комплекса, включая средства администрирования, список пользователей и журнал регистрации, размещены в энергонезависимой памяти контроллера. Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от установленной на компьютер операционной системы. Электронный замок «Соболь» позволяет осуществлять контроль состояния системных файлов и любых других важных файлов пользователей до загрузки операционной системы. Электронный замок «Соболь» содержит датчик случайных чисел, соответствующий требованиям ФАПСИ. При каждом включении компьютера производится тестирование правильности работы датчика случайных чисел.

Электронный замок «Соболь» сертифицирован Федеральным агентством правительственной связи и информации при Президенте Российской Федерации. Сертификаты ФАПСИ № СФ/122-0305 и № СФ/022-0306 от 10.02.2000 (на "Соболь"), и № СФ/527-0553 от 01.07.2002 (на "Соболь-PCI") позволяет применять данное средство для защиты информации, составляющей коммерческую или государственную тайну.

«Соболь» применяется в составе АПКШ «Континент» для идентификации и аутентификации администратора криптографического шлюза, генерации ключей шифрования и осуществления контроля целостности программного обеспечения комплекса.

Глава 4. Поддержание работоспособности

Нечаянные или ошибки или системных или администраторов или и или пользователей или грозят или повреждением или аппаратуры, или сбоем или работоспособности или программ или и или потере или данных.

Недооценка или факторов или безопасности или в или повседневной или работе или – или слабое или место или многих или организаций. или Дорогие или средства или безопасности или теряют или смысл, или если или они или плохо или документированы, или конфликтуют или с или другим или программным или обеспечением, или а или пароль или системного или администратора или не или менялся или с или момента или установки.

Можно или выделить или следующие или направления или повседневной или деятельности:

  • поддержка или пользователей;
  • поддержка или программного или обеспечения;
  • конфигурационное или управление;
  • резервное или копирование;
  • управление или носителями;
  • документирование;
  • регламентные или работы.

Поддержка или пользователей или состоит, или прежде или всего, или в или консультировании или и или в или оказании или помощи или при или решении или разного или рода или проблем. или Очень или важно или в или потоке или вопросов или уметь или выявлять или проблемы, или связанные или с или информационной или безопасностью.

Поддержка или программного или обеспечения или - или одно или из или важнейших или средств или обеспечения или целостности или информации. или Прежде или всего, или необходимо или контролировать, или какое или программное или обеспечение или выполняется или на или компьютерах. или Если или пользователи или могут или устанавливать или программы или по или своему или усмотрению, или это или чревато или заражением или вирусами, или а или также или появлением или утилит, или действующих или в или обход или защитных или средств.

Второй или аспект или поддержки или программного или обеспечения или - или контроль или за или отсутствием или неавторизованного или изменения или программ или и или прав или доступа или к или ним. или Сюда или же или можно или отнести или поддержание или эталонных или копий или программных или систем. или Обычно или контроль или достигается или комбинированием или средств или физического или и или логического или управления или доступом, или а или также или использованием или утилит или проверки или и или поддержания или целостности.

Конфигурационное или управление или позволяет или контролировать или и или фиксировать или изменения, или вносимые или в или программную или конфигурацию. или Прежде или всего, или необходимо или застраховаться или от или случайных или или или непродуманных или модификаций. или Далее, или фиксация или изменений или позволит или легко или восстановить или текущую или версию или после или аварии. или Технологию или конфигурационного или управления или необходимо или применять или и или к или изменениям или в или аппаратуре.

Резервное или копирование или необходимо или для или восстановления или программ или и или данных или после или аварий. или Стримеры или HP или позволяют или решить или задачу или резервного или копирования. или Даже или для или больших или объемов или данных или найдутся или подходящие или стример или и или картриджи. или Мы или предлагаем или только или современное или и или высококачественное или оборудование, или отвечающее или строжайшим или требованиям или безопасности или и или хранения. или Стримеры или HP или Ultrium или 448 или SCSI или int или (DW016A) или могут или работать или без или остановки или до или 30 или лет, или и или чрезвычайно или низкая или вероятность или ошибки или 10-17-ой или степени или позволяют или надежно или хранить или данные. или Резервные или копии или ежедневно или записываются или на или стриммер, или который или в или дальнейшем или курьерами или доставляется или в или банк или и или хранится или в или сейфе.

Управление или носителями или служит или для или обеспечения или физической или защиты или и или учета или дискет, или лент, или печатных или выдач или и или т.п. или Управление или носителями или должно или обеспечить или конфиденциальность, или целостность или и или доступность или информации, или хранящейся или вне или компьютерных или систем. или Под или физической или защитой или здесь или понимается или не или только или отражение или попыток или несанкционированного или доступа, или но или и или предохранение или от или вредных или влияний или окружающей или среды: или жары, или холода, или влаги, или магнетизма. или Управление или носителями или должно или охватывать или весь или жизненный или цикл или дискет или и или лент или - или от или закупки или до или выведения или из или эксплуатации.

К или управлению или носителями или можно или отнести или и или контроль или потоков или данных, или выдаваемых или на или печать. или Необходимо или сочетать или различные или механизмы или информационной или безопасности. или Программные или средства или позволяют или направить или конфиденциальные или данные или на или определенный или принтер, или но или только или меры или физической или защиты или способны или гарантировать или отсутствие или посторонних или у или этого или принтера.

Документирование или - или неотъемлемая или часть или информационной или безопасности. или В или виде или документов или оформляется или почти или все или - или от или политики или безопасности или до или журнала или учета или дискет.

Важно, или чтобы или документация или была или актуальной, или отражала или текущее, или а или не или прошлое или состояние или дел, или причем или отражала или в или непротиворечивом или виде.

Регламентные или работы или - или очень или серьезная или угроза или безопасности. или Лицо, или осуществляющее или регламентные или работы, или получает или исключительный или доступ или к или системе, или и или на или практике или очень или трудно или проконтролировать, или какие или именно или действия или совершаются. или Здесь или на или первый или план или выходит или степень или доверия или к или тем, или кто или выполняет или работы.

ЗАКЛЮЧЕНИЕ

Сделав анализ угроз ИБ организации, можно выделить ряд основных угроз:

Несанкционированный доступ к серверам, ЛВС, рабочим станциям;

Хищение или копирование информации на бумажном или электронном носителе;

Аппаратный или программный сбой вследствие непреднамеренных действий;

Физическое хищение или разрушение средств вычислительной техники;

Съем информации передаваемой внутри ЛВС;

Для противостояния этим угрозам сделано:

Cоздана система слежения внутри организации. Каждая рабочая станция снабжена электронным замком. Установлено шифрование трафика внутри сети, а также были установлены МСЭ. Построена система резервирования данных, установлено резервное питание.

СПИСОК ЛИТЕРАТУРЫ

1. или В.Левин. или Защита или информации или в или информационно-вычислительных или системах или и или сетях. или - или Программирование, или 2005.

    1. Л.Хофман. или Современные или методы или защиты или информации», или - или Москва, или 2005.
    2. В. или Олифер, или Н. или Олифер. или Компьютерные или сети. или Принципы, или технологии, или протоколы. или Учебник или для или вузов, или - или Питер, или С-Пб., или 2007.
    3. Э. или Таненбаум. или Компьютерные или сети, или - или Питер, или С-Пб., или 2007.
    4. Корнеев или И.К. или Защита или информации или в или офисе: или Учебник или – или М.: или Изд-во или «Проспект», или 2008 или – или 336 или с.
    5. Мельников. или Информационная или безопасность или и или защита или информации, или - или Academia, или М., или 2007.
    6. П.Зегжда. или Теория или и или практика. или Обеспечение или информационной или безопасности. или - или Москва, или 2002.
    7. В.Галатенко. или Информационная или безопасность, или Открытые или системы, или № или 1, или 1996.
    8. В.Галатенко. или Информационная или безопасность, или Открытые или системы, или № или 2, или 1996.

10. или Шелупанов или А.А. или Технические или средства или и или методы или защиты или информации: или Учебник или для или вузов или [Книга] или – или М.: или ООО или «Издательство или Машиностроение», или 2009 или – или 508 или с.

36