КОРЕНЬКОВ
ЮРИЙ
Справочник по безопасности ЛВС
ВСТУПЛЕНИЕ
По мере того, как возрастает
зависимость правительства, частных компаний и
вообще всех людей от информационных служб,
участвующих в формировании образа жизни
общества, все более важным и необходимым
становится фактор надежности и безопасности ЛВС,
по которым происходит передача информации. ЛВС
должны быть обеспечены защитой против
катастрофических сбоев или остановки работы
из-за ряда угроз и
происшествий. Параллельно должны быть
предприняты меры, которые, при возникновении
неисправности, помогут немедленно восстановить
работоспособность сети. Данная работа может
служить руководством по реализации стратегии
безопасности ЛВС. В ней приводится информация о
том, какие существуют виды угроз, к каким видам
нарушений они приводят, возможность их
предупреждения и устранения, а также сведения о
том, что необходимо предпринять компании, чтобы
избежать проблем в будущем.
В этом справочнике рассматриваются
следующие угрозы:
- Аппаратный сбой
- Вирусы
- Внешнее
излучение
- Визуальное
или дистанционное наблюдение или
фотографирование.
- Вывод из
строя средств защиты информации.
- Диверсии
- Излучение
- Искажение
- Кража
или хищение
- Логические
бомбы
- Намеренный
вызов случайных факторов
- Небрежность
или ошибки операторов
- Неправильная
маршрутизация
- Неточная
или устаревшая информация
- Обход
программ разграничения доступа
- Ошибки программирования
- Перегрузка
- Перехват
- Пиггибекинг
- Пиратство
- Подслушивающие
устройства
- Потайные
входы и лазейки
- Препятствие
использованию
- Различные
версии
- Разрушение
информации под воздействием физических факторов
- Сбор
мусора
- Сетевые
анализаторы
- Скачки
или отключение электропитания
- Суперзапинг
- Троянские кони
Меры
безопасности.
В столбце “меры безопасности”
раtppabs="httpсполагаются кнопки, при нажатии на которые
высвечиваются окна с перечисленными мерами.
АППАРАТНЫЙ
СБОЙ
- Применение
средств обеспечения отказоустойчивости, наличие
источников бесперебойного питания.
- Применение
прикладных программ, которые могут использовать
средства диагностики для того, чтобы немедленно
сообщить решение при возникновении ошибок.
- Оберегать
компьютер от перегрева.
- При
работе машина не должна передвигаться ни на
сантиметр т.к. велика вероятность того, что
головки винчестера повредят поверхность диска,
полностью разрушая информацию и компоненты.
- Не
подключать/отключать внешние устройства при
работе компьютера.
- Не
злоупотреблять тестированием диска, чем чаще
тестировать диск, тем он быстрее изнашивается.
- Не
менее одного раза в год совершать низкоуровневое
форматирование диска, это продлевает его жизнь.
- Не
реже чем один раз в месяц совершать
дефрагментацию жесткого диска.
ВИРУСЫ
- Необходимо,
чтобы на компьютере стояла современная
антивирусная программа и регулярно обновлялась.
- Регулярно
устанавливать модифицированные версии
антивирусного программного обеспечения, которые
обычно появляются при обнаружении новых
специфических вирусов и разработке
соответствующих процедур лечения.
- Для
правильной идентификации заражения
компьютерными вирусами лучше использовать
несколько антивирусных программ.
- Не
доверять новым программным продуктам, не взирая
на источник их поступления, т.к. большинство
вирусных заражений приходят из дома, от
ремонтников и с демо-версиями продуктов.
Пользоваться антивирусными продуктами для
сканирования нового программного обеспечения.
- После
того как будет получен (или разработан)
какой-либо программный продукт или документ,
следует сделать эталонную архивную копию
соответствующих файлов, с помощью которой можно
было бы легко восстановить эти файлы при
поражении компьютера вирусом.
- В
конце рабочего дня необходимо делать резервное
копирование. Это позволит восстановить данные в
случае занесения вируса в компьютер.
- Исключить
возможность для пользователя записывать
информацию в любой каталог содержащий какие-либо
выполнимые файлы. Если это не удастся
пользователю, тот и не удастся и вирусу,
находящемуся в памяти компьютера.
- Беспокоится
о дисках с данными не меньше, чем о системных
дисках. Все диски содержат загрузочные секторы и
могут быть носителями вирусов.
- Все
портативные компьютеры, которые выносились из
офиса, при возврате их на место и перед
подключением в сеть, проверять на наличие
вирусов.
- Отключать
дисковод “А”, чтобы другие пользователи не
имели способ заразить ваш компьютер.
ВНЕШНЕЕ
ИЗЛУЧЕНИЕ.
- Кабельная
проводка компьютерных сетей должна быть
защищена пневмооболчкой, которая ослабляет
излучение, а сам кабель должен быть сделан из
оптико-волоконного материала. Этот материал не
имеет электромагнитного излучения. Такт же
необходимо разнесение кабелей электропитания
технических средств с целью исключения наводок
опасных сигналов.
- Экранирование
помещений, в которых расположено оборудование,
носители информации, экранирование устройств
ПЭВМ, поглощающие экраны.
ВИЗУАЛЬНОЕ
НАБЛЮДЕНИЕ ИЛИ ФОТОГРАФИРОВАНИЕ.
- Контроль
доступа в помещения или к отдельным средствам
вычислительной техники.
- Исключение
возможности тайного проникновения в помещения с
целью установки приборов с целью
видеонаблюдения. Проведение регулярного
тщательного осмотра помещений.
- На
каждом ПК нужно применять блокировку экрана, что
предотвращает наблюдение за экраном
посторонними. Блокировщик экрана требует пароль
для продолжения работы и предоставляет
пользователю возможность управления
длительностью блокировки экрана.
ВЫВОД ИЗ СТОРОЯ
СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
- Управление
и контроль за состоянием как всей системы, так и
каждого извещателя (включен, выключен, тревога,
выход из строя, сбой на канале связи, попытки
вскрытия датчиков или канала связи).
- Использование
механических преград (решетки, ставни),
радиолокационных теле-, фото-, лазерных и
оптических систем.
- Контроль
санкционированности доступа пользователей и
обслуживающего персонала в помещения, а так же
регулирование и регистрация доступа
пользователей.
- Идентификация,
аутентификация и контроль за доступом
пользователей к системе, терминалам, узлам сети,
каналам связи, внешним устройством, программам,
каталогам.
ДИВЕРСИИ.
- Физический
доступ к любому узлу сети, к кабелям,
усилительным подстанциям, распределительным
щитам и т.д. должен быть разграничен.
- Сервер,
персональные компьютеры необходимо держать в
закрытых комнатах.
- Управлять
доступом к важнейшим узлам сети, подключая
программные средства управления доступом:
регистрация, идентификация и аутентификация
пользователей, проверка прав доступа,
использование паролей, ведение журналов
контроля пользователя.
- Программное
обеспечение, диски с резервными копиями хранить
в надежном, безопасном и хорошо охраняемом месте.
- Особое
внимание следует уделить обиженным сотрудникам.
Зная характеристики программного обеспечения,
организацию его разработки, владея средствами
его модификации и имея к нему доступ, они
представляют собой угрозу безопасности системы.
- Любая
процедура увольнения должна включать множество
организационных мер самозащиты: изменить пароль
уволенного служителя за несколько минут до
увольнения, заблокировать все его личные файлы,
сделать резервную копию информации с локального
диска служащего до беседы с ним, сообщить службе
охраны, что данное лицо больше не работает в организации.
ИЗЛУЧЕНИЕ.
- В
незащищенных каналах связи, линиях, проводах и
кабелях технических средств устанавливаются
помехоподавляющие фильтры. Провода
прокладываются в экранированных конструкциях.
Кабели прокладываются отдельным пакетом и не
должны образовывать петли. Незадействованные
кабели необходимо демонтировать и заземлять.
- Необходимо использовать
оптико-волокнистый кабель, который не имеет
электромагнитного излучения или кабель,
заключенный в пневмооболочку, которая ослабляет
излучение и сигнализирует об опасности шипением
выходящего воздуха при постороннем подключении
к кабелю.
- Система
заземления электронно-вычислительной техники
должна располагаться на
расстоянии не менее 10-15 м и его сопротивление не
должно превышать 4 ом. Не рекомендуется
использовать для заземления естественные
заземлители (водопроводные трубы, железо –
бетонные конструкции зданий), имеющие выход за
пределы контролируемой территории.
- Электропитание
должно осуществляться по экранированному
(бронированному) кабелю. Запрещается
осуществлять электропитание технических
средств, имеющих выход за пределы контролируемой
территории, от защищенных объектов без установки
помехоподавляющих фильтров.
- Если
пассивные меры не обеспечивают необходимой
эффективности защиты объекта
электронно-вычислительной техники, то
применяются устройства пространственного
зашумления, например сверхширокополосные
генераторы электромагнитного поля шума (питание
генераторов шума должно осуществляться от того
же источника, что и питание
электронно-вычислительной техники), система
рамочных антенн и пульт сигнализации
исправности работы системы.
- Для
уменьшения излучения от дисплея имеется широкий
ассортимент экранирующих материалов и средств:
экраны с золотым покрытием, проволочные сетки
устанавливаемые перед экраном дисплея,
вентиляционные решетки с ячейками малых
размеров.
ИСКАЖЕНИЕ.
- Защита
содержания данных с помощью методов шифрования.
- Контроль
доступа, т.е. обязательное применение
аутентификации и идентификации пользователя,
правил предоставления доступа, протоколирование
всех действий. Эффективной мерой защиты от
злоумышленников является наблюдение за
вторжениями, включающее проверку файлов
регистрации и контрольных журналов на наличие
необычных сочетаний запросов и большого числа
запросов к одной и той же записи.
- Управление
потоком защищенных данных с настройки ключевых
значений протоколов маршрутизаторов.
- Поддержание
целостности потока сообщений.
КРАЖА.
·
Если в помещении никого нет, то следует
закрывать все окна и двери. Установить
сигнализацию, подающую сигнал тревоги при
обнаружении проникновения.
·
Предотвратить кражу внутренних
компонентов, находящихся внутри компьютера
путем замены обычных винтов на “секретки” к
которым требуется специальный ключ.
·
Капнуть на головки винтов краской или
лаком для того, чтобы засвидетельствовать
постороннее вмешательство в компьютер.
·
Защитить сервер, поместив его в отдельную
проветриваемую комнату с хорошим замком.
·
Необходимо иметь инвентарный список всех
компонентов сети. В него входят все аппаратное и
программное обеспечение, коммуникационное и
периферийное оборудование, средства резервного
копирования и источники бесперебойного питания.
Инвентарная опись должна включать следующую
информацию: серийные номера, количество,
продавец или поставщик, доступность.
Инвентаризацию имущества проводить регулярно.
·
Поместить внутри компьютера несмываемую
метку с именем и телефоном владельца.
·
Для секретных документов использовать
шифрование и обновлять приблизительно раз в
месяц.
·
Диски необходимо хранить в сейфе,
обеспечивающем им безопасность, чтобы их не
украли.
·
Изношенные диски перед выбрасыванием
необходимо либо делать непригодными для
считывания с них информации, либо стирать с них
всю информацию.
·
Периодически выполнять резервное
копирование всего программного обеспечения,
информации и баз данных. Носители с резервными
копиями хранить в надежном, безопасном и
охраняемом месте.
·
Если персональный или мобильный
компьютер используется для хранения важной
информации, то эту информацию следует шифровать.
Шифрование предотвратит доступы к данным, даже
если оборудование будет украдено.
·
Необходимость работы с персоналом, т.к.
поочередное пребывание в должности, прием на
работу и увольнение сотрудников, должны
оцениваться с точки зрения их воздействия на
безопасность.
ЛОГИЧЕСКИЕ
БОМБЫ.
·
Приобретение только утвержденного
программного обеспечения, соответствующего
стандартам организации.
·
Разработка требований и документации для
любого кода в программе. Как минимум, в программе
должно быть указано имя разработчика, дата
создания, имя программы, ее назначение, язык
программирования и место хранения исходного
кода.
·
Разработка процедур модификации кода,
предусматривающая обязательное тестирование
каждой версии.
·
Тестирование новых программ. Разработка
правил тестирования и процедур, включающих
просмотры и утверждения.
·
Резервирование всего кода и
идентификация резервных копий.
- Необходимо
проверить результаты.
НАМЕРЕННЫЙ ВЫЗОВ СЛУЧАЙНЫХ ФАКТОРОВ.
- Контролирование
физического доступа к любому узлу сети, кабелям,
усиленным подстанциям, оборудованию, аппаратуре,
линиям связи, к местам хранения дисков,
программного обеспечения.
- При
приеме на работу обязательно навести справки о
принимаемых, узнать не было ли у них проблем с
компьютерными системами. Увольняя служащего,
принять необходимые меры безопасности: сменить
все пароли за пять минут до беседы об увольнении,
заблокировать все личные файлы служащего.
- Аутентификация
и идентификация пользователей, использование
паролей.
- Применение
правил предоставления доступа к ресурсу, которые
определяют какие действия пользователь может
выполнять файлами. Так же часть аппаратного или
программного обеспечения несет ответственность
за соблюдение правил и фиксацию попыток
нарушения правил.
- Ведение
контроля, т.е. процесса протоколирования всех
действий, которые выполняют пользователи,
отражена в контрольных журналах.
- Шифрование
данных.
- Регулярное
использование процедур резервного копирования.
Хранение резервных копий и эталонных копий всего
программного обеспечения в надежном, хорошо
защищенном месте.
НЕБРЕЖНОСТЬ
ИЛИ ОШИБКИ ОПЕРАТОРОВ
- Оператором
должен являться человек, имеющий необходимую
техническую квалификацию и обладающий хорошими
способностями.
- Кроме
высококвалифицированных сотрудников никто не
должен иметь доступ к корневому каталогу.
- Необходимо
выполнять резервное копирование. Это
единственное, что позволит быстро и
безболезненно восстановить данные, избежав их
полной потери в случае ошибки. Кроме того один
раз в месяц надо восстанавливать из резервных
копий полный раздел на запасном диске (для
проверки работы операторов). Нельзя копировать
ненужную информацию. Желательно в работе как
можно чаще использовать автосохранение.
Резервные копии необходимо хранить в надежном
хорошо защищенном месте.
- Пользователям
необходимо корректно завершать работу программ.
В противном случае неосмотрительно выключив
компьютер, не закрыв файлы, можно потерять и базу
данных и все, что сделано за день.
- Пользователь
может форматировать диск только после того, как
проверит их содержание.
НЕПРАВИЛЬНАЯ
МАРШРУТИЗАЦИЯ.
·
Контроль над доступом к сети.
Аутентификация пользователя с помощью цифровых
подписей, паролей, которые убедят другого
пользователя, что он в самом деле является тем, за
кого себя выдает.
·
Применение межсетевых экранов. Они
выполняют фильтрацию, основанную на IP-адресах отправителя и
получателя.
·
Шифрование данных.
·
Создание протокола маршрутизации. Группе
защиты необходимо производить настройку
ключевых значений протокола маршрутизатора,
чтобы он был правильно ориентирован.
НЕТОЧНАЯ
ИЛИ УСТАРЕВШАЯ ИНФОРМАЦИЯ.
·
Для достижения полной точности
информации необходимо вводить её дважды. Для
этого лучше всего использовать двух сотрудников,
чтобы потом сравнить полученные результаты с
помощью программы и в ручную исправить ошибки
самому.
·
Необходимо постоянное и полное
уничтожение такой информации.
ОБХОД
ПРОГРАММ РАЗГРАНИЧЕНИЯ ДОСТУПА.
·
Применение маршрутизаторов с
межсетевыми экранами. Они выполняют фильтрацию,
основанную на IP-адресах
на физическом уровне.
·
Сервер должен обеспечивать
аутентификацию доступа для известного круга
пользователей.
·
Нелегальный пользователь не должен иметь
физического доступа к серверу. Поэтому серверы
должны находиться только в закрытых помещениях.
Кроме этого, чтобы лишить злоумышленника
возможности занимать программу обхода парольной
защиты в раздел DOS
диска сервера, отключить дисководы гибкого диска
на сервере.
·
Для предупреждения взлома парольной
защиты с помощью перебора комбинаций,
необходимо, чтобы все пользователи имели пароли,
которые состоят, по крайней мере, из четырёх
символов.
·
Необходимо включать в работу любые
режимы, блокирующие нарушителей после
определенного количества ввода неправильного
пароля.
·
Злоумышленник, имеющий доступ к консоли
файл сервера, может ввести команду для
отключения шифрования паролей, передаваемых с
рабочих станций на сервер. Затем присоединить к
кабелю сетевой анализатор и перехватывать все
пароли при входе пользователей в систему. Борьба
с сетевым анализатором требует шифрования всего,
включая все пароли и сообщения.
·
Применение дополнительных средств
аутентификации пользователя, таких как
синтезаторы речи, сигнатуры в паролях, модемы с
обратным дозвоном, магнитные карты, устройства
считывания отпечатков пальцев, сканеры сетчатки
глаз и т.д.
·
Применение методов шифрования
информации и цифровой подписи.
·
Регистрация сервером каждой попытки
доступа. Анализ подобной информации позволит
обнаружить злоумышленников.
ОШИБКИ
ПРОГРАММИРОВАНИЯ.
- Для
всех новых программ обязателен процесс отладки.
Он позволит избавиться от большого количества,
но не гарантии, что все ошибки устранены.
- Заказное
программное обеспечение должно быть снабжено
достаточно понятной и полной документацией
(тогда не только разработчики, но и пользователи
могут выполнять сопровождение программы).
- Необходимо
иметь полный комплект документов на
приобретенное программное обеспечение. В них
должны быть отражены номер версии, серийный
номер, адрес и печать поставщика, текущее
местонахождение продукта и т.п. Это необходимо
для доказательства факта покупки в случае отказа
программного обеспечения.
ПЕРЕГРУЗКА.
- Применение
программного обеспечения выравнивания нагрузки.
Такое программное обеспечение позволяет мостам
наилучшим образом приспосабливаться к разным
уровням нагрузкам линиям, которыми эти мосты
управляют. Копия данных программы предназначены
для уменьшения перегрузки линии, тем не менее,
при выходе одной линии из строя они справляются с
переключением нагрузки на оставшуюся линию, тем самым, повышая
отказоустойчивость.
ПЕРЕХВАТ.
- Прокладка
кабелей в защищенных каналах на случай
контактного подключения.
- От
микрофонного эффекта может спасти замена
аппарата или отключение от телефонной линии.
- Исключение
параллельной прокладки линий и использование
экранированных кабелей поможет предохраниться
от бесконтактного подключения
- От
высокочастотного навязывания спасут активные
радиопомехи и установка в линию специальных
фильтров высокой частоты.
- В
незащищенных каналах связи, линиях, проводах и
кабелях технических средств устанавливаются
помехоподавляющие фильтры.
ПИГГИБЕКИНГ
- Аутентификация
пользователя, пароль.
- Аутентификация
оборудования, т.е. каждый узел в ЛВС имеет адрес,
который при входе в систему сопоставляется со
списком зарегистрированных адресов.
- Использование
межсетевых экранов
- Идентификация
по номеру, т.е. проверка телефонного номера
пользователя в соответствие с разрешенным
списком.
- Метод
обратного дозвона, т.е. пользователи которые по
телефону устанавливают связь с сервером, должны
идентифицировать себя с помощью пароля или
идентификационного номера. Но сервер не
предоставляет право доступа. Вместо этого он
автоматически звонит обратно пользователю по
установленному номеру телефона.
- Применение
серверов аутентификации, использующих
динамические пароли, т.е. двухступенчатая
аутентификация, при которой требуется, чтобы
пользователь предоставил что-нибудь, о чем он
знает (пароль, идентификационный номер) и что-нибудь, чем обладает.
- Шифрование
данных.
- Ведение
журналов регистрации попыток доступа к сети.
ПИРАТСТВО
·
Перевести сети персональных компьютеров
на использование бездисковых рабочих станций.
Компьютеры с жесткими дисками можно защищать,
отключив кабель дисковода гибких дисков, и
настроив систему на загрузку исключительно с
жесткого диска.
·
Использование программ для отслеживания
в сети количества копий приложений. Эти
программы наблюдают и управляют доступом
пользователя ко всем сетевым приложениям,
ограничивают количество одновременно
выполняемых копий заданным администратором
значений.
·
Для того, чтобы избежать копирования с
дисков, их необходимо хранить в недоступном
месте, например в сейфе.
ПОДСЛУШИВАЮЩИЕ
УСТРОЙСТВА.
- Необходимость
тщательной проверки помещений, мебели и
интерьера, телефонных, силовых розеток, блоков
питания, электрощитов, стояков, ограждающих
конструкций с целью обнаружения средств
подслушивания. При этом использовать
специальные приборы, например нелинейный
локатор, высокочувствительный зонд.
- Проведение
аттестации помещений на звукопроницательность и
наличие инфракрасных устройств считывания
информации (например лазерных).
- Проверка
электронной техники: поиск изменений в схеме,
сравнивание с эталоном.
- Контроль
радиоизлучений. Применение детекторов
радиоизлучений, радиочастомеров, как средств
обнаружения радиоперехвата.
- Контроль
радиоэфира и обнаружение радиомикрофонов
(например используя сканеры).
- Применение
специальных устройств, которые позволяют
контролировать падение напряжения на телефонной
линии и обнаружить радиочастотный сигнал,
который излучают “жучки”.
- Применение
скремблеров – устройств, которые выполняют
кодирование телефонных переговоров.
- Тестирование
розеток.
- Необходимо
исследовать возможности утечки речевой
информации от оборудования посредством
акустоэлектрических преобразований.
ПОТАЙНЫЕ
ВХОДЫ И ЛАЗЕЙКИ.
- Разработать
стандартные соглашения с разработчиками
программного обеспечения и поставщиками,
которые гарантировали бы отсутствие потайных
входов и лазеек, и подписать их.
- Приобретение
только утвержденного программного обеспечения,
соответствующего стандартам организации.
- Необходимо
выполнять анализ и тестирование всех
спецификаций или провести углубленное изучение
логики исходного текста у вновь приобретенной
программы.
ПРЕПЯТСТВОВАНИЕ
ИСПОЛЬЗОВАНИЮ.
·
Каждому пользователю необходимо
присвоить уникальный идентификатор.
·
Проведение аутентификации пользователя,
которая позволяет системе проверить,
действительно ли пользователь является тем, за
кого он себя выдает. Для того, чтобы удостоверить
личность пользователя, система может
потребовать от него предъявить:
·
пароль, который знает только
пользователь.
·
специальную карточку, которую имеет
только данный пользователь.
·
подпись или отпечатки пальцев, которые
свойственны лишь данному пользователю.
·
Применение администратором системы
правил предоставления доступа, при которых может
быть предоставлено право доступа к ресурсу.
Правила определяют, какие действия пользователь
выполнить файлами. Часть аппаратного или
программного обеспечения несет ответственность
за соблюдением правил и фиксацию попыток
нарушения.
·
Ведение контроля, т.е. протоколирование
всех действий, которые выполняются
пользователями. С его помощью фиксируется время,
дата и действия пользователя.
·
Обязательное выполнение резервного
копирования данных, наличие эталонных копий
всего программного обеспечения. Это позволит
быстро и безболезненно восстановить работу
системы в том случае, если произойдет изменение
имен файлов, стирание ключевых программных
файлов, “засорение системы ненужными файлами,
вывод на экран бессвязной информации.
РАЗЛИЧНЫЕ
ВЕРСИИ
- Удаление
старых версий сразу же, как выяснится, что новая
версия работает не хуже, корректно считывает
старые файлы, не содержит значительных ошибок и
т.д.
- Если
необходимо существование новых версий, то
отследить их можно с помощью программ управления
версиями.
- В
случае отсутствия таких программ можно написать
командный файл, применяющий команду DIR/S для поиска файлов.
РАЗРУШЕНИЕ
ИНФОРМАЦИИ ПОД ДЕЙСТВИЕМ ФИЗИЧЕСКИХ ФАКТОРОВ.
1.
Пожар
·
Предупреждение пожара состоит в изоляции
и удалении возможных источников возгорания и
легковоспламеняющихся жидкостей и в создании
изолирующих зон (изолировать источники угрозы,
оборудование)
·
Применение устройств обнаружения дыма
·
Использование автоматизированных и
переносных систем пожаротушения
·
Данные, программное обеспечение,
документацию хранить в несгораемых сейфах или в
безопасном месте.
2.
Затопление, наводнение
- Зоны
обеспечения безопасности сети должны находиться
над 1ым этажом здания.
- Электропроводка
и коммуникации должны быть изолированы и
помещены в короба. Отверстия для водопровода и
вентиляционных шахт должны быть надежно
загерметизированы.
- Установка
детекторов воды.
3. Природные
катаклизмы.
·
Использование сейсмоустойчивых
конструкций зданий.
·
«Противоударное» крепление сетевого
оборудования, способное противостоять
землетрясению.
·
Молниеотводы для защиты от ударов молнии.
·
Ставни для защиты стекол во время
штормов.
·
Навесы для защиты от вулканических
шлаков и пепла.
4. Общие меры.
- Наличие
резервного генератора, который позволит
продолжать работу в случае отключения
электричества.
- Резервное
копирование данных и архивное хранение их в
системных центрах. Это позволяет продолжать
повседневную работу после катастрофы (урагана)
- Моделирование
чрезвычайных ситуаций и выполнение
соответствующих восстановительных мер.
- Создание
“восстановительных бизнес центров”,
которые оснащены компьютерами, телефонами и
другим оборудованием, необходимым для
возобновления работ. Здесь можно проводить
работы, если из-за катастрофы работа в офисе не
возможна.
- Программная
защита данных, которая позволит определить
критичность положения и выбрать для него как
стратегию восстановления и соответствующего
управления, так и документирование
восстановительных процедур.
СБОР
МУСОРА.
·
Изношенные диски перед выбрасыванием
необходимо либо делать непригодными для
считывания с них информации, либо стирать с них
всю информацию.
·
Изношенные ленты от принтеров перед
выбрасыванием необходимо уничтожать.
·
Если бумага с важной информацией
становится не нужной, ее необходимо уничтожать. Желательно
использовать для этого бумагорезательные
машины.
СЕТЕВЫЕ
АНАЛИЗАТОРЫ.
- Обеспечить
возможность аутентификации, позволяя системе
проверить, действительно ли пользователь
является тем, за кого он себя выдает.
·
Нелегальный пользователь не должен иметь
физического доступа к серверу. Злоумышленник,
имеющий доступ к консоли файл сервера, может
ввести команду для отключения шифрования
паролей, передаваемых с рабочих станций на
сервер. Затем присоединить к кабелю сетевой
анализатор и перехватывать все пароли при входе
пользователей в систему. Борьба с сетевым
анализатором требует шифрования всего, включая
все пароли и сообщения.
- Истинные
идентификаторы объектов сети должны быть скрыты
друг от друга и от незарегистрированных
пользователей, т.е. защита в виде цифрового
псевдонима. В этом случае пользователь получает
разные идентификаторы для разных соединений, тем
самым, скрывая истинные идентификаторы не только
от злоумышленников, но и от равноправных
партнеров.
СКАЧКИ
ИЛИ ОТКЛЮЧЕНИЕ ЭЛЕКТРОПИТАНИЯ.
- Серверы
и рабочие станции должны быть оборудованы
специальными устройствами, которые включают
схемы защиты от выбросов напряжения.
- Установить
на информационной линии устройства для
подавления выбросов (регуляторы напряжения,
фильтры переменного тока), что защищает от
перепадов напряжения каналы данных, телефонные
линии, соединения портов.
- Установить
устройство стабилизации напряжения для защиты
сервера и других критичных элементов сети от
различного рода колебаний напряжения (снижения,
всплески и выбросы) и помех.
- Установить
источник бесперебойного для сервера ЛВС и
регулярно контролировать состояние его батарей.
- Коммуникационные
стойки и распределительные щиты всегда должны
быть закрыты на замок, доступ к ним ограничен.
- На
корпусах коробок, где расположены прерыватели
подачи питания, должна быть надпись с просьбой об
извещение перед отключением напряжения.
СУПЕРЗАПИНГ.
- Сервер
должен регистрировать каждую попытку доступа.
Это IP-адрес и/или
имя компьютера, время доступа, имя пользователя
(желательно пароль), статус запроса, размер блока
передаваемых данных. Раскрытие любых из этих
данных опасно для несанкционированного
вторжения.
- Шифрование
данных.
- Использование
цифровых подписей и надежная аутентификация.
- Поддержание
целостности потока сообщений.
- Проведение
тестов на вторжение.
ТРОЯНСКИЙ
КОНЬ.
- Не
доверять новым программным продуктам, не
использовать самодеятельные, ворованные версии
и пиратские копии программы. Пользоваться
программным обеспечением, которое прошло
тщательную отладку и тестирование.
- Перед
установкой новой программы на компьютер лучше
проверить как работает на другой машине, на
которой нет ценной информации, или с которой
сделана полная копия.
- Необходимо
выполнять резервное копирование для
восстановления системы.
Помощь
в использовании.
При
входе в файл “Безопасность ЛВС.xls”
появляется окно (рис.1)
(рис.1)
Это окно задает вопрос
отключать или не отключать макросы. Макрос – это
программа, которая создается путем записи
действий с Excel или просто в редакторе, содержащая
последовательность команд Microsoft Excel, которые
позже можно использовать как одну команду.
Макросы позволяют автоматизировать сложные
задачи и уменьшают количество шагов, необходимое
для выполнения сложных или повторяющихся задач.
Макросы записываются в редакторе VBA на языке Visual
Basic. Макросы можно также создавать
непосредственно в редакторе Visual Basic.
Какую
кнопку следует нажать?
Эта
книга содержит полезные макросы, поэтому нужно
нажать кнопку Включить макросы, чтобы
открыть книгу с включенными макросами.
После проведения этой операции
на экране появляется меню Безопасности ЛВС
(рис.2).
(рис.2)
Отсюда
можно с помощью кнопок “ВХОД” войти в
справочник, “СПРАВКА” прочитать справку к
программе, кнопка “ПЕЧАТЬ” позволяет
распечатать таблицу, а кнопка “ВЫХОД” дает
возможность выйти из таблицы.
1.
При нажатии кнопки “ВХОД” пользователь входит в
справочник “безопасность ЛВС” (рис.3).
(рис.3)
В
столбце ВИД перечислены существующие угрозы
ЛВС.
В
столбце НАРУШЕНИЯ показано, каким из главных
требований защиты угрожают конкретные виды
опасностей.
В
столбцах ПРЕДОТВРАЩЕНИЕ, УСТРАНЕНИЕ и РИСК оценивается
сложность создавшейся ситуации и вероятность ее
устранения.
В
столбце ПРИМЕЧАНИЕ содержатся комментарии и
пояснения об угрозах.
В
столбце МЕРЫ БЕЗОПАСНОСТИ располагаются
кнопки, при нажатии на которые высвечивается
окно, с перечисленными мерами защиты от той или
иной угрозы.
Рассмотрим, например такой вид угрозы, как
сетевые анализаторы. На рис.5 изображено окно мер
безопасности, применяемых для
его предотвращения.
(рис.5)
В самом низу таблицы
располагается кнопка «Выход в меню» (рис.6).
(рис.6)
2.
При нажатии кнопки “СПРАВКА” загорается окно
справки. Оно представляет из себя 3 вложенных в
себя листа. На каждом из них находится информация
соответствующая заглавию. При нажатии на вкладку
“Содержание” загорится лист изображенный на рис. 7, если нажать на “Указания к
использованию” то загорится окно изображенное
на рис.8, а если на “О программе” то на рис.9.
(рис.7)
(рис.8)
(рис.9)
На
странице “Содержание” содержится
перечисление угроз, содержащихся в таблице. В указаниях
к использованию содержится полная информация
по тому, как пользоваться данным справочником. На
листе “О программе” записаны основные
данные о справочнике.
На каждой странице справки
имеется кнопка “МЕНЮ”, при нажатии которой, вы
попадаете в меню.
3.
При нажатии на кнопку ПЕЧАТЬ
появляется окно меню печати (рис.10)
(рис.10)
В окне напротив темы расположен
переключатель. При установке метки у
наименования выбранной темы и нажатии на кнопку
“ПЕЧАТЬ”, распечатываются соответствующие меры
безопасности. Ниже находятся кнопки “ТАБЛИЦА”
обеспечивающая выход в таблицу и “МЕНЮ” – выход
в меню.
4.
Последняя кнопка называется ВЫХОД, она
обеспечивает выход из справочника.
Особенности
интерфейса.
Справочник “Безопасность ЛВС”
сделан при помощи следующих программ:
a. Microsoft Excel
b. Microsoft Word
c. Visual Basic for Application
d. Adobe Photoshop
e. Corel Draw
Фоны
в “Меню”, “Содержание”, “Указания к
использованию”, “О программе” созданы в Adobe Photoshop,
затем там же на них помещен текст, название,
преобразован в jpeg-формат,
и с помощью вставки помещены на соответствующие
листы. На (рис.11) приведен пример такой
“картинки”, это титульный лист таблицы, или лист
“Меню”.
(рис.11)
На
всех листах справки и меню, присутствуют такие
кнопки, как изображена на (рис.12)
(рис.12)
Эти
кнопки полностью созданы в Adobe Photoshop и перенесены в Microsoft Excel, где с помощью
программы Visual Basic for Application
им присвоены макросы. В справочнике использованы
следующие макросы:
1. “Вход”
2. “Справка”
3. “Печать”
4. “Выход”
В таблице
применен “объемный” автоформат, а затем, для
лучшего восприятия, изменены цвета. В самом низу
таблицы помещена кнопка возврата в меню (см. рис.6)
для большего удобства пользования программой. В
столбце “Меры безопасности” размещены кнопки,
при нажатии на которые загораются окна, в
которых, с помощью Visual Basic for Application
перечислены методы основные методы обеспечения защиты в сетях, например
окно “ошибки программирования” изображено на (рис.5).
Данная
работа была защищена на третьей научной
конференции молодых исследователей “Шаг в
будущее, Москва”, посвященная 170-летию МГТУ имени
Н.Э. Баумана. Защищал Кореньков Юрий Владимирович
ученик гимназии №1517 г. Москвы.
Список используемой литературы
- “Секреты безопасности сетей” Д. Стенг, С. Мун
Издательство “Диалектика”, Киев, 1996г.
- “Секреты безопасности в Internet” Дж. Вакка
Издательство “Диалектика”, Киев, 1997 г.
- “Безопасность интранет” Дж. Вакка
Издательство “Book Media Publisher”, Москва, 1998 г.
- “Защита информации и безопасность
компьютерных систем” В.В. Домарев Издательство
“DiaSoft”, Киев, 1999 г.
- “Microsoft EXEL97 разработка приложений”, Э. Уэллс, С.
Хешбаргер Издательство “BHV”, Cанкт-Петербург, 1998
г.
- “Visual Basic 5” М. МакКелви, Р. Мартинсон, Дж. Веб, Б.
Ризельман Издательство “BHV”, Cанкт-Петербург, 1998
г.
- “Corel Draw 8” Ф.Кобурн, П. Маккормик Издательство
“Питер”, Cанкт-Петербург, 1998 г.
|