НАМ 35 ЛЕТ     НОВОСТИ     E_MAIL

ГЛАВНАЯ  /   НАУЧНАЯ ДЕЯТЕЛЬНОСТЬ / СБОНИК РАБОТ УЧЕНИКОВ
КОРЕНЬКОВ ЮРИЙ
Справочник по безопасности ЛВС

line2_w.jpg (5144 bytes)

ВСТУПЛЕНИЕ

По мере того, как возрастает зависимость правительства, частных компаний и вообще всех людей от информационных служб, участвующих в формировании образа жизни общества, все более важным и необходимым становится фактор надежности и безопасности ЛВС, по которым происходит передача информации. ЛВС должны быть обеспечены защитой против катастрофических сбоев или остановки работы из-за ряда  угроз и происшествий. Параллельно должны быть предприняты меры, которые, при возникновении неисправности, помогут немедленно восстановить работоспособность сети. Данная работа может служить руководством по реализации стратегии безопасности ЛВС. В ней приводится информация о том, какие существуют виды угроз, к каким видам нарушений они приводят, возможность их предупреждения и устранения, а также сведения о том, что необходимо предпринять компании, чтобы избежать проблем в будущем.

В этом справочнике рассматриваются следующие угрозы:

  1. Аппаратный  сбой
  2. Вирусы
  3. Внешнее излучение
  4. Визуальное или дистанционное наблюдение или фотографирование.
  5. Вывод из строя средств защиты информации.
  6. Диверсии
  7. Излучение
  8. Искажение
  9. Кража или хищение
  10. Логические бомбы
  11. Намеренный вызов случайных факторов
  12. Небрежность или ошибки операторов
  13. Неправильная маршрутизация
  14. Неточная или устаревшая информация
  15. Обход программ разграничения доступа
  16. Ошибки   программирования
  17. Перегрузка
  18. Перехват
  19. Пиггибекинг
  20. Пиратство
  21. Подслушивающие устройства
  22. Потайные входы и лазейки
  23. Препятствие использованию
  24. Различные версии
  25. Разрушение информации под воздействием физических факторов
  26. Сбор мусора
  27. Сетевые анализаторы
  28. Скачки или отключение электропитания
  29. Суперзапинг
  30. Троянские кони

 

Меры безопасности.

В столбце “меры безопасности” раtppabs="httpсполагаются кнопки, при нажатии на которые высвечиваются окна с перечисленными мерами.

АППАРАТНЫЙ СБОЙ

 

  • Применение средств обеспечения отказоустойчивости, наличие источников бесперебойного питания.
  • Применение прикладных программ, которые могут использовать средства диагностики для того, чтобы немедленно сообщить решение при возникновении ошибок.
  • Оберегать компьютер от перегрева.
  • При работе машина не должна передвигаться ни на сантиметр т.к. велика вероятность того, что головки винчестера повредят поверхность диска, полностью разрушая информацию и компоненты.
  • Не подключать/отключать внешние устройства при работе компьютера.
  • Не злоупотреблять тестированием диска, чем чаще тестировать диск, тем он быстрее изнашивается.
  • Не менее одного раза в год совершать низкоуровневое форматирование диска, это продлевает его жизнь.
  • Не реже чем один раз в месяц совершать дефрагментацию жесткого диска.

ВИРУСЫ

 

  • Необходимо, чтобы на компьютере стояла современная антивирусная программа и регулярно обновлялась.
  • Регулярно устанавливать модифицированные версии антивирусного программного обеспечения, которые обычно появляются при обнаружении новых специфических вирусов и разработке соответствующих процедур лечения.
  • Для правильной идентификации заражения компьютерными вирусами лучше использовать несколько антивирусных программ.
  • Не доверять новым программным продуктам, не взирая на источник их поступления, т.к. большинство вирусных заражений приходят из дома, от ремонтников и с демо-версиями продуктов. Пользоваться антивирусными продуктами для сканирования нового программного обеспечения.
  • После того как будет получен (или разработан) какой-либо программный продукт или документ, следует сделать эталонную архивную копию соответствующих файлов, с помощью которой можно было бы легко восстановить эти файлы при поражении компьютера вирусом. 
  • В конце рабочего дня необходимо делать резервное копирование. Это позволит восстановить данные в случае занесения вируса в компьютер.
  • Исключить возможность для пользователя записывать информацию в любой каталог содержащий какие-либо выполнимые файлы. Если это не удастся пользователю, тот и не удастся и вирусу, находящемуся в памяти компьютера.
  • Беспокоится о дисках с данными не меньше, чем о системных дисках. Все диски содержат загрузочные секторы и могут быть носителями вирусов.
  • Все портативные компьютеры, которые выносились из офиса, при возврате их на место и перед подключением в сеть, проверять на наличие вирусов.
  • Отключать дисковод “А”, чтобы другие пользователи не имели способ заразить ваш компьютер.

ВНЕШНЕЕ ИЗЛУЧЕНИЕ.

  • Кабельная проводка компьютерных сетей должна быть защищена пневмооболчкой, которая ослабляет излучение, а сам кабель должен быть сделан из оптико-волоконного материала. Этот материал не имеет электромагнитного излучения. Такт же необходимо разнесение кабелей электропитания технических средств с целью исключения наводок опасных сигналов.
  • Экранирование помещений, в которых расположено оборудование, носители информации, экранирование устройств ПЭВМ, поглощающие экраны.  

 

ВИЗУАЛЬНОЕ НАБЛЮДЕНИЕ ИЛИ ФОТОГРАФИРОВАНИЕ.

  • Контроль доступа в помещения или к отдельным средствам вычислительной техники.
  • Исключение возможности тайного проникновения в помещения с целью установки приборов с целью видеонаблюдения. Проведение регулярного тщательного осмотра помещений.
  • На каждом ПК нужно применять блокировку экрана, что предотвращает наблюдение за экраном посторонними. Блокировщик экрана требует пароль для продолжения работы и предоставляет пользователю возможность управления длительностью блокировки экрана.

 

ВЫВОД ИЗ СТОРОЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.

  • Управление и контроль за состоянием как всей системы, так и каждого извещателя (включен, выключен, тревога, выход из строя, сбой на канале связи, попытки вскрытия датчиков или канала связи).
  • Использование механических преград (решетки, ставни), радиолокационных теле-, фото-, лазерных и оптических систем.
  • Контроль санкционированности доступа пользователей и обслуживающего персонала в помещения, а так же регулирование и регистрация доступа пользователей.
  • Идентификация, аутентификация и контроль за доступом пользователей к системе, терминалам, узлам сети, каналам связи, внешним устройством, программам, каталогам.  

ДИВЕРСИИ.

  • Физический доступ к любому узлу сети, к кабелям, усилительным подстанциям, распределительным щитам и т.д. должен быть разграничен.
  • Сервер, персональные компьютеры необходимо держать в закрытых комнатах.
  • Управлять доступом к важнейшим узлам сети, подключая программные средства управления доступом: регистрация, идентификация и аутентификация пользователей, проверка прав доступа, использование паролей, ведение журналов контроля пользователя.
  • Программное обеспечение, диски с резервными копиями хранить в надежном, безопасном и хорошо охраняемом месте.
  • Особое внимание следует уделить обиженным сотрудникам. Зная характеристики программного обеспечения, организацию его разработки, владея средствами его модификации и имея к нему доступ, они представляют собой угрозу безопасности системы.
  • Любая процедура увольнения должна включать множество организационных мер самозащиты: изменить пароль уволенного служителя за несколько минут до увольнения, заблокировать все его личные файлы, сделать резервную копию информации с локального диска служащего до беседы с ним, сообщить службе охраны, что данное лицо больше не работает  в организации.   

ИЗЛУЧЕНИЕ.

  • В незащищенных каналах связи, линиях, проводах и кабелях технических средств устанавливаются помехоподавляющие фильтры. Провода прокладываются в экранированных конструкциях. Кабели прокладываются отдельным пакетом и не должны образовывать петли. Незадействованные кабели необходимо демонтировать и заземлять.
  • Необходимо  использовать оптико-волокнистый кабель, который не имеет электромагнитного излучения или кабель, заключенный в пневмооболочку, которая ослабляет излучение и сигнализирует об опасности шипением выходящего воздуха при постороннем подключении к кабелю.
  • Система заземления электронно-вычислительной техники должна располагаться  на расстоянии не менее 10-15 м и его сопротивление не должно превышать 4 ом. Не рекомендуется использовать для заземления естественные заземлители (водопроводные трубы, железо – бетонные конструкции зданий), имеющие выход за пределы контролируемой территории.
  • Электропитание должно осуществляться по экранированному (бронированному) кабелю. Запрещается осуществлять электропитание технических средств, имеющих выход за пределы контролируемой территории, от защищенных объектов без установки помехоподавляющих фильтров.   
  • Если пассивные меры не обеспечивают необходимой эффективности защиты объекта электронно-вычислительной техники, то применяются устройства пространственного зашумления, например сверхширокополосные генераторы электромагнитного поля шума (питание генераторов шума должно осуществляться от того же источника, что и питание электронно-вычислительной техники), система рамочных антенн и пульт сигнализации исправности работы системы.
  • Для уменьшения излучения от дисплея имеется широкий ассортимент экранирующих материалов и средств: экраны с золотым покрытием, проволочные сетки устанавливаемые перед экраном дисплея, вентиляционные решетки с ячейками малых размеров.

ИСКАЖЕНИЕ.

  • Защита содержания данных с помощью методов шифрования.
  • Контроль доступа, т.е. обязательное применение аутентификации и идентификации пользователя, правил предоставления доступа, протоколирование всех действий. Эффективной мерой защиты от злоумышленников является наблюдение за вторжениями, включающее проверку файлов регистрации и контрольных журналов на наличие необычных сочетаний запросов и большого числа запросов к одной и той же записи.
  • Управление потоком защищенных данных с настройки ключевых значений протоколов маршрутизаторов.
  • Поддержание целостности потока сообщений.

КРАЖА.

·        Если в помещении никого нет, то следует закрывать все окна и двери. Установить сигнализацию, подающую сигнал тревоги при обнаружении проникновения.

·        Предотвратить кражу внутренних компонентов, находящихся внутри компьютера путем замены обычных винтов на “секретки” к которым требуется специальный ключ.

·        Капнуть на головки винтов краской или лаком для того, чтобы засвидетельствовать постороннее вмешательство в компьютер.

·        Защитить сервер, поместив его в отдельную проветриваемую комнату с хорошим замком.

·        Необходимо иметь инвентарный список всех компонентов сети. В него входят все аппаратное и программное обеспечение, коммуникационное и периферийное оборудование, средства резервного копирования и источники бесперебойного питания. Инвентарная опись должна включать следующую информацию: серийные номера, количество, продавец или поставщик, доступность. Инвентаризацию имущества проводить регулярно.

·        Поместить внутри компьютера несмываемую метку с именем и телефоном владельца.

·        Для секретных документов использовать шифрование и обновлять приблизительно раз в месяц.

·        Диски необходимо хранить в сейфе, обеспечивающем им безопасность, чтобы их не украли.

·        Изношенные диски перед выбрасыванием необходимо либо делать непригодными для считывания с них информации, либо стирать с них всю информацию.

·        Периодически выполнять резервное копирование всего программного обеспечения, информации и баз данных. Носители с резервными копиями хранить в надежном, безопасном и охраняемом месте.

·        Если персональный или мобильный компьютер используется для хранения важной информации, то эту информацию следует шифровать. Шифрование предотвратит доступы к данным, даже если оборудование будет украдено.

·        Необходимость работы с персоналом, т.к. поочередное пребывание в должности, прием на работу и увольнение сотрудников, должны оцениваться с точки зрения их воздействия на безопасность.

ЛОГИЧЕСКИЕ БОМБЫ.

·        Приобретение только утвержденного программного обеспечения, соответствующего стандартам организации.

·        Разработка требований и документации для любого кода в программе. Как минимум, в программе должно быть указано имя разработчика, дата создания, имя программы, ее назначение, язык программирования и место хранения исходного кода.

·        Разработка процедур модификации кода, предусматривающая обязательное тестирование каждой версии.

·        Тестирование новых программ. Разработка правил тестирования и процедур, включающих просмотры и утверждения.

·        Резервирование всего кода и идентификация резервных копий.

  • Необходимо проверить результаты.

НАМЕРЕННЫЙ ВЫЗОВ СЛУЧАЙНЫХ ФАКТОРОВ.

  • Контролирование физического доступа к любому узлу сети, кабелям, усиленным подстанциям, оборудованию, аппаратуре, линиям связи, к местам хранения дисков, программного обеспечения.
  • При приеме на работу обязательно навести справки о принимаемых, узнать не было ли у них проблем с компьютерными системами. Увольняя служащего, принять необходимые меры безопасности: сменить все пароли за пять минут до беседы об увольнении, заблокировать все личные файлы служащего.
  • Аутентификация и идентификация пользователей, использование паролей.
  • Применение правил предоставления доступа к ресурсу, которые определяют какие действия пользователь может выполнять файлами. Так же часть аппаратного или программного обеспечения несет ответственность за соблюдение правил и фиксацию попыток нарушения правил.
  • Ведение контроля, т.е. процесса протоколирования всех действий, которые выполняют пользователи, отражена в контрольных журналах.
  • Шифрование данных.
  • Регулярное использование процедур резервного копирования. Хранение резервных копий и эталонных копий всего программного обеспечения в надежном, хорошо защищенном месте.

НЕБРЕЖНОСТЬ ИЛИ ОШИБКИ ОПЕРАТОРОВ

  • Оператором должен являться человек, имеющий необходимую техническую квалификацию и обладающий хорошими способностями.
  • Кроме высококвалифицированных сотрудников никто не должен иметь доступ к корневому каталогу.
  • Необходимо выполнять резервное копирование. Это единственное, что позволит быстро и безболезненно восстановить данные, избежав их полной потери в случае ошибки. Кроме того один раз в месяц надо восстанавливать из резервных копий полный раздел на запасном диске (для проверки работы операторов). Нельзя копировать ненужную информацию. Желательно в работе как можно чаще использовать автосохранение. Резервные копии необходимо хранить в надежном хорошо защищенном месте.
  • Пользователям необходимо корректно завершать работу программ. В противном случае неосмотрительно выключив компьютер, не закрыв файлы, можно потерять и базу данных и все, что сделано за день.
  • Пользователь может форматировать диск только после того, как проверит их содержание.

НЕПРАВИЛЬНАЯ МАРШРУТИЗАЦИЯ.

·        Контроль над доступом к сети. Аутентификация пользователя с помощью цифровых подписей, паролей, которые убедят другого пользователя, что он в самом деле является тем, за кого себя выдает.

·        Применение межсетевых экранов. Они выполняют фильтрацию, основанную на IP-адресах отправителя и получателя. 

·        Шифрование данных.

·        Создание протокола маршрутизации. Группе защиты необходимо производить настройку ключевых значений протокола маршрутизатора, чтобы он был правильно ориентирован.

 

НЕТОЧНАЯ ИЛИ УСТАРЕВШАЯ ИНФОРМАЦИЯ.

·        Для достижения полной точности информации необходимо вводить её дважды. Для этого лучше всего использовать двух сотрудников, чтобы потом сравнить полученные результаты с помощью программы и в ручную исправить ошибки самому.

·        Необходимо постоянное и полное уничтожение такой информации.

 

ОБХОД ПРОГРАММ РАЗГРАНИЧЕНИЯ ДОСТУПА.

·        Применение маршрутизаторов с межсетевыми экранами. Они выполняют фильтрацию, основанную на IP-адресах на физическом уровне.

·        Сервер должен обеспечивать аутентификацию доступа для известного круга пользователей.

·        Нелегальный пользователь не должен иметь физического доступа к серверу. Поэтому серверы должны находиться только в закрытых помещениях. Кроме этого, чтобы лишить злоумышленника возможности занимать программу обхода парольной защиты в раздел DOS диска сервера, отключить дисководы гибкого диска на сервере.

·        Для предупреждения взлома парольной защиты с помощью перебора комбинаций, необходимо, чтобы все пользователи имели пароли, которые состоят, по крайней мере, из четырёх символов.

·        Необходимо включать в работу любые режимы, блокирующие нарушителей после определенного количества ввода неправильного пароля.

·        Злоумышленник, имеющий доступ к консоли файл сервера, может ввести команду для отключения шифрования паролей, передаваемых с рабочих станций на сервер. Затем присоединить к кабелю сетевой анализатор и перехватывать все пароли при входе пользователей в систему. Борьба с сетевым анализатором требует шифрования всего, включая все пароли и сообщения.

·        Применение дополнительных средств аутентификации пользователя, таких как синтезаторы речи, сигнатуры в паролях, модемы с обратным дозвоном, магнитные карты, устройства считывания отпечатков пальцев, сканеры сетчатки глаз и т.д.

·        Применение методов шифрования информации и цифровой подписи.

·        Регистрация сервером каждой попытки доступа. Анализ подобной информации позволит обнаружить злоумышленников.

 

ОШИБКИ ПРОГРАММИРОВАНИЯ.

  • Для всех новых программ обязателен процесс отладки. Он позволит избавиться от большого количества, но не гарантии, что все ошибки устранены.
  • Заказное программное обеспечение должно быть снабжено достаточно понятной и полной документацией (тогда не только разработчики, но и пользователи могут выполнять сопровождение программы).
  • Необходимо иметь полный комплект документов на приобретенное программное обеспечение. В них должны быть отражены номер версии, серийный номер, адрес и печать поставщика, текущее местонахождение продукта и т.п. Это необходимо для доказательства факта покупки в случае отказа программного обеспечения.

 

ПЕРЕГРУЗКА.

  • Применение программного обеспечения выравнивания нагрузки. Такое программное обеспечение позволяет мостам наилучшим образом приспосабливаться к разным уровням нагрузкам линиям, которыми эти мосты управляют. Копия данных программы предназначены для уменьшения перегрузки линии, тем не менее, при выходе одной линии из строя они справляются с переключением нагрузки на оставшуюся  линию, тем самым, повышая отказоустойчивость.  

ПЕРЕХВАТ.

  • Шифрование данных.
  • Прокладка кабелей в защищенных каналах на случай контактного подключения.
  • От микрофонного эффекта может спасти замена аппарата или отключение от телефонной линии.
  • Исключение параллельной прокладки линий и использование экранированных кабелей поможет предохраниться от бесконтактного подключения
  • От высокочастотного навязывания спасут активные радиопомехи и установка в линию специальных фильтров высокой частоты.
  • В незащищенных каналах связи, линиях, проводах и кабелях технических средств устанавливаются помехоподавляющие фильтры.

ПИГГИБЕКИНГ

  • Аутентификация пользователя, пароль.
  • Аутентификация оборудования, т.е. каждый узел в ЛВС имеет адрес, который при входе в систему сопоставляется со списком зарегистрированных адресов.
  • Использование межсетевых экранов
  • Идентификация по номеру, т.е. проверка телефонного номера пользователя в соответствие с разрешенным списком.
  • Метод обратного дозвона, т.е. пользователи которые по телефону устанавливают связь с сервером, должны идентифицировать себя с помощью пароля или идентификационного номера. Но сервер не предоставляет право доступа. Вместо этого он автоматически звонит обратно пользователю по установленному номеру телефона.
  • Применение серверов аутентификации, использующих динамические пароли, т.е. двухступенчатая аутентификация, при которой требуется, чтобы пользователь предоставил что-нибудь, о чем он знает (пароль, идентификационный номер)  и что-нибудь, чем обладает.
  • Шифрование данных.
  • Ведение журналов регистрации попыток доступа к сети.

ПИРАТСТВО

·        Перевести сети персональных компьютеров на использование бездисковых рабочих станций. Компьютеры с жесткими дисками можно защищать, отключив кабель дисковода гибких дисков, и настроив систему на загрузку исключительно с жесткого диска.

·        Использование программ для отслеживания в сети количества копий приложений. Эти программы наблюдают и управляют доступом пользователя ко всем сетевым приложениям, ограничивают количество одновременно выполняемых копий заданным администратором значений.

·        Для того, чтобы избежать копирования с дисков, их необходимо хранить в недоступном месте, например в сейфе.

ПОДСЛУШИВАЮЩИЕ УСТРОЙСТВА.

  • Необходимость тщательной проверки помещений, мебели и интерьера, телефонных, силовых розеток, блоков питания, электрощитов, стояков, ограждающих конструкций с целью обнаружения средств подслушивания. При этом использовать специальные приборы, например нелинейный локатор, высокочувствительный зонд.
  • Проведение аттестации помещений на звукопроницательность и наличие инфракрасных устройств считывания информации (например лазерных).
  • Проверка электронной техники: поиск изменений в схеме, сравнивание с эталоном.
  • Контроль радиоизлучений. Применение детекторов радиоизлучений, радиочастомеров, как средств обнаружения радиоперехвата.
  • Контроль радиоэфира и обнаружение радиомикрофонов (например используя сканеры).
  • Применение специальных устройств, которые позволяют контролировать падение напряжения на телефонной линии и обнаружить радиочастотный сигнал, который излучают “жучки”.
  • Применение скремблеров – устройств, которые выполняют кодирование телефонных переговоров.
  • Тестирование розеток.
  • Необходимо исследовать возможности утечки речевой информации от оборудования посредством акустоэлектрических преобразований.

ПОТАЙНЫЕ ВХОДЫ И ЛАЗЕЙКИ.

  • Разработать стандартные соглашения с разработчиками программного обеспечения и поставщиками, которые гарантировали бы отсутствие потайных входов и лазеек, и подписать их.
  • Приобретение только утвержденного программного обеспечения, соответствующего стандартам организации.
  • Необходимо выполнять анализ и тестирование всех спецификаций или провести углубленное изучение логики исходного текста у вновь приобретенной программы.

ПРЕПЯТСТВОВАНИЕ ИСПОЛЬЗОВАНИЮ.

·        Каждому пользователю необходимо присвоить уникальный идентификатор.

·        Проведение аутентификации пользователя, которая позволяет системе проверить, действительно ли пользователь является тем, за кого он себя выдает. Для того, чтобы удостоверить личность пользователя, система может потребовать от него предъявить:

·        пароль, который знает только пользователь.

·        специальную карточку, которую имеет только данный пользователь.

·        подпись или отпечатки пальцев, которые свойственны лишь данному пользователю.

·        Применение администратором системы правил предоставления доступа, при которых может быть предоставлено право доступа к ресурсу. Правила определяют, какие действия пользователь выполнить файлами. Часть аппаратного или программного обеспечения несет ответственность за соблюдением правил и фиксацию попыток нарушения.

·        Ведение контроля, т.е. протоколирование всех действий, которые выполняются пользователями. С его помощью фиксируется время, дата и действия пользователя.

·        Обязательное выполнение резервного копирования данных, наличие эталонных копий всего программного обеспечения. Это позволит быстро и безболезненно восстановить работу системы в том случае, если произойдет изменение имен файлов, стирание ключевых программных файлов, “засорение системы ненужными файлами, вывод на экран бессвязной информации.

РАЗЛИЧНЫЕ ВЕРСИИ

  • Удаление старых версий сразу же, как выяснится, что новая версия работает не хуже, корректно считывает старые файлы, не содержит значительных ошибок и т.д.
  • Если необходимо существование новых версий, то отследить их можно с помощью программ управления версиями.
  • В случае отсутствия таких программ можно написать командный файл, применяющий команду DIR/S для поиска файлов.

РАЗРУШЕНИЕ ИНФОРМАЦИИ ПОД ДЕЙСТВИЕМ ФИЗИЧЕСКИХ ФАКТОРОВ.

1.            Пожар

·        Предупреждение пожара состоит в изоляции и удалении возможных источников возгорания и легковоспламеняющихся жидкостей и в создании изолирующих зон (изолировать источники угрозы, оборудование)

·        Применение устройств обнаружения дыма

·        Использование автоматизированных и переносных систем пожаротушения

·        Данные, программное обеспечение, документацию хранить в несгораемых сейфах или в безопасном месте.

 

2.            Затопление, наводнение

 

  • Зоны обеспечения безопасности сети должны находиться над 1ым этажом здания.
  • Электропроводка и коммуникации должны быть изолированы и помещены в короба. Отверстия для водопровода и вентиляционных шахт должны быть надежно загерметизированы.
  • Установка детекторов воды.

3.      Природные катаклизмы.

·        Использование сейсмоустойчивых конструкций зданий.

·        «Противоударное» крепление сетевого оборудования, способное противостоять землетрясению.

·        Молниеотводы для защиты от ударов молнии.

·        Ставни для защиты стекол во время штормов.

·        Навесы для защиты от вулканических шлаков и пепла.

4.   Общие меры.

  • Наличие резервного генератора, который позволит продолжать работу в случае отключения электричества.
  • Резервное копирование данных и архивное хранение их в системных центрах. Это позволяет продолжать повседневную работу после катастрофы (урагана)
  • Моделирование чрезвычайных ситуаций и выполнение соответствующих восстановительных мер.
  • Создание “восстановительных бизнес  центров”, которые оснащены компьютерами, телефонами и другим оборудованием, необходимым для возобновления работ. Здесь можно проводить работы, если из-за катастрофы работа в офисе не возможна.
  • Программная защита данных, которая позволит определить критичность положения и выбрать для него как стратегию восстановления и соответствующего управления, так и документирование восстановительных процедур.

СБОР МУСОРА.

·        Изношенные диски перед выбрасыванием необходимо либо делать непригодными для считывания с них информации, либо стирать с них всю информацию.

·        Изношенные ленты от принтеров перед выбрасыванием необходимо уничтожать.

·        Если бумага с важной информацией становится не нужной, ее необходимо   уничтожать. Желательно использовать для этого бумагорезательные машины.

СЕТЕВЫЕ АНАЛИЗАТОРЫ.

  • Обеспечить возможность аутентификации, позволяя системе проверить, действительно ли пользователь является тем, за кого он себя выдает.

·        Нелегальный пользователь не должен иметь физического доступа к серверу. Злоумышленник, имеющий доступ к консоли файл сервера, может ввести команду для отключения шифрования паролей, передаваемых с рабочих станций на сервер. Затем присоединить к кабелю сетевой анализатор и перехватывать все пароли при входе пользователей в систему. Борьба с сетевым анализатором требует шифрования всего, включая все пароли и сообщения.

  • Истинные идентификаторы объектов сети должны быть скрыты друг от друга и от незарегистрированных пользователей, т.е. защита в виде цифрового псевдонима. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым, скрывая истинные идентификаторы не только от злоумышленников, но и от равноправных партнеров.  

 

СКАЧКИ ИЛИ ОТКЛЮЧЕНИЕ ЭЛЕКТРОПИТАНИЯ.

  • Серверы и рабочие станции должны быть оборудованы специальными устройствами, которые включают схемы защиты от выбросов напряжения.
  • Установить на информационной линии устройства для подавления выбросов (регуляторы напряжения, фильтры переменного тока), что защищает от перепадов напряжения каналы данных, телефонные линии, соединения портов.
  • Установить устройство стабилизации напряжения для защиты сервера и других критичных элементов сети от различного рода колебаний напряжения (снижения, всплески и выбросы) и помех.
  • Установить источник бесперебойного для сервера ЛВС и регулярно контролировать состояние его батарей.
  • Коммуникационные стойки и распределительные щиты всегда должны быть закрыты на замок, доступ к ним ограничен.
  • На корпусах коробок, где расположены прерыватели подачи питания, должна быть надпись с просьбой об извещение перед отключением напряжения.

СУПЕРЗАПИНГ.

  • Сервер должен регистрировать каждую попытку доступа. Это IP-адрес и/или имя компьютера, время доступа, имя пользователя (желательно пароль), статус запроса, размер блока передаваемых данных. Раскрытие любых из этих данных опасно для несанкционированного вторжения.
  • Шифрование данных.
  • Использование цифровых подписей и надежная аутентификация.
  • Поддержание целостности потока сообщений.
  • Проведение тестов на вторжение.

ТРОЯНСКИЙ КОНЬ.

  • Не доверять новым программным продуктам, не использовать самодеятельные, ворованные версии и пиратские копии программы. Пользоваться программным обеспечением, которое прошло тщательную отладку и тестирование.
  • Перед установкой новой программы на компьютер лучше проверить как работает на другой машине, на которой нет ценной информации, или с которой сделана полная копия.
  • Необходимо выполнять резервное копирование для восстановления системы.

 Помощь в использовании.

При входе в файл “Безопасность ЛВС.xls” появляется окно (рис.1)

(рис.1)

Это окно задает вопрос отключать или не отключать макросы. Макрос – это программа, которая создается путем записи действий с Excel или просто в редакторе, содержащая последовательность команд Microsoft Excel, которые позже можно использовать как одну команду. Макросы позволяют автоматизировать сложные задачи и уменьшают количество шагов, необходимое для выполнения сложных или повторяющихся задач. Макросы записываются в редакторе VBA на языке Visual Basic. Макросы можно также создавать непосредственно в редакторе Visual Basic.

Какую кнопку следует нажать?

Эта книга содержит полезные макросы, поэтому нужно нажать кнопку Включить макросы, чтобы открыть книгу с включенными макросами.

После проведения этой операции на экране появляется меню Безопасности ЛВС (рис.2).

(рис.2)

Отсюда можно с помощью кнопок “ВХОД” войти в справочник, “СПРАВКА” прочитать справку к программе, кнопка “ПЕЧАТЬ” позволяет распечатать таблицу, а кнопка “ВЫХОД” дает возможность выйти из таблицы.

 

 

 

1. При нажатии кнопки “ВХОД” пользователь входит в справочник “безопасность ЛВС” (рис.3).

(рис.3)

В столбце ВИД перечислены существующие угрозы ЛВС.

В столбце НАРУШЕНИЯ показано, каким из главных требований защиты угрожают конкретные виды опасностей.

В столбцах ПРЕДОТВРАЩЕНИЕ, УСТРАНЕНИЕ и РИСК оценивается сложность создавшейся ситуации и вероятность ее устранения.

В столбце ПРИМЕЧАНИЕ содержатся комментарии и пояснения об угрозах.

В столбце МЕРЫ БЕЗОПАСНОСТИ располагаются кнопки, при нажатии на которые высвечивается окно, с перечисленными мерами защиты от той или иной угрозы.               Рассмотрим, например такой вид угрозы, как сетевые анализаторы. На рис.5 изображено окно мер безопасности, применяемых  для его предотвращения.

 

(рис.5)

 

 В самом низу таблицы располагается кнопка «Выход в меню» (рис.6).

(рис.6)

2. При нажатии кнопки “СПРАВКА” загорается окно справки. Оно представляет из себя 3 вложенных в себя листа. На каждом из них находится информация соответствующая заглавию. При нажатии на вкладку “Содержание” загорится лист изображенный на  рис. 7, если нажать на  “Указания к использованию” то загорится окно изображенное на рис.8, а если на “О программе” то на рис.9.

(рис.7)

 

(рис.8)

(рис.9)

На странице “Содержание” содержится перечисление угроз, содержащихся в таблице. В указаниях к использованию содержится полная информация по тому, как пользоваться данным справочником. На листе “О программе” записаны основные данные о справочнике.

На каждой странице справки имеется кнопка “МЕНЮ”, при нажатии которой, вы попадаете в меню.

3.                  При нажатии на кнопку ПЕЧАТЬ появляется окно меню печати  (рис.10)

 

 

(рис.10)

 

В окне напротив темы расположен переключатель. При установке метки у наименования выбранной темы и нажатии на кнопку “ПЕЧАТЬ”, распечатываются соответствующие меры безопасности. Ниже находятся кнопки “ТАБЛИЦА” обеспечивающая выход в таблицу и “МЕНЮ” – выход в меню.

 

4.         Последняя кнопка называется ВЫХОД, она обеспечивает выход из справочника.

 

 

 

 

Особенности интерфейса.

Справочник “Безопасность ЛВС” сделан при помощи следующих программ:

a.       Microsoft Excel

b.      Microsoft Word

c.       Visual Basic for Application

d.      Adobe Photoshop

e.       Corel Draw

Фоны в “Меню”, “Содержание”, “Указания к использованию”, “О программе” созданы в  Adobe Photoshop, затем там же на них помещен текст, название, преобразован в jpeg-формат, и с помощью вставки помещены на соответствующие листы. На (рис.11) приведен пример такой “картинки”, это титульный лист таблицы, или лист “Меню”.

 

(рис.11)

На всех листах справки и меню, присутствуют такие кнопки, как изображена на (рис.12)

(рис.12)

Эти кнопки полностью созданы в Adobe Photoshop и перенесены в Microsoft Excel, где с помощью программы Visual Basic for Application им присвоены макросы. В справочнике использованы следующие макросы:

1.      “Вход”

2.      “Справка”

3.      “Печать”

4.      “Выход”                                                                                                                                      

В таблице применен “объемный” автоформат, а затем, для лучшего восприятия, изменены цвета. В самом низу таблицы помещена кнопка возврата в меню (см. рис.6) для большего удобства пользования программой. В столбце “Меры безопасности” размещены кнопки, при нажатии на которые загораются окна, в которых, с помощью Visual Basic for Application перечислены методы основные методы обеспечения  защиты в сетях, например окно “ошибки программирования” изображено на   (рис.5).

Данная работа была защищена на третьей научной конференции молодых исследователей “Шаг в будущее, Москва”, посвященная 170-летию МГТУ имени Н.Э. Баумана. Защищал Кореньков Юрий Владимирович ученик гимназии №1517 г. Москвы.

 

Список используемой литературы

  1. “Секреты безопасности сетей” Д. Стенг, С. Мун Издательство “Диалектика”, Киев, 1996г.
  2. “Секреты безопасности в Internet” Дж. Вакка Издательство “Диалектика”, Киев, 1997 г.
  3. “Безопасность интранет” Дж. Вакка Издательство “Book Media Publisher”, Москва, 1998 г.
  4. “Защита информации и безопасность компьютерных систем” В.В. Домарев Издательство “DiaSoft”, Киев, 1999 г.
  5. “Microsoft EXEL97 разработка приложений”, Э. Уэллс, С. Хешбаргер Издательство “BHV”, Cанкт-Петербург, 1998 г.
  6. “Visual Basic 5” М. МакКелви, Р. Мартинсон, Дж. Веб, Б. Ризельман Издательство “BHV”, Cанкт-Петербург, 1998 г.
  7. “Corel Draw 8” Ф.Кобурн, П. Маккормик Издательство “Питер”, Cанкт-Петербург, 1998 г.

Страница оптимизирована для просмотра в браузерах пятого поколения и выше с разрешением экрана 800х600.

 

Hosted by uCoz