Разработка комплексной системы защиты информации в комнате переговоров

Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 16.10.2013
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Разработка комплексной системы защиты информации в комнате переговоров

Введение

информационный безопасность защита

Информационная безопасность - это стратегический инструмент развития бизнеса для большинства современных компаний. Потребности бизнеса в защите конфиденциальной информации, IT-инфраструктуры и бизнеса в целом растут пропорционально росту угроз безопасности и киберпреступности.

Все большее число компаний уходит от точечных решений проблем IT безопасности информационных систем и стремится к построению комплексных систем информационной безопасности предприятия, которые способны защитить бизнес от всех возможных рисков и уязвимостей этим и объясняется актуальность выбранной темы дипломной работы.

Цель работы -- совершенствование информационной безопасности в помещении для проведения переговоров на основе разработки мер инженерно-технической защиты информации.

Предмет: информационная безопасность в конференц-зале.

В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на внутреннем и внешнем рынках.

Успешное функционирование и развитие предприятий все больше зависит от совершенствования их деятельности в области обеспечения информационной безопасности в сфере производства, бизнеса и предпринимательства.

В зависимости от способа использования информации, она может представлять собой сырье, товар или услугу, и, в следствии правильного использования, приводит к какой-либо материальной выгоде для ее владельца.

Таким образом, каждый собственник информации стремится сохранить ее в тайне, создавая для этого систему защиты от несанкционированного доступа со стороны злоумышленников. Злоумышленником, в свою очередь, может быть лицо или организация, заинтересованные в получении возможности несанкционированного доступа к конфиденциальной информации, предпринимающие попытку такого доступа или совершившие его.

Совершенствование инженерно-технической защиты информации в помещение для проведения переговоров является одной из мер защиты информации в организации.Поскольку в конференц-зале могут обсуждаться сведения, составляющие тайну организации или ее партнеров, которая является конфиденциальной.

Целью данной дипломной работы является разработка комплексной системы защиты информации в комнате переговоров и расчёт затрат на систему защиты. Отсюда вытекают следующие задачи:

- исследовать предметную область в соответствии с темой;

- создание проекта безопасности комнаты переговоров;

- обоснование выбора программных средств, используемых для создания проекта;

- расчёт затрат на создание, внедрение и эксплуатацию оборудования.

1. Характеристика проблемной ситуации

1.1 Безопасность на предприятии

Защите подлежат:

-Помещения. В первую очередь закрытию подлежат те помещения, в которых находятся ресурсы (информационные, материальные, людские), потеря, порча, модификация или разглашение которых может привести к полной или частичной остановке производственного цикла получения основной статьи доходов предприятия. К закрываемым помещениям относят также те, в которых есть ценности, потеря которых болезненно отразится на основном производстве, хотя и не приведет к фатальным последствиям, а также помещения, где находится оборудование, которое трудно восполнить или имеющее высокую стоимость. Сама фирма является ценностью, поэтому не забудьте включить в зону охраны всю ее территорию.

-Группы лиц.

Традиционно выделяются три главные группы лиц - это сотрудники вашей организации, посетители и злоумышленники (вместе с первыми и вторыми).

Очень часто выделяется большее число групп лиц, например, осуществляется деление сотрудников на “командный состав” и “рядовых сотрудников”, постоянных работников и временных, а посетителей разделить на разовых, временных и постоянных.

- Угрозы.

Следующий этап работы является анализ возможных угроз. Даже поверхностная оценка позволяет найти меры, которые необходимо принять для обеспечения безопасности, и оценить (в сравнении со стоимостью сберегаемых ценностей) расходы, которые позволительно понести.

Как правило, каждому помещению (приемная, вход, бухгалтерия, склад, кабинет руководителя, отдел 1, отдел 2, АСУ, производственная площадка, туалет, …) ставятся в соответствие потенциальные угрозы (хулиганство, воровство внешнее или внутреннее, установка средств прослушивания, доступ к вычислительным средствам, доступ к документами, архивам, выведение из строя оборудования, ...)

Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

1.2 Человеческий фактор в обеспечении ИБ

информационный безопасность защита

Преступления, в том числе в информационной сфере, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, - ее необходимый элемент, а с другой - он же является причиной и движущей силой нарушения или преступления. Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения.

Особенно актуально это в сфере информационной безопасности, т.к. утечка информации в подавляющем большинстве случаев происходит по вине сотрудников предприятия.

Можно выделять четыре основные причины нарушений: безответственность, самоутверждение, месть и корыстный интерес пользователей (персонала).

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия,

не связанные, тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Маловероятно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения (например, случайное уничтожение своего собственного набора данных).

Даже лучшая система защиты будет скомпрометирована, если она неграмотно настроена. Наряду с неподготовленностью пользователей к точному соблюдению мер защиты, это обстоятельство может сделать систему уязвимой к этому виду нарушений.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Хотя намерения могут быть и безвредными, эксплуатация ресурсов АСОИБ считается нарушением политики безопасности.

Пользователи с более серьезными намерениями могут найти конфиденциальные данные, попытаться испортить или уничтожить их при этом. Такой вид нарушения называется зондированием системы. Большинство систем имеет ряд средств противодействия подобным "шалостям". В случае необходимости администратор защиты использует их временно или постоянно.

Нарушение безопасности АБС может быть вызвано и корыстныминтересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АБС информации. Даже если АБС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно. Тот, кому успешно удалось проникновение - очень квалифицирован и опасен. Проникновение - опаснейший вид нарушений, правда, он встречается чрезвычайно редко, так как требуют необычайного мастерства и упорства.

Как показывает практика, ущерб от каждого вида нарушений обратно пропорционален его частоте: чаще всего встречаются нарушения, вызванные халатностью и безответственностью, обычно ущерб от них незначителен и легко восполняется. Например, случайно уничтоженный набор данных можно восстановить, если сразу заметить ошибку. Если информация имеет важное значение, то необходимо хранить регулярно обновляемую резервную копию, тогда ущерб вообще практически незаметен.

Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже. Для таких действий необходима достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: пользователь в конце концов вводит АБС в состояние зависания, после чего администраторы и системные программисты должны тратить много времени для восстановления работоспособности системы.

Проникновение - наиболее редкий вид нарушений, но и наиболее опасный. Отличительной чертой проникновения обычно является определенная цель: доступ (чтение, модификация, уничтожение) к определенной информации, влияние на работоспособность системы, слежение за действиями других пользователей и др. Для выполнения подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, только в усиленном варианте, а также иметь точно сформулированную цель.

В силу этих обстоятельств ущерб от проникновения может оказаться в принципе невосполнимым. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций.

Таким образом, для организации надежной защиты необходимо четко отдавать себе отчет, от каких именно нарушений важнее всего избавиться, Для защиты от нарушений, вызванных халатностью нужна минимальная защита, для защиты от зондирования системы - более жесткая и самая жесткая вместе с постоянным контролем - от проникновения.

Целью таких действий должно служить одно - обеспечение работоспособности АБС в целом и ее системы защиты в частности.

Не будет преувеличением сказать, что проблема умышленных нарушений функционирования АБС различного назначения в настоящее время является одной из самых актуальных.

Под угрозой безопасности понимается потенциально возможное воздействие на автоматизированную систему обработки информации, которое может прямо или косвенно нанести урон пользователям или владельцам АБС. Приводимая ниже классификация охватывает только умышленные угрозы безопасности АБС.

Угрозы безопасности АБС можно классифицировать по следующим признакам:

По цели реализации угрозы.

Реализация той или иной угрозы безопасности АБС может преследовать следующие цели:

- нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в АБС, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

- нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,

- нарушение (частичное или полное) работоспособности АБС (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов АБС, их модификация или подмена могут привести к получению неверных результатов, отказу АБС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из

взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным. Так как диапазон услуг, предоставляемых современными АБС, весьма широк, отказ в обслуживании может существенно повлиять на работу пользователя.

По способу воздействия на объект атаки

При активном воздействии:

- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа.

- воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом. Примером может служить захват привилегий, что позволяет затем беспрепятственно получить доступ к любому набору данных или программе.

При опосредованном воздействии (через других пользователей):

- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него. При этом такие действия другому пользователю могут быть разрешены. Такие нарушения также называются симуляцией или моделированием.

- "использование вслепую". При таком способе воздействия один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными, ведь их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия и сообщает тому, кто его внедрил о результате).

Два последних способа, особенно "использование вслепую", чрезвычайно опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АБС в целом, так и со стороны пользователей за своими собственными наборами данных.

Обеспечение безопасности АБС в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов. То есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала.

В этом смысле, защита информации от несанкционированного доступа является только частью общей проблемы обеспечения безопасности АБС, а борьбу следует вести не только с "несанкционированным доступом" (к информации), а шире, - с "несанкционированными действиями".

Обычно различают внешнюю и внутреннюю безопасность АБС. Внешняя безопасность включает защиту АБС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения злоумышленников извне с целями хищения, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

Все усилия по обеспечению внутренней безопасности АБС фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам системы и к информации.

Учитывая то обстоятельство, что основным предназначением АБС является переработка (сбор, хранение, обработка и выдача) информации, то проблема обеспечения безопасности информации является для АБС центральной.

Очевидно, что все они тесно связаны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хранящейся в АБС важной информации из-за неработоспособности этой системы по своим последствиям равноценны потере информации (несанкционированному ее уничтожению).

Обеспечение безопасности АБС в целом предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также попыток хищения, модификации, выведения из строя или разрушения ее компонентов. То есть защиту всех компонентов системы: оборудования, программного обеспечения, данных и персонала. В этом смысле, защита информации от несанкционированного доступа является только частью общей проблемы обеспечения безопасности АБС, а борьбу следует вести не только с "несанкционированным доступом" (к информации), а шире, - с "несанкционированными действиями".

Обычно различают внешнюю и внутреннюю безопасность. Внешняя безопасность включает защиту АБС от стихийных бедствий (пожар, наводнение и т.п.) и от проникновения злоумышленников извне с целями хищения, получения доступа к носителям информации или вывода системы из строя. Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

Все усилия по обеспечению внутренней безопасности АБС фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам системы и к информации.

Учитывая то обстоятельство, что основным предназначением АБС является переработка (сбор, хранение, обработка и выдача) информации, то проблема обеспечения безопасности информации является для АБС центральной.

Очевидно, что все они тесно связаны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хранящейся в АБС важной информации из-за неработоспособности этой системы по своим последствиям равноценны потере информации (несанкционированному ее уничтожению).

Объектом защиты в данной дипломной работы согласно Гост Р51275-99. об Объекте информатизации, то есть - это совокупность информационных средств и систем обработки информации, используемые в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещение или объектов, в которых они установлены или помещения и объекты, предназначенные ведения конфиденциальных переговоров. Будет являться Помещение состоящего из 1 компьютера и проектора для презентаций. Используется для проведения заседаний совета директоров. На компьютере содержатся данные относящиеся к коммерческой тайне.

Помещение находится в здании региона в региональном отделе автоматизированной системы управления, для проведения информационных заседаний и решения различных вопросов по отделу. Объект защищается на уровне Регионального отдела автоматизированной системы управления занимающийся деятельностью информационных ресурсов, поставке и настройке программного обеспечения ПК для пользователей различных предприятий. Данное помещение используется отделом для заседаний и советов по решению различных информационных вопросов в количестве 7 ответственных лиц заседания. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Определение перечня внутренних угроз

В реальности существует два вида угроз информационной безопасности:

Внутренняя:

- несанкционированный доступ в помещение;

-несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника;

- возможность записи информации на переносные устройства (флэш-накопители, CD- и DVD-диски и т.п.);

- пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК;

- программные вирусы и «троянские» программы;

- незаконное скачивание и распространение за пределами предприятия лицензионных программ организации;

- не контролируемая электронная почта;

- вынос техники организации, без соответствующего документа;

- внос посторонней техники на территорию организации;

определение перечня внешних угроз

Внешняя:

- несанкционированный доступ из сети Интернет;

- снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств;

- запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.;

-несанкционированная установка, микрофонов в помещениях;

1.3 Современные методы решения задач мониторинга

Для создания надежной системы инженерно- технической защиты

информации необходимо учитывать возможные каналы утечки информации.

ѕ На основании проведенной оценки угроз для данного защищаемого помещения выявлены следующие актуальные каналы утечки информации:

ѕ акустический канал- запись звука, подслушивание и прослушивание;

ѕ оптический канал - визуальные методы, фотографирование, видео съемка, наблюдение;

ѕ радиоэлектронный канал - копирование полей путем снятия индуктивных наводок;

ѕ материально - вещественный канал -- информация на бумаге или других физических носителях информации.

Возможные каналы утечки информации с объекта защиты представлены в таблице 1.

Таблица 1- Возможные каналы утечки информации с объекта защиты

Вид канала

Индикаторы

1

2

Оптический канал

Окно №1 со стороны офисного здания с парковочной площадкой

Окно №2 со стороны офисного здания с парковочной площадкой

Окно №3 со стороны многоэтажного жилого дома

Окно №4 со стороны многоэтажного жилого дома

Дверь в коридор

Радиоэлектронный канал

Многоэтажный жилой дом

Офисное здание с парковочной площадкой

Телефон

Розетки

ПЭВМ

Воздушная линия электропередачи

Система оповещения

Система пожарной сигнализации

Акустический канал

Дверь

Пол контролируемого помещения

Стены помещения

Батареи

Окна контролируемого помещения

Материально-вещественный канал

Документы на бумажных носителях

Участник совещания

Персонал предприятия

Производственные отходы

Возможности утечки информации с совещания зависят от многих факторов, основными из которых являются:

возможность организации злоумышленниками каналов утечки информации;

условия обеспечения разведывательного контакта в рамках того или иного канала утечки информации.

Канал утечки информации представляет собой физический путь от источника коммерческой тайны к злоумышленнику (конкуренту), посредством которого может быть реализован несанкционированный доступ к ограниченным сведениям. Для установления канала утечки информации необходимы определенные энергетические, пространственные и временные условия и соответствующие технические средства восприятия и фиксации информации. В качестве основных угроз безопасности информации во время проведения совещания выступают:

подслушивание и несанкционированная запись речевой информации с помощью закладных устройств, систем лазерного подслушивания, стетоскопов, диктофонов;

регистрация на неконтролируемой территории с помощью радиомикрофонов участниками, выполняющими агентурное задание;

перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Такие угрозы безопасности информации как модификация и уничтожение в данном случае не актуальны.

- Логи.

Лог - это текстовый файл, понятный даже новичку, в котором каждому событию соответствует одна строка с временем и некоторыми дополнительными сведениями. Для удобства пользователей лог-файлы часто группируются по датам, что облегчает поиск необходимых сведений.

У такого подхода есть множество недостатков. Например, обнаружение событий по постфактуму, а не в режиме реального времени. Конечно, обнаружение самого факта нарушения это уже хорошо, но в такой ситуации уже вряд ли можно будет возместить ущерб, который был причинен. Плюс ко всему здесь вся ответственность за обнаружение нарушений ИБ возлагается на человека, который, как известно, является самым слабым звеном в любой информационной системе.

- SPAN-порт.

SPAN - это коммутирующий порт для анализа, который является великолепным способом легко и без нарушения связи получить данные для анализа. По определению, SPAN-порт обычно указывает на возможность скопировать трафик с любого или со всех портов данных на один неиспользуемый порт, но, как правило, запрещает двунаправленный трафик на этот порт, чтобы

защитить сеть от передачи обратного трафика.

Некоторые считают SPAN порт пассивным решением доступа к данным - но пассивный означает «не воздействующий», а зеркалирование (зеркальное копирование) оказывает некоторое воздействие на данные.

Зеркалирование меняет временные параметры взаимодействия кадров (увиденное и полученное - две разные вещи).

Spanning-алгоритм не рассматривался в качестве основной функции устройств, такой как коммутация или маршрутизация, таким образом приоритетом будет не spanning и если дублирование кадра становится проблемой, аппаратное устройство временно прекращает процесс SPAN.

Если скорость SPAN-порта станет чрезмерной, загруженные кадры теряются.

Для правильного зеркалирования от сетевого инженера требуется должным образом сконфигурировать коммутаторы, а для этого придется отвлечься от более серьёзных задач, выполняемых сетевым инженером, и часто конфигурация становится вопросом политики (постоянно возникающие разногласия между IT структурой, структурой безопасности и структурой соответствия требованиям.)

SPAN-порт отбрасывает все поврежденные пакеты или пакеты, размер которых меньше минимального, таким образом, не все кадры проходят.

Все эти события могут возникать в сети и пользователь не будет получать никаких уведомлений, так что нет гарантии, что будут представлена вся информация, необходимая для правильного анализа

Таким образом тот факт, что SPAN-порт в действительности не является пассивной технологией доступа к данным, и даже то, что он позволяет тестировать сеть без прерывания связи может стать проблемой для мониторинга.

Технология зеркалирования вполне жизнеспособна для определённых ситуаций, но с момента перехода на FDX Gigabit и 10 Gigabit сети и с требованиями просмотра всех кадров должна быть использована технология «реального» доступа (taps), чтобы отвечать современным требованиям технологий

комплексного анализа и мониторинга. Если требований к технологии недостаточно, сетевые специалисты могут сфокусировать оборудование инфраструктуры на задачах коммутации и маршрутизации и не тратить ценные ресурсы и время на настройку SPAN портов или перемаршрутизацию доступа к данным.

-Ответвители сетевого трафика(TAP - агенты)

Ответвители сетевого трафика - альтернатива SPAN-портам в области сбора трафика. Ответвители - это устройства, подключенные в разрыв между коммутаторами, межсетевыми экранами и серверами. Ответвители имеют преимущества над SPAN-портами, в особенности потому, что позволяют трафику беспрепятственно перемещаться между сетевыми устройствами, пока они копируют его для целей мониторинга.

Ответвители - это постоянная точка видения сетевого трафика и будут обеспечивать целостность соединения, даже если питание на ответвителе будет отключено. Ответвитель копирует видимый им сетевой трафик без существенной задержки или потери пакетов между сетевыми устройствами. Поскольку ответвители подключаются последовательно, им не нужен порт на коммутаторе или маршрутизаторе.

Хотя ответвители трафика способны видеть больше информации, чем SPAN-порты, они не видят внутренний трафик коммутаторов. Большинство ответвителей не требуют настройки - они просто постоянно работают. Некоторые ответвители могут делать множество копий сетевого трафика; таким образом разные приборы видят один и тот же набор данных

Ответвители сетевого трафика бывают разными и работают на разных скоростях. Если необходимо предоставить нескольким приборам доступ к каналу, неудобно для каждого прибора использовать отдельный ответвитель. Это слишком удорожит процесс. Намного практичнее иметь один ответвитель, воспроизводящий трафик на несколько портов для подключения устройств для мониторинга по необходимости или желанию.

В этом случае копии трафика поступают в канал один раз, минимизируя потерю оптического сигнала (если это волоконно-оптический ответвитель) и позволяя предоставить каждому прибору точную копию данных. Сегодня, когда безопасность сетей имеет важнейшее значение, сетевые ответвители оказываются надежнее SPAN-портов, поскольку порты мониторинга могут быть однонаправленными и невидимыми для других сетевых компонентов.

При установке ответвителей соединение между сетевыми устройствами необходимо прервать (отключить), но после установки оно может работать непрерывно.

Одно устройство для анализа сети может видеть множество сетевых сегментов, используя ответвитель трафика, агрегирующий данные из этих сегментов. Экономия, связанная с необходимостью в меньшем количестве зондов для анализа сети, позволит быстро окупить затраты на ответвитель сетевого трафика. Ответвители трафика используются в любых сетях, где необходима 100% видимость и работоспособность - от самых важных и крупных до самых небольших

1.4 Постановка задачи. Общие принципы настройки механизмов защиты

Как уже отмечалось выше, настройка механизмов защиты - дело сугубо индивидуальное для каждой системы и даже для каждой задачи. Поэтому дать ее подробное описание довольно трудно. Однако существуют общие принципы, которых следует придерживаться, чтобы облегчить себе работу, так как они проверены практикой. Рассмотрим их:

Группирование.

Это объединение множества субъектов под одним групповым именем; всем субъектам, принадлежащим одной группе, предоставляются равные права. Принципы объединения пользователей в группы могут быть самые разные: одинаковый характер вычислений, работа над совместным проектом и т.д. При этом один и тот же субъект может входить в несколько различных групп, и, соответственно, иметь различные права по отношению к одному и тому же объекту.

Механизм группирования может быть иерархическим. Это означает, что каждый субъект является членом нескольких групп, упорядоченных по отношению "быть подмножеством". Контроль за состоянием групп очень важен, поскольку члены одной группы имеют доступ к большому числу объектов, что не способствует их безопасности.

Правила умолчания.

Большое внимание при назначении привилегий следует уделять правилам умолчания, принятым в данных средствах защиты; это необходимо для соблюдения политики безопасности. Во многих системах, например, субъект, создавший объект и являющийся его владельцем, по умолчанию получает все права на него.

Кроме того, он может эти права передавать кому-либо. В различных средствах защиты используются свои правила умолчания, однако принципы назначения привилегий по умолчанию в большинстве систем одни и те же. Корректное использование правил умолчания способствуют поддержанию целостности политики безопасности.

Минимум привилегий.

Это один из основополагающих принципов реализации любой политики безопасности, используемый повсеместно. Каждый пользователь и процесс должен иметь минимальное число привилегий, необходимых для работы. Определение числа привилегий для всех пользователей, с одной стороны, позволяющих осуществлять быстрый доступ ко всем необходимым для работы объектам, а, с другой, - запрещающих доступ к чужим объектам - проблема достаточно сложная. От ее решения во многом зависит корректность реализации политики безопасности.

Принцип "надо знать".

Этот принцип во многом схож с предыдущим. Согласно ему, полномочия пользователей назначаются согласно их обязанностям. Доступ разрешен только к той информации, которая необходима им для работы. Согласно принципу, пользователь должен знать обо всех доступных ему ресурсах. В том случае, если пользователь не знает о них, такие ресурсы должны быть отключены.

Объединение критичной информации.

Во многих системах сбор, хранение и обработка информации одного уровня производится в одном месте (узле сети, устройстве, каталоге). Это связано с тем, что проще защитить одним и тем же способом большой массив информации, чем организовать индивидуальную защиту для каждого набора данных. Для реализации этого принципа могут быть разработаны специальные программы, управляющие обработкой таких наборов данных. Это будет простейший способ построения защищенных областей.

Иерархия привилегий.

Контроль объектов системы может иметь иерархическую организацию. Такая организация принята в большинстве коммерческих систем. При этом схема контроля имеет вид дерева, в котором узлы - субъекты системы, ребра - право

контроля привилегий согласно иерархии, корень - администратор системы, имеющий право изменять привилегии любого пользователя. Узлами нижележащих уровней являются администраторы подсистем, имеющие права изменять привилегии пользователей этих подсистем (в их роли могут выступать руководители организаций, отделов). Листьями дерева являются все пользователи системы.

Вообще говоря, субъект, стоящий в корне любого поддерева, имеет право изменять защиту любого субъекта, принадлежащего этому поддереву. Достоинство такой структуры - точное копирование схемы организации, которую обслуживает АБС. Поэтому легко составить множество субъектов, имеющих право контролировать данный объект. Недостаток иерархии привилегий - сложность управления доступом при большом количестве субъектов и объектов, а также возможность получения доступа администратора системы (как высшего по иерархии) к любому набору данных.

Привилегии владельца.

При таком контроле каждому объекту соответствует единственный субъект с исключительным правом контроля объекта - владелец. Как правило, это его создатель. Владелец обладает всеми разрешенными для этого типа данных правами на объект, может разрешать доступ любому другому субъекту, но не имеет права никому передать привилегию на корректировку защиты.

Однако такое ограничение не касается администраторов системы - они имеют право изменять защиту любых объектов. Главным недостатком принципа привилегий владельца является то, что при обращении к объекту, пользователь должен предварительно получить разрешение у владельца (или администратора). Это может приводить к сложностям в работе (например; при отсутствии владельца или просто нежелании его разрешить доступ). Поэтому такой принцип обычно используется при защите личных объектов пользователей.

Свободная передача привилегий.

При такой схеме субъект, создавший объект, может передать любые права

на него любому другому субъекту. Тот, в свою очередь, может передать все эти права другому субъекту. Естественно, при этом возникают большие трудности в определении круга субъектов, имеющих в данный момент доступ к объекту (права на объект могут распространяться очень быстро и так же быстро исчезать), и поэтому такой объект легко подвергнуть несанкционированной обработке.

В силу этих обстоятельств подобная схема применяется достаточно редко - в основном в исследовательских группах, работающих над одним проектом (когда все имеющие доступ к объекту заинтересованы в его содержимом).

В чистом виде рассмотренные принципы реализации политики безопасности применяются редко. Обычно используются их различные комбинации. Ограничение доступа к объектам в ОС включает в себя ограничение доступа к некоторым системным возможностям, например, ряду команд, программам и т.д., если при использовании их нарушается политика безопасности.

Вообще набор полномочий каждого пользователя должен быть тщательно продуман, исключены возможные противоречия и дублирования, поскольку большое количество нарушений происходит именно из-за этого. Может произойти утечка информации без нарушения защиты, если плохо была спроектирована или реализована политика безопасности.

Недостатки стандартных способов обеспечения безопасности БД:

Использование стандартных способов обеспечения безопасности неэффективно по следующим причинам:используемые механизмы шифрования требуют серьезных изменений в базах данных и бизнес-приложениях, кроме того, они не защищают информацию от несанкционированных действий привилегированных пользователей, работающих с базами данных через бизнес-приложенияштатные средства журналирования СУБД не способны охватить все операции с данными (например, операцию чтения) штатные средства СУБД не идентифицируют конечных пользователей бизнес-приложений при работе с базой данных через пул соединений («connectionpool»)используемые SIEM-решения (Security Informationand Event Management) основаны на штатных средствах журналирования СУБД, к тому же такие системы ориентированны только на анализ данных о СУБД.

Рассмотрим наиболее важные моменты в организации мониторинга обращений к БД.

Инженерно-техническая защита информации - одна из основных составляющих комплекса мер по защите информации, составляющей государственную, коммерческую и личную тайну. Этот комплекс включает нормативно-правовые документы, организационные и технические меры, направленные на обеспечение безопасности секретной и конфиденциальной информации.

Инженерно-техническая защита информации представляет собой достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро- и радиоизмерений и других дисциплин. Круг вопросов, которыми вынуждена заниматься инженерно-техническая защита, широк, и обусловлен многообразием источников и носителей информации, способов и средств её добывания, а, следовательно, и защиты.

Основным направлением инженерно-техническая защита информацииявляется противодействие средствам технической разведки и формирования рубежей охраны территории, зданий, помещений, оборудования, с помощью комплексов технических средств. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства (техническая защита информации) применяются для решения следующих задач:

ѕ охрана территории предприятия и наблюдение за ней;

ѕ охрана зданий, внутренних помещений и контроль за ними;

ѕ охрана оборудования, продукции, финансов и информации;

ѕ осуществление контролируемого доступа в здания и помещения.

ѕ Аппаратные средства защиты информации -- это различные технические устройства, системы и сооружения (техническая защита информации), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

ѕ проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

ѕ выявление каналов утечки информации на разных объектах и в помещениях;

ѕ локализация каналов утечки информации;

ѕ поиск и обнаружение средств промышленного шпионажа;

ѕ противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

ѕ Программные средства. Программная защита информации -- это система специальных программ, реализующих функции защиты информации.

Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

ѕ защита информации от несанкционированного доступа;

ѕ защита информации от копирования;

ѕ защита информации от вирусов;

ѕ программная защита каналов связи

Криптографические средства -- это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Основные направления использования криптографических методов -- передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

2. Мониторинг привилегированных пользователей

Из факторов, влияющих на эффективность инженерно-технической защиты информации, ее методы должны обеспечить реализацию следующих направлений инженерно-технической защиты информации:

предотвращение и нейтрализацию преднамеренных и случайных воздействий на источник информации;

скрытие информации и ее носителей от органа разведки (злоумышленника) на всех этапах добывания информации.

Кроме того, учитывая, что для добывания информации злоумышленник может использовать различные специальные средства (закладные устройства, диктофоны и др.), третье направление включает методы обнаружения, локализации и уничтожения и этих средств, а также подавления их сигналов.

Первое направление объединяют методы, при реализации которых:

ѕ затрудняется движение злоумышленника или распространение стихийных сил к источнику информации;

ѕ обнаруживается вторжение злоумышленника или стихийных сил в контролируемую зону и их нейтрализация.

Затруднение движения источников угроз воздействия к источникам информации обеспечивается в рамках направления, называемого физической защитой. Физическая защита обеспечивается методами инженерной защиты и технической охраны. Инженерная защита создается за счет использования естественных и искусственных преград на маршрутах возможного распространения источников угроз воздействия.

Искусственные преграды создаются с помощью различных инженерных конструкций, основными из которых являются заборы, ворота, двери, стены, межэтажные перекрытия, окна, шкафы, ящики столов, сейфы, хранилища. Так как любые естественные и искусственные преграды могут быть преодолены, то для

обеспечения надежной защиты информации, как и иных материальных ценностей, необходимы методы обнаружения вторжений в контролируемые зоны и их нейтрализации.

Эти методы называются технической охраной объектов защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве, К таким носителям относятся бумага, машинные носители, фото и кино пленка, продукция, материалы и т. д., то есть все, что имеет четкие размеры и вес.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ, поэтому для их защиты применяется метод скрытия информации.

Скрытие информации предусматривает такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

Различают информационное и энергетическое скрытие. Информационное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

ѕ удаление части элементов и связен, образующих информационный узел (наиболее информативную часть) портрета;

ѕ изменение части элементов информационного портрета при сохранении

ѕ неизменности связей между оставшимися элементами;

ѕ удаление или изменение связей между элементами информационного портрета при сохранении их количества.

Другой метод информационного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и "навязывании" нового портрета органу разведки или злоумышленнику. Такой метод защиты называется дезинформированием.

Принципиальное отличие информационного скрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй - на создании на этом фоне признаков ложного объекта.

Дезинформирование относится к числу наиболее эффективных способов защиты информации по следующим причинам:

ѕ создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;

ѕ последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета.

Эффективным методом скрытия информации является энергетическое скрытие. Оно заключается в применении способов и средств защиты информации, исключающих или затрудняющих выполнение энергетического условия разведывательного контакта.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т.е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех.

Уменьшение отношения сигнал/помеха возможно двумя методами:

снижением мощности сигнала;

увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудно-модулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн.

В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Атмосферные и промышленные помехи, которые постоянно присутствуют в среде распространения носителя информации, оказывают наибольшее влияние на амплитуду сигнала, в меньшей степени - на его частоту. Но ЧМ-сигналы имеют более широкий спектр частот. Поэтому в функциональных каналах, допускающих передачу более широкополосных сигналов, например, в УКВ диапазоне, передачу информации осуществляют, как правило ЧМ сигналами как более помехоустойчивыми, а в узкополосных ДВ, СВ и КВ диапазонах - АМ сигналами.

В общем случае качество принимаемой информации ухудшается с уменьшением отношения сигнал/помеха. Характер зависимости качества принимаемой информации от отношения сигнал/помеха отличается для

различных видов информации (аналоговой, дискретной), носителей и помех, способов записи на носитель (вида модуляции), параметров средств приема и обработки сигналов.

Наиболее жесткие требования к качеству информации предъявляются при передаче данных (межмашинном обмене): вероятность ошибки знака по плановым задачам, задачам статистического и бухгалтерского учета оценивается порядка - 10-5-10-6, но денежным данным 10-8-10-9. Для сравнения, в телефонных каналах хорошая слоговая разборчивость речи обеспечивается при 60-80%, т.е. требования к качеству принимаемой информации существенно менее жесткие.

Это различие обусловлено избыточностью речи, которая позволяет при пропуске отдельных звуков и даже слогов восстанавливать речевое сообщение. Вероятность ошибки знака 10-5 достигается при его передаче двоичным АМ сигналом и отношении мощности сигнала к мощности флуктуационного шума на входе приемника приблизительно 20, при передаче ЧМ сигналом - около 10.

Для обеспечения разборчивости речи порядка 85% превышение амплитуды сигнала над шумом должно составлять около 10 дБ, для получения удовлетворительного качества факсимильного изображения - приблизительно 35 дБ, качественного телевизионного изображения - более 40 дБ.

В общем случае при уменьшении отношения сигнал/помеха до единицы и менее качество информации настолько ухудшается, что она не может практически использоваться. Доля конкретных видов информации и модуляции сигнала существуют граничные значения отношения сигнал/помеха, ниже которых обеспечивается энергетическое скрытие информации.

Так как разведывательный приемник в принципе может быть приближен к границам контролируемой зоны организации, то значения отношения сигнал/помеха измеряются, прежде всего, на границе этой зоны. Обеспечение на границе зоны значений отношения сигнал/помеха ниже минимально допустимой величины гарантирует безопасность защищаемой информации от утечки за пределами контролируемой зоны.

В компании существуют правила доступа привилегированных пользователей к критической информации. К таким пользователям относятся администраторы баз данных, разработчики программного обеспечения, сотрудники служб HelpDesk и другие сотрудники, должностные обязанности которых предусматривают неограниченный доступ к критической информации, хранящейся в базах данных компании.

Администраторы баз данных, кроме полного доступа к информации, также имеют доступ к структурам баз данных, в том числе к добавлению/удалению критических таблиц (DDL-команды) и управлению доступами к базам данных (DCL-команды). Для работы привилегированные пользователи, как правило, используют несколько учетных записей СУБД, это еще больше усложняет процесс контроля их действий.

Существующие в компании политики доступа, как правило, носят только формальный характер, а механизмы мониторинга на данный момент не являются эффективными. В тоже время, для соответствия требованиям таких стандартов как PCI-DSS, 152-ФЗ необходимо отслеживать все действия привилегированных пользователей.

Мониторинг привилегированных пользователей в компании обеспечит:

конфиденциальность информации - только авторизованные пользователи будут иметь доступ к критическим данным и использовать его только в рамках своих служебных обязанностейцелостность данных - все изменения структур баз данных и критических параметров (разрешения, права доступа и пр.) не будут выходить за рамки установленных правил

Мониторинг привилегированных пользователей также играет важную роль в защите от внешних атак, так как очень часто цель атаки - получение привилегированных прав доступа. Например, злоумышленник из удаленного расположения получил доступ к критической информации. Для выявления несанкционированного доступа необходимо проанализировать о нем дополнительную информацию - расположение. Штатные средства СУБД не позволяют сделать это.

Многозвенные распределенные корпоративные приложения, такие как Oracle, SAP хранят наиболее важную критическую информацию компании (финансовые данные, данные о клиентах, сотрудниках и пр.).

Обеспечить эффективную защиту таких приложений затруднительно из-за большого числа способов доступа - «толстые» клиенты, VPN-доступ, WEB-доступ. Дополнительные трудности в защите создает многозвенная архитектура, при использовании которой скрываются имена конечных пользователей бизнес-приложений, так как все соединения производятся через «пул соединений» («connectionpool»).

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.