А.15.6 Методические указания к выполнению работы

КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ

Комплексная защита информации в сетях ЭВМ предполагает реализацию четырех уровней защиты:

- правовой (юридические нормы, законы; преследуется незаконное использование секретных данных или информации, составляющей объект авторского права)

- административный / организационный (определяется, кто и какую информацию может собирать и хранить; устанавливаются способы доступа к ней и условия ее распространения, права и обязанности работников, их компетенция и ответственность; должностные инструкции)

- аппаратно-программный (применяется процедура идентификации пользователя, которая открывает доступ к данным и программным средствам. Аппаратная защита может быть выполнена в виде кодовой карточки, ключа и т.п.)

Самое слабое место в системе защиты информации – это персонал. Люди обычно отказываются от использования любых дополнительных средств защиты, создающих им неудобства в работе. Поэтому применение аппаратных средств защиты требует административной поддержки.

- криптографический (шифрование данных для скрытия от злоумышленника их смысла. До тех пор пока пользователь не идентифицирован по ключу, смысл данных ему недоступен).

Утечка (потери) информации гарантированно невозможны, если программная среда изолирована:

- на ЭВМ с проверенным BIOS установлена проверенная операционная система

- достоверно установлена неизменность BIOS и операционной системы

- кроме проверенных программ в данной программно-аппаратной среде не запускалось никаких иных программ

- исключен запуск проверенных программ в какой-либо иной ситуации, т.е. вне проверенной среды.

 

АНАЛИЗ АРХИТЕКТУРЫ АИС

Поясним, что должно содержаться в анализе архитектуры АИС, на примере.

По типу данную АИС можно отнести к автоматизированному рабочему месту (АРМ). Автоматизированное рабочее место представляет собой рабочее место персонала автоматизированной системы управления (в нашем случае ___________________), оборудованное средствами, обеспечивающими участие человека в реализации функций управления. АРМ является основным организационным компонентом ЭИС и представляет собой совокупность методических, языковых, программных, информационных и технических средств, обеспечивающих работу пользователя на ЭВМ в конкретной предметной области.

Предполагается, что единая база данных для работы с АИС будет находиться на выделенном сервере с установленной СУБД ___________________. Пользователи смогут подсоединяться и работать с системой посредством клиентского приложения.

Для этого на сервере должно быть установлено следующее системное ПО:

- Операционная система ___________________;

- СУБД ___________________ (обосновать выбор).

На клиентской машине должны быть установлены:

А) системное ПО

- Операционная система ___________________;

- Клиентская библиотека для работы с БД ___________________;

Б) прикладное ПО

- Офисный пакет Microsoft Office;

- Почтовый клиент;

- Само приложение (исполняемый файл).

Можно выделить ___________________ категорий пользователей. Первая категория – специалисты предметной области (___________________), вторая категория – программисты и администраторы, которые должны будут сопровождать программное обеспечение.

 

Таблица А.15.1 – Таблица разграничения прав доступа

Доступ к информации 1-ая категория 2-ая категория N-ая категория
  RW R   R
         

 

Составим небольшой список наиболее вероятных угроз:

1) Потеря данных вследствие случайных или преднамеренных действий пользователя.

Решение проблемы – периодически делать резервные копии базы данных, чтобы затраты на восстановление информации были минимальны.

2) Потеря данных вследствие аппаратных или программных сбоев.

Решение проблемы – хранить резервные копии базы данных необходимо на нескольких носителях, причем разных поколений.

3) Фальсификация данных.

Решение проблемы – периодически осуществлять выборочные проверки, контролировать ввод информации.

4) Искажение и модификация данных вследствие НСД.

Решение проблемы – своевременно обнаружить факт несанкционированного доступа к базе данных (с использованием журнала) и предпринять необходимые меры к ликвидации последствий, выявить виновных лиц.

5) Нарушение работоспособности системы вследствие наличия ошибок, допущенных программистом при написании кода.

Решение проблемы – сообщить об ошибке программисту, ответственному за сопровождение и, при необходимости, провести модификацию.

6) Получение доступа к системе путем перехвата пароля с помощью сетевого анализатора.

Решение проблемы – пароль для входа в систему при передаче шифруется.

Опишем один из возможных видов сетевых атак (таким образом злоумышленник может перехватить пароль и т.п.).

Самый распространенная технология построения локальных сетей лежит на протоколе Ethernet. Снифинг становится возможным в случае отсутствующей маршрутизации на канальном уровне, все пакеты доставляются до всех компьютеров сети. В заголовке ethernet-пакета содержится mac-adress сетевой карты, которая должна обработать пакет, но это вовсе не значит, что другой компьютер не сможет обработать эти данные.

Как известно, сети бывают двух видов - на свитчах и хабах. Последние виды сетей уже не так распространены, однако являются самым лакомым куском для «сетевых рыбаков». Самым простым способом отлова данных в сетях такого типа - перевод сетевой карты в режим «promisc mode». После этого карта начинает принимать абсолютно все пакеты в локальном сегменте без разбора адресата. Но в настоящий момент таких сетей уже все меньше - сетевые администраторы ставят свитчи. В этом случае пакеты будут доставлять только до адресатов.

 

 

Первый способ снифа является пассивным, те не предпринимает никаких усилий для ловли пакетов, все происходит на уровне протокола. Второй метод снифа называется Man-In-The-Middle (человек посередине). Он является активным, т.к. для ловли пакетов надо нужным образом «засорить» ARP-таблицы. При этом происходит спуфинг arp-таблиц и пакеты проходят через третье лицо (буквально forwarding).