
- •Содержание
- •1 Введение
- •2 Постановка задачи. Анализ варианта
- •3 ОпИсание оПерационной системы Windows 2000
- •4 Создание локальной сети в ос Windows 2000
- •1.Оценка информационных ресурсов ис
- •6 Средства защиты данных в субд Interbase
- •7 Защита информации от несанкционированного доступа при посменной работе пользователей и парольной защите
- •Расчёты сети, стоимости аппаратных и программных средств
- •План работы системного администратора
- •Библиографический список
План работы системного администратора
Для того, чтобы сформулировать план работы системного администратора для конкретного варианта, где в нашей компании посменный график работы, парольная защита и угрозы несанкционированного доступа, распишем классификацию атак несанкционированного доступа.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
"Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
"Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
"Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
метод"За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;
метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Для защиты базы данных от атак QA системный администратор выполняет следующие обязанности:
1. Обеспечивает работоспособное состояние локальной сети, рабочих станций, администрирует базу данных.
2.Устанавливает на серверы и рабочие станции сетевое программное обеспечение, устанавливает антивирусы и системы дополнительной защиты от несанкционированного доступа. Обеспечивает:
- сетевую безопасность,
- безопасность межсетевого взаимодействия.
3. Регистрирует пользователей, назначает идентификаторы и пароли. Следит за своевременной сменой паролей.
4. Устанавливает ограничения для пользователей по:
- использованию рабочей станции или сервера;
- времени;
- степени использования ресурсов. Регулирует работу пользователей при посменном графике.
5.Готовит предложения по модернизации и приобретению сетевого оборудования, устраняет технические (аппаратные) и программные сбои в системе.
6.Осуществляет контроль за монтажом оборудования специалистами сторонних организаций, поскольку как было сказано выше, недобросовестные лица могут установить прослушивающие устройства или осуществлять перехват информации путем подключения к линии связи специального оборудования.
Также администратору следует вовремя проводить беседы с персоналом по поводу защиты данных, осуществлять контроль за сложностью и своевременной сменой паролей, своевременно выполнять резервное копирование данных (не реже 1 раза в месяц), активно использовать программные и аппаратные комплексы защиты данных от несанкционированного доступа такие как: Biolink Idenium, Avanpost, Oracle ESSO Suite, СЗИ Аура.
ЗАКЛЮЧЕНИЕ
В ходе выполнения расчетного задания была спроектирована локальная сеть предприятия, построена динамическая схема, отражающая ситуацию «Атаки типа QA-несанкционированный доступ». Рассчитана стоимость 4-ех компьютеров стандартной комплектации и 1-ого улучшенной комплектации, а также иного аппаратного оборудования и программного обеспечения. Все стоимости «железа» и ПО были взяты с ресурсов интернет-магазинов на момент 24-го октября 2012 года. Цены представлены в гривнах согласно курсу валют НБУ на данное число. Были построены таблицы для конкретной компании, включающей 4 отдела – администраторы, программисты, бухгалтерия и директора. Определен жизненный цикл системы OC Windows 2000, согласно которому замену ОС требуется произвести не позже 2014 года. Были выбраны дополнительные средства защиты информации, такие как антивирус NOD 32 и специальное средство для комплексной защиты ORACLE ESSO SUITE. Также был произведен анализ системы, рассмотрено детальное описание всех типов атак «Несанкционированный доступ», определены источники опасности: спутниковые системы, беспроводные сети Wi-Fi, Internet проводной, устройства, вмонтированные в сетевой кабель, микроволновые системы и «прослушки». Предложены меры по защите информации от несанкционированного доступа при парольной защите, а также разработан план работы системного администратора в данном офисе. Обеспечение информационной безопасности является одним из наиболее важных аспектов работы любой компании, фирмы, предприятия имеющих локальные сети с выходом в Интернет. Лишь комплекс принятых мер по обеспечению информационной безопасности, ряд программных компонентов и специальных средств операционной системы, правильно настроенные и работающие вместе, могут обеспечить требуемый уровень безопасности.