Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
hanna (1).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
367.1 Кб
Скачать

План работы системного администратора

Для того, чтобы сформулировать план работы системного администратора для конкретного варианта, где в нашей компании посменный график работы, парольная защита и угрозы несанкционированного доступа, распишем классификацию атак несанкционированного доступа.

  Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

    QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

    QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

    Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

    • "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

    • "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

    • "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

    • метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

    • метод"За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;

    • метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

    • метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

    • метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;

    • метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

    • метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

    QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Для защиты базы данных от атак QA системный администратор выполняет следующие обязанности:

1. Обеспечивает работоспособное состояние локальной сети, рабочих станций, администрирует базу данных.

2.Устанавливает на серверы и рабочие станции сетевое программное обеспечение, устанавливает антивирусы и системы дополнительной защиты от несанкционированного доступа. Обеспечивает:

- сетевую безопасность,

- безопасность межсетевого взаимодействия.

3. Регистрирует пользователей, назначает идентификаторы и пароли. Следит за своевременной сменой паролей.

4. Устанавливает ограничения для пользователей по:

- использованию рабочей станции или сервера;

- времени;

- степени использования ресурсов. Регулирует работу пользователей при посменном графике.

5.Готовит предложения по модернизации и приобретению сетевого оборудования, устраняет технические (аппаратные) и программные сбои в системе.

6.Осуществляет контроль за монтажом оборудования специалистами сторонних организаций, поскольку как было сказано выше, недобросовестные лица могут установить прослушивающие устройства или осуществлять перехват информации путем подключения к линии связи специального оборудования.

Также администратору следует вовремя проводить беседы с персоналом по поводу защиты данных, осуществлять контроль за сложностью и своевременной сменой паролей, своевременно выполнять резервное копирование данных (не реже 1 раза в месяц), активно использовать программные и аппаратные комплексы защиты данных от несанкционированного доступа такие как: Biolink Idenium, Avanpost, Oracle ESSO Suite, СЗИ Аура.

ЗАКЛЮЧЕНИЕ

В ходе выполнения расчетного задания была спроектирована локальная сеть предприятия, построена динамическая схема, отражающая ситуацию «Атаки типа QA-несанкционированный доступ». Рассчитана стоимость 4-ех компьютеров стандартной комплектации и 1-ого улучшенной комплектации, а также иного аппаратного оборудования и программного обеспечения. Все стоимости «железа» и ПО были взяты с ресурсов интернет-магазинов на момент 24-го октября 2012 года. Цены представлены в гривнах согласно курсу валют НБУ на данное число. Были построены таблицы для конкретной компании, включающей 4 отдела – администраторы, программисты, бухгалтерия и директора. Определен жизненный цикл системы OC Windows 2000, согласно которому замену ОС требуется произвести не позже 2014 года. Были выбраны дополнительные средства защиты информации, такие как антивирус NOD 32 и специальное средство для комплексной защиты ORACLE ESSO SUITE. Также был произведен анализ системы, рассмотрено детальное описание всех типов атак «Несанкционированный доступ», определены источники опасности: спутниковые системы, беспроводные сети Wi-Fi, Internet проводной, устройства, вмонтированные в сетевой кабель, микроволновые системы и «прослушки». Предложены меры по защите информации от несанкционированного доступа при парольной защите, а также разработан план работы системного администратора в данном офисе. Обеспечение информационной безопасности является одним из наиболее важных аспектов работы любой компании, фирмы, предприятия имеющих локальные сети с выходом в Интернет. Лишь комплекс принятых мер по обеспечению информационной безопасности, ряд программных компонентов и специальных средств операционной системы, правильно настроенные и работающие вместе, могут обеспечить требуемый уровень безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]