Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Проектирование средств защиты информации. Горизонтальная структура.




В разрабатываемой подсистеме (системе) в зависимости от используемых ролей настраиваются права конкретного пользователя, при этом оговариваются набор доступных ему подсистем и перечень операций, которые он может выполнять в каждой из них.

Все пользователи системы, а также файловый сервер должны быть соединены в сеть. Компьютеры пользователей соединены между собой специальным устройствам (Switch/Hub), которые позволяют объединить компьютеры в небольшую локальную сеть. Пользователи должны иметь в своём распоряжении все необходимые дополнительные устройства (сканер, принтер, плоттер и т.д.).

Угрозы безопасности могут быть как внутренние (внутри ЛВС), так и внешние (если к сети есть доступ из внешнего мира, например прямой выход в Internet или при работе с удаленными пользователями).

Внутренние угрозы:

1. Физический доступ к серверам и активному оборудованию: перезагрузка, выключение, выведение из строя противоправными действиями:

1) Обеспечение физической охраны помещения;

2) Выделение отдельного специального помещения для серверов и активного оборудования;

3) Регламент на посещение помещений с активным оборудованием, контроль ключей.

2. Физический доступ к ПЭВМ пользователей: материальный ущерб оборудованию, незаконный доступ к информации с рабочего места пользователя:

1) Обеспечение физической охраны;

2) Регламент работы пользователей в своих помещениях (контроль окон и дверей);

3) Использование на рабочих местах пользователей хранителей экрана;

4) Желательно убрать все устройства для физических носителей;

3. Физический доступ к принтеру: извлечение конфиденциальной информации, напечатанной на данном принтере:

1) Сгруппировать сотрудников предприятия, таким образом, чтобы внутри отдельной группы велась работа только с одной конфиденциальной информацией;

2) произвести настройки сетевых ресурсов, так, чтобы сотрудники выделенных групп могли осуществить печать только на “отведенных” для них устройствах печати.

4. Перехват трафика внутри сети:

1) Замена устройств типа Hub коммутаторами, где пакеты идут по специализированному маршруту, конкретно заданной машине.

5. Доступ к информации: несанкционированный доступ к информации, т.е. возможность доступа пользователя к той информации, которую он знать не должен:

1) Дискретный доступ к информации (создание для пользователей уникальных имени и пароля);

2) Идентификация должна осуществляться с уровня ОС. При этом на изменение параметров Bios уже должен быть выставлен пароль. Система должна быть защищена на всех уровнях (звеньях) – клиент, сервер-приложение, СУБД.

3) Требования к паролям пользователей:

- пароль не должен быть простым, т.е. такой комбинацией символов, которую можно легко угадать, зная пользователя;

- желательно чтобы пароль состоял как из чисел, и букв, а также из специальных символов;

- пароль должен быть легко запоминаем пользователем во избежание его записи на бумаге;

- пароли должны быть длиннее 6 символов (лучше 9-10);

- необходимо предусмотреть периодическую смену паролей пользователей (не реже 1 раз в месяц, пароли при смене не должны повторяться);

- желательно установить пароль на BIOS.

4) Хранение конфиденциальной информации в отдельной таблице БД.

6. Порча кабеля ЛВС: физическая порча кабеля (например, обрыв, электро-магнитные наводки):

1) Кабель должен быть проложен так, чтобы к нему не было физического доступа;

2) Не прокладывать кабель вблизи с силовыми кабелями;

3) Использовать экранированный кабель “витая пара”.

Внешние угрозы:

1. Доступ к каналам связи:

1) Использование технологии VPN (virtual private network). В сети предприятия VPN реализуется программно-аппаратно: пакет с помощью технологии VPN кодируется на маршрутизаторе отправителя (пакет в пакет, инкапсуляция пакетов) и расшифровывается на маршрутизаторе получателя.

2. Внешние атаки через INTERNET:

1) Если не требуется постоянного доступа в Internet, то можно установить отдельно выделенный компьютер, который не подключен в общую сеть;

2) Если требуется дать доступ из ЛВС в Internet, то должна быть одна точка выхода;

3) На FireWall маршрутизатора прописать каким пользователям, что доступно.

3. Доступ через Internet с мобильного пользователя:

1) FireWall;

2) VPN.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных