„управление и защита на корпоративни информационни системи


Нерегламентиран достъп до информация



страница8/14
Дата28.10.2018
Размер1.15 Mb.
#103013
ТипПрограма
1   ...   4   5   6   7   8   9   10   11   ...   14

2.3. Нерегламентиран достъп до информация


Цялото електронно оборудване емитира електрическо и електромагнитно излъчване. Електронните подслушвачи могат да засекат сигналите, излъчвани от компютърните системи и мрежи и след това да ги възстановят. Информацията, съхранявана и предавана от системите и мрежите, става уязвима.

Това означава, че още на фазата на проектиране трябва да се огледа физическото разположение на помещенията, кабелите, по които ще се пренася информационния сигнал, тъй като един от сигурните начини за проникване в атакуваната система е намирането на добра контактна точка с информационните потоци. Това е еднакво валидно в случаите, когато се използват медни проводници, оптични влакна или радио канали. Анализът на редица успешни хакерски атаки сочи, че пробивите са били направени именно на ниво носител на информационните потоци. Специално внимание трябва се обърне на наличието на магнитни полета и техните пикови енергийни параметри, тъй като те също могат да бъдат използвани при хакерските атаки. При анализа на трасето трябва да се отчете и перспективата за неговото разширение, като скорост и като нови функции. Специално внимание трябва да се обърне на местата, където поради някаква причина се прави разклонение или съединяване на отделните носители.



ЕДНОВИБРАТОР

Това устройство няма захранване, предавател и микрофон и затова може да бъде засечен само със специални методи. Основната му част е цилиндричен резонатор, настроен на външно излъчване с определена честота (най-често около 300 MHz). Вътре е монтиран четвъртвълнов вибратор, който създава вторично излъчвателно поле. Когато в помещението се води разговор, или се пише по клавиатурата собствената резонансна честота на вибратора се променя и вторичното поле се модулира от звуковите вълни

Проблемът на корпоративните потребители е, че съвременната „шпионска” техника поевтинява с такива темпове, че „играчките”, които преди десетилетие са били по възможностите само на разузнавателните служби, сега се продават на общо основание в специализираните магазини.

Всеки специалист с лекота може да прихване от разстояние това поле. И за да възстанови обработваната на чуждия компютър информация, се нуждае само от насочена антена, антенен усилвател, два „спрегнати" генератора за синхронизиращи честоти и черно-бял телевизор. В специализираната литература се срещат съобщения за електронно подслушване от разстояние над един километър. Човек естествено започва да се рови из сайтовете на фирми, предлагащи устройства за контрашпионаж, и се отчайва: скенери, индикатори на полето, честотомери, нелинейни радиолокатори, програми за радиомониторинг, анализатори на окабеляването, апаратура за защита на телефонни линии и какво ли още не. При това свръхизобилие дори модулната технология започва да ни се струва не чак толкова скъпа. Изход обаче все пак има и той не е във водещите до параноя непрекъснати проверки, а в новите екраниращи технологии.



ГЛАВА ТРЕТА







3.1 Анализ и аспекти


Използването на пълния набор от аспекти или на отделни компоненти на Системата за защита на информацията в корпорациите и фирмите е въпрос на преценка и се анализира при оценяването на възможните рискове и атаки и вероятните загуби вследствие от пробивите в системата за сигурност.

Системата за компютърна (информационна) сигурност се изгражда със следните основни средства:



  • Административни;

  • Организационни;

  • Технически;

  • Програмни.

Административните средства обхващат всички нареждания, правила и практики за сигурност и режимите на функционирането на системата и функционалните задължения на длъжностните лица;

Организационните средства се изразяват в обособяването на сървърите, мрежовите процесори, концентратори и ключове, устройства за засекретяване на информацията и част от работните станции в помещения, защитени от електромагнитни излъчвания и контролиран (ограничен) достъп.

Техническите и програмните средства осигуряват защита на данните при глобалните комуникации, сървърите, локалните мрежи и работните станции.

Основни дейности при изграждане на корпоративната (фирмената) Система за компютърна сигурност

При изграждането на Системата за компютърна сигурност трябва да се извършат редица задължителни дейности. Основните от тях са следните;



  • Конфигуриране на корпоративната Интранет

Фирмите могат да имат Интрaнет като своя частна мрежа, най-често функционираща по протоколите на Интернет (IP), или да ползват пряко Интернет. Наличието на корпоративна мрежа способства за по-доброто опазване на чувствителните данни на корпорацията.

Извършва се конфигуриране на корпоративната Интранет (ако има такава), локалните мрежи, техническите и мрежовите устройства. Вземат се на отчет работните станции, сървърите, пасивно и активно мрежово оборудване (хъбове, превключватели, рутери, модеми и т.н.).

Инсталира се необходимият системен и мрежови софтуер. Определят се протоколите, адресите, имената и услугите в локалните мрежи, Интранет и/или в Интернет. Инсталира се нужният потребителски софтуер.


  • Дефиниране на потребителите и правомощията им

Потребителите се обособяват в следните групи: администратори, глобални групи, локални групи, обикновени потребители със специални правомощия (например ръководители).

Потребителските правомощия се ограничават по време за регистриране (получаване на достъп), дни за регистриране, място на регистриране (от конкретната работна станция), изключване на правомощията при настъпване на определени събития, блокиране при опит за неправомерни действия, валидност на правомощията до определен срок, достъп до определени услуги и определени данни.

Потребителските правомощия могат динамично да се получат чрез стартиране на команден файл при регистриране (за настройка на конфигурацията или за достъп до определени приложения).


  • Изграждане на система за управление на паролите

Желателно е системният софтуер в работните станции да изисква задължително въвеждане на парола при стартиране на компюъра и при записването в локалната мрежа. Въведените пароли трябва да се контролират за минимална и максимална дължина, за използване на символи от допустимо множество. За паролите също се въвеждат ограничения върху низа (брой букви, цифри, характерни последователности и др.), различие с името на потребителя или с други свързани с него имена, наличие в хакерски речници и други от този тип.

Не се допуска ползването на паролата повече от определен брой пъти. Предвижда се възможност за смяна на паролата от потребителя. Това дава на потребителя самочувствието, че нещо зависи от него, но понякога потребителите избират много слаби пароли.

Желателно е периодично архивиране (от страна на системата или администратора) на процес за смяна на паролата. Трабва да се контролира времето на валидност на паролата. Времето и датата на създаването на паролата и на последното успешно използване на паролата трябва да се съхраняват.


  • Чувствителни услуги

Регламентира се използването на така наречените чувствителни услуги, свързани с използването на чувствителните за корпорацията данни. В този аспект се разработва и внедрява система за контрол на достъпа (ACCESS CONTROL), включваща контрол на физическия достъп, достъпа до системата и системните услуги и до данните. За всеки потребител се регламентират възможностите за отдалечен достъп, използването на протоколите за файл трансфер, възможности за отдалечено управление, SQL протоколи и достъпа до информационните сървъри.

  • Системно наблюдение

Наблюдението включва записване, проверка и преглед на дейностите, свързани с безопасността в системата. В термините на наблюдението дейностите, свързани със сигурността, се наричат събития и включват: влизане (успешно или неуспешно), излизане, отдалечен системен достъп, отваряне, затваряне, преименуване и изтриване на файлове, смяна на привилегиите или атрибутите на сигурност.

За всяко събитие се наблюдават и регистрират: дата и време на събитието, уникалният идентификатор на потребителя, инициирал събитието, тип на събитието, успещност или неуспешност, произход на заявката, името на обекта на действието, описание на измененията на секретните бази данни, нива на безопасност на обекта и субекта.



  • Осигуряване целостта на данните (Data integrity)

Разработват се процедурите по съхраняване и възстановяване на файлопвете в сървърите и работните станции. Организира се антивирусна защита.

  • Осигуряване на регламентирания достъп до данните

Разработват се всички аспекти на контрола за достъп до данните в това число и криптографска защита на файловете, съобщенията и електронната поща.

Каталог: files -> files
files -> Р е п у б л и к а б ъ л г а р и я
files -> Дебелината на армираната изравнителна циментова замазка /позиция 3/ е 4 см
files -> „Европейско законодателство и практики в помощ на добри управленски решения, която се състоя на 24 септември 2009 г в София
files -> В сила oт 16. 03. 2011 Разяснение на нап здравни Вноски при Неплатен Отпуск ззо
files -> В сила oт 23. 05. 2008 Указание нои прилагане на ксо и нпос ксо
files -> 1. По пътя към паметник „1300 години България
files -> Георги Димитров – Kreston BulMar
files -> В сила oт 13. 05. 2005 Писмо мтсп обезщетение Неизползван Отпуск кт


Сподели с приятели:
1   ...   4   5   6   7   8   9   10   11   ...   14




©obuch.info 2024
отнасят до администрацията

    Начална страница