КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные требования к информационной безопасности
Наиболее распространенным способом входа в систему при атаках на информацию является вход через официальный log-in запрос системы. Вычислительная техника, которая позволяет произвести вход в систему, называется в теории информационной безопасности терминалом. Если система состоит из одного персонального компьютера, то он одновременно считается и терминалом и сервером. Доступ к терминалу может быть физическим, в том случае, когда терминал - это персональный компьютер с клавиатурой и дисплеем, либо удаленным - чаще всего по телефонной линии (в этом случае терминалом является модем, подключенный либо непосредственно к системе, либо к ее физическому терминалу). При использовании терминалов с физическим доступом необходимо соблюдать следующие требования: 1. Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени регистрации возможно только в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах должны всегда запрашивать имя регистрации и пароль. 2. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации. 3. В случае установки терминала в местах с широким скоплением народа клавиатура, а если необходимо, то и дисплей должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки, специальная модель клавиатуры). При использовании удаленных терминалов необходимо соблюдать следующие требования: 1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. Достаточно быстро можно определить телефонные номера, на которых находятся модемы с доступом во внутреннюю сеть организации. 2. Следует своевременно отключать модемы, не используемые, либо не контролируемые в данный момент. 3. По возможности рекомендуется использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС, что удаленный клиент получил доступ с определенного телефонного номера. 4. Из log-in запроса терминала рекомендуется убрать все непосредственные упоминания имени организации, ее логотипы и т.п. Это не позволит несанкционированным лицам узнать, какой организации log-in экран они обнаружили. Для проверки правильности соединения вместо имени организации можно использовать приветственную фразу, афоризм либо фиксированную последовательность букв и цифр, которые будут знать постоянные операторы. 5. На входе в систему рекомендуется выводить на экран предупреждение: «вход в систему без полномочий, преследуется по закону», что послужит предостережением злоумышленникам и будет надежным аргументом в случае судебного разбирательства. 6. Линия, соединяющая терминал с зоной ядра информационной системы, должна быть защищена от прослушивания, либо же весь обмен информацией должен вестись по конфиденциальной схеме идентификации и надежной схеме аутентификации клиента. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного пользователем идентификационного признака осуществляется в процессе аутентификации - процедуры проверки подлинности данных и субъектов информационного взаимодействия исключительно на основе внутренней структуры самих данных. Основные требования к информационной безопасности при использовании идентификации пользователя посредством ввода пароля[22]: - вход всех пользователей в систему должен подтверждаться вводом уникального для клиента пароля; - пароль должен тщательно подбираться так, чтобы его информационная емкость соответствовала времени полного перебора пароля; - пароли по умолчанию должны быть сменены до официального запуска системы; - все ошибочные попытки войти в систему должны записываться в файл журнала событий и анализироваться через определенный промежуток времени, желательно в системе предусмотреть возможность блокирования клиента либо всей системы после определенного количества неудачных попыток входа; - в момент отправки пакета подтверждения или отвержения пароля в системе должна быть установлена задержка (2-5 секунд), что не позволит злоумышленнику перебирать по сотне тысяч паролей за секунду; - все действительные в системе пароли желательно проверять современными программами подбора паролей, либо оценивать лично администратору системы; - через определенные промежутки времени необходима принудительная смена пароля у клиентов; - все неиспользуемые в течение некоторого времени имена регистрации (нахождение в отпуске, командировке и пр.) должны переводиться в закрытое состояние; - сотрудники и операторы терминалов не должны фиксировать пароль на бумаге или сообщать их постороннему лицу. Скопировать пароль может программа-перехватчик пароля «троянский конь[23]». Такая программа отправляет результаты своей работы на заранее заданные сервера или анонимным пользователям, что резко упрощает саму процедуру получения паролей хакером, и затрудняет поиск и доказательство его вины. В России, например, широкое распространение получила подобная программа, подписывающаяся к самораспаковывающимся архивам. Основными методами борьбы с копированием паролей является выполнение следующих требований: - защита рабочих станций от запуска сторонних программ: отключение сменных носителей информации; использование специальных драйверов, блокирующих запуск исполняемых файлов без ведома оператора, либо администратора; использование мониторов[24], уведомляющих о любых изменениях системных настроек и списка автоматически запускаемых программ; - использование системы единовременных паролей (при каждой регистрации в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль); - сканирование современными антивирусными программами; однако, трояны, написанные злоумышленниками специально для атаки на конкретную систему, могут быть пропущены антивирусными программами. Современное аппаратное и программное обеспечение позволяет получать всю информацию, проходящую по сегменту сети, к которому подключен конкретный компьютер, и анализировать ее в реальном масштабе времени. Для комплексной защиты от подобной возможности кражи паролей необходимо выполнять следующие требования: - физический доступ к сетевым кабелям должен соответствовать уровню доступа к информации; - при определении топологии сети следует избегать широковещательных топологий, оптимальной единицей сегментирования является группа операторов с равными правами доступа не более 10 человек; - если на одном кабеле находятся операторы с разными уровнями доступа, то весь передаваемый трафик должен шифроваться, а идентификация производится по скрытой схеме без открытой передачи пароля; - ко всем информационным потокам, выходящим за пределы организации, должны применяться вышеописанные правила. Для обеспечения безопасности данных, руководитель организации должен придерживаться следующих правил: - инструктировать работников об опасности оставления рабочих станций, не закрытых паролем, особенно, работающих в публичных местах и офисах; - при оставлении без присмотра ЭВМ требовать от работников закрывать их паролем; - при выключении ЭВМ требовать от работников разрегистрации на серверах и на рабочих станциях; - не разрешать работать за другими ЭВМ в отсутствие владельца. Руководитель организации должен уделять большое внимание носителям информации, покидающим пределы фирмы в случаях ремонта аппаратуры или списания технологически устаревшей техники. На рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в систему. Все носители информации, покидающие организацию, должны надежно чиститься либо уничтожаться механически (в зависимости от дальнейших целей их использования). Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может привезти даже к сохранению пароля на постоянном носителе. Ремонт аппаратуры сторонними организациями, на рабочих станциях должен производиться под контролем инженера из службы информационной безопасности.
Дата добавления: 2014-01-06; Просмотров: 1496; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |