Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Защита информационных сетей АСУ аэропорта - файл 1.docx


Защита информационных сетей АСУ аэропорта
скачать (148.7 kb.)

Доступные файлы (1):

1.docx149kb.15.12.2011 22:26скачать

содержание

1.docx

Оглавление

Введение 3

1) Об объекте 3

1.1 Основы применения АСУ в аэропорту 4

1.2 Классификация АСУ аэропорта 4

1.3 Информационные системы АСУ аэропорта 4

1.4 Управляющая система АСУ аэропорта 5

1.5 Анализ угроз безопасности служб аэропорта6

1.6 Проблемы безопасности сетей аэропорта7

2) Методы повышения уровня защиты19

2.1 Определение требуемого класса защищенности ИС аэропорта19

2.2 Программно-аппаратные способы защиты информационных систем аэропорта. 20

2.3 Организационно-административные способы защиты информационных систем аэропорта. 25

2.4 Политика информационной безопасности АСУ.26

Заключение 34

Список литературы 35



Введение

В связи с важностью внедрения автоматизации в работу таких крупных объектов как аэропорт, обрабатываемой в информационных системах аэропорта, очень резко ставится вопрос о защите информации. В данной курсовой работе я пытался показать всю необходимость АСУ и защиты такой системы от различным угроз информационной безопасности. Данная система представляет собой множество рабочих станций, соединенных в локальную сеть различными способами, в связи с этим, ряд уязвимостей и угроз сводится к основным угрозам направленных на получение информации через компьютерную сеть и хакерских атак.

В основе курсового проекта я пытаюсь разобраться в основах АСУ проблем их внедрения в современных аэропортах. В данной работе присутствуют также практические рекомендации по обеспечению защиты обрабатываемой информации в автоматизированных системах управления.

При составлении курсового проекта мною был проведен анализ по следующим пунктам:

  • виды угроз;




  • характер и виды происхождения угроз




  • классы каналов несанкционированного получения информации (нарушения конфиденциальности);




  • возможные причины нарушения целостности информации;




  • возможные причины нарушения доступности;




  • определить класс защиты информации в соответствии с Руководящими документами Гостехкомиссии России.

Для выполнения курсового проекта необходимо предложить методы повышения уровня защищенности объекта в соответствии со следующим анализом:

  • определить требования к системе защиты;




  • определить факторы, влияющие на требуемый уровень;




  • предложить программно-аппаратные и организационно-административные способы защиты объекта;



  • основы политики информационной безопасности.




Об объекте

Основы применения АСУ в аэропорту

АСУ – это, как правило, система «человек-машина», призванная обеспечивать автоматизированный сбор и обработку информации, необходимый для оптимизации процесса управления. В отличие от автоматических систем, где человек полностью исключён из контура управления, АСУ предполагает активное участие человека в контуре управления, который обеспечивает необходимую гибкость и адаптивность АСУ.


^ 1.2 Классификация АСУ аэропорта

В зависимости от роли человека в процессе управления технологическими процессами аэропорта, ЭВМ, средствами контроля и управления все системы можно разделить на два класса:

Информационные системы, обеспечивающие сбор и выдачу в удобном виде информацию о ходе технологического или производственного процесса. В 

результате соответствующих расчётов определяют, какие управляющие воздействия следует произвести, чтобы управляемый процесс протекал наилучшим образом. Основная роль принадлежит человеку, а машина играет вспомогательную роль, выдавая для него необходимую информацию.

Управляющие системы, которые обеспечивают наряду со сбором информации выдачу непосредственно команд исполнителям или исполнительным механизмам. Управляющие системы работают обычно в реальном масштабе времени, т.е. в темпе технологических или производственных операций. В управляющих системах важнейшая роль принадлежит машине, а человек контролирует и решает наиболее сложные вопросы, которые по тем или иным причинам не могут решить вычислительные средства системы.

^ 1.3 Информационные системы АСУ аэропорта

Цель таких систем – получение оператором информации с высокой достоверностью для эффективного принятия решений. Характерной особенностью для информационных систем является работа ЭВМ в разомкнутой схеме управления. Причём возможны информационные системы различного уровня.

Информационные системы должны, с одной стороны, представлять отчёты о нормальном ходе процессов аэропортов, с другой стороны, информацию о ситуациях, вызванных отклонениями от нормального процесса.

Различают два вида информационных систем: информационно-справочные (пассивные), которые поставляют информацию оператору после его связи с системой по соответствующему запросу, и информационно-советующие (активные), которые сами периодически выдают абоненту предназначенную для него информацию.

В информационно справочных системах ЭВМ необходима только для сбора и обработки информации об управляемом объекте. На основе информации, переработанной в ЭВМ и предоставленной в удобной для восприятия форме, оператор принимает решения относительно способа управления объектом.

Системы сбора и обработки данных выполняют в основном те же функции, что и системы централизованного контроля и являются более высокой ступенью их организации. Отличия носят преимущественно качественный характер.

В информационно-советующих системах наряду со сбором и обработкой информации выполняются следующие функции:

определение рационального технологического режима функционирования по отдельным технологическим параметрам процесса;



определение управляющих воздействий по всем или отдельным параметрам процесса;

определение значений (величин) установок локальных регуляторов.

Данные о технологических режимах и управляющих воздействиях поступают через средства отображения информации в форме рекомендаций абоненту. Принятие решений абонентом основывается на собственном понимании процесса и опыта. Схема системы советчика совпадает со схемой системы сбора и обработки информации.

Информационная система аэропорта представляет собой многоуровневую сеть рабочих станций, соединенных между собой различными способами (линиями связи, с использованием беспроводных технологий, интернет).

По данным сетям осуществляются все возможные таможенные операции, сопровождающиеся обменом больших объемов информации. В большинстве случаях информация содержит конфиденциальные и секретные данные, такие как персональные данные клиентов, расписание рейсах, сведениях о клиентах, персонале, багаже и многое другое. В связи с этим возрастает актуальность защиты такой сети от внешних воздействий и атак злоумышленников.

^ 1.4 Управляющая система АСУ аэропорта

Управляющая система осуществляет функции управления по определённым программам, заранее предусматривающим действия, которые должны быть предприняты в той или иной производственной ситуации. За человеком остаётся общий контроль и вмешательство в тех случаях, когда возникают непредвиденные алгоритмами управления обстоятельства. Управляющие системы имеют несколько разновидностей.

Супервизорные системы управления. АСУ, функционирующая в режиме супервизорного управления, предназначена для организации многопрограммного режима работы ЭВМ и представляет собой двухуровневую иерархическую систему, обладающую широкими возможностями и повышенной надёжностью. Управляющая программа определяет очевидность выполнения программ и подпрограмм и руководит загрузкой устройств ЭВМ.

Системы прямого цифрового управления. ЭВМ непосредственно вырабатывает оптимальные управляющие воздействия и с помощью соответствующих преобразователей передаёт команды управления на исполнительные механизмы. Режим прямого цифрового управления позволяет применять более эффективные 

принципы регулирования и управления и выбирать их оптимальный вариант; реализовать оптимизирующие функции и адаптацию к изменению внешней среды и переменным параметрам объекта управления; снизить расходы на техническое обслуживание и унифицировать средства контроля и управления.


^

1.5 Анализ угроз безопасности служб аэропорта


Для организации коммуникаций в неоднородной сетевой среде аэропорта применяется набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Совместимость — одно из основных преимуществ TCP/IP, поэтому большинство компьютерных сетей поддерживает эти протоколы. Кроме того, протоколы TCP/IP предоставляют доступ к ресурсам глобальной сети Интернет, которая необходима в повседневной работе таможенных служб аэропорта.
^

1.6 Проблемы безопасности сетей аэропорта


Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угрозам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполнении

Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях аэропорта обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедоступные сети передачи данных.

Сетевые атаки столь же разнообразны, как и системы, против которых они направлены. Одни атаки отличаются большой сложностью, другие может осуществить обычный оператор, даже не предполагающий, какие последствия будет иметь его деятельность.

Цели нарушителя, осуществляющего атаку:




• нарушение конфиденциальности передаваемой информации;
• нарушение целостности и достоверности передаваемой информации;
• нарушение работоспособности всей системы или отдельных ее частей.

Распределенные системы подвержены прежде всего удаленным атакам, поскольку компоненты распределенных систем обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обнаружению. Но поскольку в ходе функционирования распределенных систем обмен служебной информацией между компонентами системы осуществляется тоже по открытым каналам передачи данных, то служебная информация становится таким же объектом атаки, как и данные пользователя.

Трудность выявления факта проведения удаленной атаки выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.

На практике IP-сети уязвимы для многих способов несанкционированного вторжения в процесс обмена данными. По мере развития компьютерных и сетевых технологий (например с появлением мобильных Java-приложений и элементов ActiveX) список возможных типов сетевых атак на IP-сети постоянно расширяется.

Наиболее распространены следующие атаки:

Подслушивание (sniffing). Во многих информационных системах аэропорта обмен информации между операторами осуществляется по средствам гарнитур, т.е. передается речевая информация. В частности такая информация по компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную 

программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.

В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, РОРЗ и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Перехват пароля, передаваемого по сети в незашифрованной форме, путем «подслушивания» канала является разновидностью атаки подслушивания, которую называют password sniffing. Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме клиент/сервер, а аутен-тификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам.

Предотвратить угрозу сниффинга пакетов можно с помощью применения для аутентификации однократных паролей, установки аппаратных или программных средств, распознающих снифферы, применения криптографической защиты каналов связи.

Изменение данных. Злоумышленник, получивший возможность прочитать ваши данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о получателе. Даже если вы не нуждаетесь в строгой конфиденциальности всех передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути. Даная атака, несет большие проблемы при работе служб аэропорта, поскольку целостность данных о рейсах или клиентах очень важны.

Анализ сетевого трафика. Целью атак подобного типа является прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитектуры построения системы, получения критической пользовательской информации (например, паролей пользователей или номеров кредитных карт, передаваемых в открытом виде). Атакам этого типа подвержены такие протоколы, как FTP или Telnet, особенностью которых является то, что имя и пароль пользователя передаются в рамках этих протоколов в открытом виде.



Посредничество. Эта атака подразумевает активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. Когда компьютеры взаимодействуют на низких сетевых уровнях, они не всегда могут определить, с кем именно они обмениваются данными.

Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для проведения атаки man-in-the-middle (человек в середине) злоумышленнику нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера ISP в любую другую сеть, может, например, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации.

Атаки man-in-the-middle проводятся с целью кражи информации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информации о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.

Эффективно бороться с атаками типа man-in-the-middle можно только с помощью криптографии. Для противодействия атакам этого типа используется инфраструктура управления открытыми ключами — PKI (Public KeyInfrastructure).

Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное законным пользователем, например с почтовым сервером, переключается злоумышленником на новый хост, а исходному серверу выдается команда разорвать соединение. В результате «собеседник» законного пользователя оказывается незаметно подмененным.

После получения доступа к сети атакующий злоумышленник может:


• посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию;
• наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в результате перегрузки;


• блокировать трафик, что приведет к потере доступа авторизованных пользователей к сетевым ресурсам.



Отказ в обслуживании (Denial of Service, DoS). Эта атака отличается от атак других типов: она не нацелена на получение доступа к сети или на получение из этой сети какой-либо информации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения. По существу, она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.

Парольные атаки. Их цель — завладение паролем и логином законного пользователя. Злоумышленники могут проводить парольные атаки, используя такие методы, как:


•подмена IP-адреса (1Р-спуфинг);


• подслушивание (сниффинг);


• простой перебор.

IP-спуфинг и сниффинг пакетов были рассмотрены выше. Эти методы позволяют завладеть паролем и логином пользователя, если они передаются открытым текстом по незащищенному каналу.

Часто хакеры пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой метод носит название атака полного перебора (brute force attack). Для этой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате злоумышленнику удается подобрать пароль, он получает доступ к ресурсам на правах обычного пользователя.

Парольных атак можно избежать, если не пользоваться паролями в текстовой форме. Использование одноразовых паролей и криптографической аутентификации может практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные методы аутентификации.

При использовании обычных паролей необходимо придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее 8 символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, $, &, % и т. д.).

Атаки на уровне приложений могут проводиться несколькими способами.



Самый распространенный из них состоит в использовании известных слабостей серверного ПО (FTP, HTTP, web-сервера).

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.

Невозможно полностью исключить атаки на уровне приложений. Хакеры постоянно открывают и публикуют на своих сайтах в Интернете все новые уязвимые места прикладных программ.

Здесь важно осуществлять хорошее системное администрирование. Чтобы снизить уязвимость от атак этого типа, можно предпринять следующие меры:

• анализировать log-файлы ОС и сетевые log-файлы с помощью специальных аналитических приложений;

• отслеживать данные CERT о слабых местах прикладных программ;

• пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами);

• использовать системы распознавания атак IDS (Intrusion Detection Systems).

Сетевая разведка — это сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. В результате добывается информация, которую можно использовать для взлома.

Системы IDS на уровне сети и хостов обычно хорошо справляются с задачей уведомления администратора о ведущейся сетевой разведке, что позволяет лучше подготовиться к предстоящей атаке и оповестить провайдера (ISP), в сети которого установлена система, проявляющая чрезмерное любопытство.



Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период «дремоты» вирусов является механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т. п.

Разновидностью программы-вируса является сетевой «червь», который распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой. «Червь» использует механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации. Сетевые «черви» являются опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Для защиты от «червя» необходимо принять меры предосторожности против несанкционированного доступа к внутренней сети.

К компьютерным вирусам примыкают так называемые «троянские кони» (троянские программы). «Троянский конь» — это программа, которая имеет вид полезного приложения, а на деле выполняет вредные функции (разрушение ПО, копирование и пересылка злоумышленнику файлов с конфиденциальными данными и т. п.). Термин «троянский конь» был впервые использован хакером Даном Эдварсом, позднее ставшим сотрудником Агентства национальной безопасности США. Опасность «троянского коня» заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АСУ. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСУ в целом. Рабочие станции конечных пользователей очень уязвимы для вирусов, сетевых «червей» и «троянских коней».

Для защиты от указанных вредоносных программ необходимо:

• исключение несанкционированного доступа к исполняемым файлам;

• тестирование приобретаемых программных средств;



• контроль целостности исполняемых файлов и системных областей;

• создание замкнутой среды исполнения программ.

Борьба с вирусами, «червями» и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов, «червей» и «троянских коней» и пресекают их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними. По мере появления новых вирусов, «червей» и «троянских коней» нужно обновлять базы данных антивирусных средств и приложений.

Перечисленные атаки на IP-сети возможны в результате:

• использования общедоступных каналов передачи данных. Важнейшие данные, передаются по сети в незашифрованном виде;

• уязвимости в процедурах идентификации, реализованных в стеке TCP/IP. Идентифицирующая информация на уровне IP передается в открытом виде;

• отсутствия в базовой версии стека протоколов TCP/IP механизмов, обеспечивающих конфиденциальность и целостность передаваемых сообщений;

• аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установления соединения, а в дальнейшем подлинность принимаемых пакетов не проверяется;

• отсутствия контроля за маршрутом прохождения сообщений в сети Internet, что делает удаленные сетевые атаки практически безнаказанными,

Первые средства защиты передаваемых данных появились практически сразу после того, как уязвимость IP-сетей дала о себе знать на практике. Характерными примерами разработок в этой области могут служить:PGP/Web-of-Trust для шифрования сообщений электронной почты, Secure Sockets Layer (SSL) для защиты Web-трафика, Secure SHell (SSH) для защиты сеансов Telnet и процедур передачи файлов.

Общим недостатком подобных широко распространенных решений является их «привязанность» к определенному типу приложений, а значит, неспособность удовлетворять тем разнообразным требованиям к системам сетевой защиты, которые предъявляют крупные корпорации или Internet-провайдеры.



Самый радикальный способ преодоления указанного ограничения сводится к построению системы защиты не для отдельных классов приложений (пусть и весьма популярных), а для сети в целом. Применительно к IP-сетям это означает, что системы защиты должны действовать на сетевом уровне модели OSI.

В 1993 г. в составе консорциума 1ETF была создана рабочая группа IP Security Working Group, занявшаяся разработкой архитектуры и протоколов для шифрования данных, передаваемых по сетям IP. В результате появилсянабор протоколов fPSec, основанных на современных технологиях шифрования и электронной цифровой подписи данных. Поскольку архитектура протоколов IPSec совместима с протоколом IPv4, ее поддержку достаточно обеспечивать на обоих концах соединения; промежуточные сетевые узлы могут вообще ничего «не знать» о применении IPSec.

Архитектура стека протоколов IPSec и его применение для построения защищенных виртуальных каналов и сетей VPN (Virtual Private Networks) подробно рассматриваются в гл. 12.
^

Угрозы и уязвимости проводных корпоративных сетей аэропорта.


На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был невелик, так как зависимость мировой экономики от информационных технологий была мала. В настоящее время в условиях значительной зависимости бизнеса от электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих к потерям машинного времени, исчисляется миллионами долларов, а совокупный годовой ущерб мировой экономике составляет десятки миллиардов долларов.

Информация, обрабатываемая в корпоративных сетях, является особенно уязвимой, чему способствуют:


• увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;


• сосредоточение в базах данных информации различного уровня важности и конфиденциальности;


• расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;




• увеличение числа удаленных рабочих мест;


• широкое использование глобальной сети Internet и различных каналов связи;


• автоматизация обмена информацией между компьютерами пользователей.

Анализ наиболее распространенных угроз, которым подвержены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (например кражи) методы противодействия для внешних и внутренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффективных средств обеспечения безопасности.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы), а иногда создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.



Источники нарушений безопасности
^

Угрозы и уязвимости беспроводных сетей аэропорта.


При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информация передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений. В повседневной работе таможенных служб в аэропорту, беспроводные сети становятся наиболее популярны.

Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

Точки доступа АР (Access Point) выполняют роль концентраторов, обеспечивающих связь между операторами и различными службами аэропорта, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может обслуживать несколько абонентов. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi, в пределах которой все абоненты, снабженные беспроводными адаптерами, получают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих городках, библиотеках, магазинах, бизнес центрах и т. д.

У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID — это 32-битная строка, используемая в качестве имени беспроводной сети, с которой ассоциируются все узлы. Идентификатор SSID необходим для подключения рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот 

же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.

Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в провоДнЪм мире.

При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают.

Угрозы при беспроводном доступе к локальной сети

Перечислим основные уязвимости и угрозы беспроводных сетей.

Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей. Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылается при подключении, поэтому все равно существует небольшое окно уязвимости.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позиционирования GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в 

ней система шифрования WEP. Применение внешней антенны на портативном компьютере делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом обнаружения WLAN является обследование офисного здания с переносным компьютером в руках.

Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети. Например, подключиться к беспроводной сети, располагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить.

Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.

Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Denial of Service) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сети трудно доказать.

Атаки типа «человек в середине». Атаки этого типа выполняются на беспроводных сетях гораздо проще, чем на проводных, так как в случае проводной сети требуется реализовать определенный вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложные, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых своих 

целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д.

Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

Описанные выше атаки не являются единственными атаками, используемыми хакерами для взлома беспроводных сетей.

^ 2) Методы повышения уровня защиты

Определение требуемого класса защищенности ИС аэропорта на основе грифов конфиденциальной информации.

Категория информации, обрабатываемой в информационных системах аэропорта практически во всех случаях относится к служебной тайне. Такая информация принадлежит грифу конфиденциально и предназначена для служебного пользования.

Помимо важности обрабатываемой информации, важную роль в определение класса защищенности играют последствия от ее утечки или кражи. Кража такой информации может привести к финансовым потерям, нарушения юридических прав клиентов данной организации и даже катастрофам.

АСУ аэропорта является многопользовательской, существует раздельный контроль доступа к различным уровням системы и имеет выход в интернет.

Исходя из определяющих признаков можно отнести рассматриваемую информационную систему к первой группе. Первая группа включает многопользовательские ИС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АСУ.

Информационная система аэропорта имеет класс защищенности 1Г.



^ 2.2 Программно-аппаратные способы защиты информационных систем аэропорта.

Программно-аппаратный комплекс eToken.

eToken -  Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока. Модель eToken NG-OTP имеет встроенный генератор одноразовых паролей. Модель eToken NG-FLASH имеет встроенный модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию ключей ЭЦП и формирование ЭЦП по стандарту ГОСТ Р 34.10-2001.

Дополнительно eToken могут иметь встроенные бесконтактные радио-метки (RFID-метки), что позволяет использовать eToken также и для доступа в помещения.

Модели eToken, сертифицированные ФСТЭК России, следует использовать для аутентификации пользователей и хранения ключевой информации в автоматизированных системах, обрабатывающих конфиденциальную информацию, до класса защищенности 1Г включительно. Они являются рекомендуемыми носителями ключевой информации для сертифицированных СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.)

 USB-ключи и смарт-карты eToken PRO выполнены на базе микросхемы смарт-карты и предназначен для аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

Возможные модификации:

-     по форм-фактору исполнения: USB-ключ, смарт-карта;

-     по объёму памяти смарт-карты: 32, 64 КБ;

-     сертифицированная версия (ФСТЭК России);

-     по наличию встроенной радио-метки;



-     нанесение рельефного логотипа на корпус USB-ключа, печать на поверхности смарт-карты, нанесение логотипа на корпус USB-ключа методом тампопечати;

-     по цвету корпуса для USB-ключа.

Программные средства защиты ^ Secret Disk

Secret Disk — система защиты конфиденциальной информации на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия. — система на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия.

Secret Disk с помощью самых современных технологий шифрования позволяет создавать на компьютере зашифрованные диски, предназначенные для безопасного хранения конфиденциальной информации. Защита дисков достигается за счет "прозрачного" шифрования данных - при записи на защищенный диск информация автоматически зашифровывается, при чтении - расшифровывается. Secret Disk позволяет зашифровывать разделы жёсткого диска, включая системный раздел, динамические тома и виртуальные диски, съёмные диски (дискеты, Flash-диски, SD, CF, Memory-Stick и др.), а также создавать зашифрованные файлы-контейнеры, которые монтируются в системе в виде логических дисков.

Доступ к зашифрованной информации может получить только ее владелец либо авторизованные им доверенные лица, имеющие USB ключ или смарт-карту eToken и знающие PIN-код. Для остальных зашифрованный диск выглядит как неразмеченная область жесткого диска или файл, содержащий "мусор".

Назначение:

-       Защита от несанкционированного доступа и раскрытия конфиденциальной информации (коммерческой тайны, персональных данных), обрабатываемой и хранящейся на персональном компьютере или ноутбуке, когда есть риск его кражи или несанкционированного использования.

-       Защита от несанкционированной загрузки ОС и получения доступа к системным файлам, файлу подкачки Windows, временным файлам приложений, файлам-журналам и другим файлам, содержащим информацию о сеансах работы пользователя, о подключениях к закрытым ресурсам, о переписке пользователя.

-       Защита при несанкционированном подключении к компьютеру по сети, например, излишне любопытного системного администратора, при подключении к Интернету, когда есть риск проникновения хакеров или получения вместе с почтой 

"троянов" и программ-шпионов (spyware), которые могут скопировать и переслать по Сети хранящуюся на компьютере информацию.

-       Персонализированный доступ и сокрытие, когда необходимо обеспечить доступ к конфиденциальной информации лишь одному или нескольким сотрудникам, не допустить ее попадания в чужие руки, а также скрыть сам факт наличия определенных программ и данных.

-       Защита информации при переносе и хранении на съемных носителях от кражи, случайной утери или при несанкционированном использовании носителей.

Создание и хранение защищенных резервных копий на CD, DVD, магнитных лентах, файловых серверах, FTP.

Программные средства защиты Security Studio

Внедрение Security Studio позволяет решить следующие задачи:


- Обеспечение разграничения доступа к конфиденциальной информации;

- Контроль каналов распространения конфиденциальной информации;

- Упрощение процесса аттестации автоматизированной системы организации

до класса 1Г.

Ключевые характеристики:

- Простота внедрения в информационные системы любой сложности;

- Идентификация и аутентификация пользователей, в том числе с использованием электронных идентификаторов eToken;

- Гибкое разграничение прав пользователей, основанное на неиерархических метках конфиденциальности;

- Всесторонний контроль обращения пользователей с защищаемой информацией;

- Разграничение прав доступа пользователей к любому внутреннему и внешнему устройству;

- Аудит действий пользователей, включая администраторов;



- Контроль целостности среды обработки данных — контроль аппаратной конфигурации компьютеров, настроек операционной системы и критичных приложений серверов, рабочих станций, а также настроек оборудования Cisco;

- Гарантированное затирание содержимого файлов при их удалении;

- Централизованное управление всеми компонентами системы и мониторинг в режиме реального времени при защите локальных и распределенных сетей.

Архитектура построения:

Компоненты системы взаимодействуют друг с другом на основе иерархической клиент-серверной архитектуры, что значительно повышает надёжность системы и удобство эксплуатации.
Security Studio состоит из следующих компонентов:

- ^ Программа пакетной установки СУБД Oracle осуществляет автоматизированную установку и настройку компонентов СУБД;

- Сервер мониторинга получает информации об актуальном состоянии всех агентов, собирает и анализирует журналы регистрации и обеспечивает передачу агентам оперативных команд;

- ^ Средства управления устанавливаются на рабочее место администратора и позволяют вести оперативное управление и мониторинг пользователей в режиме реального времени, а также централизованный просмотр и анализ журналов системы

- ^ Агент конфиденциальности для Windows 2000/XP/2003 обеспечивает защиту конфиденциальной информации на всех рабочих станциях и серверах, где он установлен;

- Агент контроля целостности для рабочих станций и серверов под управлением Windows 2000/XP/2003 позволяет гарантировать неизменность программной среды и аппаратной конфигурации наиболее критичных рабочих станций и серверов информационной системы;

- ^ Агент контроля целостности для серверов Linux позволяет гарантировать неизменность программной среды наиболее критичных серверов информационной системы;

- ^ Агент контроля настроек сетевого оборудования (Cisco) осуществляет контроль целостности конфигурационных файлов Cisco при запуске устройства или при работе устройства.



Контролируется сетевое оборудование, удовлетворяющее условиям:

- операционная система IOS, PIX или ASA;

- доступно через Telnet или SSH;

- установлен программный компонент клиента TFTP.

Достоинства:

Соответствие требованиям регулирующих документов:

- Федеральный закон №98-ФЗ «О коммерческой тайне»;

- Федеральный закон №152-ФЗ «О персональных данных»;

- Международный стандарт Payment Card Industry Data Security Standard (PCI DSS).

^ Сертифицированное средство защиты информации

На Security Studio получен сертификат соответствия ФСТЭК России №1597 на соответствие 5-му классу защищенности и отсутствие недекларированных возможностей по 4-му уровню контроля (СВТ-5, НДВ-4).

^ Борьба с внутренними нарушителями

Контроль обращений к защищаемой информации, управляемое использование внешних носителей, ограничение действий пользователей в совокупности с возможностью детального разбора инцидентов позволяют создать эффективную систему противодействия внутренним нарушителям и их выявления.

^ Централизованное управление, мониторинг и аудит
Наличие единого централизованного управления и мониторинга в режиме реального времени позволяет оперативно выявлять любые инциденты безопасности, возникающие при работе пользователей информационной системы в сети.

^ Системные требования:

Системные требования к аппаратному и программному обеспечению:

Компоненты Security Studio устанавливаются на компьютеры, работающие под управлением ОС Windows 2000 (с SP4 или выше), Windows XP Pro (с SP1 или 

выше), Windows 2003. Все разделы жестких дисков компьютеров должны иметь файловую систему NTFS.

На компьютерах Linux устанавливается ОС OPEN SUSE 10.2 Enterprise Server.
На всех компьютерах, где планируется работа с персональными идентификаторами, должно быть установлено ПО eToken Run Time Environment 3.51 (3.65) и иметься свободный разъем USB-порта версии 1.1 или 2.0.

^ 2.3 Организационно-административные способы защиты информационных систем аэропорта.

Организационные (административные) меры защиты – это меры организационного характера, регламентирующие процессы функционирования ИС, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

К организационно-административным способам защиты информационных систем аэропорта можно отнести:

  • Проведение инструктажа с сотрудниками аэропорта по обеспечению информационной безопасности.

  • Проверка личных дел всех сотрудников принимаемых на работу в службы аэропорта

  • Организация контроля доступа на рабочие места

  • Организация средств идентификации и аутентификации пользователей ИС

  • Организация парольной защиты рабочих мест, серверов и приложений

  • Организация антивирусной защиты рабочих станций и серверов

  • Организация средств ЭЦП и шифрования при передачи данных между службами аэропорта, а также передачи данных с другими аэропортами

  • Разграничение пользователей по правам доступа к ИС

  • Организация месторасположения рабочих станций и серверов таким образов, чтоб отгородить их от возможности НСД.

  • Наличие на рабочих станциях лицензионного программного обеспечения

  • Наличие современных технических средств и рабочих мест, с целью повышения эффективности процессов обработки информации.

  • 

  • Своевременно и планово проходить аттестации информационных систем

  • Выявление и устранение каналов утечки информации

  • Составление инструкций для системных администраторов и пользователей, с целью устранения ошибок и потери данных

^ 2.4 Политика информационной безопасности АСУ.

Политика безопасности – совокупность норм и правил, регламентирующих процесс обработки информации, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз.

Политика безопасности реализуется посредством комплексного применения административно-организационных мер, физических мер и программно-аппаратных средств и определяет архитектуру системы защиты.

Политика информационной безопасности информационных систем аэропорта должна содержать следующие меры:
^

Работа в автоматизированной информационной системе


При работе в автоматизированной информационной системе предприятия пользователь обязан:

сохранять в тайне пароли доступа к системе (системам);

надежно хранить физические ключи (идентификаторы) доступа;

периодически изменять личные пароли, если это предписано регламентом управления доступом;

при случайном получении (сбой механизмов защиты, аварии, небрежность персонала и др.) доступа к чужой конфиденциальной информации прекратить какие-либо действия в системе и незамедлительно сообщить в Службу безопасности и администратору системы;

сообщать в службу безопасности и администратору системы об известных каналах утечки, способах и средствах обхода или разрушения механизмов защиты.

При работе в автоматизированной информационной системе предприятия пользователю запрещается (кроме особо оговорённых случаев):

записывать в любом доступном виде или произносить вслух известные пользователю пароли;



регистрироваться и работать в системе под чужим идентификатором и паролем;

передавать идентификаторы и пароли кому бы то ни было;

оставлять без контроля рабочее место в течение сеанса работы;

позволять производить любые действия с закреплённым за пользователем комплектом программно-аппаратных средств другим лицам;

несанкционированно изменять или уничтожать данные или программы в сети или на внешних (отчуждаемых) носителях;

оставлять без контроля носители критичной информации;

использовать компьютерную технику в нерабочее время не по прямому назначению;

заниматься исследованием вычислительной сети;

игнорировать системные сообщения и предупреждения об ошибках;

несанкционированное устанавливать на автоматизированные рабочие места любые дополнительные программные и аппаратные компоненты и устройства;

копировать на съёмные носители любое программное обеспечение и файлы данных;

использовать для передачи информации ограниченного доступа не предназначенные для этого средства и каналы связи.

перед утилизацией оборудования все его компоненты, включая носители информации, например, жесткие диски, необходимо проверять, чтобы гарантировать, что конфиденциальные данные и лицензированное программное обеспечение были удалены.

Носители информации, содержащие ценную информацию, при списании должны быть физически уничтожены, или должна осуществляться многократная (или на физическом уровне) перезапись информации.

Поврежденные запоминающие устройства, содержащие особо ценные данные, могут потребовать оценки рисков для того, чтобы определить, следует ли их уничтожить или ремонтировать.

Каждый случай уничтожения носителей конфиденциальной информации необходимо регистрировать.



Следующая информация на носителях перед списанием, ремонтом или утилизацией носителя должна быть надежно удалена;

Необходимо также уничтожать копировальную бумагу и одноразовые ленты для принтеров, так как на них может находиться остаточная информация.

^ Правила к парольной защиты

Пользователи должны следовать установленным в Компании процедурам поддержания режима безопасности при выборе и использовании паролей.

Пароли являются основным средством подтверждения прав доступа пользователей к информационным системам.

Пользователь обязан:

Не разглашать идентификационные данные.

Использовать пароли, отвечающие критериям качественного пароля, принятым в Компании.

Менять временный пароль при первом входе в информационную систему.

Регулярно менять пароли.

Не использовать автоматический вход в систему.

Политика паролей для пользовательских учетных записей

Длина пароля – не менее 8 символов.

Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

Максимальный срок действия пароля должен быть ограничен двумя месяцами.

Учетная запись пользователя, не сменившего вовремя пароль, должна автоматически блокироваться. Блокировка должна сниматься «вручную» системным администратором или специалистом службы технической поддержки с одновременной сменой пароля пользователя.

Новый пароль пользователя не должен совпадать как минимум с тремя предыдущими паролями.

Пароль не должен совпадать с именем учетной записи пользователя.



Для предотвращения попыток подбора пароля после 5 неудачных попыток авторизации учетная запись пользователя должна блокироваться на 30 минут, после чего блокировка должна автоматически сниматься. В журнал системных событий сервера должно заноситься сообщение о многократно неудавшихся попытках авторизации пользователя.

Рекомендуется, чтобы пароли пользователей на доступ к различным ресурсам корпоративной информационной системы (для учетных записей домена, электронной почты, базы данных) различались.

Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

Политика паролей для административных учетных записей

Длина пароля – не менее 16 символов.

Пароль обязательно должен включать в себя прописные и строчные буквы, цифры, специальные символы.

Максимальный срок действия пароля должен быть ограничен одним месяцем.

Новый пароль пользователя не должен совпадать как минимум с предыдущим паролем.

Пароль не должен совпадать с именем учетной записи пользователя.

В случае неудавшейся попытки авторизации в журнал системных событий сервера должно заноситься соответствующее сообщение. При многократных неудавшихся попытках авторизации должно генерироваться предупреждение системы обнаружения вторжений.

Пароли на доступ к различным ресурсам должны различаться, не допускается использование универсальных паролей для административных учетных записей.

Недопустимо хранение пароля в открытом виде на любых видах носителей информации.

Криптографические ключи, используемые для аутентификации, должны быть защищены парольными фразами. Требования к стойкости парольных фраз криптографических ключей идентичны требованиям к паролям административных учетных записей.

^ Правила защиты от вредоносного программного обеспечения

На предприятии должны быть реализованы меры по обнаружению и предотвращению проникновения вредоносного программного обеспечения в систему и процедуры информирования пользователей об угрозах вредоносного программного обеспечения. При создании соответствующих мер для защиты от вредоносного программного обеспечения следует учесть:

На предприятии должна быть определена формальная политика, требующая соблюдения условий лицензий на использование программного обеспечения и запрещающая использование несанкционированных программ.

Антивирусные программные средства следует использовать следующим образом:

программные средства обнаружения конкретных вирусов (которые должны регулярно обновляться и использоваться в соответствии с инструкциями поставщика) следует применять для проверки компьютеров и носителей информации на наличие известных вирусов;

программные средства обнаружения изменений, внесенных в данные, должны быть по необходимости инсталлированы на компьютерах для выявления изменений в выполняемых программах;

программные средства нейтрализации вредоносного программного обеспечения следует использовать с осторожностью и только в тех случаях, когда характеристики вирусов полностью изучены, а последствия от их нейтрализации предсказуемы.

Необходимо проводить регулярную проверку программ и данных в системах, поддерживающих критически важные производственные процессы. Наличие случайных файлов и несанкционированных исправлений должно быть расследовано с помощью формальных процедур.

Дискеты неизвестного происхождения следует проверять на наличие вредоносного программного обеспечения до их использования.

Необходимо определить процедуры уведомления о случаях поражения систем компьютерными вирусами и принятия мер по ликвидации последствий от их проникновения. Следует составить надлежащие планы обеспечения 

бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления.

Например, на предприятии должны выполняться следующие правила:

В информационной системе предприятия должно быть установлено только лицензионное программное обеспечение (согласно Перечню программного обеспечения, разрешенного к использованию в ИС предприятия). Использование нелицензионного программного обеспечения недопустимо.

На всех рабочих станциях и серверах должно быть установлено антивирусное программное обеспечение.

Обновление антивирусных баз должно происходить ежедневно или по мере поступления обновлений от производителя антивирусного программного обеспечения.

В информационной системе предприятия регулярно (не реже чем раз в три дня) должно проводиться полное сканирование всех файлов на предмет обнаружения вредоносного программного обеспечения.

Все входящие файлы должны автоматически проверяться на вирусы.

Системы, занимающиеся обработкой критичных данных, должны постоянно анализироваться на предмет обнаружения вредоносного кода.

Если возникает ситуация, когда следует отключить антивирусное программное обеспечение (конфликт между установленным программным обеспечением и др.), то следует получить разрешение у специалиста службы информационной безопасности и сообщить об этом специалисту службы информационных технологий. После проведения процедур специалист службы информационных технологий обязан незамедлительно включить антивирусное программное обеспечение.

Сотрудникам предприятия строго запрещается:

Выключать антивирусное программное обеспечение.

Запускать какие-либо файлы, полученные по электронной почте, на исполнение.

Загружать файлы с неизвестных ресурсов.



Разрешать удалённый доступ на запись к папкам, если это не требуется для выполнения бизнес-функций.
^

Правила осуществления локального доступа


Все пользователи осуществляют доступ только к выделенным им при поступлении на работу персональным компьютерам.

Пользователи и администраторы должны, уходя со своего рабочего места, блокировать доступ к своему рабочему компьютеру.

Обязательно корректно завершать сессии на серверах по их окончании (а не просто выключать компьютеры или терминалы).

Пользователям и администраторам СТРОГО запрещается:

выключать антивирусные мониторы и персональные межсетевые экраны без разрешения специалиста службы информационной безопасности;

сообщать кому-либо свои идентификационные данные и передавать электронные ключи доступа к персональным компьютерам;

осуществлять доступ к персональным станциям других пользователей или к серверам;
^

Правила осуществления удаленного доступа


На предприятии должна быть разработана политика удаленного доступа к информационной системе предприятия. Все пользователи должны быть ознакомлены с политикой под роспись. При создании правил осуществления удаленного доступа следует учесть:

Средства защиты, которые должны быть установлены на ресурсе, с которого осуществляется доступ.

Перечень сведений, к которым может осуществляться удаленный доступ.

Группы пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия.

Вид доступа групп пользователей, которые могут осуществлять удаленный доступ к ресурсам информационной системы предприятия (матрица доступа).

Каналы, по которым может осуществляться удаленный доступ.



Правила работы в сети Интернет и использования электронной почты.

Программное обеспечение, с помощью которого может осуществляться удаленный доступ к ресурсам информационной системы предприятия.



Заключение

Интенсивное усложнение и увеличение масштабов аэропортов, развитие экономико-математических методов управления, внедрение ЭВМ во все сферы деятельности человека, обладающих большим быстродействием, гибкостью логики, значительным объёмом памяти, послужили основой для разработки автоматизированных систем управления (АСУ), которые качественно изменили формулу управления, значительно повысили его эффективность.

Достоинства компьютерной техники проявляются в наиболее яркой форме при сборе и обработке большого количества информации, реализации сложных законов управления.

В ходе выполнения курсовой работы в соответствии с поставленной целью были проанализированы угрозы, использующие уязвимости защиты АСУ аэропорта, определен класс защищенности АСУ аэропрта и разработаны методы повышения уровня ее защищенности, основы политики безопасности.

В связи с важностью сохранения конфиденциальности информации обрабатываемой в информационных системах и АСУ служб аэропорта, вопрос о ее безопасности очень важен. В связи с этим основное направление моего курсового проекта было направленно на выявления каналов утечки информации и методов атак на нее.




Список литературы

  1. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Зашита от несанкционированного доступа к информации. Классификация авто

  2. матизированных систем и требования по защите информации. М.: ГТК, 1992.

  3. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: ГТК, 1992.

  4. Гостехкомиссия России. Руководящий документ. Средства вычислительной тех

  5. ники. Межсетевые экраны. Показатели защищенности от НСД. М.: ГТК, 1997.

  6. Духан Е.И., Санадский Н.И. Программно-аппаратные средства защиты компьютерной информации. Практический курс: учеб. пособие – Екатеринбург: УрГУ, 2008.

  7. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем - М.: Горячая линия - Телеком, 2000.

  8. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие – М.: Гелиос АРВ, 2005.

  9. Фитисов В. Автоматизация телепроизводства – стратегии современности - Журнал "Broadcasting. Телевидение и радиовещание" №5, 2008.

  10. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998.

  11. www.cisco.com.

  12. www.infobezpeka.com – Угрозы информационной безопасности.

  13. www.securitycode.ru – Secret Net



Скачать файл (148.7 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации