на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
b> 3. Выработка практических рекомендаций

3.1 Примерный план защиты информации в сетях ЭВМ

Таким образом даже если рассматривать только программные средства НСД к информации в сети можно сделать вывод, что организация защиты информации это серьезный вопрос, от качественного решения которого зависит очень многое (ведь не зря издавна существует такая поговорка: "кто владеет информацией - тот владеет миром"). Поэтому для создания сильной, всесторонней системы защиты необходимо предусмотреть все возможные способы НСД к информации и продумать варианты защиты. А для этого надо продумать и составить четкий план защиты информации в сетях ЭВМ. Один из вариантов плана может выглядеть так:

Плана защиты информации от НСД.

1. Перечень и состав сведений конфиденциального характера находящихся в автоматизированной системе и на машинных носителях.

2. Категории информации конфиденциального характера, отнесение конфиденциальных сведений к различным категориям.

3. Определение прав доступа персонала к категорированной информации.

4. Ресурсы автоматизированной системы, вовлеченные в процесс хранения и обработки конфиденциальной информации.

5. Построение модели защиты информации в автоматизированной системе.

6. Построение политики безопасности автоматизированной системы, а также ее отдельных составных частей.

7. Организационно-методическое обеспечение системы безопасности автоматизированной системы.

7.1. Перечень и содержание руководящих и распорядительных документов в области обеспечения безопасности автоматизированных систем.

7.2. Перечень и содержание основных мероприятий направленных на построение (модернизацию) и эксплуатацию системы безопасности автоматизированных систем.

8. Кадровое обеспечение системы безопасности автоматизированной системы, основные мероприятия, направленные на повышение и профессионального и методического уровня обслуживающего персонала.

9. Программно-аппаратное обеспечение безопасности автоматизированной системы.

9.1. Программно-аппаратные способы защиты серверов автоматизированной системы от НСД.

9.2. Программно-аппаратные способы защиты рабочих станций автоматизированной системы от НСД.

9.3. Программно-аппаратные способы защиты активного сетевого оборудования автоматизированной системы от НСД.

9.4. Организация безопасного подключения к другим телекоммуникационным сетям.

9.5. Криптографическая защита обрабатываемой в автоматизированной системе информации.

9.6. Антивирусная защита автоматизированной системы. Обнаружение вторжений, мониторинг и управление системой защиты автоматизированной системы.

10. Переоценка уровней информационного риска.

11. Рекомендации по дальнейшему совершенствованию системы безопасности автоматизированной системы.

3.2 Планирование сети штаба объединения ВВС и ПВО

При построении сети штаба объединения ВВС и ПВО необходимо опираться на изложенную и проанализированную выше информацию. А именно, для обеспечения требуемого уровня безопасности использовать как аппаратные, так и программные средства защиты. В качестве операционной системы целесообразно использовать МСВС 3.0, а структурирование сети осуществить с использованием концентраторов и коммутатора. Это позволит сегментировать сеть, а значит уменьшить общую загруженность сети и обеспечить безопасность информации. Кроме этого необходимо комплексно использовать все возможности по разграничению доступа к сетевым ресурсам: настройки BIOS; встроенные в ОС возможности; межсетевые экраны и различные аппаратные средства (электронные ключи, замки и т.д.).

Необходимо различать физическую и логическую структуры сети, понимать, что они не всегда будут совпадать и проектировать сеть исходя из этих разработанных схем. А для создания такой логической и физической структур необходимо произвести анализ структуры подразделения, в котором разворачивается сеть. Это необходимо для выделения групп пользователей, участвующих в решении общих задач и объединенных общими функциональными обязанностями, и структуры информационного обмена данного подразделения. Анализ структуры подразделения помогает также определится с тем какая информация должна быть доступна нескольким группам, а какая всему личному составу подразделения.

Так, например, при планировании ЛВС штаба объединения ВВС и ПВО, группы пользователей будут разделяться в соответствии с делением штаба на отделы и службы. Поэтому создавать структуру сети обязательно необходимо на основании состава подразделения.

Примерный состав штаба объединения ВВС и ПВО с указанием необходимого различным службам количества компьютеров:

0. Командование (5 ПК).

Оперативный отдел (10 ПК).

Служба разведки (4 ПК).

Отдел организационно-мобилизационный и комплектования (8 ПК).

Отдел связи РТО и АСУ (6 ПК).

Служба защиты государственной тайны (5 ПК).

Отделение службы войск и безопасности военной службы (3 ПК).

Служба радиоэлектронной борьбы (2 ПК).

Специальная служба (2 ПК).

Топографическая служба (2 ПК).

Инженерная служба (3 ПК).

Служба радиационно-химической и бактериологической

защиты (2 ПК).

Метеорологическая служба (2 ПК).

Отдел воспитательной работы (3 ПК).

Отдел Вооружения (8 ПК).

Для планирования разграничения доступа к ресурсам сети необходимо проанализировать так же структуру информационного обмена при решении тех или иных задач. Например, задач планирования различных операций, приведения в высшие степени боевой готовности, перебазирования объединения и т.д. Структуру информационного обмена между отделами штаба можно рассмотреть на примере алгоритма работы начальника связи РТО и АСУ объединения (рис.4).

При планировании связи на операцию между отделом связи и другими отелами и службами объединения осуществляется передача следующей информации:

Распоряжение ГШ ВС по связи.

Показатели операции.

Рис.4. Информационный обмен между должностными лицами объединения при решении задачи планирования в отделе связи

Доведение графика докладов должностным лицам.

Выводы из оценки противника.

Силы и средства разведки и РЭБ противника.

Ожидаемые потери войск в противовоздушной операции.

Команда на расчета времени для развертывание системы связи.

Доклад рассчитанного времени для развертывания системы связи.

Команда на подготовку предварительных боевых распоряжений.

Объявление замысла операции.

Выбор наиболее рационального варианта организации связи.

Предварительное распоряжение войскам связи.

Разработка директив и приказов.

Предложения по организации связи и боевому применению войск связи.

Представление данных в общую директиву.

Распоряжение об организации взаимодействия в ходе операции.

Уточненные данные о силах противника.

Выбор наиболее рационального варианта организации связи.

Команда по основам управления в ходе противовоздушной и оборонительной операциях.

Указания по организации связи в операции.

Подача директивных документов на подпись.

На основе данных о составе штаба объединения ВВС и ПВО и необходимых требований к степени защищенности этой ЛВС была проведена логическая группировка отделов и служб со схожими задачами с целью структуризации сети. В итоге примерная логическая структура сети приняла вид, указанный на рис.5, а примерная физическая структура на Рис.6.

3.3 Порядок создания пользователей, групп пользователей и наделение их различными правами доступа к ресурсам ЛВС построенной на основе ОС МСВС 3.0

3.3.1 Добавление нового пользователя

В ОС МСВС 3
.0 существует специальная утилита для администрирования пользователей системы. При помощи этой утилиты можно создавать, модифицировать, удалять пользователей или группы (рис.7).

Рис.7. Утилита управления пользователями

Рис.5. Структурная логическая схема ЛВС штаба объединения ВВС и ПВО

Рис.6. Примерная физическая схема размещения ЛВС в здании

Для добавления пользователя необходимо щелкнуть на ярлыке добавления пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующее действие, после чего появится окно "Добавление нового пользователя" (рис.8,9).

Рис.8. Добавление нового пользователя

В этом окне вводится имя пользователя, полное его имя, идентификатор пользователя, выбирается основная группа, группы к которым принадлежит пользователь и не принадлежит, определяются атрибуты безопасности, уровни секретности и категории информации, а так же привилегии пользователей.

3.3.2 Модификация существующей учетной записи пользователя

После создания пользователя может понадобиться изменить его атрибуты, такие как домашний каталог, пароль и др. Для модификации учетной записи пользователя в программе
"Управление пользователями" необходимо щелкнуть на ярлыке модификации пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующий пункт.

Рис.9. Безопасность программы "пользователи"

При этом появляется окно "Свойства пользователя" с четырьмя закладками: основные (рис.10); пароль (рис.11); безопасность (рис.12).

На первой закладке можно изменить имя пользователя, имя основной группы, к которой принадлежит пользователь и определить дополнительные группы, к которым он может принадлежать.

Рис.10. Вкладка "Основные" программы "Пользователи"

Рис.11. Вкладка "Пароль" программы "Пользователи"

Рис.12. Вкладка "Безопасность" программы "Пользователи"

На второй закладке пользователь можно изменить свой пароль. Изменять пароли другим пользователям может только администратор. При смене или задании пароля он вводится дважды. На этой вкладке администратор также может поменять политику управления пользователями. Изменить дату окончания прав доступа, дату когда необходимо сменить пароль, и за сколько дней предупредить о смене пароля.

На третей закладке можно изменить уровни и привилегии пользователя.

3.3.3 Удаление учетной записи пользователя

Существует несколько способов удаления пользователей:

Лишение пользователя возможности входа в систему;

Удаление записи;

Удаление пользователя и всех его файлов.

Первый способ удобен в случае длительного перерыва в работе пользователя. На время отсутствия пользователя заменяется содержимое второго поля его записи звездочкой (пароль). При этом пользовательские файлы и каталоги остаются нетронуты, но войти в систему под его именем становится невозможным.

Второй способ имеет смысл при удалении одного пользователя и передачи его файлов другому пользователю. Но перед этим необходимо изменить владельца файлов бывшего пользователя.

Удаление пользователя этими двумя способами возможно из пункта меню "свойства пользователя" (рис.10, 11,12) в соответствии с п.3.3.2

Третий способ применяется для окончательного и полного удаления пользователей из системы. Это удаление выполняется при помощи пункта меню "Удалить пользователя" в программе "Пользователи" (рис.13).

Рис.13. Окно "Безопасность" программы "Пользователи"

Рис.14. Окно "Удаление пользователя" программы "Пользователи"

3.3.4 Добавление, модификация и удаление группы

Для добавления новой группы необходимо щелкнуть на ярлыке
"добавить группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Добавление новой группы" в котором задается входное имя группы, идентификатор группы и пользователей которые принадлежат этой группе (рис.15).

Рис.15. Окно "Добавление новой группы" программы "Пользователи"

Для модификации группы необходимо щелкнуть на ярлыке "редактировать группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Свойства группы", в котором можно отредактировать группу (рис.16).

Рис.16. Окно "Свойства группы" программы "Пользователи"

Удаление группы производится аналогично удалению пользователя в окне "Управление пользователями" программы "Пользователи".

Таким образом, ОС отвечающей наибольшему количеству требований безопасности является МСВС 3.0. Поэтому ее целесообразно использовать при построении защищенной ЛВС штаба объединения ВВС и ПВО. А перед выбором ОС и развертыванием сети необходимо разработать комплексный план защиты сети, изучить информационный обмен, потребности пользователей в ресурсах. От этого будет зависеть грамотность разработки логической и физической структуры сети, а значит и эффективность ЛВС в целом.

Заключение

В данной работе был проведен краткий анализ возможных методов НСД, программных средств НСД и способов защиты от них, возможностей разных ОС по защите информации от несанкционированного доступа и разграничению доступа должностных лиц к ресурсам сети. Были выработаны практические рекомендации по построению защищенной ЛВС и порядку действия администратора при создании или модификации прав доступа пользователей на примере ОС МСВС 3.0.

Исходя из возможностей рассмотренных ОС можно с уверенностью утверждать, что для построения ЛВС МО ОС Windows использоваться не может. Сегодня все большее распространение и признание получают UNIX-подобные и другие ОС. Но особое внимание стоит уделять именно UNIX-подобным системам, т.к в них реализована четкая политика безопасности и разграничения доступа к информации, работают они намного стабильнее Windows, что не маловажно. И все же UNIX-подобные системы не получают достаточного распространения потому, что принципиально отличаются от привычного нам Windows, а также документы и программы разработанные под одной ОС не всегда корректно конвертируются, открываются (работают) под другой ОС. В настоящее время ОС МСВС 3.0 - это единственная сертифицированная ОС для использования в военных организациях. Это еще одна причина использовать ОС МСВС 3.0 при построении ЛВС военных организаций. Начало в освоении и применении UNIX-подобные ОС в организациях, требующих обеспечения защиты их конфиденциальной информации, уже положено.

При построении ЛВС нужно разрабатывать комплексный план защиты. Необходимым компонентом этого плана защиты ЛВС являются аппаратные и аппаратно-программные средства (коммутаторы, межсетевые экраны, электронные ключи и т.д.). Кроме того при обеспечении безопасности сети необходимо использовать и возможности BIOS, и возможности дополнительного ПО. Должен быть организован контроль своевременной смены пароля. Должны быть продуманы и организованы физические средства контроля. Кроме того для организации грамотной работы сети администратор должен хорошо представлять себе структуру информационного обмена в сети. Все это вместе позволяет добиться требуемого уровня безопасности ЛВС.

Список использованных источников

1. ????????????? ???????????? ????, ?????-1. "??????-?????????????? ????? ??????? ????????????" - ???., 2000. - 248 ?.

2. ????????????? ???????????? ????, ????? 2. "??????-?????????????? ????? ??????? ????????????" - ???., 2000. - 264 ?.

3. ??????? ?.?., ????? ?.?. ?????????????? ????????????. ???. ????? - ????? - ?.: 2002 - 345 ?.

4. ?????? ??????????: ????? 50922-96. - ?., 1997.

5. ???????????? ??????? ??????: ???? ?, 1997.

6. ??????? ???????? ?????????? ??????? ???????????? ??????????? ??: ???? 21552.

7. ???????? ??????????? ?????????? ?????????????? ??????.: 1992.

8. ?????? ?. ??. ??????????? ?????? ?????? ??????????. ????????? ????? - ?.: 1980. - 264 ?.

9. ????? ??. ???. ??????????? ???????????? ??????? Unix.: 2005.

10.?. ????????. Linux: ??????????? ?? ???????????? ???????: ? 2 ?.: ???. ? ????. - ?.: ???????????? ?????? BHV, 1998. - 528 ?.

11. ?????????? ? ????. ?????. - ???.: ?????, 2005. - 286 ?.

12. ????????????? ???????????? ????, ?.1. - ???. ???. ?????????. 2001.

13. ????????????? ???????????? ????, ?.2. - ???. ???. ?????????. 2001.

14. ????????? ??????????????? ????? ??? ? ???, 65 ???. ???. ???????????? 2005. - 239 ?.

15. ???????????? ???? ?? ?????? Windows 2000. ??????? ???? MCSE. ???. ??????? ????????. ?.: 2001.

16.?. ????????. ???????? ? ???????????? ??????? UNIX. Изд. ??????? ? ?????????? - ?.: 1985.

17.Р. ?????. ??????????? ?? ???????????? ??????? UNIX. Изд. ??????? ? ???????????.: 1986.

18. ??????? ?.?. ?? Linux.: 2002-2002.

19.?.?. ??????. ?????? ???????????? ?????????? ?? ???????????????????? ???????. ???. ????? ? ??????? - ???.: 2004.

20. ?????? ??????? ???????????? ?? ???? 3.0.2005.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.