Смекни!
smekni.com

Разработка защиты на вход в компьютерную сеть (стр. 3 из 8)

Доступ к распределительному щитку защищен с помощью решетки под замком. Распределительный щиток находится в коридоре. Заземление реализовано защитным занулением через распределительный щиток.


2.2 Общая характеристика компьютерной сети

Компьютеры на предприятии объединены в сеть по топологии «звезда». Центральным элементом, к которому подключены все машины, является коммутатор, расположенный в серверной. Доступ к серверу имеет директор и все бухгалтерия.

Передача данных производится по технологии DSL вида SHDSL, при помощи оптико-волоконного кабеля.

Выбранная технология, топология (с надлежащим оборудованием – коммутатор) и среда передач в целом обеспечивают максимальную производительность компьютерной сети.

На персональные компьютеры установлена операционная система Microsoft Windows XP Professional SP3, на сервере – Windows Server 2003.

Вприемной, бухгалтерии, кабинете директора находятся по одному принтеру и сканеру. В серверной расположен G.SHDSL модем, обеспечивающий всей сети выход в Internet.

Подключение к удаленной ЛВС с файловым сервером производится с помощью оптоволоконного кабеля. Вход на сервер производится с помощью контактной смарт-карты.

Доступ к компьютерам сотрудников предприятия осуществляется с помощью биометрии.

На территории предприятии циркулирует как открытая информация (доступ к которой имеют все сотрудники предприятия), так и конфиденциальная информация (доступ к которой имеют определенные лица). Вся информация хранится как на бумажных носителях, так и в электронном виде на сервере системного администратора.

К открытой информации относятся следующие данные:

· информация о предприятии и роде его деятельности;

· информация о виде предоставляемых услуг и их стоимости;

· информация по всем формам государственной отчетности;

· сведения, необходимые для проверки исчисления и уплаты налогов и других обязательных платежей;

· сведения о численности и составе работающих, их заработной плате в целом, по профессиям и должностями, а также информация о наличии свободных рабочих мест;

· документы об уплате налогов и обязательных платежей;

· правила и нормы, регламентирующие порядок работы сотрудников предприятия.

Права на обработку (удаление, добавление, изменение, запись и т. д.) этих данных имеют секретарь, администраторы и бухгалтера в зависимости от тематики данной информации.

Информацией с ограниченным доступом на предприятии являются:

· сведения о сотрудниках предприятия;

· сведения о заказах и их заказчиках;

· информация, восстановленная с носителей клиентов;

· сведения о закупках оборудования;

· сведения о денежных платежах.

Доступ к ним возможен только в соответствии со своими служебными полномочиями или по разрешению директора.

В общем виде информация со всех компьютеров предприятия поступает и хранится на сервере у системного администратора. Доступ разграничивает системный администратор после утверждения руководителем предприятия.

2.3 Модель нарушителя

Типы злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе предприятия классифицированы по категориям и представлены в виде таблицы 2.1

Вероятность реализации угроз, которые могут нанести каждый из выделенных групп злоумышленников, ранжирована по 5-бальной шкале: I - низкая; II – незначительная; III – средняя; IV – весомая; V - высокая.

Обозна-чение Категория (тип) нарушителя Уровень угрозы
Внутренние
А1 Технический персонал, обслуживающий строения и помещения I
А2 Персонал, который обслуживает технические средства II
А3 Пользователи, работающие с секретной информацией IV
А4 Пользователи, не имеющие доступа к секретной информации III
А5 Администратор IV
Внешние
В1 Подрядчики, нанятые на выполнение тех или иных работ III
В2 Сотрудники спецслужб или лица, действующие по их заданию V
В3 Любые лица, находящиеся за пределами контролируемой зоны I
В4 Посетители II
В5 Квалифицированные хакеры IV

Таблица 2.2 – Модель нарушителя

2.4 Модель угроз

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:

I – Безрисковая зона – область, в которой случайные убытки не ожидаются.

II – Зона допустимого риска – область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.

III – Зона критического риска – область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.

IV – Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.

Оценка вероятности реализации риска производится по вероятностной шкале: І – 1; ІІ – 0,5; ІІІ – 0,1%.

Возможные угрозы информации Модель нарушителя Свойства информации, которые теряются Оценка ожидаемых убытков оценка вероятности реализации риска
Конфиденциальность Целостность доступность наблюдаемость
Угрозы, обусловленные стихийными источниками
Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства -- + + IV ІІ
Угрозы, обусловленные техническими средствами
Отказы инженерно-технических средств защиты информации -- + III І
Отказы в сети энергообеспечения -- + + III ІІ
Отказы технических средств обработки информации:
Отказы компонентов компьютеров -- + + III І
Отказы принтеров -- + + III ІІ
Угрозы, обусловленные действиями субъектов
Кража:
Технических средств А1-5, В1-2 + + + + IV І
Носителей информации А1-5, В1-2 + + + + IV І
Информации А1-5, В1-2 + + + + IV І
Средств доступа А1-5, В1-2 + + + + IV І
Подмена:
Программных средств А2-5, В1-2 + + + + IV ІІ
Данных А2-5, В1-2 + + + + IV ІІ
Паролей и правил доступа А2-5, В1-2 + + + + IV ІІ
Уничтожение (разрушение):
Технических средств А1-5, В1-2 + + + IV ІІ
Носителей информации А1-5, В1-2 + + + IV ІІ
Программного обеспечения А2-5, В1-2 + + + IV ІІ
Информации А2-5, В1-2 + + + IV ІІ
Паролей и ключевой информации А1-5, В1-2 + + + IV ІІ
Нарушение нормальной работы (прерывание):
Пропускной способности каналов связи А2-5, В1-2 + + III І
Объемов свободной оперативной памяти А2-5, В1-2 + + III І
Объемов свободного дискового пространства А2-5, В1-2 + + III І
Перехват информации (несанкционированный):
За счет ПЭМИ от технических средств В3-5 + IV І
За счет наводок по линиям электропитания В3-5 + IV І
За счет наводок по посторонним проводникам В3-5 + IV І
При подключении к каналам передачи информации В3-5 + IV І
За счет нарушения установленных правил доступа (взлом) А2-5, В1-2 + IV ІІ

Таблица 2.2 – Модель угроз

2.5 Программные средства по защите информации

2.5.1 Вход на рабочие станции

Методы биометрической идентификации, делятся на две группы статические и динамические.

Статистические методы основываются на уникальной физиологической (статической) характеристике человека, данной ему от рождения и неотъемлемой от него.

Статистические методы биометрической идентификации:

По отпечатку пальца. В основе этого метода – уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном.

Данная технология является самой распространенной по сравнению с другими методами биометрической идентификации.

По форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.