Лабараторная работа 3. Алексеева Ксения 0920
Скачать 82.17 Kb.
|
коммерческих организаций система безопасности компьютерной информации начинает действовать только после применения мер наказания. 2.6. Определить алгоритм действий сотрудников фирмы при возникновении чрезвычайных ситуаций (пожар, неожиданная проверка контролирующих или правоохранительных органов и т. д.) на предмет обеспечения компьютерной безопасности. 3. Инженерные и организационно-технические мероприятия по защите 3.1. Расположить мониторы сотрудников так, чтобы визуально не было возможности получать с них информацию неуполномоченными лицами. Неуполномоченными лицами могут быть иные сотрудники фирмы, находящиеся в комнате, посетители или другие лица. Следует иметь в виду, что злоумышленник может иметь бинокль или другой прибор, позволяющий получать визуальную информацию с большого расстояния через окно. Применять режим гашения экранов мониторов. 3.2. Запретить сотрудникам хранить на персональных компьютерах информацию личного характера, а также игровые программы и выполнять действия, не связанных с выполнением должностных обязанностей. 3.3. Осуществить физическую защиту сервера, линий сети и коммутационного оборудования. Сервер, а также коммутационное оборудование (хабы, концентраторы и т. д.) рекомендуется установить в запираемые металлические ящики, в помещениях, где к ним исключен несанкционированный физический доступ. Линии компьютерной связи, особенно в тех местах, где они проходит по неконтролируемой территории, убрать в металлические трубы. Рекомендуется использовать магнитооптику, а не «витую пару». 3.4. Приобретать оргтехнику только в крупных специализированных фирмах, дающих гарантию и занимающихся ее ремонтом и обслуживанием. Исключить самодеятельность, связанную с самостоятельным сбором техники, ее усовершенствованием и ремонтом. Перед любым выносом (в том числе для ремонта) с контролируемой территории компьютеров, на которых обрабатывается конфиденциальная информация, осуществить уничтожение информации способами, гарантирующими ее невосстановление. Если сотрудники компьютерной фирмы производят ремонт оргтехники на территории заказчика, то присутствие системного администратора при этом процессе обязательно. 3.5. Опечатать все компьютеры, находящиеся в фирме, печатью системного администратора. Установить правило, по которому вскрытие любой оргтехники должно осуществляться только системным администратором или лицом, его замещающим. Данное правило отразить в соответствующей инструкции (например, в инструкции по информационной безопасности или в инструкции по организации работы в локальной вычислительной сети). Также пользователям компьютеров запретить самостоятельную установку дополнительных аппаратных продуктов (плат). 4. Технические мероприятия по защите 4.1. Защиту основной компьютерной сети осуществлять программными средствами разделения доступа и защиты информации, предусмотренной сетевым программным обеспечением Windows 2000, программными средствами защиты от несанкционированного доступа из сети Интернет (например Firewall, Check Point) и т. д. Для устойчивого функционирования сети рекомендуется применять компьютеры одного класса, в идеале одной конфигурации. 4.2. На всех компьютерах применять парольную защиту: на включение машины, на выход из режима «гашение экрана», на обращение к защищенным ресурсам, на вход в «Bios» и т. д.. Данные пароли должны быть достаточно длинными (не менее 7 символов), периодически изменяться (рекомендуемая смена раз в квартал), меняться после того, как он стал известен неуполномоченным лицам. Со всеми сотрудниками необходимо провести инструктивное занятие о сохранности паролей. Смена паролей является исключительной компетенцией системного администратора. 4.3. Всем сотрудникам, имеющим автоматизированное рабочее место (компьютер) выдать электронные ключи идентификации. Данные ключи наиболее приемлемы в форме брелка «eToken» или таблетки «Touch memory». Они позволяют персонифицировать пользователя при загрузке компьютера, осуществлять аппаратную защиту «Bios», блокировать загрузку компьютера со съемных носителей, аутентифицировать пользователей при входе в сеть и обращения к защищенным ресурсам и т. д. Вместе с парольной защитой являются достаточно эффективными мерами по обеспечению компьютерной безопасности. Создание электронных ключей является исключительной компетенцией системного администратора. 4.4. Экраны мониторов компьютеров, на которых обрабатывается конфиденциальная информация (в том числе бухгалтерская) оснастить поляризационными экранами. Это позволит исключить ознакомление с конфиденциальной информацией, представленной на мониторе, неуполномоченным лицам. 4.5. Устанавливать только лицензионные программные продукты. При отсутствии таких продуктов устанавливать только проверенные и протестированные программные продукты. Для этих целей выделить отдельный компьютер, на котором производить тестирование и настройку сомнительных программных продуктов, а также проверять совместимость различных программ. Пользователям запретить самостоятельную установку программных продуктов. 4.6. Осуществлять периодическое техническое обслуживание оргтехники (удаление пыли, чистка принтеров, копировальных аппаратов и т. д.). Данные работы должен производить системный администратор по регламенту, установленному на основе норм технического обслуживания конкретной единицы оргтехники. 4.7. Закрепить за каждой единицей оргтехники ответственного пользователя. Пользователь должен лично отвечать (в том числе материально) за сохранность оргтехники, сохранность информации, находящейся на компьютерах, работать только на закрепленной за ним технике, соблюдать иные требования. 4.8. Завести технические карточки на каждую единицу оргтехники. В ней указывать: состав оборудования, установленные программы, ответственного за эксплуатацию, кто и в какое время проводил техническое обслуживание, ремонт и т. д. Технические карточки хранить у системного администратора. 4.9. Установить криптографическую защиту конфиденциальной компьютерной информации (в том числе бухгалтерской). Рекомендуется применять надежные алгоритмы шифрования с большой длиной ключа (например, продукция фирмы Aladdin с алгоритмом Криптон). Определить периодичность смены ключей шифрования и случаи, при которых происходит экстренная смена ключа или ключей шифрования. 4.10. Установить программные средства контроля за состоянием компьютеров. В первую очередь данные программы должны регулярно проверять жесткий диск на наличие плохих (bad) секторов. Для их обнаружения можно воспользоваться утилитой Disk Doctor из комплекта Norton Utilities. 4.11. Установить антивирусную защиту сервера и всех компьютеров. В качестве рекомендуемых продуктов можно порекомендовать Norton Antivirus или Антивирус Касперского. Рекомендуется применять несколько программных продуктов различных фирм. Обратить особое внимание на то, чтобы эти продукты были лицензионные. Настройку антивирусных продуктов должен производить администратор сети таким образом, чтобы они были установлены в режиме монитора и позволяли перекрывать все возможные каналы проникновения вирусов (через Интернет, дискеты, диски, электронную почту и т. д.). Целесообразно проверять все файлы, а не только программные. 4.12. Приобрести и использовать блоки бесперебойного питания (UPS), лучше фирмы APC. Рекомендуется использовать «умные блоки бесперебойного питания», позволяющие не только обеспечивать питанием оргтехнику после пропадания сети, но и в этом случае корректно закрывать открытые компьютерные программы. Защита устройствами бесперебойного питания компьютеров, обрабатывающих конфиденциальную информацию обязательна. 4.13. Выполнять периодическое резервное копирование (архивирование) всех важных данных, в том числе конфиденциальных на съемные носители (стримеры, магнитооптику и т. д.). Установить периодичность резервного копирования, и места хранения резервных копий. Желательно иметь не менее двух копий. Целесообразно одну из копий хранить в ином здании, например, в арендованной банковской ячейке. Функцию резервного копирования и перемещения материальных носителей в места хранения можно возложить на системного администратора. Особое внимание обратить на доступ к копиям. Архивную информацию хранить только в зашифрованном виде. 4.14. Установить программные средства аудита за функционированием сети, позволяющие в любой момент определить действия, которые совершались в сети. Это позволит вычислить нарушителя компьютерной безопасности. 4.15. Передачу всей информации осуществить только в зашифрованном виде, используя шифровальные программные средства с двумя ключами (открытым и закрытым). Рекомендуемый алгоритм PGP. Каждому сотруднику сгенерировать ключи шифрования и все сообщения, отправляемые по сети, электронной почте, ICQ, передаваемые на съемных носителях и т. д. зашифровывать открытым ключом шифрования того сотрудника, которому эта информация предназначена. 4.16. Установить программы защиты электронной почты. В качестве варианта возможно применение программа «Bat». 4.17. Установить аппаратную защиту жестких дисков компьютеров, обрабатывающих конфиденциальную информацию, с возможностью ее мгновенного уничтожения в случае опасности. Сигналом к уничтожению информации может служить нажатие определенной комбинации клавиш на клавиатуре (в момент работе на компьютере), несанкционированное вскрытие системного блока, срабатывание сигнализации и т. д.. 4.18. Определить, что уничтожение конфиденциальной информации на магнитных носителях должно осуществляться специальными программами, гарантирующими дальнейшее невосстановление информации. Возможный вариант - программа «Wipeinfo», входящей в состав «Norton Utilites». 4.19. На компьютерах, обрабатывающих конфиденциальную информацию установить программное обеспечение, стирающее данные в файле подкачки, например, программа Kremlin 2.21. Это связано с тем, что некоторая конфиденциальная информация может остаться в файле подкачки. Другим возможным средством является отключение механизма виртуальной памяти в операционной системе. Отключение виртуальной памяти означает, что потребуется больше физически установленной оперативной памяти. Желательно настроить Kremlin 2.21 таким образом, чтобы при каждом выходе из Windows она обнуляла: свободное место на всех дисках, содержимое виртуальной памяти, все файлы истории, лог файлы и т. д.; 5. Мероприятия в случаях усиления угрозы конфиденциальной информации 5.1. Защита от побочного электромагнитного излучения и наводок (ПЭМИН), испускаемых компьютерами. Защита предполагает: - спецобследование оргтехники на дальность распространения ПЭМИН; - удаление источников ПЭМИН от границы контролируемой зоны; - экранирование источников излучения; - применение жидкокристаллических экранов мониторов; - установку специальных генераторов "белого шума" вблизи источников излучения, например, ГБШ-1, Салют, Пелена, Гром; - раздельное прокладывание информационных цепей и иных кабелей; - заземление всей оргтехники и т. д. 5.2. Защита от технических средств промышленного шпионажа, вмонтированных в оргтехнику. Это предполагает проведение спецпроверок техники организациями, уполномоченными на осуществление данных видов работ. Можно порекомендовать ГУП НТЦ «Атлас». Следует иметь в виду, что спецпрверкам должна подвергаться вся техника, задействованная в обработке конфиденциальной информации, в том числе клавиатуры, мыши, принтеры и т. д. 5.3. Установить защиту электропитания компьютеров, обрабатывающих конфиденциальную информацию от возможного ее съема через питающие сети. Защита может осуществляться с помощью установки трансформаторной развязки в пределах контролирующей зоны и (или) установки генераторов шума на питающую сеть. В случае, если имеется заземление компьютеров рекомендуется установить генераторы шума и на сети заземления. 5.4. Увеличить время решения открытых задач для средств электронно-вычислительной техники, а также нерегулярность и несистемность работы с конфиденциальной информации, что создает для злоумышленника ситуацию "иголка в стоге сена"). 5.5. Провести специсследование помещений, в которых находится оргтехника, обрабатывающая конфиденциальную или бухгалтерскую информацию на предмет наличия технических средств промышленного шпионажа. Рекомендуемая фирма для размещения такого заказа – «Нелк». Данное мероприятие достаточно дорого и его проведение целесообразно только в случае возникновения сильных угроз. Конец формы 6. Разное 6.1. В случае использования сети Интернет для передачи конфиденциальной информации применять системы защиты, связанные с виртуальными частными сетями (VPN). 7. Рекомендации первому лицу Приобрести «Notebook» на котором хранить и обрабатывать конфиденциальную информацию, предназначенную только для первого лица организации. Он должен быть отсоединен от сети, но технически иметь возможность подключаться к любой сети, созданной в организации. Хранение «Notebook» необходимо осуществлять только в сейфе, программный доступ к ресурсам компьютера должно иметь только первое лицо, вся конфиденциальная информация записывается обязательно в зашифрованном виде. Возможным вариантом является применение съемных носителей (например Flash-карт) для хранения конфиденциальной информации. Эти носители информации первому лицу рекомендуется всегда хранить при себе. Не забывать осуществлять резервное копирование конфиденциальной информации. |