WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 ||

«УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ Основы информационной безопасности Направление подготовки 090900 – Информационная безопасность Профиль подготовки Организация и технология защиты информации ...»

-- [ Страница 2 ] --

Радиус обнаружения зависит от излучаемой мощности, частоты ПУ и электромагнитной обстановки в обследуемом помещении. Для ориентировки – дальность обнаружения ПУ (5 мвт, 160 МГц) составляет примерно 1 м.

Аттенюатор позволяет работать в условиях сложной электромагнитной обстановки, присущей крупным промышленным центрам. Он также полезен в случае локализации мощных радиопередающих ПУ–устройств (в том числе несанкционированно включенные радиостанции и сотовые радиотелефоны).

Высокочастотная антенна, за счет встроенного усилителя, облегчит обнаружение ПУ с частотой передачи выше 400 МГц.

Режим акустической обратной связи (АОС) позволяет исключить ложные срабатывания детектора на локальные электромагнитные поля и идентифицировать ПУ по характерному звуковому сигналу.

АПЛ состоит из внешнего проводного адаптера и, собственно, супергетеродинного приемника с ручной перестройкой частоты.

Контроль звуковой информации осуществляется посредством головных телефонов либо через встроенные громкоговоритель, причем как АМ, так и ЧМ-сигналов.

Десятисегментная светодиодная шкала и звуковой сигнал, с меняющейся частотой тона, обеспечивают наглядность и удобство при работе с D008.

1 – Выключатель питания 2 – Переключатель звукового сигнала 3 – Переключатель режима работы 4 – Индикатор разряда батареи 5 – Индикатор включения питания 6 – Десятисегментный индикатор уровня частоты 7 – Регулятор перестройки частоты 8 – Регулятор порога срабатывания 9 – Разъем для подключения телескопической, высокочастотной антенны и аттенюатора 10 – Выключатель режима акустической обратной связи 11 – Разъем для подключения головных телефонов 12 – Разъем для подключения адаптера проводных линий 13 – Крышка батарейного отсека Таблица 7 – Основные технические характеристики универсального Диапазон частот активной антенны, МГц 400 – Динамический диапазон индикатора, дБ Рекомендуемая литература 1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П.

Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.

Интернет-ресурсы 1. www.intuit.ru 2. http://www.centeradc.ru/stati/web-servisy/shirokopolosnye-priemnyeustrojstva-svch-s Задания для развития и контроля владения компетенциями Задание 1. Проделайте следующую работу с прибором D 006:





1. Установите регулятором (1) положение max чувствительности. Для этого, находясь на относительном удалении от предполагаемых мест установки РС (например, в свободном от мебели центре комнаты), поворачивайте ручку регулятора вправо до начала загорания второго сегмента шкалы индикатора (6) (выключатель (3) при этом должен находиться в положении «OFF»).

2. В случае, если при максимальном загрубении чувствительности детектора (регулятор (1) повернут против часовой стрелки до упора) на индикаторе (6) горит более двух сегментов, что говорит о высоком уровне электромагнитных полей на объекте, включите аттенюатор (выключатель (3) в положении «АТТ»). Это позволит Вам работать в данных условиях при соответствующем уменьшении максимальной дальности обнаружения примерно в 2-3 раза.

3. В процессе работы с прибором могут создавать помехи побочные излучения бытовых электроприборов, телевизоры, компьютеры, различные наводки от проводов сети 220В50Гц. Предварительно изучите характер их действия и особенности распространения.

4. При осмотре объекта проводите антенной прибора вдоль предполагаемых мест установки РС. Увеличение количества одновременно горящих светодиодов индикатора (6) и усиление тона звукового сигнала позволят Вам точно установить их месторасположение.

5. Для уменьшения чувствительности и соответственно повышения точности локализации РС плавно поворачивайте регулятор (1) против часовой стрелки. Для однозначной идентификации включите акустическую завязку (систему акустической обратной связи) (выключатель (8) в положении «AUD»). На нахождение РС в зоне обнаружения детектора однозначно укажет характерный звуковой тон. В противном случае будет прослушиваться хаотичный шум.

6. Для более точного определения меняйте ориентацию антенны.

Задание 2. Проделайте следующую работу с прибором D 008:

1. Включить питание на учебную телефонную линию, телефонные и микрофонные закладки прибора D-008 и настроить для работы в режиме радиодетектора (РД).

2. Установить регулятором в положение максимальной чувствительности. Для этого, находясь в заведомом удалении от предполагаемых мест установки ПУ, поворачивать ручку 8 по часовой стрелке до начала загорания первого сегмента шкалы индикатора 6. чем при минимальной чувствительности (регулятор 8 в крайнем левом положении) горит не первый сегмент, что указывает на высокий уровень электромагнитных полей, то необходимо подключить аттенюатор. При этом дальность обнаружения уменьшается в дватри раза.

3. При осмотре объекта проводить антенной прибора на расстоянии не более 10см вдоль предполагаемых мест установки ПУ. Перемещение светящегося сегмента индикатора 6 вверх по шкале уровня сигнала и повышение тока звучания позволит точно установить местоположение ПУ.С целью повышения точности локализации мощных ПУ уменьшать чувствительность поворотом регулятора 8 против часовой стрелки.

4. Для идентификации ПУ включить режим АОС выключателем 10, а 2- в « SPEAK». На нахождение ПУ в зоне обнаружения детектора укажет характерный, близкий к тональному, звуковой сигнал. В противном случае будет прослушиваться шум.





5. Эффективность АОС зависит от величины амплитудной (паразитной амплитудной) модуляции радиосигнала ПУ и чувствительности микрофона.

Чем ниже эти параметры, тем хуже проявляется АОС.

6. При включенном режиме АОС возможно прослушивание через головные телефоны самого сигнала ПУ (в случае АМ сигнала либо наличие в передаваемом сигнале паразитной АМ). Для повышения надежности обнаружения радиопередающих ПУ на частотах более 400 МГц, установить высокочастотную антенну и повторить изменения.

7. Побочные электромагнитные излучения затрудняют работу по обнаружению ПУ. По этому необходимо предварительно изучить характер их действия и особенности распространения.

8. ПУ предназначенные для перехвата телефонного разговора, используют в основном в качестве передающей антенны телефонные провода.

Наиболее вероятные места установки ПУ: ТА, телефонная розетка, коммутатор, соединительные панели и шкафы.

9. Для их обнаружения необходимо замерить уровень излучения в непосредственной близости от ТА при опущенной (не поднятой) телефонной трубке. Увеличение уровней сигнала указывает на наличие подключенного к телефонной линии ПУ. В этом случае так же должны прослушиваться щелчки от набора номера на ТА.

10. Перечисленные признаки могут быть следствием побочного электромагнитного излучения самого ТА.

11. Наличие высокого уровня сигнала непосредственно рядом со стеной помещения, при явном отсутствии ПУ, указывает на наличие стетоскопа с передачей сигнала по радиоканалу установленного с противоположной стороны стены.

5.3. Индикаторы электрических сигналов в проводных системах Цель лабораторной работы – овладение теоретическими знаниями и практическими навыками использования современных средств обнаружения средств несанкционированного съема информации для формирования способности активной состязательной деятельности в условиях информационного противоборства.

Организационная форма занятия – репрезентация изученного материала.

Вопросы, выносимые на обсуждение:

1. Устройство ПСЧ-5 и выполняемые им основные операции.

2. Состав комплекта устройства ПСЧ-5.

3. Устройство D-008 и выполняемые им основные операции.

4. Каналы обнаружения устройства D-008.

Методические рекомендации для выполнения лабораторной работы Комплект аппаратуры ПСЧ-5 предназначен для:

– исследования электрических сигналов в проводных системах, силовых и слаботочных сетях (телефонной линии, системах охранной, пожарной сигнализации и др.);

– выявление акустических и вибрационных каналов утечки речевой информации;

– для выявления подслушивающих устройств, передающих информацию в инфракрасном диапазоне.

Таблица 8 – Основные технические характеристики Полоса рабочих частот ПУ:

амплитудная модуляция/ фазовая модуляция аудио частота Чувствительность ПУ:

Точность измерения частоты сигнала ± 2.5 кГц На лицевой панели ПУ находится жидкокристаллический индикатор (ЖКИ), служащий для отображения текущей информации:

– частоты и направления настройки приемного устройства;

– уровня входного сигнала;

– напряжения источника питания прибора.

Частота настройки приемного устройства отображается на верхней строке ЖКИ и указывается в кГц. Направление настройки указывается знаками «» либо «» соответственно. Уровень сигнала на низкой частоте индицируется на нижней строке ЖКИ в логарифмическом масштабе. Засветка первого сегмента шкалы соответствует входному сигналу 50 мкВ, засветка каждого последующего сегмента происходит при увеличении входного сигнала на 10 дБ (в три раза), засветка всех 16 сегментов соответствует входному сигналу напряжением более 30 мВ.

Кнопки «FREQ» обеспечивают перестройку приемного устройства по всему диапазону:

кнопка « » вниз по частоте;

кнопка « » вверх по частоте.

Уровень сигнала при работе в режиме AM/FM показывает стрелочный индикатор.

Клавишами «AM, FM, AF/RF» (амплитудная модуляция, фазовая модуляция, аудио частота / радио частота) производится выбор соответствующего режима работы поискового устройства.

Клавиша «ATT» служит для ослабления входного сигнала в режиме AM/FM в 10 раз.

Для подачи напряжения в исследуемую линию в режиме AF служит кнопка « +5В ».

Ручка «SQV» служит для установки порога срабатывания системы бесшумной настройки в режиме AM/FM и усиления в режиме AF.

Ручка «VOLUME» совмещенная с выключателем питания прибора служит для регулирования громкости в режиме AM/FM и усиления в режиме AF.

На нижней крышке корпуса расположен громкоговоритель и отсек питания.

Верхнее гнездо на правой стороне корпуса служит для подключения микрофона. Среднее гнездо на правой боковой стенке “REC” служит для подключения магнитофона в режиме AM/FM.

Нижнее гнездо на правой стороне корпуса служит для подключения головных телефонов.

На торце корпуса расположен сетевой ввод, предназначенный для подключения прибора к силовой сети и слаботочным проводным линиям в режиме RF (радио частота).

Работоспособность ПУ в режиме контроля сети и режиме детектирования ИК-излучения, а также контроль прохождения сигналов по силовой сети осуществляется при помощи контрольного устройства.

Универсальный поисковый прибор D-008 предназначен для оперативного обнаружения и локализации специальных технических средств негласного добывания информации.

Использование D-008 позволяет обнаружить следующие виды прослушивающих устройств (в дальнейшем ПУ):

– радиомикрофоны;

– телефонные радиоретрансляторы;

– радиостетоскопы;

– скрытые видеокамеры с передачей информации по радиоканалу;

– технические средства систем пространственного высокочастотного облучения;

– радиомаяки систем слежения за перемещением объектов;

– несанкционированно включенные радиостанции и радиотелефоны;

– ПУ, использующие для передачи информации линии сети переменного тока 220В, абонентские телефонные линии, линии систем пожарной и охранной сигнализации и т.п.

D-008 предназначен для решения задач в пределах помещения (или непосредственной близости к нему), в транспортных средствах и т.п.

D-008 имеет два канала обнаружения:

– радиодетектор (РД), предназначенный для поиска радиопередающих ПУ;

– анализатор проводных линий (АПЛ), предназначенный для поиска ПУ, использующих для передачи информации проводные линии с напряжением до 500В.

Принцип действия D-008 в режиме РД основан на широкополосном амплитудном детектировании электрического поля, что дает возможность регистрировать радиопередающие ПУ независимо от вида модуляции.

Радиус обнаружения зависит от излучаемой мощности, частоты ПУ и электромагнитной обстановки в обследуемом помещении. Для ориентировки дальность обнаружения ПУ (5 мвт, 160 МГц) составляет примерно 1 м.

Аттенюатор позволяет работать в условиях сложной электромагнитной обстановки, присущей крупным промышленным центрам. Он также полезен в случае локализации мощных радиопередающих ПУ–устройств (в том числе несанкционированно включенные радиостанции и сотовые радиотелефоны).

Высокочастотная антенна, за счет встроенного усилителя, облегчит обнаружение ПУ с частотой передачи выше 400 МГц.

Режим акустической обратной связи (АОС) позволяет исключить ложные срабатывания детектора на локальные электромагнитные поля и идентифицировать ПУ по характерному звуковому сигналу.

АПЛ состоит из внешнего проводного адаптера и, собственно, супергетеродинного приемника с ручной перестройкой частоты.

Контроль звуковой информации осуществляется посредством головных телефонов либо через встроенные громкоговоритель, причем как АМ, так и ЧМ–сигналов.

Десятисегментная светодиодная шкала и звуковой сигнал, с меняющейся частотой тона, обеспечивают наглядность и удобство при работе с DРекомендуемая литература 1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П.

Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.

Интернет-ресурсы 1. www.intuit.ru 2. http://www.bnti.ru/des.asp?itm=652&tbl=03.01.01.04.

3. http://www.tecckom.ru/ssku_index.php Задания для развития и контроля владения компетенциями Задание 1. Подготовка к работе и работа с прибором ПСЧ-5. Перед началом работы снарядить контейнер питания и произвести предварительные установки: «VOLUME» – в положении OFF; «SQV» – в крайне левое положение; кл. «FM», «АТТ» – нажаты; кн. «АF/RF» – отжата. Стандартным тестовым оборудованием (портативные тестеры, мультиметры) определить категорию проводных линий, подлежащих обследованию: силовые (напряжение более 70В) и сигнальные (напряжение менее 70В).

Задание 2. Проверка работоспособности поискового устройства и выявление сигналов радиомикрофонов в силовой сети:

1 Подключить поисковое устройство к исследуемой силовой сети кабелем «8».

2 Вставить КУ в розетку на расстоянии 1,5 … 2 м от поискового устройства и установить переключатель рода работ в положение ТОН.

3 Включить ПУ и установить ручку «VOLUME» в среднее положение.

4 Настроить приемное устройство на сигнал КУ, добиваясь наиболее чистого звучания частоты модуляции.

5 Перевести переключатель модуляции КУ в положение «MIC» и установить ручку «VOLUME» ПУ в крайнее правое положение.

6 Ориентируя громкоговоритель ПУ в сторону КУ добиться акустической завязки (свиста переменного тона, свидетельствующего об исправности поисковой аппаратуры).

7 Перестраивая приемник кнопками «FREQ», произвести поиск FM сигналов радиомикрофонов в силовой сети во всем диапазоне рабочих частот ПУ.

8 Нажатием клавиши АМ перевести поисковое устройство, а режим приема АМ сигналов и произвести поиск сигналов радиомикрофонов во всем диапазоне рабочих частот.

9 Поиск и локализация радиомикрофонов производится путем подключения ПУ к различным точкам силовой сети с одновременным контролем уровня прослушиваемых сигналов. При прослушивании сигналов на громкоговоритель обнаружение микрофонов облегчается образованием акустической завязки. Уменьшая громкость регулятором «VOLUME» и снижая чувствительность поискового устройства по входному сигналу, произвести локализацию радиомикрофона в обследуемом помещении.

Задание 3. Поиск и локализация радиомикрофонов в слаботочных проводных линиях. Методика поиска и локализации радиомикрофонов в слаботочных проводных линиях аналогична методике поиска в силовых сетях. Поиск и локализация низкочастотных подслушивающих устройств в слаботочных проводных линиях:

Выполнить предварительные установки:

ручка «VOLUME» – в положение OFF;

ручка «SQV» – в крайнем левом положении;

2. Подключить ПУ к исследуемой проводной линии кабелем.

3. Включить ПУ и плавно увеличить громкость до максимума.

При наличии подслушивающего устройства в обследуемом помещении в громкоговорителе должны прослушиваться свисты переменного тона (эффект акустической завязки) либо характерные звуковые сигналы – шумы помещения, речь и т.п.

При отсутствии названных звуковых сигналов убавить громкость до минимума и, нажав кл. «+5 В» для активизации электретных микрофонов, увеличить громкость до максимума. Отжав клавишу «АТТ», сменить полярность подключения кабеля к исследуемой линии и повторить вышеуказанные действия.

Задание 4. Поиск акустических и вибрационных каналов утечки речевой информации. Подключить к ПУ головные телефоны и выносной микрофон. Включить ПУ и установив уровень громкости близкий к максимальному, произвести обследование помещения в предполагаемых местах утечки речевой информации. Поиск вибрационных каналов утечки информации производится с помощью выносного вибродатчика по той же методике.

Задание 5. Поиск микрофонов с ИК-каналами. Поиск микрофонов с ИК-каналами производится с помощью выносного ИК-детектора, подключаемого к гнезду «МIC» поискового устройства. ИК-детектор обеспечивает детектирование ИК-излучения как прямой модуляции, так и модуляции с поднесущей. В первом случае поиск источников ИК-излучения производится выносным ИК-детектором в местах возможного расположения подслушивающих устройств в режиме «МIC». При использовании встроенного громкоговорителя возможно прослушивание ранее оптимальных звуковых эффектов. Детектирование ИК-излучения с поднесущей производится поисковым устройством в режиме АМ/FM во всем диапазоне рабочих частот. Проверка работы в этом режиме производится при помощи КУ.

Задание 6. Подготовка к работе и работа с прибором D-008. Включить прибор D-008 в режиме анализатора проводных линий (АПЛ), сетевые закладные устройства в линию 220 В 50 Гц. Соблюдайте меры электробезопасности при работе с высоким напряжением. Установить на щупах проводного адаптера один из видов насадок, в зависимости от метода подключения к исследуемой линии. После подключения возможны следующие варианты состояния индикаторов на проводном адаптере: светятся два светодиода – переменное напряжение; один – постоянное.

Тема 6. Оценка безопасности информации на объектах ее обработки Цель лабораторной работы – овладение теоретическими знаниями и практическими навыками в области оценивания безопасности информации на объектах ее обработки для формирования способностей проводить комплексный анализ функционального процесса объекта защиты и его информационных составляющих для возможности определения источников информационных угроз, разработки предложений и тактики по повышению их устойчивости к деструктивным воздействиям.

Организационная форма занятия – деловая игра.

Вопросы, выносимые на обсуждение:

1. Перечень нормативной документации в сфере ИБ, необходимой для ознакомления руководителям организаций.

2. Виды и способы организации работ по выполнению норм в области информационной безопасности на предприятиях.

3. Аутсорсинг в сфере информационной безопасности.

4. Обзор основных современных средств массовой информации в области защиты информации на территории РФ и за её пределами.

5. Лучшие мировые и российские практики в организации информационной безопасности на предприятиях.

Методические рекомендации для выполнения лабораторной работы Модель угроз информационной безопасности для малого предприятия.

1. Угрозы информационной безопасности Только понимание всего спектра угроз позволит построить эффективную систему защиты. Ниже приведена упрощённая классификация угроз.

По отношению к предприятию угрозы делятся на: внутренние и внешние. Соответственно, хакерская атака на компьютеры компании будет рассматриваться как внешняя угроза, а занесение вируса в сеть сотрудниками – как внутренняя. К внутренним угрозам также относят кражу информации сотрудниками. По намеренности угрозы бывают преднамеренными и непреднамеренными. Например, к непреднамеренным угрозам можно отнести случайное удаление данных сотрудником. Устранить от преднамеренные угрозы сложнее, так как вредоносное ПО или человек, угрожающие предприятию, имеют чёткий план действий по преодолению возможной защиты.

По цели можно выделить угрозы, направленные на: получение данных, уничтожение данных, изменение или внесение данных, нарушение работы ПО, контроль над работой ПО и прочие. Скажем, одной из наиболее частых хакерских атак на компьютеры предприятий является получение закрытых сведений для дальнейшего их незаконного использования (пароли к интернет-банкам, учётным записям электронной почты и т.д.). Такую угрозу можно классифицировать как внешнюю преднамеренную угрозу, направленную на получение данных.

Следует также понимать, что нельзя защититься от всех мыслимых и немыслимых угроз ИБ хотя бы потому, что невозможно предусмотреть действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако существует ряд общих методов защиты, которые позволят сильно понизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей. Далее мы подробнее рассмотрим наиболее эффективные из них.

2. Использование межсетевого экрана для обеспечения ИБ Одним из наиболее эффективных методов защиты сети предприятия от внешних угроз является использование межсетевого экрана – программного или аппаратного маршрутизатора, совмещённого с firewall (особой системой, осуществляющей фильтрацию пакетов данных).

Известно, что данные в сети, будь то локальная сеть или Интернет, передаются относительно небольшими пакетами. Каждый пакет несёт в себе признак используемого протокола, адреса источника и приёмника, а так же номера соответствующих портов. Последние – это числа, по которым операционная система распознаёт, какое приложение получит конкретный пакет данных. Например, при загрузке страницы с сервера http://ya.ru/ интернетбраузер получает данные с веб-сайта по протоколу HTTP. При этом обмен данными между компьютером и сервером происходит по более низкоуровнему протоколу TCP/IP, а пересылаемые от сервера к компьютеру пакеты данных имеют номер порта приёмника, скажем, 1121, а номер порта источника – всегда 80. Конечно, в реальной сети идёт постоянный обмен данными, и взаимодействие компьютеров всегда намного сложнее, однако этот простой пример доказывает, что если даже для несведущего человека вполне ясно, откуда и куда идёт выбранный пакет данных, то человек искушённый извлечёт из него куда больше информации. По этой причине нельзя позволять пакетам, курсирующим в локальной сети, попадать в Интернет. Также нельзя разрешать некоторым пакетам из Интернета попадать в локальную сеть предприятия.

На каждом предприятии доступ компьютеров в Интернет по локальной сети обеспечивается с помощью отдельно стоящего компьютера (его ещё называют сервером доступа). Иногда это специализированный компьютер, но чаще всего обычный, расположенный близко к устройству, обеспечивающему выход в Глобальную сеть (например, модему). К сожалению, стандартные средства операционных систем не позволяют вести гибкую настройку маршрутизации и фильтрования пакетов, поэтому на таком компьютере следует разместить специальное ПО: маршрутизатор и firewall. Это ПО не так дорого, но если имеется возможность поставить специализированное оборудование, например фирмы Cisco, то этим не следует пренебрегать: подобные аппаратные маршрутизаторы отличаются большей надёжностью.

Настройка ПО гораздо проще конфигурирования специализированного оборудования и может быть выполнена системным администратором средней квалификации. При этом следует запретить трансляцию пакетов, содержащих адрес приёмника в диапазоне адресов локальной сети предприятия или равный широковещательному адресу, в Интернете. Также следует запретить трансляцию пакетов, не содержащих адреса локальной сети предприятия, из Интернета в локальную сеть. Это позволит оградить сеть предприятия от прослушивания извне, а также минимизировать возможности для передачи в локальную сеть враждебных пакетов. Время работы маршрутизатора, когда осуществляется трансляция пакетов, следует выбрать равным времени работы организации плюс небольшой временной резерв для задерживающихся в офисе или пришедших раньше времени сотрудников.

Настройка firewall потребует более серьёзного подхода, но также не должна вызвать затруднений: следует разрешить обмен данными с Интернетом только по тем протоколам, которые реально используются на предприятии. Например, это могут быть протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т.д. Попытка обмена данными по неразрешённым протоколам должна блокироваться firewall и записываться им в журнал. Особо следует отметить, что требуется обязательно запретить обмен пакетами NETBIOS с Интернетом, так как этот протокол очень слабо защищён от взлома.

Если межсетевой экран готов, то он не пропускает наружу внутренние пакеты локальной сети предприятия и блокирует доступ к ней чужих компьютеров.

3. Защита электронной почты Следует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям.

Обязательно следует поставить антивирус на корпоративный сервер электронной почты. При выборе антивирусного пакета нужно руководствоваться следующими принципами:

– антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, например, файл с именем «picture.jpg.exe» будет переименован в файл с именем «picture.jpg.exe.tmp», что сделает невозможным запуск его пользователем без сохранения на диск и переименования;

– антивирус должен уметь проверять архивированные файлы;

– антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveXкомпонентов.

Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы (например, Thunderbird). Таких совершенно бесплатных программ для просмотра электронной почты найдётся более десятка. Эта не всегда популярная у пользователей мера требует пояснения: дело в том, что существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода. Подменяя стандартное сообщение e-mail-клиента о том, следует ли запустить вложенное в письмо приложение, с помощью встроенного в HTMLкод сценария с каким-нибудь безобидным на первый взгляд текстом вроде «Показать страницу ?», они принуждают пользователя разрешить выполнение вредоносной программы. Конечно, мы защитили антивирусом свой корпоративный сервер, но пользователи могут ходить на незащищённые серверы электронной почты, а запрещать им это не всегда разумно. Установив же email-клиент, который не способен выполнить вредоносную программу, мы немного повысим уровень безопасности.

Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.

4. Антивирусная защита На корпоративный сервер электронной почты необходимо установить антивирусное ПО. Также стоит установить антивирус на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей.

На компьютеры пользователей следует установить антивирусное ПО, которое будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами. Хорошим выбором в этом случае будет бесплатная система, например AVG.

Однако обновляется она исключительно с сайта компании-разработчика, а если 50 компьютеров одновременно будут загружать обновления с сайта, то сеть предприятия может оказаться перегруженной. Поэтому требуется принять определённый способ обновления антивирусного ПО: либо это будет последовательное обновление с каждого компьютера (настраивается временем запуска обновления), либо обновление с корпоративного сервера (что требует определённой ежедневной работы системного администратора).

5. Настройка компьютеров пользователей Одной из базовых составляющих ИБ предприятия является настройка и компоновка определённым ПО компьютеров пользователей. Поскольку в подавляющем большинстве случаев на локальном рабочем месте установлена ОС Windows, то рассмотрим настройки и ПО применительно к данному виду ОС.

Разделить пользователей на тех, кто имеет доступ к компьютеру на уровне администратора (например, сам системный администратор), и тех, кто имеет доступ только уровня пользователя, и соответствующим образом настроить учётные записи. Это позволит избежать потерь времени на восстановление системы в случае, если пользователь по ошибке совершил действие, приводящее к выводу из строя ОС.

Запретить работу удалённого рабочего стола и удалённое администрирование. Вместо этого лучше установить систему удалённого управления, имеющую более высокий уровень защиты, например RemoteAdmin.

Установить E-mail-клиент, блокирующий HTML-вложения, и антивирус.

Установить интернет-браузер, либо дополнения к браузеру, либо специализированное ПО, например AdAware, которые будут блокировать попытки вредоносных сценариев установить на компьютер ненужное ПО при просмотре заражённых страниц.

Установить локальный firewall, например AgnitumOutpostFirewallPro, и настроить его так, чтобы разрешить доступ к сети только определённым приложениям. Следует особо отметить, что с помощью межсетевого экрана невозможно запретить доступ к сети определённых приложений, так как ПО межсетевого экрана не может определить приложение, желающее получить доступ к ней. Проще говоря, он имеет дело с уже выпущенными в сеть пакетами. Задача же локального firewallв данном случае – не допустить работы с ней несанкционированных приложений.

Настройки локального firewall следует защитить паролем.

После завершения настройки компьютера пользователя необходимо создать точку восстановления системы на случай сбоя.

6. Использование Proxy-сервера В некоторых случаях имеет смысл установить корпоративный Proxyсервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxyсервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.

Отдельные организации пытаются с помощью Proxy-сервера ограничивать доступ сотрудников к Internet, но это нельзя считать хорошей практикой, так как нанесённый деятельности предприятия вред и потраченное системным администратором или сотрудниками лишнее время могут перевесить выгоды от такой экономии.

7. Защита информационного пространства организации Локальная сеть, рабочие файлы, электронная почта, Интернет, базы данных – всё это составляет единое информационное пространство предприятия. Для его защиты требуется комплексный подход, включающий использование описанных выше средств и требующий соблюдения политики безопасности на всех уровнях деятельности предприятия.

В первую очередь это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети.

Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.

Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД.

Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.

Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.

Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д.

Не стоит забывать про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.

Рекомендуемая литература 1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2009. – 336 с.

2. Шевченко А.В. Управление безопасностью информационных процессов. Учебно-методическое пособие. – М.: РАГС, 2009. – 138 с.

3. Гришина Н.В. Комплексная система защиты информации на предприятии: Учебное пособие. – М.: Форум, 2009. – 240 с.

Интернет-ресурсы 1. http://www.ab-solutions.ru/articles/information_security/ Задания для развития и контроля владения компетенциями Задание 1. Имея подробное описание структуры и персонала конкретного предприятия, способов обеспечения безопасности информации и основных сведений об охраняемой информации провести анализ и построить модель угроз.

Задание 2. На основании результатов выполнения Задания 1 предложить набор рекомендаций для совершенствования системы защиты информации предприятия.

Задание 3. Получив в качестве исходной информации подробное описание конкретного ноу-хау, составить проект обеспечения защиты этой информации с одновременным её профильным коммерческим применением.

Задание 4. Получив в качестве исходной информации проект обеспечения защиты ноу-хау другой группы студентов, провести его всесторонний анализ, определить слабые и сильные стороны. Предложить методы повышения безопасности.



Pages:     | 1 ||
 
Похожие работы:

«3 Кузнецов И.Н. ОХРАНА ТРУДА : Учебное пособие. Мн., 2010. - 124 с. В пособии приведены ответы на вопросы по охране труда в соответствии с действующими в Республике Беларусь нормативными, правовыми, техническими актами. Это позволяет применять пособие в качестве справочного по наиболее актуальным вопросам трудового права, техники безопасности, производственной санитарии, пожарной и электробезопасности. Пособие предназначено для студентов высших и средних специальных учебных заведений изучающих...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ Утверждаю Проректор по учебной работе (подпись) _2012 г. Инженерная и компьютерная графика УЧЕБНО-МЕТОДИЧЕСКОЕ ПОСОБИЕ Направление подготовки 090900 – Информационная безопасность Профиль подготовки Организация и технология защиты информации Квалификация (степень) выпускника Бакалавр...»

«2 РЕФЕРАТ Методические указания 82 с., 5 табл., 29 источников, 1 прил. МОНИТОРИНГ БЕЗОПАСНОСТИ УГОЛЬНЫХ ШАХТ, ГЕОДИНАМИЧЕСКИЕ РИСКИ, КОНТРОЛЬ СОСТОЯНИЯ МАССИВА, ТЕХНИЧЕСКИЕ СРЕДСТВА КОНТРОЛЯ, СЕЙСМИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ, ГЕОФИЗИЧЕСКИЕ НАБЛЮДЕНИЯ, ДЕФОРМАЦИОННЫЕ ДАТЧИКИ, БЕЗОПАСНОСТЬ ГОРНЫХ РАБОТ В методических рекомендациях изложена концепция, принципы и технология построения комплексных систем контроля состояния горного массива, контроля и прогноза удароопасности отрабатываемых угольных...»

«Воскресенский индустриальный техникум Методические указания для выполнения контрольной работы по дисциплине Основы производства тугоплавких неметаллических и силикатных материалов и изделий для студентов-заочников средних профессиональных заведений по специальности 240111 Производство тугоплавких неметаллических и силикатных материалов и изделий 2013г. Пояснительная записка Учебной дисциплиной Основы производства ТНиСМиИ (производство гидравлических вяжущих веществ). Рассматриваются следующие...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ОРЛОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ УЧЕБНО-НАУЧНОИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Кафедра Электроника, вычислительная техника и информационная безопасность Лобанова В. А., Воронина О.А. ПРОИЗВОДСТВЕННО-ТЕХНОЛОГИЧЕСКАЯ ПРАКТИКА Программа и методические указания по прохождению Специальности – 210202.65 Проектирование и технология электронных и вычислительных средств, – 210201.65 Проектирование и технология радиоэлектронных...»

«МЕТОДИЧЕСКИЕ УКАЗАНИЯ ВЫПОЛНЕНИЯ РАЗДЕЛА БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ДЛЯ ВЫПУСКНИКОВ СПЕЦИАЛЬНОСТИ 190702 ОРГАНИЗАЦИЯ И БЕЗОПАСНОСТЬ ДВИЖЕНИЯ Омск 2011 Министерство образования и науки РФ Сибирская государственная автомобильно-дорожная академия (СибАДИ) Кафедра Безопасности жизнедеятельности МЕТОДИЧЕСКИЕ УКАЗАНИЯ ВЫПОЛНЕНИЯ РАЗДЕЛА БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ ДЛЯ ВЫПУСКНИКОВ СПЕЦИАЛЬНОСТИ 190702 ОРГАНИЗАЦИЯ И БЕЗОПАСНОСТЬ ДВИЖЕНИЯ...»

«Министерство образования и науки Российской Федерации Настоящие методические указания предназначены для студентов специальности 260301 для выполнения курсовой ВОСТОЧНО-СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ работы по дисциплине Отраслевая стандартизация и ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ сертификация дневной, заочной и ускоренной форм обучения. Выполнение курсовой работы способствует закреплению теоретических знаний и приобретению практических навыков организации мероприятий по разработке нормативной...»

«СОДЕРЖАНИЕ Предисловие..2 Раздел 1. Краткая история парашютизма. Методики обучения.3 Раздел 2. Работа и устройства парашютной системы..16 Раздел 3. Поведение на летном поле, в ЛА, особые случаи и аварийные ситуации с ЛА.29 Раздел 4. Подготовка к отделению, отделение.32 Раздел 5. Свободное падение.33 Раздел 6. Взаимодействие с инструкторами.38 Раздел 7. Управление куполом, ориентирование в воздухе, приземления и особые случаи.43 Раздел 8. Меры безопасности при выполнении парашютных прыжков.54...»

«Федеральное агентство по образованию АМУРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ГОУВПО АмГУ УТВЕРЖДАЮ Зав. кафедрой БЖД _А.Б. Булгаков _2008 г. Мониторинг среды обитания УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС для специальности 280101 Безопасность жизнедеятельности в техносфере Составитель: Булгаков А.Б., доцент кафедры БЖД, канд. техн. наук Благовещенск 2008 г. 1 Печатается по решению редакционно-издательского совета инженерно-физического факультета Амурского государственного университета А.Б. Булгаков...»

«База нормативной документации: www.complexdoc.ru ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО ГАЗПРОМ Общество с ограниченной ответственностью Газпромэнергодиагностика Общество с ограниченной ответственностью Информационно-рекламный центр газовой промышленности СТАНДАРТ ОРГАНИЗАЦИИ ДОКУМЕНТЫ НОРМАТИВНЫЕ ДЛЯ ПРОЕКТИРОВАНИЯ, СТРОИТЕЛЬСТВА И ЭКСПЛУАТАЦИИ ОБЪЕКТОВ ОАО ГАЗПРОМ МЕТОДИКА ПО ТЕХНИЧЕСКОМУ ДИАГНОСТИРОВАНИЮ ВЫСОКОВОЛЬТНЫХ ВОЗДУШНЫХ ЛИНИЙ ЭНЕРГОХОЗЯЙСТВА ОАО ГАЗПРОМ СТО Газпром 2-1.11-088-2006 Дата...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА ПО ОРГАНИЗАЦИИ ПРОИЗВОДСТВЕННЫХ ПРАКТИК СТУДЕНТОВ специальности: 320700 - Охрана окружающей среды и рациональное использование природных ресурсов 330100 - Безопасность жизнедеятельности в техносфере 330500 - Безопасность технологических процессов и...»

«Филиал государственного образовательного учреждения высшего профессионального образования Сибирский государственный университет путей сообщения Томский техникум железнодорожного транспорта (ТТЖТ – филиал СГУПС) Москалева О. В. Охрана труда Методические указания и контрольные задания Для студентов заочной формы обучения всех специальностей Томск 2010 Одобрено Утверждаю на заседании цикловой комиссии Заместитель директора по УМР Протокол № _ от _ 2010 г. Н.Н. Куделькина Председатель: _ С.Ф. Савко...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Государственное образовательное учреждение высшего профессионального образования МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ МАМИ Н. А. Юрченко МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ДИСЦИПЛИНЕ: ЭКОЛОГИЧЕСКОЕ ПРАВО ДЛЯ СТУДЕНТОВ НАПРАВЛЕНИЯ 280200 ЗАЩИТА ОКРУЖАЮЩЕЙ СРЕДЫ ВСЕХ ФОРМ ОБУЧЕНИЯ Одобрено методической комиссией по гуманитарным и социально-экономическим дисциплинам Москва 2011 Разработано в соответствии с Государственным образовательным...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Амурский государственный университет Кафедра безопасности жизнедеятельности УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ ИНЖЕНЕРНЫЕ СЕТИ Основной образовательной программы по специальности: 280101.65 Безопасность жизнедеятельности в техносфере Благовещенск 2012 УМКД разработан кандидатом технических наук, доцентом Булгаковым Андреем Борисовичем,...»

«Безопасность информационных систем 1 Методические указания по курсу Безопасность информационных систем Длительность курса 16 академических часов Данный курс представляет собой обзор современных методов, средств и технологий для решения задач в области безопасности. В курсе рассматриваются решения на основе последних разработок программного обеспечения фирмы Microsoft. Важные сведения о безопасности 4ч Повод для внедрения безопасности Управление рисками безопасности Этап Оценки Рисков Модель...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ МЕТОДИЧЕСКИЕ УКАЗАНИЯ и программа учебной практики для студентов специальности: 330500 - Безопасность технологических процессов и производств для очной формы обучения Тюмень, 2003 Утверждено редакционно-издательским Советом Тюменского государственного нефтегазового университета. составители: к. т. н., доцент Валов В. Н....»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Н.Д. Цхадая, В.Ф. Буслаев, В.М. Юдин, И.А. Бараусова, Е.В. Нор БЕЗОПАСНОСТЬ И ЭКОЛОГИЯ НЕФТЕГАЗОВОГО КОМПЛЕКСА ТИМАНО-ПЕЧОРСКОЙ ПРОВИНЦИИ Учебное пособие Допущено Учебно-методическим объединением вузов Российской Федерации по высшему нефтегазовому образованию в качестве учебного пособия для студентов нефтегазовых вузов, обучающихся по направлениям 553600 Нефтегазовое дело - специальности 090600,...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования ОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ НАУК МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ ДИПЛОМНОЙ РАБОТЫ Специальность 075200 - Компьютерная безопасность ОМСК - 2006 Методические указания по выполнению квалификационной работы, предназначенной для студентов дневной обучения. Общие положения 1.Организация выполнения дипломной работы 1.1 Оформление бланка задания на...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ КЕМЕРОВСКИЙ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ ПИЩЕВОЙ ПРОМЫШЛЕННОСТИ В.Н. Караульнов, Г.С. Драпкина, М.А. Постолова, Е.Г. Першина УПРАВЛЕНИЕ КАЧЕСТВОМ УЧЕБНОЕ ПОСОБИЕ для студентов экономических специальностей всех форм обучения Кемерово 2005 2 УДК: 658.562 (075) ББК 65.2 / 4я7 У 68 Печатается по решению Редакционно-издательского совета Кемеровского технологического института пищевой промышленности РЕЦЕНЗЕНТЫ: Ю.А. Федченко, ректор Кемеровского регионального...»

«БЕЗОПАСНОСТЬ В ГОСТИНИЧНЫХ ПРЕДПРИЯТИЯХ Безопасность в гостиничных предприятиях Методическое пособие _ БЕЗОПАСНОСТЬ В ГОСТИНИЧНЫХ ПРЕДПРИЯТИЯХ ББК 65.49я73 Б-40 Б 40 Безопасность в гостиничных предприятиях. Учебное пособие М.: УКЦ Персона пяти звезд, ТрансЛит, 2008 -152 с Составители* А Л Лесник, М Н Смирнова, Д И. Кунин В методическом пособии раскрыты вопросы организации и функционирования службы безопасности в гостиничных предприятиях. Даны практические рекомендации по нормативноправовому и...»






 
© 2013 www.diss.seluk.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Методички, учебные программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.