Система обеспечения защищенности локальной сети отдела воинской части

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    2,14 Mb
  • Опубликовано:
    2012-01-12
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Система обеспечения защищенности локальной сети отдела воинской части

Содержание

Введение

. Анализ технического задания

. Характеристика ЛВС (локальной вычислительной сети) отдела воинской части 03113

.1 Состав ЛВС

.2 Структура ЛВС и расположение элементов ЛВС в помещении

.3 Информационные потоки

. Анализ угроз безопасности сети

.1 Внешние угрозы

.2 Угрозы внутри сети

. Система защиты информации ВС в отделе воинской части

. Рекомендации по улучшению системы защиты информации в ВС отдела

.1 Рекомендации по настройкам безопасности в ОС Windows NT 4.0 и MS SQL

.2 Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL

.3 Защищенная операционная система МСВС 3.0

. Безопасность и экологичночть проекта

.1 Анализ условий труда, степени тяжести и напряженности трудового процесса

.2 Разработка мероприятий по улучшению условий труда

.3 Пожарная безопасность помещения

.4 Охрана окружающей природной среды

. Технико-экономическое обоснование проекта

.1 Постановка задачи и цель разработки

.2 Маркетинговые исследования по разработке

.3 Выбор и обоснование аналога для разработки

.4 Обоснование критериев для сравнения и расчет интегрального показателя качества

.5 Расчет экономического эффекта

.6 Определение цены программного продукта

.7 Годовые эксплуатационные расходы потребителя

Заключение

Список использованных источников

Приложения

Введение

Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Обеспечение безопасности информации - дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Объектами посягательств могут быть как сами технические средства (компьютеры и периферия), как материальные объекты, так и программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент, с помощью которого оно возможно. Особенно опасными несанкционированные действия являются для компьютеров, входящих в состав вычислительных сетей. Основной особенностью вычислительной сети является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие механизмы и данные, пересылаемые между объектами распределенной вычислительной системы (РВС), передаются по сетевым соединениям в виде пакетов обмена.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и т.п., серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что вопросы защиты данных в компьютерных сетях стоят в настоящее время чрезвычайно остро во всем мире.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. Проблема обеспечения защиты компьютерных сетей обусловлена многообразием сетевых интерфейсов, большим числом топологий построения сетей, качеством используемых материалов, и, конечно, квалификацией специалистов, проектирующих сеть и систему безопасности вычислительной сети.

Конечно же, можно обеспечить очень высокую степень защищенности вычислительной сети организации, вложив в систему защиты значительное количество средств. Однако необходимо учитывать соотношение затраченных средств к требуемой степени защиты, чтобы не получилось, что стоимость установки и поддержания системы безопасности превысит стоимость возможных убытков в случае компрометации защищаемой информации.

Поэтому при разработке системы защиты вычислительной сети конкретного предприятия необходимо учитывать особенности, характерные именно для данной сети: информационные потоки, операционные системы, структура сети, ПО, установленное оборудование и т.п. Тема данного дипломного проекта связанна с разработкой системы обеспечения защищенности локальной сети отдела воинской части. Основываясь на вышеизложенном, можно сделать вывод, что данная тема является актуальной в современном мире постоянно развивающихся информационных технологий. Кроме того, она имеет практическую значимость для данного отдела, поскольку результаты работы над дипломным проектом могут быть применены на практике. Это возможно в том случае, если полученные результаты будут соответствовать поставленной цели. Целью данного дипломного проекта является обеспечение защиты локальной сети отдела.

Для достижения поставленной цели необходимо решить задачи, связанные с:

-   описанием и анализом локальной сети отдела;

- выявлением и оценкой угроз, характерных для данной сети;

- анализом существующей в отделе системы защиты информации;

- разработкой мер по улучшению данной системы защиты.

Кроме того, для решения задачи, связанной с принятием мер по устранению уязвимостей, существующих в системе защиты информации отдела, предполагается использование возможностей установленного в отделе ПО, разработка специальной программы и, самое важное, применение новых защищенных программных продуктов. Предлагаемая разработка программы будет предназначена для централизованного управления настройками безопасности в установленной в отделе операционной системе. Отличительной особенностью данной программы должна стать минимизация угроз на базе существующей операционной системы посредством максимального использования ее настроек по безопасности.

Исходными сведениями к дипломному проекту являются общеизвестные знания о методах и способах построения систем защиты информации от несанкционированного доступа (СЗИ от НСД), сведения об известных уязвимостях в операционной системе Windows NT, информация о различных угрозах в вычислительных сетях, а также техническое задание к дипломному проекту.

В результате достижения цели планируется получить документ, содержащий конкретные рекомендации по обеспечению защиты локальной сети отдела, позволяющие устранить недостатки существующей системы защиты, а также повысить общий уровень информационной безопасности отдела.

1. Анализ технического задания

Система защиты информации в компьютерной сети конкретной организации должна быть разработана с учетом специфики не только самой сети, но и сферы, в которой эта организация работает. Данный дипломный проект посвящен разработке комплекса по защите информации локальной вычислительной сети отдела воинской части.

Для того чтобы грамотно организовать безопасную работу вычислительной сети, прежде всего, необходимо тщательно исследовать ее состав, структуру и информационные потоки, циркулирующие в данной сети. На основании проведенного исследования можно выделить основные виды угроз рассматриваемой сети. При этом необходимо учитывать уязвимости установленных программных продуктов, таких как ОС Windows NT Server 4.0 Service Pack 6, ОС Windows NT Workstation 4.0, ПО Exchange Server 5.5, MS SQL. С учетом выявленных угроз необходимо проанализировать существующую систему защиты информации. В результате анализа сделать вывод о том, насколько данная система справляется с рассмотренными угрозами. Если существующая система не устраняет все выявленные угрозы, то необходимо разработать меры по ее улучшению. Данные меры должны учитывать как установленные в отделе программные продукты, так и другие общеизвестные программы, позволяющие повысить общий уровень информационной безопасности в отделе. Так, на базе существующего программного обеспечения предполагается разработать специальную программу централизованного управления настройками по безопасности в установленной ОС. При этом к разрабатываемой программе предъявляются следующие требования:

-   программа должна показывать имеющиеся настройки по безопасности в Windows NT 4.0 и MS SQL;

- программа должна предоставлять возможность изменять существующие настройки в ОС Windows NT 4.0 и MS SQL ;

- программа должна иметь рекомендуемые настроки по безопасности в Windows NT 4.0 и MS SQL.

После того, как программа будет готова, ее необходимо тщательно протестировать. В заключение требуется разработать подробное руководство пользователя, необходимое при ее эксплуатации.

Кроме разработки программы, необходимо также проанализировать современный рынок программных средств и выявить операционные системы, способные повысить уровень защиты локальной сети отдела. В результате должна быть выбрана наиболее подходящая ОС и представлена структура сети на базе этой системы.

В процессе работы над дипломным проектом должны быть проанализированы условия труда и разработаны меры по их улучшению. Кроме того, должна быть рассмотрена экологичность проекта и предложены меры по охране окружающей природной среды.

Также, в процессе разработки системы необходимо привести экономическое обоснование целесообразности проекта, кроме других характеристик рассчитать его экономический эффект, а так же отобразить с помощью графиков и таблиц основные экономические показатели разрабатываемого программного продукта.

2. Характеристика ЛВС (локальной вычислительной сети) отдела воинской части 03113

 

.1 Состав ЛВС


Компьютерная сеть - это набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, которое предоставляет пользователям сети доступ к ресурсам этого набора компьютеров. Передачу сообщений между любой парой компьютеров сети обеспечивает коммуникационная система, которая может включать кабели, повторители, коммутаторы, маршрутизаторы и другие устройства. Компьютерная сеть позволяет пользователю работать со своим компьютером, как с автономным, и добавляет к этому возможность доступа к информационным и аппаратным ресурсам других компьютеров сети.

Локальная вычислительная сеть (ЛВС) - это сеть, которая объединяет точно определенное число компьютеров, связанных между собой для решения различных задач при совместном использовании ресурсов. ЛВС характеризуется высокой скоростью передачи, большой пропускной способностью, низким уровнем ошибок и эффективным, быстродействующим механизмом управления обменом.

На рисунке 2.1 представлена структурная схема ВС отдела.

Рисунок 2.1 - Структурная схема ВС отдела

ЛВС отдела предназначена для соединения рабочих мест и серверов с помощью соответствующего аппаратного и программного обеспечения. Все рабочие места ЛВС оборудованы сетевыми картами. В сервере установлена интегрированная сетевая карта (в составе материнской платы). В Windows NT Server отображается AMD PCI Ethernet Adapter, в Windows 95 - 3 Com Etherlink XL TPO 10 Mb Ethernet Adapter, в остальных компьютерах сетевая карта Etherlink XL PCI Adapter 3c900. Сетевая карта выступает в качестве физического интерфейса между компьютером и средой передачи. Платы вставляются в слоты расширения компьютеров. Сетевая карта выполняет следующие функции:

-   подготовка данных, поступающих от компьютера, и передача по сетевому кабелю;

- прием данных от другого компьютера в сети;

- передача данных другому компьютеру в сети;

- управление потоком данных между компьютером и кабелем.

ЛВС построена как домен Windows NT. Главным контроллером домена является сервер под управлением ОС Windows NT Server 4.0 Service Pack 6.

Ниже представлены составляющие ВС (вычислительной сети) отдела.

1)   Телекоммуникационный сервер Compaq Desk Pro 2000 DT 5100 M 1080 - Pentium 100/ОЗУ 32 Мб/НЖМД 1Гб/НГМД 1.44Мб, предназначенный для обмена информацией по выделенной линии, по телефонной линии местной АТС или АТС г.Москвы. В состав ПО входит ОС Windows NT Server 4.0. Для подключения восьми внешних устройств в телекоммуникационный сервер входит плата связи PC/8 (16550) DB25 с интерфейсным кабелем, которая представляет собой восьми портовую плату расширения. К данной плате подключены четыре канала мультиплексора и три модема от модемной стойки Motorola.

2)   Сервер баз данных, который является главным контроллером домена и имеет следующее ПО:

1)           ОС Windows NT 4.0 Server;

2)  СУБД SQL Server.

1)   Сервер электронной почты, работающий под управлением ОС Windows NT 4.0 Server с установленным ПО Exchange Server 5.5.

д)  Локальный сервер с ОС Windows NT 4.0 Server Service Pack 6.

е)   Рабочие места оператора, системного аналитика, вызова, начальника смены, обработки мультимедиа с ОС Windows NT Workstation 4.0.

ж)  Рабочее место ввода-вывода, предназначенное для связи с другой АС. Используется ОС Windows 95.

и)  Межсетевые экраны с ПО VPN - 1/Fire Wall - 1 фирмы Check Point.

к)  Модемная стойка, предназначенная для обмена информацией по телефонным линиям городской и местной АТС. Модемная стойка состоит из:

1)           трех модемных карт Motorola 3267 V 34 dial Card, каждая из которых включает два асинхронных модема, подключаемых к телефонным линиям городской или местной АТС или двухпроводной выделенной линии;

2)  одной карты Motorola 3268, состоящей из одного модема, подключаемого к двух- или четырех проводной выделенной линии (синхронный модем) или телефонной линии городской или местной АТС;

) задней панели Motorola 9 slot Black Plane, служащей интерфейсом для подключения телефонной линии к модему, а также подключения соединительных кабелей для связи с телекоммуникационным сервером через последовательный интерфейс (com port);

) корпуса Motorola Modulus 9 Enclosure With Fan, в состав которого входит блок питания и шины для установки модемных карт;

) сетевого кабеля.

л)  Hubs Catalyst 1900, Catalist 2820 и патч - панели HOMMJPC5- 8 - 37ТВ 24*RJ - 45 и FMSII PanelInsert 48*ST. Концентратор является основным узлом сети Ethernet на витой паре. Каждая рабочая станция, а также сервер сети подключаются к нему с помощью сегментов кабеля. Длина каждого сегмента не должна превышать 100 метров. На концах кабеля устанавливается разъем RJ-45. Разъем RJ-45 одноразовый и восстановлению не подлежит (требует аккуратного подключения). Если в разъеме возникла неисправность, его срезают и ставят новый. При установке разъемов нужно обязательно соблюдать правильную разводку проводов. Для удобства провода витой пары должны быть маркированы. Из четырех пар на самом деле используются только две.

Концентратор является центральным устройством в сети, от него зависит работоспособность сети. Он подключается к сети электропитания. Сеть проложена по кабель-каналам вдоль стен и выведена на соединительные розетки, к которым подключаются компьютеры посредством сетевого кабеля с RJ-45 разъемом. Кабели от сетевых каналов проложены по кабель-каналам к патч-панели. С помощью отрезков сетевого кабеля с RJ-45 разъемом патч-панель подключается к концентратору. Всего к нему может быть подключено восемь розеток с рабочих станций и два кабеля с серверов. Концентраторы можно объединять, подключая друг к другу через порт RJ-45 и получать сложную структуру, при этом придерживаясь некоторых правил:

1)           не должно получаться закольцованных путей;

2)  между двумя станциями не более четырех концентраторов.

12)Мультиплексор MultiTech, предназначенный для образования восьми цифровых каналов из одного 4-х проводного телефонного дуплексного канала, 2-х проводного телефонного канала, а также цифрового каналов.

13)Патч-панель MOD TAP RJ-11 24 порта, предназначенная для подключения внешних устройств к телефонной и выделенной линиям. К патч-панели подведены линии связи, проложенные кабелем СМ 1201 6849464 РЕЕТ (4x2), типа UTP (Unshielded Twisted Pair) - неэкранированная витая пара 5 категории. Скорость передачи данных до 100Мбит/с. Кабель состоит из четырех двухпроводных линий:

1)           зеленый и бело-зеленый провод;

2)  коричневый и бело-коричневый провод;

) синий и бело-синий провод;

) оранжевый и бело-оранжевый провод.

В стойке кабели распаяны на расположенную в нижней части стойки 24-х портовую патч-панель MOD TAP RJ-11. К патч-панели подключается разъем RJ-11, к которому подключен 4-х проводный кабель, состоящий из четырех контактов: черный и желтый - приемные, красный и зеленый - передающие. Для повышения помехоустойчивости кабели помещены в два экранирующих металлических рукава.

п)  4-х портовый переключатель COMPAQ, предназначенный для подключения монитора, клавиатуры и мыши к четырем компьютерам и программного выбора одного компьютера из четырех для непосредственного обращения к нему.

р)  Блок вентиляторов, предназначенный для поддержания температурного режима. В состав блока входят четыре вентилятора.

с)   Металлический шкаф, предназначенный для размещения телекоммуникационного оборудования. Шкаф состоит из металлического каркаса, стеллажей, двух дверей и электрических розеток.

т)   В целях обеспечения безопасности дверь стойки закрыта и опечатана. Доступ разрешен только уполномоченным лицам, а каждое изменение в коммутации должно фиксироваться и записываться в журнал.

у)  Источник бесперебойного питания UPC Matrix 3000, который является полностью автоматическим устройством и имеет функции слежения за состоянием и параметрами первичной (внешней) и вторичной линий сетевого питания. Проверка его технического состояния сводится к наблюдению за сообщениями на индикаторном табло. В режиме нормального питания от первичной линии индикаторное табло показывает процент рабочей нагрузки. При полностью включенном оборудовании изделия он составляет обычно от 6 до 15%. В режиме питания от резервной аккумуляторной батареи (при пропадании питания первичной линии) индикаторное табло показывает время (в минутах), оставшееся до исчерпания емкости батареи при данной нагрузке. При полностью включенном оборудовании изделия оно составляет около 60 минут. Переход агрегата с питания от первичной линии на питание от аккумуляторной батареи и обратно выполняется автоматически и сопровождается диагностическими сообщениями на индикаторном табло. При питании от аккумуляторной батареи повышается уровень шума с частотой 50ГЦ, производимый агрегатом.

ф) Маршрутизатор Cisco 1601 для подключения к каналам глобальной сети связи (ГСС) Internet и X.25.

х)  Модемы PanDacom.

ц)  Принтер фирмы Epson.

ВС отдела использует протоколы стека TCP/IP для организации взаимодействия в ЛВС на сетевом и транспортном уровнях.

 

2.2 Структура ЛВС и расположение элементов ЛВС в помещении


Компьютеры в ЛВС предприятия физически соединены по топологии “звезда”, т.к. каждый из компьютеров подключен сегментом кабеля, исходящим из концентратора (hub). Но, исходя из того, что в качестве центрального узла присутствует hub, то в данном случае логической топологией сети будет “общая шина”. Концентратор повторяет данные, пришедшие с любого порта, на всех остальных портах, и они появляются на всех физических сегментах сети одновременно, как и в сети с физической общей шиной. Но “пассивная звезда” дороже обычной шины, однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами “звезды”, в частности, упрощает обслуживание и ремонт сети, такую сеть легко модифицировать, добавляя новые компоненты, а также выход из строя одного компьютера не влияет на работоспособность сети. Но выход из строя центрального узла выводит из строя всю сеть, поэтому особое внимание уделяется концентратору. В целях обеспечения безопасности его следует поместить в отдельную комнату, тем самым физически ограничив к нему доступ.

Также недостатком топологии звезда является ограничение количества портов концентратора. Обычно к центральному узлу может подключаться не более 8-16 периферийных абонентов. В этих пределах подключение новых абонентов довольно просто, но вне пределов оно просто невозможно. В “звезде” допустимо подключение вместо периферийного еще одного центрального абонента, в результате чего получается топология из нескольких соединенных между собой звезд. Данный способ подключения применяется в отделе, где в качестве центральных узлов используются 2 хаба Catalist 1900, к каждому из которых можно подключить по 12 компьютеров, и 1 хаб Catalist 2820, к которому можно подключить 24 компьютера (рисунок 2.1).

Как видно из структурной схемы ВС предприятия, представленной на рисунке 2.1, ВС структурно состоит из четырех независимых контуров (обмена с АС, адресования, доставки, УТК (Удаленный Телекоммуникационный Контур)), при этом контур адресования связан с контурами обмена и доставки через межсетевые экраны, контур доставки и контур обмена взаимодействуют только через контур адресования, УТК через мультиплексные каналы связан с контуром доставки. Такая структурная схема была разработана согласно ТЗ предприятия, а также с точки зрения защиты от НСД. Также для обеспечения физической защиты от НСД все серверы ЛВС, МЭ, патч-панели с концентраторами, модемами, мультиплексором, маршрутизатором и другим коммуникационным оборудованием расположены в отдельной охраняемой комнате.

 

2.3 Информационные потоки


Как уже говорилось выше, структурно предприятие разделяется на независимые контуры (доставки, адресования, обмена с АС), каждый из которых решает свои функциональные задачи и реализуется в отдельном сегменте ЛВС. Информационный обмен между контурами происходит через средства защиты информации - межсетевые экраны (МЭ), при этом: первый межсетевой экран (МЭ1) разделяет контуры доставки и адресования, а второй (МЭ2) - контуры адресования и обмена с АС.

Контур доставки представляет собой DMZ (“демилитаризованную зону”), поскольку к ее ресурсам возможен доступ извне. В DMZ входит Телекоммуникационный сервер, предназначенный для обмена информацией с Удаленным телекоммуникационным контуром (УТК) по выделенной линии, а также по телефонной линии местной АТС или АТС г. Москвы; Сервер электронной почты, который служит для обмена сообщениями и хранения электронной почты; и Рабочее место вызова (РМ вызова), служащее для предоставления доступа к ресурсам Internet. В Контур доставки круглосуточно поступает почта от Удаленного контура, и поэтому отделу необходим постоянный доступ к сети Internet. Также обмен информацией осуществляется посредством модемного соединения. Так, УТК через Телекоммуникационный контур, на котором установлена служба RAS, может получить доступ к некоторым файлам, расположенным на серверах в Контуре доставки. Этот контур является самым незащищенным в ВС отдела.

Схема информационных потоков представлена на рисунке 2.2.

Рисунок 2.2 - Информационные потоки

Связь Контура адресования с внешней сетью возможна только через Контур доставки. Это определяется настройками МЭ 1, разделяющего эти два контура. В контуре адресования расположен центральный сервер БД, который является контроллером домена. На этом сервере хранится оперативная конфиденциальная информация, несанкционированная модификация которой может привести к нарушению работы отдела. В Контуре обмена с АС на Локальном сервере установлен локальный сервер БД, на котором хранится строго конфиденциальная информация. Поэтому данный контур отделен от Контура адресования межсетевым экраном (МЭ 2), и только Контур обмена с АС может являться инициатором обмена информацией.

Информация, поступающая от Удаленного телекоммуникационного контура в Контур доставки, скапливается на Сервере электронной почты. Затем она поступает в Контур адресования, где обрабатывается и сохраняется на Сервере БД. Далее эта информация запрашивается Контуром обмена с АС, где она проходит последнюю стадию обработки и сохраняется на Локальном сервере.

Аналогично информация, предназначенная для Удаленного телекоммуникационного контура, из контуров обмена с АС и адресования поступает в DMZ, а затем доставляется адресату.

В этой главе дипломного проекта были рассмотрены состав и структура ЛВС отдела, а также информация, циркулирующая в данном отделе. Исходя из этих данных, необходимо проанализировать угрозы, характерные для ВС отдела.

3. Анализ угроз безопасности сети

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как:

-   доступность;

- целостность;

- конфиденциальность.

Доступность - это свойство информации, характеризующее ее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность - это свойство информации, указывающее на необходимость введения ограничений на доступ к данной информации определенному кругу пользователей.

Для того, чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на компьютере или циркулирующей в вычислительной сети, необходимо рассмотреть угрозы, которые при этом могут возникнуть и какие необходимо принимать адекватные меры по их защите.

Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

То есть можно выделить три типа угроз:

-   угроза конфиденциальности - несанкционированное получение информации злоумышленником (утечка информации);

- угроза целостности - умышленное или случайное изменение информации, например, удаление файлов или записей в БД;

- угроза отказа в обслуживании - постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению.

Данным угрозам может быть подвержена вся информация ЛВС отдела. Но с учетом структуры ВС отдела и характера информации, циркулирующей в конкретном контуре, можно выделить наиболее опасные угрозы для каждого конкретного контура.

а)  Для информации в контуре доставки наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зависит от обмена информацией с Удаленным телекоммуникационным контуром (УТК). Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу не только самого отдела, но и УТК.

б)  Для информации в контуре адресования наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности всей системы. Также необходимо отметить, что в данном контуре обрабатывается конфиденциальная информация.

в)   Информация, хранящаяся на локальном сервере в Контуре обмена с АС, является наиболее критичной с точки зрения целостности и конфиденциальности. Поэтому угрозы данным свойствам информации в большей степени опасны для этого контура.

По своему применению угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми) [1].

Ниже перечислены случайные угрозы, наиболее характерные для ВС отдела.

а)  Ошибки служащих отдела:

1)           потери информации, связанные с неправильным хранением архивных данных;

2)  случайное уничтожение или изменение данных.

Зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные (например, хранящиеся на Сервере БД или на Локальном сервере в Контуре обмена с АС). В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, ошибки пользователей сети могут быть значительным образом уменьшены за счет правильного обучения служащих отдела и периодического контроля за их действиями со стороны, например, администратора безопасности сети.

б)  Сбои оборудования и электропитания:

1)           сбои кабельной системы;

2)  перебои электропитания;

) сбои дисковых систем;

) сбои систем архивации данных;

) сбои работы серверов, рабочих станций, сетевых карт и т.д.

Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства защиты. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т. п. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

в)  Потери информации из-за некорректной работы программного обеспечения:

1)           потеря или изменение данных при ошибках в программном обеспечении (это относится ко всей информации, циркулирующей в отделе);

2)  потери при заражении системы компьютерными вирусами (главным образом это касается информации, циркулирующей в контуре доставки, поскольку он имеет непосредственный выход в глобальную сеть).

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. А в ряде случаев почти недостижима. И это касается не только отдельных программ, но и целого ряда программных продуктов известных мировых фирм.

д)  Потери, связанные с несанкционированным доступом:

1)           случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на Локальном сервере, поскольку имеет высокую степень конфиденциальности в отделе, и доступ к ней служащих ограничивается их уровнем допуска);

2)  случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на Сервере БД, а также для информации, хранящейся на Локальном сервере).

Для предотвращения подобных потерь необходимо вести строгий контроль доступа к ресурсам и разграничение полномочий пользователей.

Но наиболее опасным источником угроз информации для отдела являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно велик и разнообразен, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

К умышленным угрозам можно отнести следующие угрозы безопасности ВС отдела.

а)  Несанкционированный доступ к информации и сетевым ресурсам (наиболее интересной для злоумышленника является информация, хранящаяся на Сервере электронной почты (все сообщения), на Сервере БД (оперативная конфиденциальная информация) и на Локальном сервере (конфиденциальная информация). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является Телекоммуникационный сервер, поскольку на нем установлена служба RAS).

б)  Раскрытие и модификация данных и программ, их копирование (наибольший вред для отдела принесет модификация оперативной информации на Сервере БД, раскрытие данных на Локальном сервере, модификация программ на всех серверах отдела и рабочих станциях).

в)   Раскрытие, модификация или подмена трафика вычислительной сети (это касается информации, передаваемой по каналам связи).

д)  Разработка и распространение вредоносных программ, ввод в программное обеспечение «логических бомб» (злоумышленник может использовать данные программы для нарушения работы отдела и получения необходимой информации) [2].

Под вредоносными программами понимаются такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Самыми распространенными видами подобных программ являются:

1)           " троянский конь'',

2)  вирус,

3)  "червь",

) "жадная" программа,

) "захватчик паролей".

"Троянский конь (Троянская программа)" (Trojan Horse) - программа, выполняющая помимо основных (проектных и документированных) действий дополнительные, но не описанные в документации действия.

Опасность "троянского коня" заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне).

"Троянский конь" - одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

Троянские программы принято считать предшественниками программных вирусов. Троянские программы могут иметь структуру клиент-сервер. В этом случае троян-клиент может практически полностью управлять компьютером, на котором размещена серверная компонента. Программа-троян NETBUS умеет делать даже shut down. Если серверная компонента отсутствует попытки злоумышленника подключиться к компьютеру, используя троян-клиента не страшны.

Вирус (computer virus) - это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Таким образом, вирус представляет собой своеобразный генератор "троянских программ". Программы, зараженные вирусом, называют также вирусоносителями.

"Червь" (worm) - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. "Червь" использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (или, вернее, "червь Морриса"), поразивший сеть Internet в 1988 г.

"Жадные программы" (greedy program) - это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются объекты системы:

1)           процессор;

2)  оперативная память;

) устройства ввода-вывода.

Многие компьютеры имеют фоновые программы, выполняющиеся с низким приоритетом. Они обычно производят большой объем вычислений, а результаты их работы требуются не так часто. Однако при повышении приоритета такая программа может блокировать все остальные. Такая программа и будет "жадной".

Захватчики паролей (password grabber). Это программы, специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Наиболее вероятным является путь проникновения данных программ через Internet, поэтому необходимо фильтровать весь входящий трафик с помощью межсетевого экрана, а также установить на компьютерах в Контуре доставки антивирусное ПО.

е)  Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение (наибольший вред принесет кража и разрушение информации на Локальном сервере).

ж)  Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема (это относится, в основном, к электронной почте и к информации, которой отдел обменивается с Удаленным телекоммуникационным контуром).

и)  Перехват и ознакомление с информацией, передаваемой по каналам связи (эта угроза возможна как для информации, циркулирующей внутри отдела, так и для исходящей информации. Но наиболее опасна эта угроза для внутренней информации, поскольку в отделе обрабатывается строго конфиденциальная информация. Таким образом, необходимо сделать данную угрозу труднореализуемой).

Рассмотренные выше случайные и преднамеренные угрозы могут быть разделены на исходящие извне и возможные внутри ЛВС отдела. Так, к внутренним угрозам можно отнести все случайные угрозы, перечисленные выше, а также некоторые преднамеренные (несанкционированный доступ к информации, раскрытие и модификация данных и программ, их копирование, кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение), исходящие от злоумышленника, находящегося внутри ЛВС предприятия (хотя такая ситуация маловероятна, поскольку сотрудниками отдела являются военнослужащие, и все же нельзя не принять во внимание возможность данной угрозы). Внешним угрозам ЛВС отдела характерны все рассмотренные преднамеренные угрозы и некоторые случайные (сбои кабельной системы, перебои электропитания).

Рассматривая возможные угрозы, необходимо выявить слабые места в ЛВС отдела или уязвимости. Уязвимость - любая характеристика или свойство системы, использование которой нарушителем может привести к реализации угрозы.

К уязвимым местам в вычислительных сетях можно отнести следующие:

-   применение компьютеров, не имеющих парольной защиты во время загрузки;

- использование совместных или легко вскрываемых паролей;

- хранение паролей в пакетных файлах и на дисках компьютеров;

- отсутствие установления подлинности пользователя в реальном масштабе времени;

- отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;

- недостаточность физического контроля за сетевыми устройствами;

- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;

- незащищенность модемов;

-   использование известных системных брешей и уязвимых мест, которые не были исправлены;

-   ошибки в ПО и т.д.

Уязвимости системы используются злоумышленником для реализации угроз, или иными словами для совершения атак. Атака (вторжение) - это событие, при котором злоумышленник, или нарушитель (intruder), пытается проникнуть внутрь системы или совершить по отношению к ней какие-либо злоупотребления [3].

Итак, основываясь на имеющейся информации о структуре и составе ЛВС отдела, были выделены основные угрозы, характерные для данной сети. Очевидно, что наиболее опасными являются умышленные угрозы, когда злоумышленник, используя уязвимости в системе, осуществляет различные атаки на нее. Поэтому рассмотрим подробнее угрозы для случая, когда злоумышленник не имеет физического доступа к ЛВС отдела, и в случае, если злоумышленник находится внутри отдела.

 

3.1 Внешние угрозы


Внешние угрозы ВС отдела возможны со стороны глобальной сети Internet и по телефонной линии связи (при модемном подключении). Из схемы ВС отдела видно, что логически ВС отдела можно разделить на DMZ (контур доставки) и внутреннюю сеть (контур адресования и контур обмена с АС). Компьютеры, имеющие связь с внешней средой, вынесены в DMZ. DMZ - является одной из мер против хакеров, которая не позволит им получить бесконтрольный доступ к внутренней сети, взломав сервер электронной почты или телекоммуникационный сервер. В данном случае контроль доступа во внутреннюю сеть из DMZ и в/из DMZ из/в Internet осуществляется настройками межсетевого экрана 1. Таким образом, учитывая, что внутренняя сеть не подвержена внешним угрозам, рассмотрим угрозы компьютерам, входящим в сегмент DMZ:

-   Серверу электронной почты;

- Телекоммуникационному серверу;

- РМ вызова.

3.1.1 Сервер электронной почты

Он является одним из самых уязвимых мест в ВС отдела, так как постоянно подключен к глобальной сети. Он должен быть доступен для подключения из любой точки Internet, поскольку невозможно предсказать, кто пришлёт следующее письмо, которое принимается через прямое поключение к серверу отдела по протоколу SMTP (Simple Mail Transport Protocol). Получается, что с одной стороны, необходимо обеспечить безопасность почтового сервера, т.е. максимально ограничить несанкционированные подключения, с другой стороны, нужно сделать его максимально доступным из Internet [4]. На Cервере электронной почты установлено ПО Microsoft Exchange Server 5.5, и с учетом этого можно выделить следующие атаки.

а)  Спам. Данная атака приносит очень много проблем пользователям электронной почты. "Спэмминг" (spamming) - это массовая рассылка бесполезной электронной почты (спама), чаще всего коммерческого и рекламного характера о продуктах и услугах. На прочтение и удаление такого рода ненужной рекламы тратится достаточное количество рабочего времени сотрудников, что сказывается на снижении производительности труда. В дополнение к этому рассылка загружает сервер электронной почты ненужной информацией [5]. В Microsoft Exchange Server 5.5 существует следующая уязвимость [6]: данные почтовые серверы могут использоваться для рассылки спама без ведома их администраторов. Уязвимость связана с тем, что сервер позволяет использовать гостевую учетную запись для пересылки почты и, более того, автоматически задействует ее, если аутентификация пользователя по каким-то причинам не прошла.

б)  Почтовые бомбы. Почтовая бомба - это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя [3].

в)   Отказ в обслуживании. Эта атака возможна из-за уязвимости в Microsoft Exchange Server 5.5. Эта уязвимость обнаружена в сервисе Internet Mail Service. Она позволяет при определенных обстоятельствах неавторизованному злоумышленнику подсоединиться к SMTP-порту на Exchange-сервере и путем специальной последовательности команд добиться выделения большого объема оперативной памяти под обработку своего запроса. Это может привести к сбою в работе Internet Mail Service и к отказу в обслуживании со стороны сервера из-за недостаточного количества доступной оперативной памяти.

д)  Распространение вредоносных программ по электронной почте.

Также можно выделить некоторые атаки на электронную почту.

а)  Атака Mail relaying - средства организации почтового обмена с применением протокола SMTP должны предоставлять защиту от несанкционированного использования почтовых серверов для посылки писем с подделкой исходной адресной части (mail relaying). Exchange Server предоставляет возможности защиты от указанных атак, однако в случае использования инкапсулированных адресов SMTP при обмене почтовыми сообщениями соответствующих проверок не производится. Злоумышленником эта уязвимость может быть использована для посылки сообщений от имени почтового сервера под управлением Exchange Server посредством инкапсуляции адресов SMTP с подделкой исходной адресной части.

б)  Перехват письма. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован для того, чтобы скрыть или изменить отправителя или чтобы перенаправить электронное сообщение.

Сервер электронной почты может представлять особый интерес для хакера, поскольку при взломе почтового сервера он не только получит полный доступ к хранящейся на нём почте, но и доступ к локальной сети отдела. Сервер электронной почты является превосходным туннелем, через который во внутреннюю сеть отдела могут проникать вредоносные программы, поскольку большое количество вирусов, заражающих компьютеры, приходят с электронной почтой. Есть еще одна опасность, которую может представлять “публичный” сервер электронной почты для внутренней сети, - это возможность его использования как платцдарма для аттак типа DOS (Denial Of Service - Отказ в обслуживании). В этом случае проблема заключается в том, что пропускная способность соединения между публичными серверами отдела и локальной сетью в сотни раз выше пропускной способности канала в Интернет, что предоставляет очень широкий канал для потока вредоносных DOS-пакетов. Другими словами, попав на сервер электронной почты хакер может «завалить» внутренние сервера таким количеством вредоносных пакетов, от которого они выйдут из строя, как-минимум, на определённое время. Но из схемы ВС предприятия видно, что сервер электронной почты расположен в DMZ, отделенной от контуров адресования и обмена с АС межсетевым экраном 1. Поэтому безопасность внутренней сети будет зависеть от настроек межсетевого экрана1.

3.1.2 Телекоммуникационный сервер

На телекоммуникационный сервер установлена служба удаленного доступа (RAS - Remote Access Service). Она управляет регистрацией удаленных пользователей в сети Windows NT, включая регистрации по телефону и через Internet. На самом деле служба RAS работает совместно с локальным ведомством безопасности (LSA - Local Security Authority), диспетчером безопасности учетных записей (SAM - Security Account Manager) и монитором ссылок безопасности (SRM - Security Reference Monitor). С их помощью к сети могут присоединяться и такие пользователи, которые не присоединены к сети физически. Служба RAS устанавливает соединение почти так же, как это делает сетевая служба. Удаленный компьютер передает полученное с помощью MD4 смешанное значение пароля и имя пользователя серверу Windows NT. Сервер, в свою очередь, сверяет смешанное значение с элементами базы данных паролей. Однако по умолчанию служба RAS зашифровывает только пароль. Чаще всего компьютеры пересылают данные RAS «открытым текстом» [7].

Очевидно, что служба RAS создает огромное количество проблем, связанных с безопасностью сети. Пользователи с правами надежного доступа могут считывать и записывать файлы на машину, выполняющую службу удаленного доступа. Благодаря этому хакер может получить доступ ко всей сети в целом.

Телекоммуникационный сервер может быть подвержен угрозам как по коммутируемым линиям, так и через Internet. Рассмотрим подробнее эти угрозы:

а)  НСД по коммутируемым линиям связи. Наличие в системе удаленного доступа пользователей по обычным телефонным линиям потенциально предполагает наличие дополнительных угроз и может свести на нет всю политику безопасности, реализованную с помощью межсетевых экранов. Злоумышленник может каким-либо образом узнать номера телефонных линий, к которым подключены модемы, и начать процедуру входа в систему, используя подбор (или перехват) паролей. Особенно опасны варианты удаленного доступа, при которых предоставляется доступ к критичным информационным ресурсам (базам данных, архивам и т.п.). Практически любое приложение удаленного доступа несет в себе потенциальную угрозу для системы. Например, ПО удаленного узла позволяет злоумышленнику копировать на свой компьютер конфиденциальную информацию, распространять по сети данные и вирусы, а также портить файлы и сетевые ресурсы. С помощью ПО дистанционного управления злоумышленник может просматривать информацию и уничтожать или модифицировать файлы.

б)  Со стороны Internet возможны следующие сетевые атаки [8].

1)           Прослушивание сетевого трафика. Основной особенностью распределенной ВС (РВС) является то, что ее объекты распределены в пространстве, и связь между ними физически осуществляется по сетевым соединениям и программно - при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами РВС, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных ВС типового удаленного воздействия, заключающегося в прослушивании канала связи. В случае, когда среда передачи данных не позволяет создавать выделенный канал для соединения, злоумышленник, запрограммировавший сетевой интерфейс своей рабочей станции на прием всех проходящих по каналу сетевых пакетов, может просматривать весь сетевой трафик. Анализ сетевого трафика осуществляется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. Схема осуществления анализа сетевого трафика представлена на рисунке 3.1.

Рисунок 3.1 - Схема осуществления анализа сетевого трафика

Анализ сетевого трафика позволяет, во-первых, изучить логику работы распределенной ВС, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий. Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. Знание логики работы распределенной ВС позволяет на практике моделировать и осуществлять типовые удаленные атаки.

Во-вторых, анализ сетевого трафика позволяет перехватить поток данных, которыми обмениваются объекты распределенной ВС. Таким образом, удаленная атака данного типа заключается в получении на удаленном объекте несанкционированного доступа к информации, которой обмениваются два сетевых абонента. Примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети.

2)           Подмена доверенного объекта распределенной вычислительной системы. Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация ее удаленных друг от друга объектов. В этом случае оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта РВС.

Как известно, для адресации сообщений в распределенных ВС используется сетевой адрес, который уникален для каждого объекта системы (на канальном уровне модели OSI - это аппаратный адрес сетевого адаптера, на сетевом уровне - IP-адрес). Однако сетевой адрес достаточно просто подделывается, что позволяет реализовать стандартную сетевую атаку подмены адреса (IP spoofing). Данная атака позволит злоумышленнику выдать свой пакет как привилегированный и получить доступ к дополнительным службам.

3)           Отказ в обслуживании. Одной из основных задач, возлагаемых на сетевую ОС, функционирующую на каждом из объектов РВС, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае в РВС каждый субъект системы должен иметь возможность подключиться к любому объекту РВС и получить в соответствии со своими правами удаленный доступ к его ресурсам. Обычно в вычислительных сетях возможность предоставления удаленного доступа реализуется следующим образом: на объекте РВС в сетевой ОС запускается на выполнение ряд программ-серверов, предоставляющих удаленный доступ к ресурсам данного объекта. Данные программы-серверы входят в состав телекоммуникационных служб предоставления удаленного доступа. Задача сервера состоит в том, чтобы, находясь в памяти ОС объекта РВС, постоянно ожидать получения запроса на подключение от удаленного объекта. В случае получения подобного запроса сервер должен по возможности передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет. По аналогичной схеме происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты РВС. В этом случае непосредственно ядро сетевой ОС обрабатывает приходящие извне запросы на создание виртуального канала (ВК) и передает их в соответствии с идентификатором запроса (порт или сокет) прикладному процессу, которым является соответствующий сервер.

Сетевая ОС способна иметь только ограниченное число открытых виртуальных соединений и отвечать лишь на ограниченное число запросов. Эти ограничения зависят от различных параметров системы в целом, основными из которых являются ЭВМ, объем оперативной памяти и пропускная способность канала связи (чем она выше, тем больше число возможных запросов в единицу времени).

Основная проблема состоит в том, что при отсутствии статической ключевой информации в РВС идентификация запроса возможна только по адресу его отправителя. Если в РВС не предусмотрено средств аутентификации адреса отправителя, то есть инфраструктура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, то в этом случае будет иметь успех типовая удаленная атака «Отказ в обслуживании». Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС.

Вторая разновидность этой типовой атаки состоит в передаче с одного адреса количества запросов на атакуемый объект, какое позволит трафик (направленный «шторм» запросов). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

Третьей разновидностью атаки «Отказ в обслуживании» является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы.

3.1.3 Рабочее место вызова (РМ вызова)

Поскольку с данной рабочей станции осуществляется доступ к ресурсам Internet, требующим удаленного поиска, то наиболее возможными угрозами являются:

-   загрузка вредоносного ПО;

-   атака с внедрением в распределенную вычислительную систему ложного объекта. Эта атака возможна, если для взаимодействия объектов необходимо использование алгоритмов удаленного поиска (например, служба DNS). Наиболее известная атака данного типа - ложный DNS сервер.

Организация этой атаки на рабочую станцию отдела позволяет предложить два возможных варианта ее ведения.

а)  Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. В данном случае это удаленная атака на базе стандартной типовой УА (удаленной атаки), связанной с ожиданием поискового DNS-запроса. Для реализации атаки путем перехвата DNS-запроса атакующему необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и затем послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить трафик между атакуемым хостом и сервером и активно воздействовать на него по схеме «Ложный объект РВС».

Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения атакующего в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и, тем более, в межсегментный канал связи атакующему, скорее всего, не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку.

б)  Внедрение в сеть Internet ложного сервера путем создания направленного «шторма» ложных DNS-серверов на атакуемый хост. Другой вариант, направленный на службу DNS, основан на второй разновидности типовой УА «Ложный объект РВС». В этом случае атакующий осуществляет постоянную передачу на атакуемый хост заранее подготовленного ложного DNS-ответа от имени настоящего DNS-сервера без приема DNS-запроса. Другими словами, атакующий создает в сети Internet направленный «шторм» ложных DNS-ответов. Это возможно, так как обычно для передачи DNS-запроса используется протокол UDP, в котором отсутствуют средства идентификации пакетов. Единственными критериями, предъявляемыми сетевой ОС хоста к полученному от DNS-сервера ответу, является, во-первых, совпадение IP-адреса отправителя ответа с IP-адресом DNS-сервера; во-вторых, чтобы в DNS-ответе было указано то же имя, что и в DNS-запросе; в-третьих, DNS-ответ должен быть направлен на тот же UDP-порт, с которого был послан DNS-запрос (в данном случае это первая проблема атакующего), и, в-четвертых, в DNS-ответе поле идентификатора запроса в заголовке DNS (ID) должно содержать то же значение, что и в переданном DNS-запросе (вторая проблема).

В данном случае, так как атакующий не имеет возможности перехватить DNS-запрос, то основную проблему для него представляет номер UDP-порта, с которого был послан запрос. Однако, номер порта отправителя принимает ограниченный набор значений (больше 1023), поэтому атакующему достаточно действовать простым перебором, направляя ложные ответы на соответствующий перечень портов. Второй проблемой может быть двухбайтовый идентификатор DNS-запроса, но реализация службы DNS и Web-браузеров на сегодняшний день позволяют с определенной вероятностью предсказать эти значения.

 

3.2 Угрозы внутри сети


Находясь внутри отдела, злоумышленник получает физический доступ к компонентам ЛВС отдела. Дальнейшие его действия будут зависеть от поставленных им целей. Например, если целью злоумышленника является нарушение работоспособности отдела, то он может вывести из строя аппаратные составляющие сети посредством нанесения им физического урона или произвести атаку на программные составляющие сети с помощью, например, внедрения вредоносного ПО. Но наиболее распространенными целями злоумышленников является получение доступа к информации, циркулирующей в сети отдела. Так, злоумышленник, получив доступ к системе коммуникации отдела, может прослушивать сетевой трафик. Вывод из строя межсетевых экранов может нарушить всю политику безопасности отдела, поскольку брандмауэр является основным средством обеспечения защиты ЛВС. Это приведет к тому, что сеть отдела станет открыта перед внешними атаками, и хакеры смогут получить доступ к интересующим их данным. Но, чтобы изменить настройки межсетевого экрана, а также получить доступ к информации, хранящейся на серверах отдела, необходимо иметь соответствующие полномочия. В данном случае, получение таких полномочий зависит от администрирования сети, возможностей установленного ПО и его уязвимостей. Основной ОС ЛВС отдела является Windows NT 4.0 Service Pack 6.0, поэтому в данной части дипломного проекта рассмотрим угрозы этой ОС. Также на сервере БД установлено ПО MS SQL Server, а, так как для злоумышленника этот сервер представляет особый интерес, то необходимо уделить особое внимания уязвимым местам этого ПО.

3.2.1 Windows NT 4.0 Service Pack 6.0

Windows NT позволяет контролировать локальный доступ к хранящейся на диске информации в соответствии с разрешениями файловой системы. Как известно, NT поддерживает две файловые системы: FAT и NTFS. Основным отличием NTFS от FAT является способность обеспечивать защиту файлов и каталогов в соответствии с правами пользователей. NTFS необходимо использовать всегда, когда требуется обеспечить защиту информации. Однако разрешения NTFS на доступ к данным не действуют в другой операционной системе, отличной от Windows NT. Так, например, при наличии возможности загрузить MS-DOS с дискеты любая информация из разделов NTFS может быть считана с помощью драйвера NTFSDOS.EXE (автор - Mark Russinovich) в обход системы безопасности Windows NT. Только шифрование способно надежно защитить информацию от подобных методов прямого доступа к диску. Но, к сожалению, в Windows NT 4.0 не предусмотрена возможность шифрования на уровне операционной системы [7].

Кроме доступа к хранящейся на компьютере информации злоумышленник, как правило, стремится получить права администратора системы или пароли пользователей. В этом случае наибольший интерес для него представляет файл SAM из каталога WINNT\System32\Config. SAM - это файл, где хранятся учетные записи пользователей и их пароли. Во время работы Windows NT доступ к SAM имеет только администратор. Тем не менее, злоумышленник может получить копию этого файла, загрузив с дискеты MS-DOS и свободно скопировав SAM. Для извлечения и вскрытия текстовых паролей из SAM взломщик может использовать одну из доступных в Internet программ, например L0phtCrack. С целью защиты от просмотра пароли в SAM подвергаются специальной криптографической процедуре - хэшированию. Хэш дополнительно шифруется с помощью алгоритма DES, однако эта операция является обратимой, так что значение хэшированного пароля может быть восстановлено в любой момент. В отличие от шифрования, хэширование - необратимая процедура, поэтому восстановить из хэша текстовый пароль можно только путем перебора всех возможных комбинаций. Таким образом, время, необходимое для вскрытия пароля, увеличивается пропорционально длине пароля и количеству используемых символов.NT поддерживает пароли длиной до 128 символов, но на практике стандартные программы работы с учетными записями пользователей ограничивают длину пароля 14 символами. Может показаться, что простой перебор всех возможных комбинаций 14-символьного пароля требует применения сверхмощной вычислительной техники, однако это не совсем так. Дело в том, что в действительности файл SAM содержит два хэшированных представления одного и того же пользовательского пароля, полученных с помощью разных алгоритмов. Один хэш - в стандарте Windows NT, другой - в стандарте LAN Manager (этот стандарт используется в целях совместимости с другими сетевыми клиентами, в данном случае с Windows 95, которая установлена на РМ ввода-вывода). Хэшированный пароль стандарта LAN Manager слабо устойчив к взлому, так как каждая из двух половин 14-байтового символьного пароля хэшируется независимо, а результаты затем соединяются. Таким образом, вычисление 14-байтового пароля эквивалентно взлому двух 7-байтовых паролей, что значительно сокращает число возможных комбинаций для перебора. По этой причине все программы вскрытия текстовых паролей пытаются в первую очередь подобрать хэшированный пароль по стандарту LAN Manager.

Непривилегированный пользователь может получить права администратора непосредственно во время сеанса работы в Windows NT, используя имеющиеся полномочия на каталоги диска и ключи реестра. К примеру, каталог WINNT\REPAIR, где хранится резервная копия системного реестра, доступен по умолчанию для всех пользователей. Используя файл SAM из этого каталога, взломщик способен выяснить пароли других пользователей.

Для обеспечения высокого уровня защиты администратору следует вручную задать более жесткие права на объекты файловой системы и ключи реестра.

К сожалению, правильное администрирование не всегда гарантирует надежную защиту. Серьезную угрозу безопасности NT могут представлять ошибки в самой операционной системе [6]. Но, как правило, компания Microsoft оперативно реагирует на сообщения об ошибках в коде ОС Windows NT и выпускает соответствующие «заплаты» (Hot Fix), которые позднее включаются в новые версии сервисных пакетов (Service Pack).

Одной из наиболее важных функций локальных сетей является совместное использование файлов и печати. Windows NT обеспечивает разделение файлов и печати с помощью двух сетевых сервисов: Workstation и Server. Служба Workstation позволяет компьютерам обращаться к ресурсам в сети. Служба Server предназначена для управления созданием и защитой каталогов и принтеров, а также позволяет компьютеру выполнять роль сервера, предоставляющего свои собственные сетевые ресурсы для общего доступа. Дистанционный доступ к сетевым ресурсам в ОС Windows NT осуществляется по протоколу SMB (Server Message Block). Наибольший интерес с точки зрения безопасности представляет процесс регистрации пользователей в сети Windows NT по протоколу SMB. C каждым сетевым ресурсом сервера связан список контроля доступа, поэтому любой сеанс связи начинается с процесса регистрации сетевого клиента и проверки его прав на доступ к запрашиваемому сетевому ресурсу. При открытии сеанса связи сервер генерирует случайный 8-байтовый «вызов» (challenge) и посылает его клиенту. Клиент шифрует по алгоритму DES полученный от сервера «вызов», используя в качестве ключа шифрования 16-байтовый хэшированный пароль из своего файла SAM. Результатом является 24-байтовый «ответ» (response) клиента, который и передается серверу. Как уже упоминалось, в SAM хранятся два хэшированных пароля: хэш Windows NT и хэш LAN Manager. Поэтому клиент формирует два «ответа» общей длиной 48 байт. Сервер в свою очередь проводит аналогичные вычисления, используя собственный «вызов» и хэшированный пароль пользователя из своей базы данных SAM. Полученное в результате значение сервер сравнивает с пришедшим от клиента «ответом»; если они совпадают, то регистрация заканчивается успешно. Применяемый алгоритм сетевой регистрации Windows NT дает злоумышленнику, перехватившему пару «вызов-ответ», возможность подобрать пароль пользователя. Упоминавшаяся ранее программа L0phtCrack способна вычислить текстовые пароли на основании «вызова» сервера и «ответа» клиента. Как и в случае паролей из локальной базы SAM, «ответ» по стандарту LAN Manager наименее устойчив к взлому. В среднем подбор пароля по этому «ответу» занимает только на 40% больше времени, чем прямая атака на хэш LAN Manager из SAM. Вместе с тем администратор может запретить включение пароля LAN Manager в «ответ» клиента. Но отключение совместимости с LAN Manager для отдела неприемлемо, поскольку сделает невозможной работу сервера Windows NT с Windows 95, поддерживающей этот протокол.

Следует обратить внимание, что при формировании «ответа» клиентом используется не сам текстовый пароль, а только его хэшированное представление. Поэтому, если злоумышленнику удастся заполучить хэшированный пароль пользователя, он сможет пройти сетевую регистрацию, не взламывая хэш.

Как уже было описано выше, для доступа к сетевым ресурсам сервера клиент должен пройти процедуру регистрации. Для этого ему необходимо знать имя и пароль пользователя, имеющего учетную запись на данном сервере или на контроллере домена. Однако из этого правила есть два исключения: гостевой и анонимный входы. Если на сервере Windows NT учетная запись Guest не заблокирована, то любой незарегистрированный пользователь автоматически получает доступ к сетевым ресурсам с правами Guest. Поэтому разрешать гостевой вход следует с особой осторожностью. В Windows NT 4.0 учетная запись Guest отключена по умолчанию. Тем не менее, необходимо проверить, установлен ли флажок Disabled для этой учетной записи в диспетчере пользователей. C помощью сетевого сканера Legion администратор может выявить все серверы SMB, предоставляющие свои ресурсы для гостевого доступа незарегистрированным пользователям. Еще одним способом войти в систему NT без какой-либо регистрации является анонимный вход. Но в ЛВС отдела установлен Service Pack 6, а начиная с Service Pack 3 запрещается доступ к реестру в рамках анонимного сеанса. Но Service Pack 3 блокирует только анонимный доступ к реестру. Любой зарегистрированный пользователь все равно сможет удаленно провести атаку на реестр и получить права администратора. Для предотвращения нежелательных действий со стороны авторизованных пользователей администратору следует вручную выставить более жесткие разрешения на ключи реестра в соответствии с рекомендациями, приведенными на сервере Microsoft.

При анонимном сетевом подключении злоумышленник может получить список имен всех зарегистрированных на сервере пользователей с помощью программ USER2SID и SID2USER (автор - Е. Б. Рудный). После этого он может предпринять попытку угадать пароль. В Internet имеется несколько программ, с помощью которых злоумышленник может попытаться зарегистрироваться на сервере SMB, перебирая пароли по словарю. Такие атаки обычно занимают очень много времени и могут быть успешными только в случае слабых паролей.

Для предотвращения подобных атак по методу грубой силы пароли следует задавать длиной не менее 8 символов, при этом они должны представлять собой случайную комбинацию букв и цифр. Кроме того, администратор должен ввести обязательный аудит неудачных попыток регистрации, а также желательно перечислить всех пользователей и группы, которым разрешен доступ к данному компьютеру по сети.

Также необходимо отметить, что дистрибутивы NTWS4.0 и NTS4.0 включают утилиту rollback.exe, предназначенную для настройки пользователями предустановленной системы. Ее запуск приводит к очистке реестра (без предупреждения) и возврату к концу Character Based Setup (часть установки до появления GUI). Запуск ее из-под рабочей системы приводит к тем же последствиям (потеря accounts, настроек протоколов, пользовательских настроек и т.п.). Найти ее можно на CD-ROM с NT в каталоге Support\Deptools\<system>\

Каталоги %systemroot% и %systemroot%\system32 имеют по умолчанию право доступа Change для Everyone. Это может привести к самым разнообразным последствиям типа замещения части системных dll "троянскими" и т.п./9/. При этом они могут быть вызваны из самых разных программ - в том числе, из программ, работающих с системными правами доступа. Для защиты достаточно грамотно установить права доступа.

Таким образом, по умолчанию система безопасности Windows NT 4.0 чрезвычайно слаба и легко поддается взлому. Вместе с тем NT предоставляет пользователю большой набор средств для создания надежной конфигурации и обеспечения необходимого уровня защиты.

3.2.2 MS SQL Server

Рассмотрим сначала основные характеристики MS SQL Server.

В системе SQL-сервер организована двухуровневая настройка ограничения доступа к данным. На первом уровне необходимо создать так называемую учетную запись пользователя (login), что позволяет ему подключиться к самому серверу, но не дает автоматического доступа к базам данных. На втором уровне для каждой базы данных SQL-сервера на основании учетной записи необходимо создать запись пользователя. На основе прав, выданных пользователю как пользователю базы данных (user), его регистрационное имя (login) получает доступ к соответствующей базе данных. В разных базах данных login одного и того же пользователя может иметь одинаковые или разные имена user с разными правами доступа. Иначе говоря, с помощью учетной записи пользователя осуществляется подключение к SQL-серверу, после чего определяются его уровни доступа для каждой базы данных в отдельности. В системе SQL-сервер существуют дополнительные объекты - роли, которые определяют уровень доступа к объектам SQL-сервера. Они разделены на две группы: назначаемые для учетных записей пользователя сервера и используемые для ограничения доступа к объектам базы данных. Роль позволяет объединить в одну группу пользователей, выполняющих одинаковые функции. В SQL Server реализовано два вида стандартных ролей: на уровне сервера и на уровне баз данных. При установке SQL Server создаются фиксированные роли сервера (например, sysadmin с правом выполнения любых функций SQL-сервера) и фиксированные роли базы данных (например, db_owner с правом полного доступа к базе данных или db_accessadmin с правом добавления и удаления пользователей). Среди фиксированных ролей базы данных существует роль public, которая имеет специальное назначение, поскольку ее членами являются все пользователи, имеющие доступ к базе данных. Можно включить любую учетную запись SQL Server (login) или учетную запись Windows NT в любую роль сервера. Роли базы данных позволяют объединять пользователей в одну административную единицу и работать с ней как с обычным пользователем. Можно назначить права доступа к объектам базы данных для конкретной роли, при этом автоматически все члены этой роли наделяются одинаковыми правами. В роль базы данных можно включить пользователей SQL Server, роли SQL Server, пользователей Windows NT.

При попытке установить соединение с SQL Server сначала происходит аутентификация пользователя. SQL Server предлагает два режима аутентификации пользователей: режим аутентификации средствами Windows NT и смешанный режим аутентификации (Windows NT Authentication and SQL Server Authentication). При подключении к SQL Server все возможные действия пользователей определяются правами (привилегиями, разрешениями), выданными их учетной записи, группе или роли, в которых они состоят. Права можно разделить на три категории: права на доступ к объектам; права на выполнение команд; неявные права.

Система безопасности SQL Server имеет иерархическую структуру, и поэтому роли базы данных включают в себя учетные записи и группы Windows NT, пользователей и роли SQL Server. Пользователь же, в свою очередь, может участвовать в нескольких ролях и одновременно иметь разные права доступа для разных ролей. Когда одна из ролей, в которых состоит пользователь, имеет разрешение на доступ к данным, он автоматически имеет аналогичные права. Тем не менее, если возникает необходимость, пользователю можно запретить доступ к данным или командам, тогда аннулируются все разрешения на доступ, полученные им на любом уровне иерархии. При этом гарантируется, что доступ останется запрещенным независимо от разрешений, предоставленных на более высоком уровне.

А теперь перейдем к рассмотрению уязвимостей MS SQL.

MS SQL Server не обеспечивает возможность блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации. Это позволяет злоумышленнику осуществлять различные атаки на систему идентификации/аутентификации, например, пытаться подобрать имена пользователей, зарегистрированных в СУБД, и их пароли. Второй пример уязвимости - невозможность переименования учетной записи системного администратора базы данных (sa), что также позволяет осуществлять злоумышленнику попытки подбора пароля администратора СУБД. Эта уязвимость присуща не только различным базам данных, но и операционным системам (ОС) и прикладному программному обеспечению. Другим недостатком практически всех СУБД является отсутствие проверки эффективности выбранного пользователем пароля. Зачастую в его качестве выбирается имя пользователя (идентификатор), знаменательная дата, номер паспорта или телефона и иные легко угадываемые комбинации. Нередко у пользователя совсем отсутствует пароль. К чему это может привести, говорить не надо. Также пользователи могут месяцами не пользоваться базой данных, но, будучи один раз в нее внесенными, они считаются полноправными ее пользователями. В СУБД и многих ОС отсутствует механизмы контроля учетных записей, неиспользованных в течение заданного промежутка времени.

Описанные уязвимости приводят к тому, что используемая в организации СУБД становится восприимчивой к атакам типа "подбор пароля" (brute force), что, в случае успеха, может привести к компрометации всей информации, хранимой в базе данных.

Существует также ряд уязвимостей в СУБД, которые могут привести не только к компрометации информации в базах данных, но и компрометации всей сети в целом. Эти уязвимости появляются вследствие расширения стандартных возможностей SQL-серверов. Например, использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell позволяет выполнять функции операционной системы из командной строки так, как будто удаленный пользователь СУБД работает за консолью сервера баз данных. При этом функции, вызываемые при помощи процедуры xp_cmdshell, выполняются с привилегиями той учетной записи, под управлением которой загружен SQL-Server. По умолчанию это учетная запись System. При помощи расширенных хранимых процедур злоумышленник может получить доступ к информации подсистемы защиты информации Windows NT, например, к паролям, которые хранятся в системном реестре. Осуществляется эта возможность при помощи следующих процедур: xp_regdeletevalue, xp_regwrite, xp_regread и т.д.

ПО MS SQL Server подвержено программам типа "троянский конь", которые могут быть легко созданы путем модификации системных хранимых процедур. Например, несанкционированный доступ к паролю пользователя может быть получен при его смене с помощью всего одной строчки кода:

create procedure sp_password

@old varchar(30) = NULL, /* старый (текущий) пароль */

@new varchar(30, /* новый пароль */

@loginame varchar(30) = NULL, /* флаг, разрешающий или запрещающий пользователям менять пароль */@suid int /* идентификатор пользователя, изменяющего пароль */

/* следующая строка является троянским включением, позволяющим несанкционированно узнать пароль пользователя при его смене */

insert into spt_values values (@new,-1,'A',NULL,NULL,0)

Таким образом, при изменении пароля, который обычно хранится в зашифрованном виде в таблице master.dbo.syslogins, указанный "троянский конь" позволит увидеть пароль пользователя в открытом виде, сохраненный в таблице spt_values.

Данная СУБД построена по технологии "клиент-сервер", что подразумевает доступ клиентской части к серверу по каналам связи. Для подключения к MS SQL Server в отделе используется сетевой протокол TCP/IP. Поэтому, имя и пароль пользователя, проходящего аутентификацию на сервере базы данных, передаются в открытом виде и могут быть перехвачены при помощи анализатора протокола (sniffer). Кроме того, использование протоколов TCP/IP позволяет обойти процедуру аутентификации Windows NT.

Доступ клиентов к серверу баз данных осуществляется путем обращения к определенному, т.н. слушающему сервису, функционирующему на 1433 порту для MS SQL Server. Несанкционированный доступ к учетной записи, отвечающей за старт и останов этого сервиса, приводит к тому, что злоумышленник может остановить данный сервис, тем самым, блокировав все попытки подключения клиентов к серверу базы данных. Также можно послать на "слушающий" порт специальным образом сформированные пакеты, приводящие к нарушению работоспособности сервера баз данных (т.е. атака "отказ в обслуживании") [9].

Итак, на основе анализа состава и структуры ЛВС отдела были рассмотрены угрозы, характерные для данной сети (основные из рассмотренных в этой главе угроз приведены на рисунке 3.2.). А теперь на основе имеющихся угроз необходимо проанализировать существующую в отделе систему защиты и выявить возможные недостатки.


Рисунок 3.2 - Угрозы ЛВС отдела

4. Система защиты информации ВС в отделе воинской части

Задача системы защиты информации - свести к минимуму риск реализации угрозы безопасности. Служба обеспечения информационной безопасности предприятия должна постоянно отслеживать сообщения о реализации новых видов угроз и своевременно устранять данные угрозы на объекте путем получения обновленных версий ПО или грамотной настройки системы защиты информации.

Ниже представлен перечень составляющих системы защиты информации отдела.

а)  Организационно-распорядительные документы, определяющие политику безопасности предприятия, порядок настройки и правила эксплуатации базовых операционных систем и прикладных программных продуктов, средств защиты информации (должностные инструкции, ТЗ предприятия, эксплуатационная документация и т.п.). Это необходимо для того, чтобы свести к минимуму некоторые случайные угрозы (например: ошибки персонала, случайное ознакомление с конфиденциальной информацией неуполномоченных лиц и т.п.).

б)  Программно-аппаратные средства защиты информации, основным из которых является межсетевой экран. Согласно определению РД ГТК, межсетевой экран (МЭ) представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.

На предприятии установлены два МЭ FireWall-1, разработанные компанией Check Point Software Technologies. Брандмауэр FireWall-1 сертифицирован организацией National Computer Security Association (NCSA), а также имеет сертификат Гостехкомиссии по 3-му классу защищенности для межсетевых экранов. FireWall-1 построен на основе разработанной компанией технологии защитных систем, которая получила название Stateful Inspection и является межсетевым экраном экспертного уровня. Архитектура Stateful Inspection позволяет проектировать защищенные вычислительные системы, отличающиеся высокой масштабируемостью, производительностью и удобством.

Система FireWall-1 предлагает новый подход к безопасности сети, обеспечивая полный и простой контроль доступа к каждой службе и компьютеру сети. FireWall-1 поддерживает все семейство TCP/IP протоколов.

FireWall-1 проверяет прохождение пакетов через все важнейшие точки сети (шлюз интернет, серверы, рабочие станции, маршрутизаторы, коммутаторы и пакетные фильтры), предлагая блокировать все нежелательные попытки связи. Мощная аудиторская система централизует все регистрации в системном журнале и оповещения всей сети на рабочей станции системного администратора.

FireWall-1 совершенно прозрачна к пользовательским приложениям. Характеристики системы никак не затрагиваются, это касается установок программ и устройств, и переустановки не требуется. FireWall-1 сосуществует с другими защитными системами.

Говорится, что хост - хост FireWall, если на него установлен модуль FireWall. Модуль FireWall устанавливается на хост при установке системы FireWall-1 и загружается в ядро системы хоста. Модуль Управления позволяет компилировать правила работы на хосту FireWall. Эти правила можно задействовать на системах FireWall: хостах, серверах, маршрутизаторах, коммутаторах или шлюзах.

При установке на шлюзе модуль FireWall проверяет трафик между сетями. FireWall-1 модуль FireWall устанавливается внутри ядра операционной системы между каналом данных (Data Link) и слоями сети. Поскольку канал данных по сути является сетевой картой (NIC), а слой первого уровня сети - это протокол (например, IP), следовательно, FireWall-1 находится на самом низком программном уровне. Проверка на таком уровне гарантирует то, что модуль FireWall обработает и проверит все входящие и исходящие пакеты в шлюзе. Ни один пакет не будет обработан на более высоком уровне, пока не будет проверен модулем FireWall на соответствие Политике Безопасности. Модуль FireWall проверяет адреса IP, номера портов, а также другую информацию для принятия решения стоит ли принимать пакеты к обработке в соответствии с Правилами Безопасности.

FireWall-1 воспринимает внутреннюю структуру семейства протоколов IP и приложений, построенных на них, и позволяет выделять данные приложений из пакетов, сохранять их и обеспечивать их контекстом в случаях, когда приложение не делает это.

Модуль Управления FireWall-1 используется для конфигурирования Политики Безопасности в рамках предприятия, управления шлюзами и хостами коммутации (Модули FireWall-1), просмотра системного журнала и оповещений.

FireWall работает независимо от интерфейса сети и поэтому поддерживается всеми сетевыми интерфейсами, работающими в ОС [2].

Как упоминалось выше, в отделе установлено два межсетевых экрана фирмы Check Point для создания трех выделенных межсетевыми экранами контуров доставки, адресования и обмена с АС. Межсетевой экран 1 (МЭ 1) обеспечивает фильтрацию пакетов для всех контуров и трансляцию IP-адресов для открытого контура (имеющего произвольные, не доступные из Интернет, IP-адреса). Также Межсетевой экран 1 настроен таким образом, что запрещаются инициированные публичными серверами соединения с контуром адресования. Однако сами сервера должны оставаться доступны для соединений, инициированных как из Интернет, так и из контура адресования. Настройки межсетевого экрана 2 (МЭ 2) обеспечивают обмен между контурами адресования и обмена с АС только по одному порту с помощью специально разработанной программы обмена. Все остальные порты МЭ 2 закрыты. Инициатором обмена может выступать только контур обмена с АС.

в)  Программные средства антивирусной защиты для защиты от вредоносных программ. В отделе используется ПО Касперского Business Optimal [10].

д)  СЗИ Windows NT 4.0 Service Pack 6. ЛВС отдела построена как домен Windows NT. Сервер БД является первичным контроллером домена (PDC). Также имеется резервный контроллер домена, на который копируется БД PDC. База данных PDC содержит информацию обо всех пользователях и группах в системе. Каждый пользователь, получающий доступ к компьютеру, должен быть распознан системой. При входе в систему средствами Windows NT обеспечивается следующее.

1)           Идентификация и аутентификация пользователя или группы. Это выполняется с помощью диспетчера учетных записей защиты (SAM - Security Account Manager). SAM поддерживает базу данных учетных записей защиты (security account datebase), которая обычно называется базой данных SAM и содержит данные обо всех учетных записях пользователей и групп. SAM генерирует идентификаторы защиты (SID), которые уникальным образом обозначают каждую учетную запись пользователя или группы. SAM используется LSA для опознавания пользователей в процессе входа в систему путем сравнения имени пользователя и пароля, введенных пользователем, с соответствующей его записью в базе данных SAM. База данных учетных записей хранится на сервере БД в отдельном файле в каталоге %WinNT%/System32 системы. Копия файла %SystemRoot%\SYSTEM32\CONFIG\SAM содержится в директории %SystemRoot%\REPAIR\ после создания администратором восстановительного (repair) диска и легко может быть скопирована оттуда (что может быть использовано злоумышленниками). Однако сами пароли в открытом виде не содержатся в данном файле. Пароль пользователя (в кодировке UNICODE) с использованием хэш-алгоритма MD4 превращается в 16-байтное значение, которое и находится в файле SAM. Необходимо также отметить, что все пользователи имеют пароли, устойчивые к прямому перебору, т.е. содержат буквенные, цифровые и специальные символы в разных регистрах и имеют длину не менее 10 символов. Таким образом, пароль типа Nb6$iL78@+&67K будет подбираться прямым перебором несколько лет.

2)  Разграничение доступа. Каждый ресурс компьютера связан со списком пользователей (называемым списком управления доступом - access control list). Пользователи из этого списка могут получить доступ к объекту и операциям, разрешеным каждому пользователю. Информация, связанная с контролем доступа к объектам, располагается в дескрипторе безопасности.

3)           Аудит. Регистрируются следующие события: локальная и удаленная регистрация пользователей в сети и окончание сеанса их работы; доступ к файлам и объектам; управление пользователями и группами; изменение политики безопасности, изменение прав пользователей или политики аудита; включение или перезагрузка системы на локальной рабочей станции; слежение за процессами запуска и завершения процессов, а также непосредственного доступа к объектам. События записываются в трех разных журналах аудита: системный журнал System Log - в файле sysevent.evt; журнал приложений Application log - в файле аррevent.evt; журнал безопасности Security log - в файле sесevent.evt. Все журналы располагаются в каталоге %WinNT% / system32 / config. Кроме того, в сети отдела с помощью утилиты REGEDT32 был включен аудит для контроля доступа к ключу "HKEY_LOCAL_MACHINE\Security", что показывает удаленный доступ к системному реестру.

Идентификация и аутентификация, разграничение доступа и аудит связаны со следующими компонентами подсистемы защиты Windows NT: аутентификацией локальной защиты (LSA - Local Security Authority), на которую возложены следующие обязанности: аутентификация пользователей в процессе входа в систему, генерирование признаков доступа (access token) в процессе входа в систему, управление политикой защиты, управление политикой аудита; регистрация сообщений аудита в журнале событий; и эталонным монитором защиты (SRM - Security Reference Monitor), который усиливает проверку правильности доступа и политику аудита, которые устанавливают LSA. Все попытки доступа к ресурсам должны пройти через SRM, проверяющий правильность доступа к объектам (файлам, каталогам и т. д.), наличие разрешений в учетных записях пользователей и генерирующий контрольные сообщения. У SRM имеется в системе лишь одна копия кода проверки правильности учетной записи, что гарантирует единообразную защиту объектов повсюду в Windows NT. Когда приложение пытается получить доступ к объекту, SRM исследует список управления доступом к этому объекту (ACL - access control list) и проверяет элементы управления доступом (ACE - access control entries) в этом списке, чтобы определить, имеются ли у пользователя необходимые разрешения для выполнения требуемой операции. При этом SRM либо предоставит доступ, либо откажет в нем на основании данных в ACL.

Кроме того, в отделе предусмотрено, что пользователи, не имеющие прав администратора, не имеют доступ к системным файлам, реестру и т.д. (так, например, файл MSV_0.dll, отвечающий за проверку подлинности пароля при локальном входе в систему, может быть скопирован и изменен таким образом, что любой пароль для любого пользователя будет считаться верным).

Необходимо также отметить, что в компьютерах ЛВС отдела с Windows NT используется только файловая система NTFS, которая повышает производительность, надежность и защищенность сети. NTFS допускает задание прав доступа для каждого файла/директории и проведения для них аудита. NTFS компенсирует ошибки дисков с помощью функции быстрого исправления, которая автоматически переносит данные из дефектных секторов в другие сектора. NTFS также имеет встроенную защиту, ее нельзя обойти путем простой загрузки операционной системы MS-DOS. Но существует утилита NTFSDOS, которая распознает длинные имена файлов NTFS и может считывать сжатые файлы. Таким образом, для доступа к файловой системе NTFS может использоваться загрузочная дискета MS-DOS, на которую записана утилита NTFSDOS. Следовательно, только шифрование способно надежно защитить информацию от подобных методов прямого доступа к диску. К сожалению, в Windows NT 4.0 не предусмотрена возможность шифрования на уровне операционной системы. Поэтому для повышения уровня защиты используется физическая защита компьютера. В отделе все серверы размещены в отдельной комнате с ограниченным доступом. Также исключена возможность загрузки компьютера с дискеты.

Кроме того, в NTFS был сделан невозможным доступ на запись для группы "Everyone" в директорию %systemroot%/system32.

И, наконец, с помощью утилиты User Manager изменены права пользователя "Access this computer from the network" на "Authenticated Users", а не на "Everyone". Это делает невозможным удаленный доступ через локальные бюджеты на компьютере и позволяет осуществлять доступ только через бюджеты домена.

е)  Защиту телекоммуникационного сервера. Безопасность RAS [7].

1)           Со стороны сети Internet сервер защищен МЭ 1.

2)  Используется только протокол MS-CHAP (Microsoft Challenge Authentication Handshake Protocol).

3)  Подключены средства аудита службы RAS. Таким образом, все попытки использования удаленного доступа регистрируются в журнале событий.

) Установлены средства идентификации службы RAS. Служба требует от пользователя создания цифровых подписей для каждого пересылаемого пакета. Благодаря этому можно избежать атак наблюдения. Кроме того, с помощью цифровых подписей сервер всегда сможет обнаружить нарушение целостности данных пакета.

локальный сеть угроза безопасность программа

5)           Установлены средства шифрования службы RAS. Таким образом, сервер RAS пересылает удаленному пользователю одноразовый ключ (после удачной регистрации в системе). При этом одноразовый ключ зашифровывается службой RAS с помощью симметричного ключа, а сервер RAS генерирует новый одноразовый ключ при каждой регистрации удаленного клиента. Благодаря этому хакер не может повторно использовать чей-либо перехваченный ключ.

Одной из наиболее сложных проблем, связанных с шифрованием RAS в Windows NT 4.0 является тот факт, что сервер передает одноразовый ключ «открытым текстом». Благодаря этому хакер может взломать ключ и воспользоваться им в течение одного сеанса.

)             Подключены функции обратного дозвона (-dial-back»). Сервер RAS проверяет имя и пароль удаленного пользователя, а затем разъединяет связь («вешает трубку») После этого сервер набирает заранее запрограммированный номер пользователя и соединяется с ним повторно. Благодаря этому можно зафиксировать телефон и месторасположение пользователя.

Для пользователей, которым нельзя дозвониться создана специальная учетная запись, не использующая функцию обратного дозвона.

7)           Наложены ограничения по времени на использование службы удаленного доступа.

ж) Защита от следующих атак.

1)           Защита от прослушивания сетевого трафика: использование на предприятии сетевых коммутаторов в каждом контуре позволяет создавать выделенный канал передачи данных между рабочими станциями на концах соединения. Таким образом, исключается возможность прослушивания программными средствами внутреннего сетевого трафика. Исключение составляют широковещательные пакеты, такие как ARP-запрос и Nbname-запрос. Для исключения широковещательных Nbname-запросов на предприятии рекомендуется устанавливать службу WINS.

Прослушивание внешнего сетевого трафика предприятия является труднореализуемым, так как злоумышленнику необходимо в этом случае знать маршрут сетевых пакетов. Если злоумышленнику известен маршрут, то он также должен иметь доступ к используемому каналу передачи данных. Таким образом, вероятность прослушивания программными средствами внешнего сетевого трафика является малой. Если данная атака все же окажется реализованной, то для предотвращения нарушения конфиденциальности информации, ее следует шифровать.

Проведение данной атаки аппаратными средствами предотвращается организационными мерами политики безопасности предприятия и провайдера услуг Internet.

2)           Защита от подмены доверенного объекта распределенной вычислительной системы: используемый на предприятии МЭ Check Point FireWall-1 обеспечивает защиту от IP spoofing атаки. Для включения механизма защиты от данной атаки во время определения сетевого объекта брандмауэра в управляющей консоли Policy Editor для каждого сетевого интерфейса брандмауэра необходимо определить диапазон допустимых адресов. В ходе функционирования после приема пакета сетевым интерфейсом МЭ проверяет, с какого адреса пришел данный пакет. В случае, если этот адрес не входит в диапазон допустимых для данного интерфейса адресов, пакет отфильтровывается. Таким образом исключается возможность проведения данной атаки из Internet, а также между сегментами.

3)           Защита от атаки типа “ отказ в обслуживании ”: использованный на предприятии МЭ Check Point FireWall-1 обеспечивает защиту от атак типа «Отказ в обслуживании». Для включения механизма защиты от данной атаки в управляющей консоли Policy Editor необходимо выбрать пункт главного меню Policy/Properties.. и на закладке SYNDefender установить переключатель в положение SYN Gateway..

Параметр Maximum Sessions определяет максимальное количество возможных одновременно открытых соединений. При достижении данного количества попытки установить другие соединения будут отфильтровываться межсетевым экраном. Кроме того, для всех сетевых соединений, проходящих через брандмауэр, в параметре Timeout устанавливается время отклика рабочих станций. Если за данный период времени от какой-либо из рабочих станций в соединении не поступают пакеты, МЭ разрывает соединение, посылая рабочим станциям предприятия пакет с признаком конца соединения от лица удаленной рабочей станции. Таким образом, МЭ отражает сетевые атаки, заполняющие полосу пропускания канала связи анонимными пакетами и переполняющие очередь запросов.

Используемая в Check Point FireWall-1 технология Statefull Inspection предоставляет возможность анализа сетевого пакета на всех уровнях модели OSI для стека протокола TCP/IP (с сетевого уровня до уровня приложений) [11]. Во время анализа брандмауэр выявляет некорректно сформированные пакеты и отфильтровывает их, обеспечивая защиту от третьей разновидности типовой атаки «Отказ в обслуживании».

4)           Защита от внедрения в распределенную вычислительную систему ложного объекта: в схеме предприятия доступ к ресурсам Internet, требующим удаленного поиска, разрешен только с рабочего места вызова. При этом информация, которая циркулирует в этих соединениях, не является критичной с точки зрения нарушения целостности и конфиденциальности. Используемый на предприятии МЭ позволяет обнаруживать «шторм» ложных DNS-ответов, поэтому после обнаружения атаки администратору безопасности или оператору рабочего места вызова следует немедленно прервать сеанс связи. Для исключения атаки этого типа оператору рабочего места вызова рекомендуется использовать фиксированный перечень серверов пейджинговых служб и обращаться к ним, задавая непосредственно IP-адрес, а не домен.

и)  Защита от НСД по коммутируемым линиям связи. Политика безопасности отдела четко определяет границы работы удаленных пользователей в рамках только открытого контура доставки. Для этого Телекоммуникационный сервер должен размещаться в открытом сегменте. Прямой доступ в закрытые контуры для удаленных пользователей должен быть закрыт межсетевым экраном. Обмен сообщениями с рабочими станциями закрытых контуров должен происходить только через сервер электронной почты или телекоммуникационный сервер.

к)   Безопасность MS SQL Server [9], [12]:

) в MS SQL Server включена опция блокировки учетной записи пользователя базы данных в случае серии неудачных попыток аутентификации;

) для усиления безопасности сервера БД параметр уровня аудита установлен в значение «Все попытки», что означает, что будут регистрироваться все попытки доступа к БД;

) используются различные пароли пользователя для доступа к компьютеру и к СУБД.

л)  Средства для предотвращения потерь информации при кратковременном отключении электроэнергии. В отделе установлен источник бесперебойного питания UPC Matrix 3000, который является полностью автоматическим устройством и имеет функции слежения за состоянием и параметрами первичной (внешней) и вторичной линий сетевого питания.

м)  Контроль целостности программного обеспечения, тестирование программных и аппаратных средств. Для защиты аппаратных средств от возможного внедрения закладных устройств все средства проходят специальные проверки. То же касается и ПО. В отделе используется только лицензионное ПО.

н)  Физическая защита компонентов ВС. Для обеспечения физической защиты от НСД все серверы ЛВС, МЭ, патч-панели с концентраторами, модемами, мультиплексором, маршрутизатором и другим коммуникационным оборудованием расположены в отдельной охраняемой комнате.

п)  Защита сервера электронной почты. Для защиты сервера электронной почты были предприняты следующие меры.

1)           Для ликвидации уязвимости в Exchange Server 5.5, связанной с рассылкой спама без ведома администратора, была отключена гостевая учетная запись.

2)  Для защиты от вредоносных программ используется Антивирус Касперского Business Optimal [10]. Он интегрируется в почтовый сервер в качестве дополнительного модуля и осуществляет централизованную фильтрацию всей почтовой корреспонденции, как в масштабе реального времени, так и по требованию пользователя. С помощью Антивируса Касперского Business Optimal для MS Exchange Server 5.5 обеспечивается защита любого количества почтовых ящиков, установленных на сервере MS Exchange (как личных, так и публичных). Таким образом, почтовые сообщения "очищаются" от вредоносных кодов всех типов до того как они попадут на локальные компьютеры.

) Для защиты электронной почты используется криптографическая система PGP.

) Для защиты сервера электронной почты со стороны Internet используется МЭ 1. Он фильтрует входящий и исходящий трафик согласно своим настройкам. Так, в службе SMTP установлено удаление информации заголовка исходящего сообщения, раскрывающей детали устройства внутренней сети. Также Check Point FireWall-1 препятствует выполнению потенциально опасных команд SMTP, таких, как debug. Можно ограничить набор разрешенных команд и устроить так, чтобы отвергались любые сообщения, превышающие определенный размер. Но, как упоминалось в предыдущей главе, для сервера электронной почты нельзя применять слишком строгие правила фильтрации, поскольку он должен быть доступен извне. Поэтому для защиты внутренней сети он расположен в DMZ и отделен от контура адресования тем же МЭ 1. Настройки МЭ 1 определяют, что сервер электронной почты не может быть инициатором соединения контуром адресования, хотя сам он должен быть открыт для любых инициированных соединений как со стороны Internet, так и из внутренней сети отдела.

р)  Резервное копирование. Оно необходимо для сохранения данных и функционирования системы в случае осуществления случайных угроз. В отделе делаются резервные копии сервера БД и электронной почты. В качестве программного продукта резервного копирования используется система ARCserve компании Cheyenne (подразделение Computer Associates) [2]. Она имеет следующие функциональные возможности.

1)           Построение системы по принципу клиент-сервер. Программный пакет ARCserve выполнен в архитектуре клиент- сервер.

2)           Многоплатформенность. Система ARCserve разработана как многоплатформенная система сетевого резервного копирования.

3)  Автоматизация типовых операций. ARCserve обеспечивает автоматизацию всех процессов, связанных с резервным копированием. Он выполняет резервное копирование по расписанию, т. е. когда администратор системы ARCserve задает регламент выполнения работ. Для каждого фрагмента информации (группа каталогов, база данных) регламентом определяются время начала копирования, внешнее устройство и тип копии. Система ARCserve поддерживает развитые схемы ротации носителей резервных копий. Самая популярная схема из тех, что уже заложены в программном пакете, - GFS (Grandfather-Father-Son). Она обеспечивает создание и хранение копий данных каждый рабочий день в течение недели, раз в неделю в течение месяца и раз в месяц в течение года. Администратор системы ARCserve по своему усмотрению может модифицировать данную схему, использовать другую из числа предопределенных или же задать свою собственную. При реализации любой схемы ротации носителей ARCserve предварительно проверяет записанную на носитель информацию для предотвращения случайной порчи недавно сделанной копии.

4)  Поддержка различных режимов резервного копирования. Система сетевого резервного копирования ARCserve поддерживает различные механизмы создания резервных копий данных. В ARCserve существуют три вида резервных копий: полная копия (Full Backup), представляющая точный образ сохраняемых данных; дифференциальная копия (Differential Backup), содержащая только файлы, измененные со времени создания полной копии; инкрементальная копия (Incremental Backup), содержащая только файлы, измененные со времени создания последней полной, дифференциальной или инкрементальной копии.

5)  Быстрое восстановление серверов сети после аварии. Для эффективного восстановления серверов под управлением Windows NT после аварии система ARCserve предлагает опцию аварийного восстановления (Disaster Recovery Option). Использование опции аварийного восстановления сводится к следующему. В случае изменения параметров сервера, например, после установки пакетов исправления ошибок (Service Packs и Patches), для него создается комплект дискет аварийной копии. Для восстановления сервера после аварии необходимо подключить к серверу устройство резервного копирования с последней копией данных и произвести загрузку с первой дискеты из комплекта аварийной копии. При выполнении этих шагов на сервере будут восстановлены файловая система, приложения и все остальные ресурсы, в том числе и учетные записи пользователей. После перезагрузки сервер полностью готов к работе, причем он окажется в той же конфигурации, в какой был на момент создания последней резервной копии.

Таким образом, опция аварийного восстановления многократно сокращает время, требуемое для приведения серверов Windows NT в рабочее состояние после аварии.

6)           Резервное копирование данных в интерактивном режиме. Для сохранения баз данных прикладных систем в интерактивном режиме система ARCserve содержит ряд специальных программ-агентов. Каждая из них служит для сохранения баз данных конкретной системы и функционирует как клиент системы ARCserve.

В отделе используются агенты интерактивного резервного копирования ARCserve для базы данных Microsoft SQL Server и прикладной системы клиент-сервер Microsoft Exchange Server. Кроме интерактивного резервного копирования баз данных, эти агенты обеспечивают и фрагментарное восстановление информации с резервных копий. В частности, агент для системы Microsoft Exchange Server предоставляет возможность восстановления отдельных папок и сообщений.

7)           Развитые средства мониторинга и управления. Управление системой ARCserve и всеми работами резервного копирования осуществляется из интерактивной графической программы - менеджера. Она предоставляет администратору и операторам системы резервного копирования следующие возможности: задание регламента резервного копирования, схемы ротации лент, типов резервных копий, режима чистки устройств; управление устройствами резервного копирования; просмотр содержимого архивов и поиск требуемой информации в них; контроль за процессом резервного копирования; сбор служебной информации и статистики.

с)   С учетом автономной работы составляющих СЗИ, каждая из которых требует отдельного администрирования, в отделе предусмотрены дополнительные средства защиты информации.

Для организации удаленного доступа к МЭ на РМСА устанавливается управляющая консоль брандмауэра. Администрирование домена контура адресования из РМСА осуществляется встроенными функциями ОС Windows NT 4.0 Service Pack 6.

Также РМСА имеет доступ ко всем журналам регистраций составляющих СЗИ (системы защиты информации) отдела. Регистрацию обращений к защищенным сетевым ресурсам и фактов обмена информацией с предприятием выполняют установленные в отделе межсетевые экраны. Регистрацию входов пользователей в ОС осуществляют встроенные средства ОС Windows NT на каждой рабочей станции. Регистрацию попыток подключений к базе данных с рабочих станций контура адресования осуществляет специальное ПО рабочих мест. Таким образом, в ходе функционирования отдела формируются журналы трех типов, при этом они размещены на различных платформах и имеют различный формат. Следовательно, для организации централизованного сбора журналов регистраций разработано специальное ПО РМСА, которое обеспечивает контроль за доступом на рабочие станции и сервера контура адресования посредством просмотра журнала регистрации, формируемого МЭ и сводного системного журнала безопасности; контроль за работой специального ПО посредством просмотра журнала регистрации пользователей, формируемого программами специального ПО и статистический контроль за доступом с рабочих мест локальной сети контура в глобальную сеть Internet посредством обработки файлов регистрации, формируемых средствами маршрутизации IP-трафика.

2)           Разработка в составе специального ПО программы обмена, которая использует свои протоколы обмена, в целях реализации информационного обмена между контурами адресования и обмена с АС. Контуры адресования и обмена с АС связаны между собой через МЭ 2. Для организации обмена информацией между этими контурами разработан комплекс в составе специального ПО, состоящий из программы-сервера и программы-клиента. При этом серверная программа запускается в контуре адресования на центральном сервере баз данных, а программа-клиент - в контуре обмена с АС на локальном сервере баз данных. Для организации обмена через МЭ на нем открывается один порт (настраиваемый администратором), все остальные порты МЭ должны быть закрыты. Обмен производится только по инициативе клиента из контура обмена с АС. Серверная программа принимает запрос на соединение от клиента только с одним конкретным IP-адресом, задаваемым администратором. После проверки IP-адреса протоколом обмена предусмотрена проверка пароля, передаваемого клиентом. Пароль также задается администратором в настройках комплекса. Произвольный доступ в контур обмена с АС из контуров адресования или доставки, таким образом, исключается.

Итак, в данной главе дипломного проекта была рассмотрена существующая в отделе система защиты информации. Данная СЗИ устраняет большинство угроз, рассмотренных в главе 3. Но все еще наиболее уязвимым перед атаками типа “отказ в обслуживании” остается сервер электронной почты. Это связано с уязвимостью MS Exchange Server 5.5. Также в отделе не существует специальных средств защиты от спама.

В ОС Windows NT 4.0 не предусмотрена возможность шифрования на уровне операционной системы. Т.о., если не будет физической защиты компьютера, то злоумышленник сможет с помощью драйвера NTFSDOS.EXE получить доступ к данным.

5. Рекомендации по улучшению системы защиты информации в ВС отдела

В предыдущих главах данного дипломного проекта был описан состав и структура сети отдела, проанализированы угрозы и рассмотрена существующая система защиты информации. Как уже упоминалось, данная система справляется с большинством указанных угроз, но существует некоторые недостатки в установленном ПО, которые связаны, в основном, с уязвимостями этого ПО (например, в MS Exchange Server 5.5 или в самой ОС Windows NT 4.0 Service Pack 6), с отсутствием строгой политики разграничения доступа, необходимой для военных организаций (например, мандатная модель управления доступом), а также с использованием устаревшего ПО (например, ОС Windows 95, MS Exchange Server 5.5). Поэтому возникает необходимость качественного изменения уровня безопасности сети посредством установки более нового и защищенного ПО. В данном случае рекомендуется установить в локальной сети отдела ОС МСВС 3.0. Но из-за невозможности быстрого перехода на новую операционную систему предлагается провести усовершенствование существующей системы защиты информации ВС отдела в два этапа. Первый этап (“этап минимальных затрат”) заключается в максимальном использовании настроек по безопасности в ОС Windows NT 4.0 и MS SQL. Для осуществления этого даются рекомендации по улучшению безопасности сети средствами Windows NT 4.0 и MS SQL, и на основе данных рекомендаций разрабатывается специальное ПО для администратора системы - “Центральная консоль управления настройками по безопасности Windows NT и MS SQL”. Поскольку данное ПО предназначено для качественного управления параметрами безопасности операционной системы Windows NT 4.0, то оно должно не только предоставлять администратору удобный интерфейс, быстрый доступ к системным настройкам и возможность их изменения, но и отображать рекомендуемые параметры. Очевидно, что на первом этапе проводятся изменения на базе установленного в отделе ПО и, поэтому не предоставляют возможности для общего повышения уровня безопасности сети. Таким образом, первый этап - это временная мера, предпринятая для плавного перехода ко второму этапу усовершенствования системы безопасности сети отдела. Этот этап, как упоминалось выше, заключается в переходе отдела на новую ОС, а именно на ОС МСВС 3.0, которая позволит повысить качество системы защиты информации в отделе.

 

5.1 Рекомендации по настройкам безопасности в ОС Windows NT 4.0 и MS SQL


Для повышения защищенности компьютеров с установленной ОС Windows NT 4.0 Service Pack 6 в отделе рекомендуется предпринять следующие меры [3], [7].

а)  С использованием утилиты User Manager необходимо переименовать бюджет administrator. Наиболее распространенная атака на него заключается в использовании атаки по словарю или подбор пароля. Обычные бюджеты могут быть сконфигурированы на автоматическую (и временную) блокировку после нескольких неудачных попыток подбора пароля. Однако эта возможность не применима для бюджета administrator, потому что это делает возможными атаки "отказ в обслуживании" (т.е. помешать администрированию компьютера путем блокировки этого бюджета).

Также с помощью той же утилиты можно создать новый бюджет с именем administrator для фиксации попыток вторжения и сделать недоступным бюджет guest.

б)  При инсталляции запрещается устанавливать все программные продукты в директорию C:\WINNT. Иногда нарушители получают доступ к файлам, если они знают название файла. Рекомендуется сначала все инсталлировать в C:\WINNT, а затем переинсталлировать в какую-нибудь другую директорию и запускать аудит внутри директории C:\WINNT, предупреждающий, когда кто-либо будет получать доступ к инсталлированным файлам.

в)  Также при инсталляции загрузочный раздел (boot partition) должен использоваться только для загрузочных и системных файлов. А данные и приложения размещаются на отдельном логическом диске.

г)   На панели управления функциию Password Protected рекомендуется сделать доступной для Screensaver (используется Blank Screen). "Хранители экранов" не всегда запускаются в процессе ожидания, поэтому даже можно улучшить характеристику сервера, используя Blank Screen. Это также снижает потребление мощности монитора, особенно для тех, которые обнаруживают Blank Screen и самостоятельно отключаются. И, наконец, некоторые Screensaver (например, PointCast) сами являются уязвимыми для атак.

д)  С помощью утилиты REGEDT32 необходимо отключить автоматическое включаемое совместное использование ADMIN$, C$, D$, и т.д. через параметр AutoShare в реестре. Этот параметр находится в ключе "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters", и представляет AutoShareServer для Windows NT Server или AutoShareWks для Windows NT Workstation. Он имеет тип DWORD со значением "1" - доступно (default), или значением "0" - недоступно.

Также с помощью этой же утилиты отключается информация о бюджетах и разделяемых ресурсах через анонимный доступ. Необходимо добавить RestrictAnonymous типа DWORD со значением "1" к ключу "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA".

е)  Постоянно контролировать процессы, запущенные в системе. Администратору необходимо знать каждый процесс и для чего он запускается. Например, постановка программы-кейлоггера (отслеживает нажатия клавиш и записывает их в файл) часто не требует для установки прав администратора, а между тем анализ лог-файла за месяц наверняка позволит узнать пароли и логины всех пользователей.

Также нужно отметить еще одну удобную возможность защиты Windows NT. Например, вход в систему Windows NT осуществляется с помощью последовательности Ctrl+Alt+Del. Это защита от программ, которые пытаются перехватить пароли путем подстановки себя вместо нормальной программы входа в систему. Последовательность Ctrl+Alt+Del всегда непосредственно вызывает подпрограмму входа в систему в программе Windows NT . Эта область Windows NT не может быть модифицирована пользователями или злоумышленниками.

Что же касается MS SQL, то помимо существующих в отделе настроек, рекомендуется:

ж) изменить номер слушающего порта (по умолчанию для MS SQL Server 1433) для доступа клиентов к серверу баз данных на любой другой;

з)   отключить использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell, которая позволяет выполнять приложения с корневыми правами.

Итак, выше были рассмотрены рекомендуемые дополнительные настройки по безопасности в Windows NT 4.0 и MS SQL. Для удобного управления ими необходимо разработать соответствующее ПО.

 

5.2 Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL


Программное средство централизованного управления настройками рабочей станции/сервера (“Центральная консоль управления настройками по безопасности Windows NT и MS SQL”) предназначено для настройки и анализа разнородных критичных параметров безопасности операционной системы. Критичные параметры безопасности можно условно разделить на 4 группы:

-   настройки файловой системы;

- настройки, хранящиеся в реестре;

- настройки локальной политики безопасности;

- настройки MS SQL сервера.

Общая схема работы программы представлена на рисунке 5.1.

Рисунок 5.1 - Схема управления настройками по безопасности

В соответствии с техническим заданием утилита разработана в среде программирования Borland Delphi 7.

5.2.1 Параметры безопасности

5.2.1.1 Настройки файловой системы

Для файловой системы анализируются и настраиваются следующие параметры:

-   тип файловой системы: для обеспечения безопасности, быстродействия и устойчивости к сбоям для всех логических дисков должна использоваться файловая система NTFS;

- настройки безопасности для каталога %systemroot%/system32: права доступа к этому каталогу должны быть жестко ограничены, в частности пользователи группы "Everyone" не должны иметь доступа к этому каталогу, а пользователи группы "Users" должны иметь только права на чтение и запуск.

5.2.1.2 Настройки, хранящиеся в реестре

Реестр - это база данных для хранения сведений о конфигурации компьютера и настроек операционной системы. Реестр содержит данные, к которым Windows постоянно обращается во время загрузки, работы и ее завершения, а именно:

-   профили всех пользователей, то есть их настройки;

- конфигурация оборудования, установленного в операционной системе;

- данные об установленных программах и типах документов, создаваемых каждой программой;

- свойства папок и значков программ;

- данные об используемых портах;

- часть настроек локальной политики безопасности.

В рамках данного дипломного проекта анализируются и настраиваются следующие параметры.

а)  Использование комбинации клавиш Ctrl+Alt+Del при входе: вход в систему Windows NT осуществляется с помощью последовательности Ctrl+Alt+Del. Это защита от программ, которые пытаются перехватить пароли путем подстановки себя вместо нормальной программы входа в систему. Последовательность Ctrl+Alt+Del всегда непосредственно вызывает подпрограмму входа в систему в программе Windows NT . Эта область Windows NT не может быть модифицирована пользователями или злоумышленниками. В целях повышения безопасности операционной системы данная комбинация клавиш должна использоваться при входе в систему. Эта настройка хранится в ключе реестра «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system» в целочисленном параметре «DisableCAD». Значение «1» отключает использование комбинации клавиш Ctrl+Alt+Del при входе, значение «0» - включает, отсутствие этого параметра означает, что данный параметр локальной политики безопасности не определен, при этом комбинация клавиш Ctrl+Alt+Del используется при входе.

б)  Анонимный сетевой доступ к системе: по умолчанию операционная система предоставляет информацию о бюджетах и разделяемых ресурсах через анонимный доступ. В целях повышения безопасности операционной системы анонимный сетевой доступ должен быть запрещен. Эта настройка хранится в ключе реестра

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa»

в целочисленном параметре «RestrictAnonymous». Значение «1» запрещает использование анонимного сетевого доступа, значение «0» - разрешает.

в)  Общие ресурсы: в Windows NT по умолчанию доступны скрытые сетевые ресурсы ADMIN$, C$, D$ и т.д. В целях повышения безопасности операционной системы необходимо отключить использование таких ресурсов. Эта настройка хранится в ключе реестра

«HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters» в целочисленном параметре «AutoShareWks». Значение «1» делает доступным такие ресурсы, значение «0» - недоступными.

д)  Хранитель экрана: хранители экрана не всегда запускаются в процессе ожидания, поэтому можно улучшить характеристики рабочей станции или сервера, используя хранитель экрана “Blank”. При установленном параметре «Защита паролем» («On resume, password protect») будет повышена безопасность рабочей станции или сервера. Кроме того, часто некоторые хранители экрана сами являются уязвимыми для атак. Настройки хранителя экрана находятся в ключе реестра «HKEY_CURRENT_USER\Control Panel\Desktop». Настройка включения/отключения хранителя экрана хранится в строковом параметре «ScreenSaveActive», при этом значение «1» означает, что хранитель экрана включен, значение «0» - выключен. Настройка «Защита паролем» хранится в строковом параметре «ScreenSaverIsSecure», при этом значение «1» означает, что при возобновлении работы необходимо будет ввести пароль, значение «0» - пароль вводить не надо. Настройка времени неактивности компьютера, после которого будет запущен хранитель экрана, хранится в строковом параметре «ScreenSaveTimeOut», при этом значением является время неактивности в секундах. Установку этого параметра необходимо производить с помощью функции SystemParametersInfo(SPI_SETSCREENSAVETIMEOUT,<время в секундах>,nil,SPIF_UPDATEINIFILE). Имя хранителя экрана содержится в строковом параметре «SCRNSAVE.EXE», который содержит полный путь к файлу хранителя экрана. Это значение в соответствии с дипломным проектом будет всегда устанавливаться в «%systemroot%\system32\scrnsave.scr».

5.2.1.3 Настройки локальной политики безопасности

Локальная политика безопасности - это совокупность разнородных настроек безопасности для пользователей, компьютера, приложений. Управление локальными политиками безопасности производится с помощью консоли управления Microsoft Management Console. Сама по себе ММС не содержит средств администрирования, но позволяет в любой момент добавлять новые интегрированные компоненты и координировать работу уже установленных. Консоль управления ММС работает на любой платформе Win32 (например, Windows 2000, Windows NT 4.0, Windows 9x). Разработчики Microsoft почти все инструменты управления встроили в систему в виде "оснасток" (snap-ins) MMC. Таким образом, С помощью MMC существует возможность объединять встроенные в систему (интегрированные) компоненты, создавая собственные надежные средства управления компьютерами предприятия. Созданные таким образом управляющие системы можно сохранить в файлах с расширением .msc (Management Saved Console - сохраненная консоль управления) и распространять их в пределах всей сети.

В рамках данного дипломного проекта необходимо работать со следующими параметрами локальной политики безопасности:

-   переименование бюджета администратора: для усиления безопасности рабочей станции или сервера необходимо переименовывать бюджет администратора;

- отключение гостевого бюджета: для усиления безопасности рабочей станции или сервера необходимо отключать гостевой бюджет;

- доступ к компьютеру по сети: содержит список пользователей и групп, которым разрешено получать доступ к этому компьютеру по сети; для усиления безопасности рабочей станции или сервера необходимо, чтобы в этом списке были только необходимые пользователи и группы, и отсутствовала группа «Everyone».

5.2.1.4 Настройки MS SQL сервера

MS SQL сервер - комплексная платформа баз данных, обеспечивающая управление данными в масштабе предприятия. Являясь ядром данных предприятия, MS SQL сервер требует повышения безопасности. В рамках данного дипломного проекта анализируются и настраиваются следующие параметры.

а)  Номер слушающего порта: по умолчанию для MS SQL сервер используется порт 1433, для усиления безопасности сервера БД необходимо изменить данное значение. Эта настройка хранится в ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp в строковом параметре TcpPort, который в качестве значения использует номер порта.

б)  Расширенная хранимая процедура (extended stored procedure) xp_cmdshell: эта процедура позволяет выполнять приложения с корневыми правами, что представляет собой угрозу безопасности сервера, для усиления безопасности сервера БД необходимо отключить использование этой процедуры. Отключение и включение процедуры xp_cmdshell осуществляется с помощью следующих sql запросов:

отключение процедурыsp_dropextendedproc '[dbo].[xp_cmdshell]'

включение процедурыsp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

в)  Уровень аудита: по умолчанию в MS SQL сервере уровень аудита установлен в значение «Не регистрировать», что означат, что не производится регистрации ни успешных, ни неуспешных попыток доступа к БД. Для усиления безопасности сервера БД необходимо установить этот параметр в значение «Все попытки», что означает, что будут регистрироваться все попытки доступа к БД. Данная настройка хранится в ключе реестра «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer» в целочисленном параметре «AuditLevel». Этот параметр может принимать следующие значения:

0 - не регистрировать попыток доступа;

- регистрировать только успешные попытки;

- регистрировать только неуспешные попытки;

- регистрировать все попытки доступа.

5.2.2 Программная реализация

В соответствии с техническим заданием утилита централизованного управления настройками рабочей станции/сервера разработана в среде программирования Borland Delphi 7. Для работы с параметрами безопасности используются следующие процедуры:

-   тип файловой системы:

CheckFS - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о типах файловых систем локальных дисков;

-   настройки безопасности для каталога %systemroot%/system32:

OpenSecuritySettingsSystem32Click - вызывает диалог настроек безопасности для директории %systemroot%/system32;

-   использование комбинации клавиш Ctrl+Alt+Del при входе:

GetCADSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию об использовании комбинации клавиш Ctrl+Alt+Del при входе;- производит изменение параметра в реестре в соответствии с произведенными настройками;

-   анонимный сетевой доступ к системе:

GetRestrictAnonymousSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке анонимного сетевого доступа к системе;- производит изменение параметра в реестре в соответствии с произведенными настройками;

-   общие ресурсы:

GetAutoShareSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке доступности общих ресурсов (ADMIN$, C$, D$ и т.д.);- производит изменение параметра в реестре в соответствии с произведенными настройками;

-   хранитель экрана:

GetScreenSaverSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке параметров хранителя экрана;- производит изменение параметра в реестре в соответствии с произведенными настройками;

-   переименование бюджета администратора, отключение гостевого бюджета:

OpenSecurityOptionsClick - вызывает оснастку MMC «Security Options»;

-   доступ к компьютеру по сети:

OpenUserRightsClick - вызывает оснастку MMC «User Rights Assignment»;

-   номер слушающего порта:

GetMSSQLPortSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о номере слушающего порта MS SQL сервера;- производит изменение параметра в реестре в соответствии с произведенными настройками;

-   расширенная хранимая процедура (extended stored procedure) xp_cmdshell:

GetXP_CMDShellSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке расширенной хранимой процедуры xp_cmdshell;_CMDShellSettings - производит изменение параметра в реестре в соответствии с произведенными настройками;

-   уровень аудита:

GetAuditLevelSettings - получает, отмечает степень соответствия рекомендованным установкам и выводит информацию о настройке уровня аудита MS SQL сервера;- производит изменение параметра в реестре в соответствии с произведенными настройками.

В программе реализована возможность установки рекомендуемых настроек. Эти настройки производятся в процедуре RecommendClick.

Листинг программы представлен в приложении А.

5.2.3 Руководство пользователя

Интерфейс утилиты централизованного управления настройками рабочей станции/сервера представлен на рисунке 5.2.

Рисунок 5.2 - Интерфейс программы централизованного управления настройками по безопасности

Настройки условно разделены на 4 группы, описанные выше. Для всех настроек слева от них отображается либо иконка , которая означает, что настройка соответствует рекомендуемой, либо иконка , которая означает, что настройка не соответствует рекомендуемой. Часть или все настройки MS SQL сервера могут быть неактивны. Если неактивны все настройки - это означает, что MS SQL сервер не установлен в системе. Если неактивна только настройка «Расширенная хранимая процедура xp_cmdshell» - это означает, что программа не смогла подключиться к локальному MS SQL серверу (скорее всего он не запущен).

Для настройки «Не использовать Ctrl+Alt+Del при входе» существует три состояния: включено, выключено, не определено (галочка на сером фоне). Последнее состояние означает, что настройка в локальной политике не определена и комбинация клавиш Ctrl+Alt+Del используется при входе.

При изменении каких-либо параметров экран имеет вид, представленный на рисунке 5.3 .

Рисунок 5.3 - Интерфейс программы при измененных параметрах

Параметры, которые были изменены, но еще не применены, выделяются жирным шрифтом. При изменении параметров отметки о соответствии рекомендуемым установкам также меняются, чтобы пользователь мог видеть, когда настройка соответствует рекомендуемой. При состоянии настроек, приведенных на рисунке, если нажать кнопку «Применить», настройки, отмеченные жирным шрифтом, будут сохранены в системе, если нажать кнопку «Отмена» - настройки вернутся к сохраненному на данный момент значению.

В программе можно установить рекомендуемы настройки, нажав на кнопку «Рекомендуемые» (рисунок 5.4).

Рисунок 5.4 - Интерфейс программы с рекомендуемыми настройками

Для того чтобы сохранить рекомендуемы настройки, необходимо нажать кнопку «Применить», для отмены сделанных настроек необходимо нажать кнопку «Отмена».

Итак, разработанная программа является удобным средством для управления настройками по безопасности Windows NT и MS SQL. Разработка данной программы - первый этап по улучшению существующей в отделе системы защиты. Это этап «минимальных затрат», поскольку базируется на установленном в отделе ПО. Программа “Централизованного управления настройками по безопасности Windows NT и MS SQL” имеет удобный интерфейс, позволяет экономить время администратора системы, а также минимизирует вероятность ошибок при администрировании. Но в то же время данная утилита не способна повысить общий уровень безопасности локальной сети отдела. В связи с этим необходим переход на следующий этап - установку защищенной ОС МСВС 3.0.

 


5.3 Защищенная операционная система МСВС 3.0


В пунктах 5.1 и 5.2 был рассмотрен этап «минимальных затрат», который заключается в максимальном использовании настроек по безопасности в ОС Windows NT 4.0 и MS SQL при помощи специально разработанной программы. Но данный этап не является кардинальным решением для общего повышения уровня безопасности в локальной сети отдела, а предназначен для плавного перехода ко второму этапу - инсталляции защищенной ОС МСВС.

ОС МСВС 3.0 - защищенная многопользовательская многозадачная ОС с разделением времени. Она разработана на основе ОС Linux, обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку, поддерживает многопроцессорные (SMP) и кластерные конфигурации, функционирует на аппаратных платформах Intel, MIPS и Sparc.

Особенностью ОС МСВС 3.0 являются встроенные средства защиты от НСД, удовлетворяющие требованиям РД ГТК РФ и МО РФ по классу 2 СВТ. Средства защиты включают мандатное управление доступом, списки контроля доступа (ACL), ролевую модель и развитые средства аудита (протоколирования событий).

Файловая система ОС МСВС 3.0 поддерживает имена файлов длинной до 256 символов, с возможностью создания русскоязычных имен файлов и директорий, символьные ссылки, систему квот и списки прав доступа. Существует возможность монтирования файловых систем FAT и NTFS, а также ISO-9660 (компакт-дисков).

Механизм квотирования ОС МСВС 3.0 позволяет контролировать использование пользователями дискового пространства, количество процессов, запускаемых одним пользователем, и объем памяти, выделяемой каждому процессу. Система может быть настроена на выдачу предупреждений при приближении запрошенных пользователем ресурсов к заданной квоте [13],[14].

Кроме того, ОС МСВС предоставляет разработчикам системного программного обеспечения инструментальные средства для разработки собственных модулей, позволяющих расширить функциональный потенциал системы. Так, на сегодняшний день дополнительно к ОС МСВС были разработаны следующие модули.

а)  Модуль аутентификация пользователей с использованием РИК. В модуле аутентификации пользователей с использованием РИК реализована двухфакторная аутентификация, при которой хэш-значение введенного пользователем пароля сравнивается с хэш-значением, хранимым на личной карте пользователя.

б)  Модуль прозрачного шифрования файлов пользователей на уровне ядра операционной системы. Модуль прозрачного шифрования файлов пользователей выполнен на уровне ядра операционной системы МСВС 3.0 и предназначен для криптографической защиты секретной информации пользователей. Все файлы пользователей хранятся на жестком диске только в зашифрованном виде. Шифрование файлов выполняется в режиме гаммирования с обратной связью согласно отечественному стандарту шифрования ГОСТ 28147-89.

в)   Модуль прозрачного шифрования сетевого трафика при передаче секретных файлов по телефонной сети общего назначения или сети Ethernet. Модуль прозрачного шифрования сетевого трафика выполнен на уровне ядра операционной системы и выполняется в прозрачном для пользователя режиме. Данный модуль позволяет создать защищенное модемное соединение между двумя любыми абонентскими пунктами и передавать секретную информацию по обычным каналам телефонной связи общего назначения, что делает возможным внедрение разработанного комплекса программных средств защиты практически во все силовые структуры и системы управления Российской Федерации. При этом использование специальных протоколов шифрования и управления ключевой информацией делают задачу расшифрования перехваченных сообщений практически неосуществимой.

д)  Модуль проверки целостности файловой системы и BIOS. Разработанная подсистема проверки целостности BIOS и файловой системы делает невозможной попытку компрометации и нарушения работы как комплекса программных средств защиты, так и всей операционной системы в целом. Контрольная сумма подсчитывается с использованием режима выработки имитовставки согласно ГОСТ 28147-89.

Выше были рассмотрены некоторые характеристики ОС МСВС. Для большей наглядности причин выбора именно ОС МСВС в качестве альтернативы Windows NT 4.0 необходимо выделить основные характеристики по обеспечению безопасности, существующие в ОС МСВС 3.0, но отсутствующие в Windows NT 4.0. Данные характеристики приведены в таблице 5.1.

Таблица 5.1 - Сравнение некоторых характеристик по безопасности в ОС МСВС и Windows NT

Характеристика

МСВС 3.0

Windows NT 4.0

Мандатный метод доступа

+

-

Возможность монтирования файловых систем

+

-

Встроенные средства шифрования

+

-

Дополнительная разработка средств прозрачного файлового шифрования

+

-

Дополнительная разработка средств прозрачного канального шифрования

+

-

Встроенные межсетевые экраны

+ (ipchains)

-

Возможность полной настройки файлов журналов аудита

+

-

Наличие службы MAC

+

-

Открытость кода

+

-


Итак, очевидно, что ОС МСВС 3.0 подходит для повышения общего уровня безопасности ВС отдела воинской части. Поэтому необходимо перестроить схему локальной сети отдела в соответствие с новой ОС. Схема локальной сети отдела на базе ОС МСВС 3.0 представлена на рисунке 5.5.

Рисунок 5.5 - Структурная схема локальной сети отдела на основе ОС МСВС

На все серверы и рабочие станции предлагается установить ОС МСВС 3.0. Причем Сервер БД, который был контроллером домена в Windows NT 4.0, будет выполнять функции файлового сервера (все файлы коллективного доступа, с которыми работают пользователи, размещаются на файл-сервере) и сервера печати (МСВС 3.0 обладает развитой системой учета и контроля печати документов и позволяет в сети, построенной на своей основе, реализовать требования по выдачи печатных документов на твердую копию [15]). Локальный сервер в Контуре обмена с АС так же выполняет функцию сервера БД, но под управлением ОС МСВС. Кроме того, из-за невозможности мгновенного перехода организации на платформу МСВС, необходима ее интеграция с Windows. Для построения защищенной автоматизированной системы на базе МСВС 3.0 с возможностью временной совместимости с NT используется система терминального доступа. Данная система позволяет организовать в МСВС работу с Windows-приложениями следующим образом: файловый сервер, сервер печати, сервер баз данных, ТЛК сервер, а также рабочие станции строятся на базе МСВС 3.0, а для работы с Windows-приложениями выделяется сервер приложений на базе NT Terminal Server Edition, доступ к которому осуществляется специальным образом. Одно из достоинств данного варианта - это гибкость в организации работы пользователей, которые фактически получают возможность работать одновременно в двух операционных средах и использовать приложения каждой из них. Недостаток - необходимость создания сервера приложений со специальным доступом, что приводит к появлению ограничений в политике безопасности. В результате, задача интеграции МСВС и Windows NT решается путем создания домена МСВС с сервером приложений на базе NT и использования системы терминального доступа [16].

Кроме того, в ВС отдела (с помощью встроенных средств ОС МСВС и специально разработанных) рекомендуется использовать:

-   мандатный принцип контроля доступа;

-   регистрацию следующих событий: использование идентификационного и аутентификационного механизма, запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.п.), создание и уничтожение объекта, действия по изменению правил разграничения доступа;

- защиту хранимых данных при помощи утилиты crypt;

- идентификацию и аутентификацию (причем рекомендуется использовать аутентификацию с использованием РИК (Российские Интеллектуальные Карты [17]));

- шифрование сетевого трафика при его передаче по каналам связи;

- контроль целостности;

- механизмы и процедуры взаимной аутентификации пользователей, вступающих в информационный обмен по сетям связи (ключи аутентификации хранятся в центре сертификации, а используемые криптографические алгоритмы соответствуют ГОСТ (исключение составляет алгоритм RSA, так как не существует отечественного стандарта для несимметричных алгоритмов шифрования данных));

- антивирусное ПО Dr. Web версии 4.28 c [18]. Необходимо отметить, что программное изделие "Антивирусная программа DrWeb для операционной системы МСВС 3.0*" соответствует требованиям Минобороны Российской Федерации по отсутствию недекларируемых возможностей и по соответствию реальных и декларируемых в документации функциональных возможностей. В настоящее время Dr.Web - единственный антивирус, сертифицированный для применения в среде МСВС. К тому же, использование данного антивируса поможет устранить еще один недостаток в системы защиты на базе Windows NT 4.0, а именно отсутствие специальных средств защиты от спама, поскольку Dr.Web предоставляет эту услугу.

Итак, благодаря использованию ОС МСВС 3.0 можно устранить недостатки в существующей системе защиты (связанные с установленной в отделе ОС Windows NT 4.0 Service Pack 6) и, тем самым, повысить уровень безопасности локальной сети отдела воинской части.

6. Безопасность и экологичность проекта

 

.1 Анализ условий труда, степени тяжести и напряженности трудового процесса


Во время работы над дипломным проектом была исследована ЛВС отдела на возможные угрозы и проанализирована существующая система защиты информации в этой ЛВС. На основе сделанных выводов были предложены меры по улучшению этой системы. Одной из составляющих предложенных мер стала разработка специальной программы.

Во многих случаях нормальная и безопасная работа программиста зависит от соответствия его условий работы оптимальным.

Под условиями работы подразумевается комплекс физических, химических, биологических и психофизиологических факторов, установленных стандартами по безопасности труда (ССБТ).

Таким образом, рассмотрим требования к оптимальным условиям труда в помещении, где разрабатывалась программа.

Обзор помещения. Помещения с видеодисплейными терминалами (ВДТ) и персональными, электронно-вычислительными машинами (ПЭВМ) должны иметь естественное и искусственное освещение [19].

Естественное освещение должно осуществляться через светопроемы, ориентированные преимущественно на север и северо-восток и обеспечивать коэффициент естественной освещенности (КЕО) не ниже 1,5%.

Расположение рабочих мест с ВДТ и ПЭВМ в подвальных помещениях не допускается. В случаях производственной необходимости эксплуатация ВДТ и ПЭВМ в помещениях без естественного освещения может проводиться только по согласованию с органами и учреждениями Государственного санитарно - эпидемиологического надзора.

Площадь на одно рабочее место с ВДТ или ПЭВМ для пользователей должна составлять не менее 6,0 кв. м, а объем - не менее 20,0 куб. м.

Производственные помещения, в которых для работы используются преимущественно ВДТ и ПЭВМ (диспетчерские, операторские, расчетные и др.), и учебные помещения (аудитории вычислительной техники, дисплейные классы, кабинеты и др.) не должны граничить с помещениями, в которых уровни шума и вибрации превышают нормируемые значения (механические цеха, мастерские, гимнастические залы и т.п.).

Звукоизоляция ограждающих конструкций помещений с ВДТ и ПЭВМ должна отвечать гигиеническим требованиям и обеспечивать нормируемые параметры шума согласно требованиям раздела 6 настоящих Санитарных правил.

Помещения с ВДТ и ПЭВМ должны оборудоваться системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией. Расчет воздухообмена следует проводить по теплоизбыткам от машин, людей, солнечной радиации и искусственного освещения.

Для внутренней отделки интерьера помещений с ВДТ и ПЭВМ должны использоваться диффузно - отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 -0,4.

Полимерные материалы, используемые для внутренней отделки интерьера помещений с ВДТ и ПЭВМ, должны быть разрешены для применения органами и учреждениями Государственного санитарно - эпидемиологического надзора.

Поверхность пола в помещениях эксплуатации ВДТ и ПЭВМ должна быть ровной, без выбоин, нескользкой, удобной для очистки и влажной уборки, обладать антистатическими свойствами.

Уровень шума и вибрации. В производственных помещениях, в которых работа на ВДТ и ПЭВМ является вспомогательной, уровни шума на рабочих местах не должны превышать значений, установленных для данных видов работ "Санитарными нормами допустимых уровней шума на рабочих местах".

В помещениях, где работают инженерно - технические работники, осуществляющие лабораторный, аналитический или измерительный контроль, уровень шума не должен превышать 60 дБА.

При выполнении работ с ВДТ и ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений согласно "Санитарным нормам вибрации рабочих мест".

В производственных помещениях, в которых работа с ВДТ и ПЭВМ является основной, вибрация на рабочих местах не должна превышать допустимых норм вибрации.

Снизить уровень шума в помещениях с ВДТ и ПЭВМ можно использованием звукопоглощающих материалов с максимальными коэффициентами звукопоглощения в области частот 63 - 8000 Гц для отделки помещений (разрешенных органами и учреждениями Госсанэпиднадзора России), подтвержденных специальными акустическими расчетами.

Дополнительным звукопоглощением служат однотонные занавеси из плотной ткани, гармонирующие с окраской стен и подвешенные в складку на расстоянии 15 - 20 см от ограждения. Ширина занавеси должна быть в 2 раза больше ширины окна.

Освещённость помещения. Искусственное освещение в помещениях эксплуатации ВДТ и ПЭВМ должно осуществляться системой общего равномерного освещения. Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/кв. м.

Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20. Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ВДТ и ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования - 10:1.

В качестве источников света при искусственном освещении должны применяться преимущественно люминесцентные лампы типа ЛБ. При устройстве отраженного освещения в производственных и административно-общественных помещениях допускается применение металогалогенных ламп мощностью до 250 Вт. Допускается применение ламп накаливания в светильниках местного освещения.

Общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя при рядном расположении ВДТ и ПЭВМ. При периметральном расположении компьютеров линии светильников должны располагаться локализовано над рабочим столом ближе к его переднему краю, обращенному к оператору.

Яркость светильников общего освещения в зоне углов излучения от 50 до 90 градусов с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/кв. м. Защитный угол светильников должен быть не менее 40 градусов.

Светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40 градусов,

Для обеспечения нормируемых значений освещенности в помещениях использования ВДТ и ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

Организация и оборудование рабочего места. Положение тела должно соответствовать направлению взгляда; дисплеи, расположенные слишком низко или под неправильным углом, являются основными причинами появления сутулости. Расстояние от дисплея до глаз должно лишь немного превышать для вас расстояние между книгой и глазами.

Форма спинки кресла должна повторять форму спины. Необходимо установить кресло на такой высоте, чтобы не чувствовать давления на копчик (кресло расположено слишком низко) или на бедра (кресло расположено слишком высоко). Угол между бедрами и позвоночником должен составлять 900, однако большинство людей предпочитают сидеть несколько откинувшись.

Руки должны располагаться так, чтобы они находились на расстоянии нескольких дюймов от туловища. Кресло должно быть установлено так, чтобы не нужно было далеко тянутся. При изменении положения тела (например, с вертикального на горизонтальное) необходимо поменять положение клавиатуры (и дисплея). Здесь может оказаться полезной регулируемая подставка клавиатуры. Но можно поставить клавиатуру на колени.

Удобная высота стола особенно важна в том случае, когда на нем располагается клавиатура. Если стол слишком высок, то необходимо поднять повыше кресло, а под ноги подставить скамеечку, если низок подложить что-нибудь под ножки.

Быстрая утомляемость глаз, стала одной из наиболее частых жалоб пользователей ПК. Для того чтобы защитить свои глаза, необходимо помнить о следующем:

-   прежде чем начинать работать на компьютере, необходимо пройти всестороннее обследование у окулиста и регулярно, не менее одного раза в год, посещать врача;

- терминал не должен быть обращен экраном в сторону окна, если все-таки приходится сидеть возле окна, то необходимо расположится под прямым углом к нему, причем экран дисплея тоже должен быть перпендикулярен оконному стеклу, - это исключает блики на экране;

- специалисты рекомендуют пользователям компьютеров поддерживать освещенность на уровне, составляющем 2/3 от нормальной освещенности служебных помещений (рекомендуемый диапазон 210-540 лк);

- стена или какая-либо другая поверхность позади компьютера должна быть освещена примерно так же как экран;

- использование фильтров для экрана.

Микроклимат и содержание вредных химических веществ в воздухе помещения. В производственных помещениях, в которых работа на ВДТ и ПЭВМ является вспомогательной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать действующим санитарным нормам микроклимата производственных помещений.

Для повышения влажности воздуха в помещениях с ВДТ и ПЭВМ следует применять увлажнители воздуха, заправляемые ежедневно дистиллированной или прокипяченной питьевой водой.

Содержание вредных химических веществ в производственных помещениях, работа на ВДТ и ПЭВМ в которых является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать «Предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест».

Физические, химические и биологические нагрузки при разработке программного продукта в данном помещении соответствуют оптимальному (легкому) труду согласно ГОСТ 12.1.005-88, но велики интеллектуальные нагрузки, поэтому в данной главе проведем анализ работы по показателям напряженности трудового процесса и показателям факторов опасности и вредности производственной среды.

Оценка напряженности трудового процесса основана на анализе трудовой деятельности и ее структуры, которые изучаются путем хронометражных наблюдений в течение всего рабочего дня, недели и т.д. В свою очередь, анализ основан на учете всего комплекса производственных факторов, создающих предпосылки для возникновения неблагоприятных нервно-эмоциональных состояний.

Оценка условий труда представлена в таблице 6.1

Таблица 6.1 - Оценка условий труда

Фактор

Фактическое значение

Нормативное значение

Класс условий труда

Факторы вредности и опасности работы

Уровень шума, дБА

51

50

2

Напряженность электростатического поля, кВ/м

12

10

2

Уровень электромагнитного излучения, мА/м

700

500

3.1

Микро-климат

Температура воздуха, 0С

23

23…25

1


Скорость движения воздуха, м/с

<0,1

0,1

1


Относительная влажность воздуха, %

58

40…60

1


Тепловое излучение, Вт/м2

40

30

2

Коэффициент естественной освещённости, %

60

50

1

Освещенность рабочей поверхности, лк

300

300

1

Показатели тяжести работы

Статическая физическая нагрузка

Для поддержания рабочей позы.

1

Рабочая поза

Периодическое нахождение в неудобной фиксированной позе до 25% времени.

2

Показатели напряженности работы

интеллектуальная нагрузка

Содержание работы

Решение простых задач по инструкции

2


Восприятие информации и её оценка

Восприятие информации не требует коррекции действий.

1


Характер работы

Работа по установленному графику с его коррекцией по ходу деятельности.

2

Степень ответственности за результаты

Ответственность за качество защищенности.

3.1

Плотность сигналов за час работы

До 75

до 75

1

Размер объекта различения (мм) при длительности наблюдения (%)

1 - 0,3 мм более 50%

Более 5 мм -100%

3.1

Наблюдение за экраном (ч в смену)

Более 4

До 2

3.2

Фактическая продолжительность рабочего дня

8--9ч.

6-7ч.

2

Наличие регламентированных перерывов

Регламентированные перерывы достаточной продолжительности.

1

Общая оценка условий труда - 3.1



Таким образом, общая оценка условий труда человека - проектировщика, согласно руководству Р 2.2.013-94 «Гигиенические критерии оценки условий труда по показателям вредности и опасности факторов производственной среды, тяжести и напряженности трудового процесса», соответствует классу 3.1 - вредный напряженный труд 1-й степени, то есть условия труда характеризуются такими отклонениями от гигиенических нормативов, которые, как правило, вызывают обратимые функциональные изменения и обуславливают риск развития заболевания.

6.2 Разработка мероприятий по улучшению условий труда

Так как разработка программного продукта является напряженным (вредным) трудом 1 степени, то необходимо проведение мероприятий по улучшению условий труда.

При работе человек-оператор периодическое нахождение в неудобной фиксированной позе при наборе текста программ и их отладке. Поэтому необходимо подобрать удобную и практичную мебель: специальный компьютерный стол и кресло. Деятельность оператора-программиста является эмоционально напряженной, интеллектуальной. Значимость работы, ответственность могут привести к нервному перенапряжению. Поэтому при его работе необходимо предусмотреть меры психологической релаксации. Также необходимо предусмотреть обязательные физические нагрузки для общего расслабления организма.

Электромагнитное поле, создаваемое персональным компьютером, имеет сложный спектральный состав в диапазоне частот от 0 Гц до 1000 МГц., причем максимальное значение электрического поля может достигать 155 В/м, а магнитного поля - 800 мА/м. Наличие в помещении нескольких компьютеров со вспомогательной аппаратурой и системой электропитания создает сложную картину электромагнитного поля. Очевидно, что электромагнитная обстановка в помещениях с компьютерами крайне сложная, распределение полей неравномерное, а уровни достаточно высоки, чтобы говорить об опасности их биологического действия.

При работе монитора на экране кинескопа накапливается электростатический заряд, создающий электростатическое поле. Заметный вклад в общее электростатическое поле вносят электризующиеся от трения поверхности клавиатуры и мыши. Эксперименты показывают, что даже после работы с клавиатурой, электростатическое поле быстро возрастает с 2 до 12 кВ/м. На отдельных рабочих местах в области рук регистрировались напряженности статических электрических полей более 20 кВ/м.

Перечень факторов, относящихся к напряженному труду, и соответствующих мероприятий по улучшению условий труда приведен в таблице 6.2 [20].

Таблица 6.2 - Факторы, относящиеся к напряженному труду, и соответствующие мероприятия по улучшению условий труда

Факторы, относящиеся к напряженному труду

Фактическое значение

Нормативное значение

Класс напряженности

Мероприятия по улучшению условий труда

Интеллектуальные нагрузки

Содержание работы

Эвристическая (творческая) деятельность

Решение простых задач по инструкции

3.2

Введение регламентированных перерывов длительностью 10 минут через каждый час работы (группа В III)


Восприятие сигналов

Восприятие сигналов с последующей комплексной оценкой

Восприятие сигналов, но не требуется коррекция действий

3.2

Ежедневное проведение психологических разгрузок

Сенсорные нагрузки

Длительность сосредоточенного наблюдения (% от времени смены)

51-75

26-25

3.1

Введение регламентированных перерывов длительностью 10 минут через каждый час работы (группа В III)


Плотность сигналов (в среднем за час)

> 300

76-175

3.2

Выполнение упражнений для глаз (зрительная гимнастика)


Размер объекта различения (при расстоянии не более 0,5 м)

0,3-1 мм

1,1-5 мм

3.1

Вышеперечисленные меры для сенсорных нагрузок


Наблюдение за экранами мониторов (часов в смену)

> 4

2-3, 3-5

3.2

Выполнение упражнений для глаз (зрительная гимнастика)

Таким образом, при разработке программного продукта необходимы дополнительные перерывы через каждый час работы (так как разработка программного продукта является трудовой деятельностью класса В и относится к категории III, то суммарное время перерывов должно составлять не менее 70 минут при 8 часовой смене), выполнение гимнастики для глаз и ежедневное проведение психологической разгрузки.

 

6.3 Пожарная безопасность помещения


Программный продукт разрабатывался в помещении, находящемся на третьем этаже кирпичного здания. Степень огнестойкости основных строительных конструкций помещения можно отнести ко второй степени, согласно СНиП 2.01.02-84. Наличие в помещении общей осветительной сети, вычислительной аппаратуры (ЭВМ) и сгораемых веществ (мебель, бумаги) говорит о том, что существует опасность возникновения пожара и согласно классификации по пожароопасности (СНиП 2.09.02-85) данное помещение можно отнести к категории «В».

Наиболее вероятными причинами возникновения пожарной ситуации при работе в помещении являются: короткое замыкание, перегрузка сети электропередачи, выход из строя электротехники, неосторожное обращение с огнем с последующим воспламенением. При возникновении этой чрезвычайной ситуации и для ее предотвращения следует использовать средства и меры противопожарной защиты.

Для уменьшения вероятности возникновения пожара, а также для уменьшения ущерба в случае возникновения пожара следует выполнить следующие мероприятия:

-   организационные (проведение инструктажа рабочего персонала по пожарной безопасности);

- эксплуатационные (правильная эксплуатация вычислительной машины, проведение регулярного профилактического осмотра оборудования);

- технические (соблюдение противопожарных правил и норм при устройстве отопления);

- режимные (курение только в специальных местах).

В случае возникновения пожара для его ликвидации в начальной стадии применяются первичные средства пожаротушения. Это углекислотные огнетушители ОУ-2 и порошковые ПО-1. Они позволяют тушить электроустановки до 1000 В, находящиеся под напряжением и не причиняют большого вреда электронной технике.

Наиболее важным при возникновении пожара является вопрос о своевременной и организованной эвакуации людей. Для этого в здании должны быть определены эвакуационные выходы, которые регламентируются СНиП 2.01.02-85 «Противопожарные нормы». Требуемое количество эвакуационных путей определяется с учетом безопасности. Обязательным требованием является наличие схемы эвакуации персонала при возникновении пожара. Необходимой мерой при возникновении пожара является вызов пожарной службы.

 

6.4 Охрана окружающей природной среды


Существуют аппаратные и программно-аппаратные комплексы защиты сетей. Для разработки и реализации таковых требуются производственные помещения, а также исходные материалы. Таким образом, на производство аппаратуры расходуются природные ресурсы (повышенное энергопотребление и прочее). Помимо этого производственные помещения являются объектами повышенной опасности, а оборудование, используемое для изготовления продукции, является источником повышенного излучения (электромагнитного, инфракрасного, теплового, ионизирующего), а также разного рода шума и вибраций.

Необходимо также отметить, что программный продукт не требует затрат бумаги, поскольку при своей работе потребляют только один вид природного ресурса: электроэнергию, причем это потребление незначительное. Кроме того, использование данного программного продукта предусматривает значительную экономию времени за счет того, что он централизирует работу администратора по настройкам безопасности. Это обеспечивает существенную экономию финансовых и энергетических средств и ресурсов пользователя.

Таким образом, данный проект является экологически чистым и не представляет практически никакой опасности для окружающей среды.

7. Технико-экономическое обоснование проекта

 

.1 Постановка задачи и цель разработки


Целью дипломного проекта является защита компьютерной сети отдела воинской части.

Для решения поставленной цели решаются следующие задачи:

-   описание и анализ ЛВС отдела;

- оценка угроз локальной сети отдела;

- анализ системы защиты информации в данной ЛВС;

- разработка мер по улучшению системы защиты информации в ЛВС отдела;

- разработка специального программного продукта.

Разработанный программный продукт предназначен для удобного и гибкого управления настройками по безопасности в Windows NT и MS SQL. Тестирование и внедрение в отдел будет осуществляться при анализе и построении схемы защиты локальной сети.

 

7.2 Маркетинговые исследования по разработке


В последнее время локальные сети распространяются даже в самых отдаленных участках мира. Многие организации используют средства ЛВС для обеспечения обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована: информация и управление ею были сосредоточены в одном месте. Сейчас ЛВС логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации. Из этого следует, что локальные сети как никогда нуждаются в защите от умышленного воздействия и халатности со стороны персонала.

Представляемая система защиты разрабатывалась в соответствие с задачами, выполняемыми конкретной сетью и полностью удовлетворяет потребностям в обеспечении информационной безопасности.

7.3 Выбор и обоснование аналога для разработки


Безусловно, существующие сертифицированные программы намного лучше своих нелицензионных копий. И в данном дипломном проекте предлагается использовать только качественное программное обеспечение, но нельзя забывать, что любую защиту необходимо тщательно смоделировать под конкретную схему локальной сети. Представленный программный продукт поможет администратору по максимуму использовать настройки по безопасности в Windows NT и MS SQL. Разработка данной программы является одним из этапов по повышению уровня безопасности ЛВС отдела. Это этап «минимальных затрат», поскольку использует уже существующее ПО и не требует затрат на установку нового. Как такового аналога данному программному продукту не существует, поскольку он разработан для конкретной ЛВС с учетом ее специфики. Поэтому альтернативой будет либо использовать его, либо нет. В последнем случае отдел не несет никаких финансовых затрат, но тем самым затрудняется работа администратора сети, поскольку требуется больше временных затрат, возрастает вероятность ошибок при изменении параметров, и, следовательно, это ставит под угрозу безопасность всей сети.

 

7.4 Обоснование критериев для сравнения и расчет интегрального показателя качества


При сопоставлении аналога и разработки необходимо выбрать наиболее важные и значимые критерии с позиций конечного потребителя (таблица 7.1).

Выбранные критерии для оценки являются наиболее важными для данной области применения.

Таблица 7.1 - Расчет сравнительной технико-экономической эффективности разработки

Критерии

Коэффициент значения (a)

Аналог оценка (b)

a*b

Разработка оценка (с)

a*c

1.Быстродействие

0.2

4

0.8

5

1

2.Точность

0.3

2

0.6

4

1.2

3.Надежность

0.2

3

0.6

4

0.8

4.Оперативность получения результата

0.2

2

0.4

4

0.8

5.Удобство пользования

0.1

2

0.2

5

0.5

Итого

1


2.6


4.3


7.5 Расчет экономического эффекта

.5.1 Ожидаемый экономический эффект

Ожидаемый экономический эффект определяется по формуле (7.1):

Э0=Эг - Ен Кп, (7.1)

где Эг - годовая экономия,

Кп - капитальные затраты на проектирование,

Ен - нормативный коэффициент (Е=0,15).

Годовая экономия Эг складывается из экономии эксплуатационных расходов и экономии в связи с повышением производительности труда пользователя. Таким образом, получаем:

Эг = (Р1 - Р2) +DРп,(7.2)

где Р1 и Р2 - соответственно эксплуатационные расходы до и после внедрения: DРп - экономия от повышения производительности труда пользователя.

Примем Кп = 7000 руб. - затраты на проектирование системы.

Данная система рассчитана на использования в сферах, где информация стоит намного дороже чем его носитель. Пусть затраты при краже либо выходе из строя сервера составляют 60 000 руб. в год, таким образом, примем Эг = 60 000 руб. При этом ожидаемый экономический эффект составит:

Э0=60000 - 0,15* 7000= 58950 (руб.)

Примечание: разработка системы потребовало два месяца труда квалифицированного программиста, при расчетах капитальных затрат на проектирование системы использовались денежное вознаграждение программисту за заказанный проект, расходы на электричество и аренду помещения.

7.5.2 Состав эксплуатационных расходов

В эксплуатационные расходы входят:

- содержание информационных работников; в данном случае работник только один - реализатор проекта.

содержание персонала по обслуживанию комплекса технических

средств (КТС); в данный пункт входит персонал по тестированию проекта.

расходы на функционирование программ или пакета программ;

расходы на содержание зданий (лабораторий);

накладные расходы;

прочие расходы.

Расходы на содержание персонала.

Расходы по различным видам работающих определяются по формуле

,(7.3)

где ni - численность персонала i - вида;- среднегодовая заработная плата работника i-го вида;

аc - процент отчислений на социальное страхование, пенсионный фонд и фонд стабилизации (обычно ac = 26%);

ап - средний процент премий за год.

Проведем расчеты.

= 26%; ап = 30%

n1 = 1; z1 = 5 000 руб.; - программист;

n2 = 2; z2 = 4 000 руб.; - группа тестирования;

Таким образом, расходы по различным видам работающих составят:


Расходы на функционирование программы складываются из затрат на машинное время и затрат на эксплуатационные принадлежности (дискеты и др.)

В общем случае расходы на машинное время состоят из расходов за процессорное время (при работе с объектным или абсолютным модулем) и расходов за дисплейное время. Формула для расчетов имеет вид:

М= Cп tп + Cд tд , (7.4)

где Cп и Cд - соответственно стоимость 1 часа процессорного и дисплейного времени; tп и tд - необходимое для решения задачи процессорное и дисплейное время соответственно (час).

Cп = 0,15 руб.; Cд = 0,11 руб.; tп = 1248 часов; tд = 1248 часов.

М= 0,15*1248 + 0,11*1248 = 324,48 руб.

Расходы на содержание зданий определяются из условия, что в среднем они составляют 100 - 140 руб. за 1 кв. м в год. Примем размер помещения для работы 4 на 3 кв. м., тогда расходы на содержание зданий составят:

Р = 140*4*3 = 1680 руб.

Накладные расходы составляют 80% - 120% от заработной платы персонала занятого эксплуатацией программ. Таким образом, накладные расходы в среднем составят: Рн = 17035,2 руб.

Прочие расходы составляют 1%-3% от суммы всех эксплуатационных расходов, т.е 2100 руб.

7.5.3 Расчет экономии от увеличения производительности труда пользователя

Если пользователь при выполнении работы j-го вида с использованием программы экономит DТj часов, то повышение производительности труда pj (в процентах) определяется по формуле:

рj =(D Тj /(tj -DТj))100 (7.5)

где tj - время, которое планировалось пользователю для выполнения работы j-го вида до внедрения разработанных программ (час).

Разработанный проект ориентирован на централизованное управления настройками безопасности. При работе с аналогом необходимо вручную изменять настройки системы на каждом компьютере сети. При этом из-за влияния «человеческого фактора» вероятность ошибки очень велика. Время, которое планировалось пользователю для выполнения работы j-го вида до внедрения разработанной программы t = 480 часов в год. Время, которое экономит администратор при работе программы DТ = 360 часов в год. При этом, повышение производительность труда составит:

p = (360/(480-360))*100 = 300

7.5.4 Расчет затрат на этапе проектирования

Под проектированием понимают совокупность работ, которые необходимо выполнить, чтобы спроектировать систему или часть системы или решить поставленную задачу.

Для расчета затрат на этапе проектирования необходимо определить продолжительность каждой работы (начиная с составления технического задания (ТЗ) и до оформления документации включительно. Продолжительность работ определяется либо по нормативам либо рассчитывают их по экспертным оценкам по формуле:

to = (3tmin +2tmax)/5 , (7.6)

где to - ожидаемая длительность работы,и tmax - соответственно наименьшая и наибольшая по мнению эксперта длительность работы.

Все расчеты сведены в таблице 7.2.

Таблица 7.2 - Ожидаемые длительности работ на этапе проектирования

Наименование работы

Длительность работы, дн.


миним.

макс.

ожидаемая

1. Разработка ТЗ

1

4

2

2. Анализ ТЗ и работа с источниками

2

5

3

3. Анализ системы защиты в отделе и разработка мер по улучшению

10

16

12

4. Составление алгоритма

2

6

3

5. Переложение алгоритма на язык программирования

10

20

14

6. Набор программы на ПЭВМ

1

4

2

7. Отладка программы

7

12

9

8. Тестирование программы

7

14

10

9. Написание справочной информации по пользованию разработанной системой

3

7

5

10. Оформление пояснительной записки

7

14

10


Для определения продолжительности этапа проектирования Тп по данным таблицы 7.2 построим график организации работ во времени, он представлен на рисунке 7.1.

Рисунок 7.1 - Организация работ на этапе проектирования

Капитальные затраты на этапе проектирования Кп рассчитываются по формуле:

Кп = Zп + Мп + Нп , (7.7)

где Zп -заработная плата проектировщика задачи на всем этапе проектирования Тп ,

Мп - затраты за использование ЭВМ на этапе проектирования,

Нп - накладные расходы на этапе проектирования.

Одним из основных видов затрат на этапе проектирования является заработная плата проектировщика которая рассчитывается по формуле:

п = zд Тп (1 + ас /100) (1 + ап /100) (7.8)

где zд -дневная заработная плата разработчика задачи на этапе проектирования и составляет 50 руб.; ас - процент отчислений на социальное страхование (ас=26%); ап - процент премий (ап = 30%).

п = 50*70* (1 + 26 /100) *(1 + 30 /100) = 5733руб.

Затраты, связанные с использованием ЭВМ Мп определяются по формуле (7.4).

Мп = 0,15*70*8 + 0,11*70*8 = 145,6 руб.

Капитальные затраты при этом составят:

Кп =5733 + 145,6 + 4586,4 = 10465 руб.

 

7.6 Определение цены программного продукта


Расчет трудоемкости разработки программного продукта.

В качестве основного фактора определяющего трудоемкость и длительность разработки программного продукта (ПП) будем принимать размер исходного текста программы (программ) (ИТП):

Обозначим: G- трудоемкость разработки ПП, чел.-мес.

Т'- длительность разработки ПП, месяц.и Т' определяются по формулам:


где n - количество тысяч строк ИТП и равно 1.

Таким образом имеем:

Определение трудоемкости t по этапам работ, связанных с разработкой ПП выполним по данным табл. 7.3

Таблица 7.3 - Распределение трудоемкости, в процентах

Наименование этапа разработки ПП

Размер ПП, n


0 < n < 2

2 < n < 8

8 < n < 32

1. Формулирование и анализ требований

6

6

6

2. Проектирование ПП(разработка алгоритмов)

16

16

16

3. Программирование




3.1. исх.текст и его автономная отладка

26

25

24

3.2. отладка процедур

42

40

38

4. Отладка контрольного примера (моделирование и т.п.)

16

19

22

Таблица 7.4 - Продолжительность этапов работ, в процентах

Наименование этапа разработки ПП

Размер ПП, n


0 < n < 2

2 < n < 8

8 < n < 32

1. Формулирование и анализ требований

10

10

10

2. Проектирование ПП(разработка алгоритмов)

19

19

19

3. Программирование




3.1. исх.текст и его автономная отладка

21

19

17

3.2. отладка процедур

42

40

38

4. Отладка контрольного примера (моделирование и т.п.)

18

22

26



После корректировки длительностей работ следует по формуле (7.8) рассчитать новое значение заработной платы Z' за период Т'. Затем по формуле аналогичной (7.7) определяем суммарные затраты на разработку ПП по формуле:

К' = Z' + M' + H',

где Z' - заработная плата (за период Т'),

М' - затраты на машинное время (за период Т'),

Н' - накладные расходы (за период Т').

’ =50 *3,5*26* (1 + 26/100)* (1 + 30/100) = 7452,9 руб.

М’= 0,15*3,5*26*2 + 0,11*3,5*26*2 = 47,32 руб.

H’ = 1,1*7452,9 = 8198,19 руб.

К1 = 8198,19 + 47,32 + 7452,9 = 15698,41 руб.

Цена ПП определяется по формуле

S = K' (1+ p/100)

где р - прибыль, получаемая разработчиком ПП, %.

Рекомендуется значение р брать из интервала (15-30). Предельное значение р £ 50%. В нашем случае р = 25%.

S = 15698.41*(1+ 25/100) = 19623 руб.

 

7.7 Годовые эксплуатационные расходы потребителя


Рассчитаем з/п администратора системы безопасности в отделе для случая, когда данный ПП не применяется.

Основная з/п администратора составляет в среднем 8000 руб/мес. (примерно 96000 руб/год).

Дополнительная з/п администратора составляет 40000 руб/год (с учетом отпускных за 28 дней и процента премии 30%).

ЕСН = (96000 + 40000)*35.6/100 = 48416 руб/год.

Без использования данного ПП администратор тратит на настройку системы примерно 40 час/мес (480 час./год), а применение ПП сокращает настройку до 10 час/мес (120 час/год). Таким образом, отдел может сэкономить на выплате з/п администратору за 30 час./мес (360 час/год).

Рассчитаем сумму з/п администратора за 360 час/год, сэкономленную отделом с помощью ПП:

з/п (осн.) = 18000 руб/год, з/п (доп.) = 7500 руб/год, ЕСН = 9078 руб/год. Итого: отдел сэкономил всего 34578 руб/год (18000+7500 +9078).

А теперь посчитаем расходы на амортизацию: 19623/3 = 6541 руб/год.

Годовые эксплуатационные расходы потребителя представлены в таблице 7.5.

Таблица 7.5 - Годовые эксплуатационные расходы потребителя

Без ПП

С использованием ПП

Расходы на з/п администратора: 1. з/п (основная) = 96000 руб/год 2. з/п (дополнит.) = 40000 руб/год 3. ЕСН = 48416 руб/год   Итого: 184416 руб/год

Расходы на з/п администратора: 1. з/п (основная) = 78000 руб/год 2. з/п (дополнит.) = 32500 руб/год 3. ЕСН = 39338 руб/год Расходы на амортизацию: 6541 руб/год Итого: 149838 руб/год

Экономия составляет 34578 рублей



Заключение

В результате работы над данным дипломным проектом была рассмотрена и проанализирована вычислительная сеть отдела воинской части. В ходе анализа были выявлены различные виды угроз безопасности данной локальной сети и проведено их исследование. На основе угроз была проанализирована существующая система защиты информации. Анализ выявил, что данная система не устраняет все выявленные угрозы. В первую очередь, это связанно с использованием в отделе устаревшего ПО. В связи с этим, были предложены меры по решению этой проблемы, заключающиеся в установке новой защищенной ОС МСВС 3.0.

Осуществить реорганизацию ЛВС рекомендуется в два этапа.

Первый этап - это «этап минимальных затрат», заключающийся в использовании специально разработанной программы - “Центральной консоли управления настройками по безопасности Windows NT и MS SQL”. Данная программа включает рекомендуемые настройки по безопасности Windows NT и MS SQL и позволяет максимально использовать их возможности. Кроме того, программа имеет удобный интерфейс, экономит время администратора и минимизирует вероятность ошибок при администрировании системы. Но, данный этап не является кардинальным решением для повышения общего уровня безопасности сети, а предназначен для плавного перехода к следующему этапу.

Второй этап заключается в установке защищенной ОС МСВС 3.0. В связи с этим, были проанализированы основные характеристики этой ОС и в результате сделан вывод, что ОС МСВС 3.0 позволит повысить уровень информационной безопасности отдела. Принимая во внимание особенности ОС МСВС 3.0, была предложена схема локальной сети отдела на базе этой ОС.

Можно сделать вывод, что в результате работы над дипломным проектом были решены следующие задачи:

-   описана и проанализирована локальная сеть отдела;

- выявлены и оценены угрозы, характерные для данной сети;

- проанализирована существующая в отделе система защиты информации;

- разработаны меры по улучшению данной системы защиты.

В соответствие с этим, цель данного дипломного проекта была достигнута.

Кроме того, для наглядности полученных результатов основные рекомендации по обеспечению защиты локальной сети отдела представлены в приложении Б.

Список использованных источников

1.              Защита данных в компьютерных сетях. - Режим доступа: http://vsptus.ru/6.html/ .

2.   Медведовский И.Д., Практическое применение международного стандарта безопасности информационных систем ISO 17799, 2003.

.  Милославская Н.Г., Толстой А.И., Интрасети: обнаружение вторжений: Учеб. пособие для вузов. - М.: ЮНИТИ-ДАНА, 2001. - 587 с.

.  Гречанинов А. DMZ - Каменный мешок для хакера, 2002. - Режим доступа: http://gretchaninov.com/.

.  Тутубалин А. Распределенные методы обнаружения спама, 2003. - Режим доступа: http://www.lexa.ru/lexa/.

http://www.microsoft.com/technet/security/bulletin/ .

.  Кландер Л. Hacker Proof: полное руководство по безопасности компьютера, - Минск: «Попурри», 2002.

.  Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet, “ДМК”,1999.

9.   Knight B. 10 Steps to Securing your SQL Server <http://www.sqlServercentral.com/columnists/bknight/10securingyoursqlServer_printversion.asp>. - Режим доступа: http://www.sql.ru/.

10. “Лаборатория Касперского”. - Режим доступа: http://www.kaspersky.ru/.

.  Система Check Point Firewall-1. - Режим доступа: http://www.cnews.ru/ .

12. Lewis M. Creating a Manageable Security. - Режим доступа: http://www.sql.ru/articles/Publications.shtml/.

13. Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере, “МСВС 3.0”. - Режим доступа: http://www.vniins.ru/ .

.  Тюлин А., Жуков И., Ефанов Д. Защищенная операционная система МСВС 3.0. - Режим доступа: http://www.osp.ru/os/.

.  Ефанов Д.В., Жуков И.Ю. Функциональные возможности ВОС МСВС 3.0, Москва, ВНИИНС.

.  Ефанов Д.В., Жуков И.Ю. Домен МСВС как основа построения защищенных АС, Москва, ВНИИНС.

.  “Рускард”. - Режим доступа: http://www.ruscard.org .

.  Dr.Web для МСВС 3.0. - Режим доступа: http://www.antiviruses.ru .

19.  Бакаева Т.Н., Непомнящий А.В., Ткачев И.И., В помощь дипломнику: Методическая разработка к разделу «Безопасность и экологичность» в дипломном проекте (работе) для всех специальностей. Таганрог: ТРТУ, 2001. - 51с.

20. Учебно-методическое пособие к выполнению практической работы «Оценка и меры по снижению тяжести и напряженности трудового процесса» по курсу «Безопасность жизнедеятельности». Таганрог: ТРТУ, 2003. - 28с.

.  ГОСТ 7.32-2001 Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления.

ПРИЛОЖЕНИЕ А

Листинг программы

unit mainForm;

interface

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,, ComCtrls, Registry, StdCtrls, Spin, ShellApi, Mask, DB, ADODB,, JvBaseDlg, JvWinDialogs, ImgList, ExtCtrls;

//установки по умолчанию= 0;

CRestrictAnonymous = 1;

CAutoShare = 0;= 1;= 1;= 1450;_CMDShell = 0;= 3;

= class(TForm): TListView;_FSType: TGroupBox;_CADSettings: TGroupBox;: TCheckBox;: TStatusBar;: TButton;: TButton;: TButton;: TCheckBox;: TCheckBox;: TCheckBox;_ScreenSaver: TGroupBox;: TSpinEdit;: TLabel;: TLabel;: TCheckBox;_Policy: TGroupBox;: TLabel;: TLabel;: TButton;: TLabel;: TButton;_MSSQL: TGroupBox;: TLabel;: TSpinEdit;: TADOConnection;: TADOQuery;_CMDShell: TCheckBox;: TComboBox;: TLabel;: TJvObjectPropertiesDialog;: TLabel;: TButton;: TImageList;: TImage;: TImage;: TImage;: TImage;: TImage;: TImage;: TImage;_CMDShellImage: TImage;FormShow(Sender: TObject);CancelClick(Sender: TObject);CADClick(Sender: TObject);ApplyClick(Sender: TObject);RestrictAnonymousClick(Sender: TObject);AutoShareClick(Sender: TObject);ScreenSaverClick(Sender: TObject);ScreenSaverPassClick(Sender: TObject);ScreenSaverTimeChange(Sender: TObject);OpenSecurityOptionsClick(Sender: TObject);OpenUserRightsClick(Sender: TObject);ScreenSaverTimeExit(Sender: TObject);MSSQLPortChange(Sender: TObject);XP_CMDShellClick(Sender: TObject);RecommendClick(Sender: TObject);AuditLevelChange(Sender: TObject);OpenSecuritySettingsSystem32Click(Sender: TObject);

{ Private declarations }CheckFS;GetCADSettings;SetCADSettings;GetRestrictAnonymousSettings;SetRestrictAnonymousSettings;GetAutoShareSettings;SetAutoShareSettings;GetScreenSaverSettings;SetScreenSaverSettings;GetMSSQLPortSettings;SetMSSQLPortSettings;GetXP_CMDShellSettings;SetXP_CMDShellSettings;GetAuditLevelSettings;SetAuditLevelSettings;CheckApply;

{ Public declarations }

end;

: Tmain;

//переменные для сохранения старых настроек и реализации функции "Отмена"

CAD_Old, RestrictAnonymous_Old, AutoShare_Old:integer;_Old, ScreenSaverPass_Old, ScreenSaverTime_Old:integer;_Old, XP_CMDShell_Old, AuditLevel_Old:integer;

implementation

{$R *.dfm}

//процедура проверки типа файловой системы

procedure Tmain.CheckFS();,: array [0..MAX_PATH-1] of Char;: DWord;,FileSystemFlags: Cardinal;: Char;: String;:TListItem;

begini := 'B' to 'Z' do //начинаем с B, чтобы не обращалось к дисководу

begin:= i+':\';(GetVolumeInformation(PChar(C),VolumeName,MAX_PATH,@VolumeSerialNo,,FileSystemFlags, FileSystemName,MAX_PATH)) and

(GetDriveType(PChar(C))<>DRIVE_REMOTE)begin:=ListView1.Items.Add();.Caption:=C;.SubItems.Add(FileSystemName);FileSystemName='NTFS' then ListItem.ImageIndex:=0ListItem.ImageIndex:=1;;;

end;

// получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию об использовании комбинации клавиш Ctrl+Alt+Del при входе

procedure Tmain.GetCADSettings;:TRegistry;:integer;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\',mtError, [mbOk], 0);reg.ValueExists('DisableCAD') then begin:=reg.ReadInteger('DisableCAD');_Old:=value;.Tag:=value;value=1 then begin.Checked:=True;.Hint:='Включено';else begin.Checked:=False;.Hint:='Выключено';;begin_Old:=-1;.Tag:=-1;.State:=cbGrayed;

CAD.Hint:='Не установлено';;

finally.Free;;

CAD.Tag=CCAD then ImageList.GetIcon(0, CADImage.Picture.Icon)ImageList.GetIcon(1, CADImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetCADSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system\',mtError, [mbOk], 0);_Old:=CAD.Tag;CAD.Tag<>-1 then reg.WriteInteger('DisableCAD',CAD.Tag)reg.DeleteValue('DisableCAD');.Free;

end;;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке анонимного сетевого доступа к системе

procedure Tmain.GetRestrictAnonymousSettings;:TRegistry;:integer;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SYSTEM\CurrentControlSet\Control\Lsa', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa', mtError, [mbOk], 0);not reg.ValueExists('restrictanonymous') then reg.WriteInteger('restrictanonymous', 0);:=reg.ReadInteger('restrictanonymous');_Old:=value;.Tag:=value;value=1 then begin.Checked:=True;.Hint:='Включено';else begin.Checked:=False;.Hint:='Выключено';;.Free;;

RestrictAnonymous.Tag=CRestrictAnonymous then ImageList.GetIcon(0, RestrictAnonymousImage.Picture.Icon)ImageList.GetIcon(1, RestrictAnonymousImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetRestrictAnonymousSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SYSTEM\CurrentControlSet\Control\Lsa', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa', mtError, [mbOk], 0);_Old:=RestrictAnonymous.Tag;.WriteInteger('restrictanonymous',RestrictAnonymous.Tag).Free;;;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке доступности общих ресурсов (ADMIN$, C$, D$ и т.д.)

procedure Tmain.GetAutoShareSettings;:TRegistry;:integer;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', mtError, [mbOk], 0);not reg.ValueExists('AutoShareWks') then reg.WriteInteger('AutoShareWks', 1);:=reg.ReadInteger('AutoShareWks');_Old:=value;.Tag:=value;value=1 then begin.Checked:=True;.Hint:='Включено';else begin.Checked:=False;.Hint:='Выключено';;.Free;;

AutoShare.Tag=CAutoShare then ImageList.GetIcon(0, AutoShareImage.Picture.Icon)ImageList.GetIcon(1, AutoShareImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetAutoShareSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters', mtError, [mbOk], 0);_Old:=AutoShare.Tag;.WriteInteger('AutoShareWks',AutoShare.Tag).Free;;;

//получает, отмечает степень соответствия рекомендованным установкам и

procedure Tmain.GetScreenSaverSettings;:TRegistry;:string;:=TRegistry.Create;.RootKey:=HKEY_CURRENT_USER;not reg.OpenKey('\Control Panel\Desktop', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_CURRENT_USER\Control Panel\Desktop', mtError, [mbOk], 0);:=reg.ReadString('ScreenSaveActive');_Old:=StrToInt(value);.Tag:=StrToInt(value);value='1' then begin.Checked:=True;.Hint:='Включено';.Enabled:=True;.Enabled:=True;.Enabled:=True;.Enabled:=True;else begin.Checked:=False;.Hint:='Выключено';.Enabled:=False;.Enabled:=False;.Enabled:=False;.Enabled:=False;;

:=reg.ReadString('ScreenSaverIsSecure');_Old:=StrToInt(value);.Tag:=StrToInt(value);value='1' then begin.Checked:=True;.Hint:='Включено';else begin.Checked:=False;.Hint:='Выключено';;

:=reg.ReadString('ScreenSaveTimeOut');_Old:=StrToInt(value) div 60;.Tag:=StrToInt(value) div 60;.Value:=StrToInt(value) div 60;.Hint:='Хранитель экрана включится через '+IntToStr(ScreenSaverTime.Tag)+' мин. неактивности компьютера';.Free;;

ScreenSaver.Tag=CScreenSaver then ImageList.GetIcon(0, ScreenSaverImage.Picture.Icon)ImageList.GetIcon(1, ScreenSaverImage.Picture.Icon);ScreenSaverPass.Tag=CScreenSaverPass then ImageList.GetIcon(0, ScreenSaverPassImage.Picture.Icon)ImageList.GetIcon(1, ScreenSaverPassImage.Picture.Icon);

end;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetScreenSaverSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_CURRENT_USER;not reg.OpenKey('\Control Panel\Desktop', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_CURRENT_USER\Control Panel\Desktop', mtError, [mbOk], 0);_Old:=ScreenSaver.Tag;.WriteString('ScreenSaveActive',IntToStr(ScreenSaver.Tag));_Old:=ScreenSaverPass.Tag;.WriteString('ScreenSaverIsSecure',IntToStr(ScreenSaverPass.Tag));_Old:=ScreenSaverTime.Tag;

// reg.WriteString('ScreenSaveTimeOut',IntToStr(ScreenSaverTime.Tag*60));(SPI_SETSCREENSAVETIMEOUT,ScreenSaverTime.Tag*60,nil,SPIF_UPDATEINIFILE);ScreenSaver.Tag=1 then.WriteString('SCRNSAVE.EXE','C:\WINDOWS\system32\scrnsave.scr')reg.ValueExists('SCRNSAVE.EXE') then reg.DeleteValue('SCRNSAVE.EXE');.Free;;;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о номере слушающего порта MS SQL сервера

procedure Tmain.GetMSSQLPortSettings;:TRegistry;:string;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', False) then begin('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', mtError, [mbOk], 0);.Enabled:=False;.Enabled:=False;else begin:=reg.ReadString('TcpPort');_Old:=StrToInt(value);.Tag:=StrToInt(value);.Value:=StrToInt(value);.Hint:='MS SQL Server принимает соединения на '+value+' порту';;.Free;;

(MSSQLPort.Enabled) then begin(MSSQLPort.Tag=CMSSQLPort) then ImageList.GetIcon(0, MSSQLPortImage.Picture.Icon)ImageList.GetIcon(1, MSSQLPortImage.Picture.Icon);

end;;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetMSSQLPortSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp', mtError, [mbOk], 0);_Old:=MSSQLPort.Tag;.WriteString('TcpPort',IntToStr(MSSQLPort.Tag)).Free;;;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке расширенной хранимой процедуры xp_cmdshell

procedure Tmain.GetXP_CMDShellSettings;MSSQLPort.Enabled then begin.Open;

.SQL.Clear;.SQL.Add('select id from dbo.sysobjects where id = object_id('+QuotedStr('[dbo].[xp_cmdshell]')+')');.Open;ADOQuery.State=dsInactive then XP_CMDShell.Enabled:=FalseADOQuery.RecordCount>0 then begin_CMDShell_Old:=1;_CMDShell.Tag:=1;_CMDShell.Checked:=True;_CMDShell.Hint:='Включено'else begin_CMDShell_Old:=0;_CMDShell.Tag:=0;_CMDShell.Checked:=False;_CMDShell.Hint:='Выключено';

except('Не удалось подключиться к локальной базе данных "." на компьютере', mtError, [mbOk], 0);

XP_CMDShell.Enabled:=False;.Close;.Close;;XP_CMDShell.Enabled:=False;

(XP_CMDShell.Enabled) then begin(XP_CMDShell.Tag=CXP_CMDShell) then ImageList.GetIcon(0, XP_CMDShellImage.Picture.Icon)ImageList.GetIcon(1, XP_CMDShellImage.Picture.Icon);

end;;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetXP_CMDShellSettings;XP_CMDShell.Enabled then beginXP_CMDShell.Tag<>XP_CMDShell_Old then begin.Open;

.SQL.Clear;XP_CMDShell.Checked then.SQL.Add('exec sp_addextendedproc '+QuotedStr('xp_cmdshell')+', '+QuotedStr('xplog70.dll')).SQL.Add('exec sp_dropextendedproc '+QuotedStr('[dbo].[xp_cmdshell]'));

ADOQuery.ExecSQL;('Не удалось подключиться к локальной базе данных "." на компьютере', mtError, [mbOk], 0);

XP_CMDShell.Enabled:=False;.Close;_CMDShell_Old:=XP_CMDShell.Tag

end;;;;

//получает, отмечает степень соответствия рекомендованным установкам и

//выводит информацию о настройке уровня аудита MS SQL сервера

procedure Tmain.GetAuditLevelSettings;:TRegistry;:integer;MSSQLPort.Enabled then begin:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', mtError, [mbOk], 0);:=reg.ReadInteger('AuditLevel');_Old:=value;.ItemIndex:=value;.Free;;begin.Enabled:=False;.Enabled:=False;;

(AuditLevel.Enabled) then begin(AuditLevel.ItemIndex=CAuditLevel) then ImageList.GetIcon(0, AuditLevelImage.Picture.Icon)ImageList.GetIcon(1, AuditLevelImage.Picture.Icon);

end;;

//производит изменение параметра в реестре в соответствии с произведенными настройками

procedure Tmain.SetAuditLevelSettings;:TRegistry;:=TRegistry.Create;.RootKey:=HKEY_LOCAL_MACHINE;not reg.OpenKey('\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', False) then MessageDlg('Невозможно открыть ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer', mtError, [mbOk], 0);_Old:=AuditLevel.ItemIndex;.WriteInteger('AuditLevel',AuditLevel.ItemIndex).Free;;;

//процедура, вызываемая при открытии формы, задесь устанавливаем параметры оп умолчанию

//вызываем соответствеющие процедуры получения настроекTmain.FormShow(Sender: TObject);

begin_Old:=1433;_Old:=0;_CMDShell_Old:=0;

;;;;;;_CMDShellSettings;;;

//процедура обработки функции "Отмена"Tmain.CancelClick(Sender: TObject);CAD_Old of

: begin.Checked:=True;.Hint:='Включено';;

: begin.Checked:=False;.Hint:='Выключено';;

: begin.State:=cbGrayed;

CAD.Hint:='Не установлено';;

end;

RestrictAnonymous_Old of

: begin.Checked:=True;.Hint:='Включено';;

: begin.Checked:=False;.Hint:='Выключено';;;

AutoShare_Old of

: begin.Checked:=True;.Hint:='Включено';;

: begin.Checked:=False;.Hint:='Выключено';;;

ScreenSaver_Old of

: begin.Checked:=True;.Hint:='Включено';;

: begin.Checked:=False;.Hint:='Выключено';;;

ScreenSaverPass_Old of

: begin.Checked:=True;.Hint:='Включено';;

: begin.Checked:=False;.Hint:='Выключено';;;

.Value:=ScreenSaverTime_Old;.Hint:='Хранитель экрана включится через '+IntToStr(ScreenSaverTime.Tag)+' мин. неактивности компьютера';

.Value:=MSSQLPort_Old;.Hint:='MS SQL Server принимает соединения на '+IntToStr(MSSQLPort.Value)+' порту';

XP_CMDShell_Old of

: begin_CMDShell.Checked:=True;_CMDShell.Hint:='Включено';;

: begin_CMDShell.Checked:=False;_CMDShell.Hint:='Выключено';;;

.ItemIndex:=AuditLevel_Old;

end;

//процедура проверки необходимости применения параметров

procedure Tmain.CheckApply;(CAD.Tag=CAD_Old) and (RestrictAnonymous.Tag=RestrictAnonymous_Old) and

(AutoShare.Tag=AutoShare_Old) and (ScreenSaver.Tag=ScreenSaver_Old) and

(ScreenSaverPass.Tag=ScreenSaverPass_Old) and (ScreenSaverTime.Tag=ScreenSaverTime_Old) and

(MSSQLPort.Tag=MSSQLPort_Old) and (XP_CMDShell.Tag=XP_CMDShell_Old) and

(AuditLevel.ItemIndex=AuditLevel_Old)Apply.Enabled:=FalseApply.Enabled:=True;;

//процедура изменения настроек использования клавиш Ctrl+Alt+_Del при входе

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.CADClick(Sender: TObject);CAD.State of: begin.Tag:=1;.Hint:='Включено';: begin.Tag:=0;.Hint:='Выключено';: begin.Tag:=-1;

CAD.Hint:='Не установлено';

end;CAD.Tag=CAD_Old then CAD.Font.Style:=[]CAD.Font.Style:=[fsBold];;

CAD.Tag=CCAD then ImageList.GetIcon(0, CADImage.Picture.Icon)ImageList.GetIcon(1, CADImage.Picture.Icon);;

//процедура сохранения измененных настроекTmain.ApplyClick(Sender: TObject);CAD.Tag<>CAD_Old then SetCADSettings;RestrictAnonymous.Tag<>RestrictAnonymous_Old then SetRestrictAnonymousSettings;AutoShare.Tag<>AutoShare_Old then SetAutoShareSettings;(ScreenSaver.Tag<>ScreenSaver_Old) or (ScreenSaverPass.Tag<>ScreenSaverPass_Old) or

(ScreenSaverTime.Tag<>ScreenSaverTime_Old)SetScreenSaverSettings;MSSQLPort.Tag<>MSSQLPort_Old then SetMSSQLPortSettings;XP_CMDShell.Tag<>XP_CMDShell_Old then SetXP_CMDShellSettings;AuditLevel.ItemIndex<>AuditLevel_Old then SetAuditLevelSettings;

.Enabled:=False;.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];

Label1.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];_CMDShell.Font.Style:=[];.Font.Style:=[];

Label7.Font.Style:=[];;

//процедура изменения настроек анонимного доступа к системе

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.RestrictAnonymousClick(Sender: TObject);RestrictAnonymous.State of: begin.Tag:=1;.Hint:='Включено';: begin.Tag:=0;.Hint:='Выключено';;RestrictAnonymous.Tag=RestrictAnonymous_Old then RestrictAnonymous.Font.Style:=[]RestrictAnonymous.Font.Style:=[fsBold];;

RestrictAnonymous.Tag=CRestrictAnonymous then ImageList.GetIcon(0, RestrictAnonymousImage.Picture.Icon)ImageList.GetIcon(1, RestrictAnonymousImage.Picture.Icon);

end;

//процедура изменения настроек ресурсов общего доступа (ADMIN$, C$ И т.д.)

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.AutoShareClick(Sender: TObject);AutoShare.State of: begin.Tag:=1;.Hint:='Включено';: begin.Tag:=0;.Hint:='Выключено';;AutoShare.Tag=AutoShare_Old then AutoShare.Font.Style:=[]AutoShare.Font.Style:=[fsBold];;

AutoShare.Tag=CAutoShare then ImageList.GetIcon(0, AutoShareImage.Picture.Icon)ImageList.GetIcon(1, AutoShareImage.Picture.Icon);

end;

//процедура изменения настроек хранителя экрана:активность

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.ScreenSaverClick(Sender: TObject);ScreenSaver.State of: begin.Tag:=1;.Hint:='Включено';.Enabled:=True;.Enabled:=True;.Enabled:=True;.Enabled:=True;;: begin.Tag:=0;.Hint:='Выключено';.Enabled:=False;.Enabled:=False;.Enabled:=False;.Enabled:=False;;;ScreenSaver.Tag=ScreenSaver_Old then ScreenSaver.Font.Style:=[]ScreenSaver.Font.Style:=[fsBold];;

ScreenSaver.Tag=CScreenSaver then ImageList.GetIcon(0, ScreenSaverImage.Picture.Icon)ImageList.GetIcon(1, ScreenSaverImage.Picture.Icon);

end;

//процедура изменения настроек хранителя экрана:защита паролем

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.ScreenSaverPassClick(Sender: TObject);ScreenSaverPass.State of: begin.Tag:=1;.Hint:='Включено';: begin.Tag:=0;.Hint:='Выключено';;ScreenSaverPass.Tag=ScreenSaverPass_Old then ScreenSaverPass.Font.Style:=[]ScreenSaverPass.Font.Style:=[fsBold];;

ScreenSaverPass.Tag=CScreenSaverPass then ImageList.GetIcon(0, ScreenSaverPassImage.Picture.Icon)ImageList.GetIcon(1, ScreenSaverPassImage.Picture.Icon);

end;

//процедура изменения настроек хранителя экрана:время неактивности

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.ScreenSaverTimeChange(Sender: TObject);ScreenSaverTime.Text<>'' then begin.Tag:=ScreenSaverTime.Value;.Hint:='Хранитель экрана включится через '+IntToStr(ScreenSaverTime.Tag)+' мин. неактивности компьютера';ScreenSaverTime.Tag=ScreenSaverTime_Old then begin.Font.Style:=[];.Font.Style:=[];.Font.Style:=[];begin.Font.Style:=[fsBold];.Font.Style:=[fsBold];.Font.Style:=[fsBold];;

end else.Hint:='Хранитель экрана включится через ??? мин. неактивности компьютера';;;

//обработка пустого значения для времени неактивности

procedure Tmain.ScreenSaverTimeExit(Sender: TObject);ScreenSaverTime.Text='' then ScreenSaverTime.Value:=1;;

//процедура запуска оснастки MMC "Security Options"Tmain.OpenSecurityOptionsClick(Sender: TObject);:HWND;(handle, 'open', 'SecurityOptions.msc', nil, nil, SW_SHOWNORMAL);;

//процедура запуска оснастки MMC "User Rights Assignment"Tmain.OpenUserRightsClick(Sender: TObject);:HWND;(handle, 'open', 'UserRights.msc', nil, nil, SW_SHOWNORMAL)

end;

//процедура изменения настроек слушающего порта MS SQL сервера

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.MSSQLPortChange(Sender: TObject);MSSQLPort.Text<>'' then begin.Tag:=MSSQLPort.Value;.Hint:='MS SQL Server принимает соединения на '+IntToStr(MSSQLPort.Value)+' порту';MSSQLPort.Tag=MSSQLPort_Old then begin.Font.Style:=[];.Font.Style:=[];begin.Font.Style:=[fsBold];.Font.Style:=[fsBold];;else.Hint:='MS SQL Server принимает соединения на ??? порту';;

(MSSQLPort.Enabled) then begin(MSSQLPort.Tag=CMSSQLPort) then ImageList.GetIcon(0, MSSQLPortImage.Picture.Icon)ImageList.GetIcon(1, MSSQLPortImage.Picture.Icon);

end;;

//процедура изменения настроек расширенной хранимой процедуры xp_cmdshell

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.XP_CMDShellClick(Sender: TObject);XP_CMDShell.State of: begin_CMDShell.Tag:=1;_CMDShell.Hint:='Включено';: begin_CMDShell.Tag:=0;_CMDShell.Hint:='Выключено';;XP_CMDShell.Tag=XP_CMDShell_Old then XP_CMDShell.Font.Style:=[]XP_CMDShell.Font.Style:=[fsBold];;

(XP_CMDShell.Enabled) then begin(XP_CMDShell.Tag=CXP_CMDShell) then ImageList.GetIcon(0, XP_CMDShellImage.Picture.Icon)ImageList.GetIcon(1, XP_CMDShellImage.Picture.Icon);

end;;

//процедура установки рекомендуемых настроек

procedure Tmain.RecommendClick(Sender: TObject);.Checked:=CCAD=1;(Sender);

.Checked:=CRestrictAnonymous=1;(Sender);

.Checked:=CAutoShare=1;(Sender);

.Checked:=CScreenSaver=1;(Sender);.Checked:=CScreenSaverPass=1;(Sender);

MSSQLPort.Enabled then begin.Value:=CMSSQLPort;(Sender);;

XP_CMDShell.Enabled then begin_CMDShell.Checked:=CXP_CMDShell=1;_CMDShellClick(Sender);;AuditLevel.Enabled then begin.ItemIndex:=CAuditLevel;(Sender);

end;.SetFocus;;

//процедура изменения настроек уровня аудита MS SQL сервера

//обрабатываются изменение настройки и соответствие рекомендуемым

procedure Tmain.AuditLevelChange(Sender: TObject);AuditLevel.ItemIndex=AuditLevel_Old then begin.Font.Style:=[];.Font.Style:=[];begin.Font.Style:=[fsBold];.Font.Style:=[fsBold];;;(AuditLevel.Enabled) then begin(AuditLevel.ItemIndex=CAuditLevel) then ImageList.GetIcon(0, AuditLevelImage.Picture.Icon)ImageList.GetIcon(1, AuditLevelImage.Picture.Icon);

end;;

//процедура запуска диалога настроек безопасности для директории %systemroot%/system32

procedure Tmain.OpenSecuritySettingsSystem32Click(Sender: TObject);.Execute;;

.

ПРИЛОЖЕНИЕ Б

Рекомендации по обеспечению защиты локальной сети отдела

Реорганизацию сети с целью повышения уровня ее защищенности рекомендуется проводить в 2 этапа.

а)  Этап «минимальных затрат» - изменения настроек безопасности в Windows NT и MS SQL и применение разработанной специальной программы - “Центральной консоли управления настройками по безопасности Windows NT и MS SQL”.

Рекомендуется предпринять следующие меры:

1)           переименовать бюджет administrator; создать новый бюджет с именем administrator для фиксации попыток вторжения и сделать недоступным бюджет guest;

2)  при инсталляции запрещается устанавливать все программные продукты в директорию C:\WINNT;

) при инсталляции загрузочный раздел (boot partition) должен использоваться только для загрузочных и системных файлов;

) на панели управления функцию Password Protected сделать доступной для Screensaver (в ключе реестра «HKEY_CURRENT_USER\Control Panel\Desktop» установка параметров «ScreenSaveActive» и «ScreenSaverIsSecure» в «1»);

) отключить автоматическое включаемое совместное использование ADMIN$, C$, D$, и т.д (в ключе реестра «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters» установка параметра «AutoShareWks» в «0»);

) отключить информацию о бюджетах и разделяемых ресурсах через анонимный доступ (в ключе реестра «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa» установка параметра «RestrictAnonymous» в «1»);

) использовать комбинации клавиш Ctrl+Alt+Del при входе в систему (в ключе реестра «HKEY_LOCAL_MACHINE\SOFTWARE\MicrosoftWindows\CurrentVersion\policies\system» установка параметра «DisableCAD» в «0»);

) для MS SQL рекомендуется изменить номер слушающего порта, а также отключить использование расширенной хранимой процедуры (extended stored procedure) xp_cmdshell;

) постоянно контролировать процессы, запущенные в системе;

10)         применять ПО “Центральная консоль управления настройками по безопасности Windows NT и MS SQL” для анализа и настройки разнородных критичных параметров безопасности установленной в отделе операционной системы.

б)  Этап качественного изменения системы безопасности отдела посредством установки защищенной ОС МСВС 3.0.

Похожие работы на - Система обеспечения защищенности локальной сети отдела воинской части

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!