Файл: Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ».pdf
Добавлен: 06.07.2023
Просмотров: 106
Скачиваний: 3
TCP (IP идентификатор) — Особенностью данного механизма является то, что он умеет перезапрашивать данные в случае потери, устраняет дублирование, а также является надежным средством для передачи потока данных и дает уверенность в стабильности полученных данных. TCP успешно регулирует нагрузку в сети и уменьшает время ожидания данных, передавая их на большие дистанции (расстояния). С этой технологии передаваемые данные буду получены в той же последовательности, как и отсылались.
TCP/IP – стек технологий, известный также как стек DoD, один из самых известный, актуальный и перспективный стек технологий коммуникационных протоколов. В последнее время часто используется в сетевых решениях на основе серверов Windows, что является хорошим подспорьем для его установки в нашей проектируемой мультисервисной сети в предприятии ООО «Ликвид».
Защита информации в проектируемой сети является одним из самых важных факторов для рассмотрения и анализа. Как показывает практика, большая часть уязвимостей сети, ее взлом, уничтожение данных, а также потеря информации связанно с отсутствием их планирования на этапе анализа и разработки сети. Одним из самых ярких недавних примеров является взлом новосибирского филиала ПАО «Сбербанк» из-за простой безалаберности при проектировании внутренней локальной сети.
Все случаи несанкционированного доступа можно разделить на две категории, такие как случайные и непреднамеренные.
В первую очередь необходимо определить природу всех угроз, их форму и пути потенциального проявления в проектируемой мультисервисной автоматизированной сети.
Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
Исходя из опыта предшественников и анализа проектирования, эксплуатации сети, обработки и передачи данных все случаи воздействия на сеть и передаваемую информацию можно разделить на:
- отказы и сбои аппаратуры;
- помехи на линии связи от воздействий внешней среды;
- ошибки человека как звена системы;
- системные и системотехнические ошибки разработчиков;
- структурные, алгоритмические и программные ошибки;
- аварийные ситуации;
- другие воздействия.
Не стоит забывать и про воздействие человеческого фактора и его действий на работу и функционал системы. Это могут быть как чисто случайные попытки взлома, так и преднамеренные, имеющие за собой корыстную выгоду от взлома. Такие попытки могут происходить как извне, так и внутри предприятия. Для избежание таких попыток следует рассмотреть 5 основных средств защиты информации:
- аппаратные
- программные
- криптографические
- организационные
- законодательные
Операционная система Windows, используемая на персональных рабочих местах сотрудников, имеет встроенные средства обеспечения безопасности. Они включают в себя большой перечень инструментальных средств для отслеживания сетевой активности и использования сети в целом. Благодаря Windows Server мы имеем доступ к серверу, что дает возможность просматривать, какие ресурсы он использует; посмотреть ip адреса подключенных компьютеров к сети в данный момент, кто и с какими файлами взаимодействует в файловой системе сервера в данный момент; сбор системной информации и его проверка в записях журнала событий. Так же функционал текущей ОС умеет планировать потенциальные ошибки в настройках и выдавать эту информацию системному администратору для их избегания.
Важным моментом в шифровании данных является криптографический подход к шифрованию данных с открытым ключом, то есть ассиметричное шифрование. Суть данного подхода в том, что это интегрированный набор служб и инструментов администрирования, предназначенных для модерации приложениями, их создание и реализация в рамках использования алгоритма шифрования с открытым ключом.
Также Windows имеет внутри своего функционала шифрование EFS (Encrypting File System), что несомненно увеличивает безопасность мультисервисной сети в целом. Данный инструмент использует метод разграничения доступа к файлам и папками внутри файловой системы, то есть пользователь может работать с теми томами, к которым ему предоставлен доступ системным администратором. Каждая папка шифруется парой ключей, который предоставляется каждому к компьютеру в соответствии с настроенными правами доступа. Если такового у пользователя нет, то он или не увидит папку вовсе или при попытке зайти в нее ему будет отказано в доступе и высветиться соответствующая ошибка. В рамках дипломного проекта разграничение доступа к папкам будет происходит по отделам внутри предприятия/организации
Все это делает внутренние инженерные программные средства Windows являются для нас наиболее оптимальным решением для обеспечения необходимого уровня безопасности данных и сети с обеих сторон – экономической и технической.
Не стоит забывать про резервное копирование файлов. В рамках проекта выбор пал на оборудование DELL Server 3.5 2TB 400-ALOB 7.2K SAS 12Gb/s.
Они славятся хорошими рабочими характеристиками, отказоустойчивостью, относительной бездетностью, простотой настройки, а также своевременной технической поддержкой со стороны производителя и большим охватом использования во многих странах.
IOS Firewall Feature Set – аппаратный комплекс межсетевого экранирования для защиты от попыток проникновения извне. Данный комплекс мы реализуем на базе устройства Cisco 2621, который включает внутрь себя стандарт DES. Данный (ANSI называет его еще DEA - Data Encrypting Algorithm) стандарт показал себя как надежны и отказоустойчивый инструмент для защити от ряда атак, а также до сих пор считается криптостойким стандартом шифрования.
Защита от внутренних атак основывается на 3 ключевых составляющих:
- Аутентификация – проверка истинности (подлинности) подключаемого пользователя. Она определяет кто пытается подсоединиться и является ли он представленным пользователем.
- Авторизация – проверка уровня прав пользователя. Определяется текущий доступ и уровень прав подключаемого пользователя.
- Аудит – запись действий и хода пользователя в системе и запись их в журнал событий. В запись входит время и что конкретно в этот период было произведено с системой
Ключевые и самые уязвимые места в системе безопасности:
- Человеческий фактор.
- Ошибки в программах.
- Настройка программ по умолчанию на низкий уровень защиты.
В каждом месте, из указанных выше, системны администратор обязан проверить и устранить возможные дыры в системе безопасности.
В первую очередь, необходимо настроить экранные формы таким образом, чтобы вводимый пароль пользователям соответствовал критериям хорошего пароля:
- Использование цифр и букв
- Не менее 6 символов
- Использование верхнего и нижнего регистра
Также необходимо иметь пункт в политике безопасности, связанный со сменой пароля раз в месяц, для обеспечения еще большей безопасности мультисервисной сети. Как говорилось ранее, права доступа имеют ключевую роль в отказоустойчивости системы. Например, нельзя чтобы обычный сотрудник, занимающийся продвижением компании в интернете, имел доступ ко внутренним настройкам сервера и его составляющих. Данные разграничения необходимо настроить на основном контроллере домена. Также обязательно необходимо отключить гостевые профили на рабочих компьютерах во избежание утечки информации и записи в базу данных всех действий сотрудника. Для определения кто именно произвел действие нужно назначить каждому пользователю свое уникальное имя по определенным правилам, в частности, требуется создать свой профиль и личный каталог на файл-сервере для каждого участника сети. Групповые учетные записи не потребуются в рамках текущего дипломного проекта. Особенно важно уделить внимание созданию корректных групп с правами доступа, для избегания непреднамеренного взлома внутри компании. Не каждый человек имеет достаточные знания о работе те или иных файлов в системе, поэтому человеческий фактор не должен повлиять на работу всей сети в целом.
Во вторую очередь, важнейшим аспектом в корректном функционировании служб безопасности и сети требуется регулярно проверять выход обновлений и новых решений. Service Pack операционной системы закрывает новые дыры в системе безопасности. Появление таких уязвимостей связано, во-первых, с развитием информационной сферы в целом (появление новых программ, работа хакеров и взломщиков), а во-вторых, не все уязвимости системы могут быть замечены в одной версии программы или ОС и в последующих обновления они успешно закрываются, что несомненно дает преимущество над предыдущими версиями. Все это говорит о том, что своевременное обновление ПО является обязательным пунктом в обеспечении безопасности и модерирования сети в любой организации.
В третью очередь, требуется настроить ПО на максимально возможный уровень защиты, во избежание взлома и нарушения работы программы.
В четвертую очередь, отслеживание действий пользователей позволяет проанализировать их шаги и, возможно, улучшить систему в целом. Зачастую человек, создавший сложность в работе компании (например, удалил файл) будет максимально отстраняться от ситуации и не признавать своей вины.
Постоянный внутренний аудит в реальном времени с последующей записью всех шагов позволит определить источник проблемы и упростит шаги на ее устранение для системного администратора
Решение по бесперебойному питанию. Для обеспечения бесперебойного питания для сети будет использоваться оборудование фирмы APC семейства Smart-UPS RM. Их ключевой особенностью является гибкость в монтаже и высокая эффективность, доказанная временем и примерами других фирм. Бесперебойное питание позволит защитить сеть от прерываний в питании здания и в следствие чего – потеря, утрата данных и работы, которая выполняется в момент сбоев.
Самым известным и стабильным антивирусом, имеющим статус мировой, является антивирус Касперского. Он несет в себе ключевые качества своего продукта, такие как: малые требование к ресурсам компьютера, высокий уровень защиты системы и относительная дешевизна.
Средства повышения эффективности обработки и защиты информации. Информационная безопасность – это один из ключевых факторов, определяющих взаимодействие и функционирование любой экономической системы, начиная от небольших фирм и предприятий, заканчивая транснациональными корпорациями. Любое нарушение целостности и сохранности информации, а также ее кража или уничтожение может оказать негативное влияние на бизнес-процессы. Это в свою очередь приведет не только к моральному ущербу фирмы и всяким финансовым потерям, но и к потере доверия со стороны клиентов и партнеров, вовлеченных в бизнес.
По мере усложнения, развития и актуализации ИТ-инфраструктуры, проблема защиты информации становится все более и более актуальной. Это связано с непосредственным расширением областей взаимодействия предприятия. Бизнес становится все более мобильным, появляются новые технологии и устройства. Все это автоматически приводит к увеличению количества потенциальных угроз и рисков. Кроме того, угрозы становятся все более изощренными, поскольку хакеры, спамеры и другие злоумышленники также активно используют возможности, открывающиеся по мере развития информационных технологий, и готовят атаки с учетом присутствия потенциальных жертв антивирусных, антишпионских и других решений, которые необходимы в целях обеспечения безопасности.
Всего можно выделить 3 типа заражения по источнику:
- Через сеть Интернет
- Через зараженные файлы
- Через физические носители информации
По данным статистики, каждый день хакеры создают около 60 тысяч вредоносного ПО. Научно-исследовательские групы в Европе и США фиксируют постоянные хакерские взломы, новые вирусные ПО и полученный ущерб от их действий. Избежать таких взломов поможет антивирусная программа. Как показывает практика, встроенного антивируса и защитника в ОС Windows не всегда хватает для предотвращения взлома компьютера. Для защиты от вирусных атак были изобретены множественные антивирусные системы. Они позволяют определить вирус еще до того, как он внедряется в систему и нарушает работу компьютера. Антивирусы постоянно мониторят систему и определяют вирусы за счет своей базы ядер данных вирусов, что позволяет им быть эффективным средством против вирусных и вредоносных ПО
Не стоит забывать про многоуровневую антивирусную защиту. Следует обезопасить уровень серверов, рабочих станций и уровень шлюзов.
Политика безопасности – ряд комплексов и мер, описанных в виде документации, включающий в себя перечень необходимых требований для ИС, а также правила ее использования. В данной политике расписывается, как работать пользователям в рамках данной информационной системы. В комплекс мер по защите информации стоит отнести разграничение правд доступа пользователям, что существенно увеличить безопасность проектируемой сети.
Все выше изложенное эффективно работает только в комплексе, по отдельности каждый из способов защиты информации будет эффективен в рамках одного блока сети и будет закрывать только одиночные уязвимости.