Введение:
При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Во всех этих случаях возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов информационной системы, изменении конфигурации операционной системы и т.п.
Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети равен уровню безопасности самого слабого ее звена.
По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Если в 1994 г. только 35% организаций имели серьезные проблемы из-за нарушения безопасности информационных систем, то в 1997 г. - уже 45%, а прогноз на 2000 г. - 60%. Связано это с тем, что мощность вычислительных средств постоянно растет и на вскрытие какой-либо информационной системы теперь требуется гораздо меньше времени и материальных затрат. Если убытки от кражи коммерческой информации в 1997 г. составили менее 1 млрд. долл., то в 1999 г. эта сумма оценивается уже в 43 млрд. долл., а на самом деле урон еще больше, так как около 50% компаний суммы потерь называть отказываются.
О серьезности данного явления и размерах сопутствующего экономического ущерба можно косвенно судить по затратам на борьбу с ним. Так, по различным данным, затраты западных фирм на борьбу с промышленным шпионажем достигают 10-20% чистой прибыли.
Использование средств защиты сети от несанкционированного доступа значительно снижает вероятность взлома сети, хотя и не гарантирует ее полную защиту. Поэтому очень важно грамотно спроектировать систему защиты сети, а также оценить степень этой защиты.
Глава 3:
Рациональное - правильно спроектированное и устроенное - освещение помещений улучшает условия работы с ПЭВМ и ВДТ, снижает зрительное и общее утомление, способствует длительному сохранению работоспособности, повышению производительности, качества и безопасности труда.
Для освещения помещений и рабочих мест с ПЭВМ и ВДТ должно применяться естественное, искусственное и совмещенное освещение.
Естественное освещение должно осуществляться через световые проемы, ориентированные преимущественно на север и северо-восток, и обеспечивать коэффициент естественной освещенности не ниже 1,2 — 1,5%.
Искусственное освещение помещений и рабочих мест с ПЭВМ и ВДТ должно осуществляться системой общего равномерного освещения.
При рядном расположении рабочих столов с ПЭВМ и ВДТ общее освещение следует выполнять в виде сплошных или прерывистых линий светильников, расположенных сбоку от рабочих мест, параллельно линии зрения пользователя. При расположении рабочих мест по периметру помещения светильники должны располагаться локализованно над рабочим столом ближе к его переднему краю, обращенному к пользователю.
Освещенность на поверхности стола в зоне размещения документов должна быть 300 - 500 лк. Для обеспечения такого уровня освещенности допускается установка - светильников местного освещения. В тоже время местное освещение не должно увеличивать освещенность экрана монитора более 300 лк и создавать бликов на поверхности экрана.
Прямую блескость от источников света и отраженную блескость рабочих поверхностен (экрана, клавиатуры, стола) необходимо ограничить
за счет выбора светильников со специальной арматурой и правильного расположения рабочих мест по отношению к источникам освещения. Защитный угол светильников общего и местного освещения должен быть не менее 40 градусов. Светильники местного освещения должны иметь не просвечивающую арматуру.
Яркость светящихся поверхностей (окна, светильника и др.), находящихся в поле зрения, а также яркость потолка при устройстве системы отраженного освещения не должны быть более 200 кд/м2. Яркость бликов на экране монитора не должна превышать 40 кд/м2. Соотношение яркости между рабочими поверхностями в поле зрения не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования- 10:1.
В качестве источников света в светильниках общего освещения должны применяться люминесцентные лампы типа ЛБ, ЛД. При использовании светильников преимущественно отраженного света допускается применение металлогалогеновых ламп мощностью до 250 Вт. В светильниках местного освещения допускается применять лампы накаливания.
Коэффициент пульсации освещенности (Кп) при использовании светильников с люминесцентными лампами не должен превышать 5%, что должно обеспечиваться применением высокочастотных пускорегулирую-ших аппаратов (ВЧ ПРА). При отсутствии светильников с ВЧ ПРА лампы многоламповых светильников или рядом расположенные светильники общего освещения следует включать на разные фазы трехфазной сети.
В осветительных установках общего освещения в помещениях с ПЭВМ и ВДТ следует применять светильники с экранирующими решетками серии ЛПО 36, укомплектованные ВЧ ПРА. Допускается применять светильники серии ЛПО 36 без ВЧ ПРА только в модификации "Кососвет" (ЛПО 13, ЛСП 13, ЛСО 04, ЛСО 05, ЛПО 31, ЛПО 34), а также светильники прямого света - П, преимущественно прямого света - Н, преимущественно отраженного света - В. Применение светильников без рассеивателей и экранирующих решеток не допускается.
Коэффициент запаса (Кз) при расчете параметров осветительных установок помещений с ПЭВМ И ВДТ должен приниматься равным 1,4.
Заключение:
В результате выполнения работы были получены следующие результаты:
1. Разработан проект защиты сети. Обоснование выбора организации схемы защиты с использованием маршрутизатора, межсетевого экрана, а также системы криптографической защиты информации. Выбор сделан в пользу сертифицированных средств. Все предложенные средства защиты прошли сертификационные испытания.
2. Разработана методика оценки защищенности локальной информационно-вычислительной сети на основе требований по защите информации для автоматизированных систем.
3. Рассмотрены правовые и организационные вопросы обеспечения безопасности. Рассмотрены объекты защиты, определены составные части политики безопасности.
4. Рассмотрены технологии безопасности данных, в том числе технологии идентификации, технологии целостности и конфиденциальности, технологии удаленного доступа к виртуальным частным сетям, принципы их функционирования и направления дальнейшего развития.
5. Проведен анализ и классификация основных типов компьютерных атак, а также методы “противодействия” этим атакам, способы их распознавания, и основные методы защиты локальной сети, и в частности отдельного компьютера.
6. Рассмотрена криптографическая система защиты информации, определены основные недостатки и преимущества ее использования.