Sunteți pe pagina 1din 42

CUPRINS

INTRODUCERE....................................................................................................................................12
1. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.....................................................00
1.1.
Xxxxxxxxxxxxxxxxx...........................................................................................................00
1.1.1. Xxxxxxxxxxxxxxxx.......................................................................................................00
1.1.2. Xxxxxxxxxxxxxxxxxxxxxxxxxxx.................................................................................00
1.1.3. Xxxxxxxxxxxxxxxx.......................................................................................................00
1.2. Xxxxxxxxxxxxxxxx.............................................................................................................00
1.3. Xxxxxxxxxxxxxxxx.............................................................................................................00
1.4. Xxxxxxxxxxxxxxxx.............................................................................................................00
1.4.1. Xxxxxxxxxxxxxxxx.......................................................................................................00
1.5. Xxxxxxxxxxxxxxxx.............................................................................................................00
1.5.1. Xxxxxxxxxxxxxxxx ......................................................................................................00
1.5.2. Xxxxxxxxxxxxxxxx ......................................................................................................00
1.5.2.1. Xxxxxxxxxxxxxxxx ................................................................................................00
2. XXXXXXXXXXXXXXXXX...........................................................................................................00
2.1. Xxxxxxxxxxxxxxxx.............................................................................................................00
2.1.1. Xxxxxxxxxxxxxxxx.......................................................................................................00
2.1.2. Xxxxxxxxxxxxxxxx......................................................................................................00
2.2. Xxxxxxxxxxxxxxxx …………………………………………………......………………..00
2.3. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.3.1. Xxxxxxxxxxxxxxxx ......................................................................................................00
2.3.2. Xxxxxxxxxxxxxxxx ......................................................................................................00
2.4. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.5. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.6. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.7. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.8. Xxxxxxxxxxxxxxxx …………………................................................................................00
2.9. Xxxxxxxxxxxxxxxx ............................................................................................................00
2.10. Xxxxxxxxxxxxxxxx...........................................................................................................00
3.XXXXXXXXXXXXXXXXXXXXXXXXXXXX.............................................................................00

UTM 0714.2 014 ME


Mod. Coala Nr. document Semnăt. Data
Elaborat Litera Coala Coli
Conducător IP-TELEFONIE ŞI 9 70
Consultant NODURI NGN. GHID
Contr. norm.
UTM FET
Aprobat
RST - 111
3.1. Xxxxxxxxxxxxxxxxxx.........................................................................................................00
3.2.
Xxxxxxxxxxxxxxxxxx.........................................................................................................00
3.3
Xxxxxxxxxxxxxxxxxx.........................................................................................................00
3.4.
Xxxxxxxxxxxxxxxxxx.........................................................................................................00
CONCLUZII.....................................................................................................................
...00
BIBLIOGRAFIE...............................................................................................................
...00

Coala

Semnăt
UTM 0714.2 014 ME 11
Mod Coala Nr. document Data
.
Introducere:

Managementul securității sistemului de rețele de calculatoare a fost întotdeauna o parte importantă a


managementului computerelor. În procesul de utilizare a computerelor întreprinderilor, securitatea
rețelei a fost întotdeauna unul dintre factorii importanți care afectează securitatea și dezvoltarea stabilă
a întreprinderilor. Prin urmare, consolidarea managementului securității sistemului de rețele de
calculatoare a fost întotdeauna una dintre sarcinile importante pentru dezvoltarea întreprinderii.
Aceasta teza analizează în principal factorii de influență ai securității sistemului de rețele de
calculatoare și propune strategii corespunzătoare de management al securității pentru a construi un
sistem cuprinzător de apărare a securității rețelei de calculatoare și pentru a promova mediul de rețea
de computere a întreprinderii pentru a obține mai multă securitate și stabilitate.
Managementul informației a devenit forma principală de management a întreprinderilor moderne. Asigurarea stabilității și
securității sistemelor de rețele de calculatoare a devenit una dintre sarcinile importante pentru dezvoltarea stabilă a
întreprinderilor. Există multe riscuri de securitate în sistemele de rețea de computere ale întreprinderii, inclusiv problemele
.

interne ale sistemului și hardware-ul. Deficiențele includ și atacuri și amenințări externe. Acestea sunt motivele formării
riscurilor de securitate a rețelei de calculatoare. Pentru a îmbunătăți în mod cuprinzător construcția securității rețelei de
calculatoare și pentru a obține servicii de informații complete și stabile, întreprinderile ar trebui să stabilească un sistem
cuprinzător de apărare a securității rețelei de computere. Odată ce rețeaua de calculatoare sau sistemul informatic se
blochează, va cauza pierderi incalculabile întreprinderii. Prin urmare, personalul relevant trebuie să consolideze în mod
cuprinzător importanța gestionării și operațiunii și întreținerii securității rețelei de calculatoare și să adopte o serie de
metode științifice și eficiente pentru a îmbunătăți continuu securitatea și fiabilitatea rețelelor de calculatoare pentru a se
asigura că rețeaua sa poată aduce în joc în cea mai mare măsură posibilă în managementul propriu-zis al afacerii.

CAP. 1
Analiza potențialelor amenințări la adresa informațiilor operaționale și tehnologice din rețeaua
locală
1.1 Obiectivele principale ale securității rețelei
Este extrem de important să înțelegem că securitatea nu este un produs pe care să-l poți cumpăra dintr-
un magazin și să fii sigur de propria ta securitate. „Securitatea” este o combinație specială de măsuri
atât tehnice, cât și administrative. Măsurile administrative includ, de asemenea, nu numai hârtii,
recomandări, instrucțiuni, ci și persoane. Este imposibil să considerați rețeaua dvs. „sigură” dacă nu
aveți încredere în oamenii care lucrează cu această rețea.

Coala

Semnăt
UTM 0714.2 014 ME 12
Mod Coala Nr. document Data
.
Obiectivele securității rețelei pot varia în funcție de situație, dar obiectivele principale sunt de obicei trei:
1) Integritatea datelor;
2) Confidențialitatea datelor;
3) Disponibilitatea datelor.

Integritatea datelor
Unul dintre obiectivele principale ale securității rețelei este acela de a se asigura că datele nu sunt
modificate, manipulate sau distruse. Integritatea datelor trebuie să garanteze siguranța acestora atât în
cazul actelor rău intenționate, cât și în cazul accidentelor. Asigurarea integrității datelor este de obicei
una dintre cele mai dificile sarcini în securitatea rețelei.

Confidențialitatea datelor
Al doilea obiectiv principal al securității rețelei este asigurarea confidențialității datelor. Nu toate datele
pot fi clasificate ca informații confidențiale. Există o cantitate destul de mare de informații care ar
trebui să fie disponibile pentru toată lumea. Dar chiar și în acest caz, asigurarea integrității datelor, în
special a datelor deschise, este sarcina principală. Informațiile confidențiale includ următoarele date:
informatiile personale ale utilizatorilor;
conturi (nume și parole);
informații despre cardul de credit;
date de dezvoltare și diverse documente interne;
informatii contabile.

Disponibilitatea datelor
Al treilea obiectiv al securității datelor este disponibilitatea acestora. Este inutil să vorbim despre
securitatea datelor dacă utilizatorul nu poate lucra cu ea deoarece nu este disponibilă. Iată o listă
aproximativă de resurse care ar trebui să fie în mod normal „disponibile” într-o rețea locală:
imprimante;
servere;
posturi de lucru;
datele utilizatorului;
orice date critice necesare pentru lucrare.

Luați în considerare amenințările și obstacolele care stau în calea securității rețelei. Toate pot fi împărțite
în două mari grupe: amenințările tehnice și factorul uman.
Amenințări tehnice:

Coala

Semnăt
UTM 0714.2 014 ME 13
Mod Coala Nr. document Data
.
erori de software;
diverse atacuri DoS și DDoS;
viruși informatici, viermi, cai troieni;
analizoare de protocol și programe de ascultare („sniffer”);
mijloace tehnice de recuperare a informațiilor.

Erori în software
Blocajul oricărei rețele. Software-ul serverelor, stațiilor de lucru, routerelor etc. este scris de oameni și, prin urmare, conține
aproape întotdeauna erori. Cu cât este mai mare complexitatea unui astfel de software, cu atât este mai mare probabilitatea
de a detecta erori și vulnerabilități în el. Cele mai multe dintre ele nu prezintă niciun pericol, în timp ce unele pot duce la
consecințe tragice, cum ar fi obținerea controlului asupra serverului de către un atacator, inoperabilitatea serverului,
utilizarea neautorizată a resurselor (stocarea de date inutile pe server, folosirea acestora ca trambulină pentru un atac etc.).
Cele mai multe dintre aceste vulnerabilități sunt remediate folosind pachete de servicii lansate în mod regulat de
producătorul de software. Instalarea în timp util a unor astfel de actualizări este o condiție prealabilă pentru securitatea
rețelei.

 Atacurile DoS și DDoS

Denial Of Service (DoS) este un tip special de atac care vizează eliminarea unei rețele sau a unui server
dintr-o stare sănătoasă. Atacurile DoS pot folosi erori software sau operațiuni legitime, dar la scară
largă (de exemplu, trimiterea unei cantități uriașe de e-mail).

Un mai nou tip de atac Distributed Denial Of Service (DDoS) diferă de cel anterior prin prezența unui
număr mare de computere situate într-o zonă geografică mare. Astfel de atacuri pur și simplu
supraîncărcă canalul cu trafic și interferează cu trecerea și adesea blochează complet transmiterea de
informații utile peste acesta. Acest lucru este valabil mai ales pentru companiile implicate într-un fel
de afaceri online, de exemplu, tranzacționarea prin Internet.

 Viruși de computer, cai troieni

Virușii reprezintă o veche categorie de pericole, care nu au fost găsite în ultima vreme în forma lor pură.
Datorită utilizării active a tehnologiilor de rețea pentru transmiterea datelor, virușii sunt din ce în ce
mai strâns integrați cu troienii și viermii de rețea. În prezent, un virus informatic folosește fie e-mailul,
fie vulnerabilitățile software pentru a se răspândi. Și adesea ambele. Acum, în locul funcțiilor
distructive, funcțiile de control de la distanță, furtul de informații și utilizarea unui sistem infectat ca
trambulină pentru distribuția ulterioară au ieșit în prim-plan. Din ce în ce mai mult, o mașină infectată
devine un participant activ la atacurile DDoS. Există o mulțime de metode de luptă, una dintre ele este
aceeași instalare în timp util a actualizărilor.

Coala

Semnăt
UTM 0714.2 014 ME 14
Mod Coala Nr. document Data
.
 Analizoare de protocol și sniffer

Acest grup include mijloace de interceptare a datelor transmise prin rețea. Aceste instrumente pot fi fie
hardware, fie software. De obicei, datele sunt transmise prin rețea în mod clar, ceea ce permite unui
atacator din interiorul rețelei locale să le intercepteze. Unele protocoale de rețea (POPS, FTP) nu
folosesc criptarea parolei, ceea ce permite unui atacator să le intercepteze și să le folosească el însuși.
Când transmiteți date prin rețele globale, această problemă este cea mai acută. Dacă este posibil, ar
trebui să limitați accesul la rețea la utilizatori neautorizați și la persoane aleatorii.

 Mijloace tehnice de regăsire a informațiilor

Acestea includ instrumente precum bug-uri de la tastatură, diverse mini-camere, dispozitive de


înregistrare a sunetului etc. Acest grup este utilizat în viața de zi cu zi mult mai puțin frecvent decât
cel de mai sus, deoarece, pe lângă disponibilitatea echipamentelor speciale, necesită acces la rețea și la
componentele acesteia.

Factori umani:

● angajați concediați sau nemulțumiți;


● spionaj industrial;
● neglijenţă;
● calificare scăzută.

 Angajații concediați și nemulțumiți

Acest grup de persoane este cel mai periculos, deoarece mulți dintre angajații care lucrează pot avea
acces autorizat la informații confidențiale. Un grup special este alcătuit din administratorii de sistem,
care sunt adesea nemulțumiți de situația lor financiară sau nu sunt de acord cu concedierea, ei lasă „uși
din spate” pentru posibilitatea ulterioară de utilizare rău intenționată a resurselor, furtul de informații
confidențiale etc.

 Spionaj industrial

Coala

Semnăt
UTM 0714.2 014 ME 15
Mod Coala Nr. document Data
.
Aceasta este cea mai dificilă categorie. Dacă cineva este interesat de datele dvs., acel cineva va găsi
modalități de a le obține. Hackingul într-o rețea bine protejată nu este cea mai ușoară opțiune. Se poate
foarte bine ca curatenia „Matusa Glasha”, spalandu-se sub masa si injurand o cutie de neinteles cu fire,
sa se dovedeasca a fi un hacker de inalta clasa.

 Neglijenţă

Cea mai largă categorie de abuz, variind de la actualizări intempestive, setări „implicite” nemodificate,
până la modemuri neautorizate pentru accesarea internetului, are ca rezultat ca atacatorii să obțină
acces deschis la o rețea bine protejată.

 Calificare scăzută

Adesea, calificarea scăzută nu permite utilizatorului să înțeleagă cu ce are de-a face din această cauză,
chiar și programele de securitate bune devin o adevărată bătaie de cap pentru administratorul de
sistem, iar acesta este obligat să se bazeze doar pe protecția perimetrului. Majoritatea utilizatorilor nu
înțeleg amenințarea reală a rulării fișierelor și scripturilor executabile și cred că fișierele executabile
sunt doar fișiere cu extensia „exe”. Calificările scăzute fac, de asemenea, imposibilă determinarea ce
informații sunt cu adevărat confidențiale și ce pot fi dezvăluite. În companiile mari, puteți apela adesea
utilizatorul și, dându-vă drept administrator, să-i cereți acreditările pentru a se conecta la rețea. Există
o singură cale de ieșire - instruirea utilizatorilor, crearea documentelor relevante și formarea avansată.

1.2 Contramăsuri de securitate a rețelei de calculatoare


1.2.1. Nivel tehnic
La nivel tehnic, contramăsurile corespunzătoare pot fi luate împotriva amenințărilor de securitate ale
unei game largi de sisteme de rețele de calculatoare. În primul rând, înființarea unui firewall este o
măsură de bază pentru întreprinderile generale pentru a efectua apărarea rețelei și este, de asemenea, o
măsură importantă pentru menținerea securității rețelei. Firewall-ul este utilizat în general pentru
controlul scalei de acces, blocând IP-urile inaccesibile și permițând IP-urilor cărora li se permite
accesul, pentru a evita în mod eficient intruziunile și atacurile de la IP-ul și software-ul nesigur. În al
doilea rând, este, de asemenea, o modalitate foarte eficientă de a configura un sistem de detectare a
intruziunilor într-o parte critică a rețelei corporative. Detectează liniile anormale de intrare și trimite
mesaje de alarmă, care nu numai că pot detecta intruziunile și atacurile în rețea, dar pot detecta și
atacurile între intraneturile întreprinderii. În mare măsură, compensează deficiențele și defectele
funcționale ale firewall-ului și apără mai bine întreprinderile împotriva atacurilor de rețea.

Coala

Semnăt
UTM 0714.2 014 ME 16
Mod Coala Nr. document Data
.
Pe lângă protecția sistemului menționată mai sus, există și un sistem aferent de izolare fizică și schimb
de informații. Acest sistem poate izola VLAN-urile care afectează securitatea rețelei locale,
împiedicând transmiterea de informații între aceasta și rețelele interne și externe ale întreprinderii.
Efectul tehnic al unui astfel de sistem este mai bun decât firewall-urile și sistemele de detectare a
intruziunilor. În securitatea sistemului de operare, multe porturi care nu sunt necesare pot fi închise.
Pentru protecția împotriva virușilor, este adesea folosită o combinație de software antivirus și software
de detectare a sistemului. Virusul general al sistemului este verificat și ucis, iar vulnerabilitatea este
scanată pentru a asigura în orice moment securitatea funcționării rețelei, pentru a se asigura că
sistemul poate funcționa în siguranță și vulnerabilitățile sistemului. poate fi actualizat și compensat în
timp util. Dispozitivele mobile care nu au primit certificare de securitate în cadrul companiei sunt
monitorizate, iar operațiunile care încalcă sistemul relevant de utilizare a rețelei corporative sunt strict
controlate. Dispozitivele de monitorizare ilegale sunt izolate și se realizează mai multă izolare a rețelei
pentru a asigura securitatea rețelei.
Rata de transmisie a datelor din rețeaua de calculatoare este prezentată în formula (1):
R=1/T*Log2N(bps) (1)
T este lățimea unui semnal de impuls digital (cazul codului cu lățime completă) sau perioada de repetiție
(cazul codului zero). Unitatea este a doua.
Numărul de simboluri transmise prin canal pe unitatea de timp, formula de calcul este prezentată în
ecuația (2):
B=1/T (2)
Corespondența dintre rata de modulație a rețelei de calculatoare și rata de transmisie a datelor este
prezentată în ecuația (3):
R=B*Log2N(bps) (3)
Unde R este rata de modulație.
În plus față de metodele de prevenire a sistemelor de mai sus și de protecție a virușilor și a atacurilor rău
intenționate prin îmbunătățirea capacităților antivirus ale rețelei, este, de asemenea, necesar să se
dezvolte și să se îmbunătățească un sistem de operare de rețea foarte sigur, pentru a dezvolta un sistem
de operare de rețea mai pe intelesul omului, mai înalt in securitate și pentru a realiza o cooperare mai
completă între software-ul de sistem și hardware.

2.2.2. Nivel managerial


Pe lângă îmbunătățirea nivelului tehnic, managementul securității sistemelor de rețele de calculatoare
trebuie să consolideze și construcția nivelului de management. Forța legilor și reglementărilor privind
protecția securității computerelor este, de asemenea, foarte importantă. Managementul poate asigura o
mai bună realizare a efectelor de securitate a rețelei de calculatoare. Managementul securității rețelelor

Coala

Semnăt
UTM 0714.2 014 ME 17
Mod Coala Nr. document Data
.
de calculatoare trebuie mai întâi să înființeze o organizație de management al securității, să
consolideze legislația rețelelor de calculatoare și managementul de aplicare a legii, să efectueze
educația corespunzătoare privind siguranța utilizatorilor de computere, să îmbunătățească
conștientizarea morală și de securitate a utilizatorilor de computere, să prevină apariția infracțiunilor
informatice, dar și să prevenească mai bine atacurile hackerilor și consolidarea capacităților de
gestionare a securității rețelei de calculatoare este, de asemenea, foarte importantă. Educația și
popularizarea legii securității computerelor, a legii criminalității, a legii protecției datelor etc. Este, de
asemenea, foarte importantă. În plus față de menținerea securității rețelelor și sistemelor de
calculatoare, și efectuarea mai multor educații privind securitatea computerelor pentru o mai bună
utilizare de către utilizatori. De asemenea, ar trebui stabilite sisteme de întreținere și management
relevante pentru a gestiona și controla strict utilizarea computerelor și ar trebui să existe programe
speciale de protecție a securității pentru date, săli de calculatoare etc., precum și diviziunea strictă a
muncii și sisteme de management ierarhic. Utilizarea computerelor în întreprindere este strict
controlată pentru a asigura securitatea completă a rețelei de calculatoare.

Cel mai bun mod pentru o întreprindere de a-și consolida capacitatea de gestionare a securității rețelei de
calculatoare este de a stabili un sistem de apărare a securității rețelei de calculatoare. Un sistem perfect
de management al securității este un mijloc și o măsură eficientă pentru a asigura securitatea rețelei de
calculatoare. Pornind de la conceptul de ansamblu, supravegherea și controlul general al sistemului de
rețea de calculatoare ale întreprinderii pot fi efectuate pentru a obține cele mai bune rezultate. Pentru a
realiza întreținerea completă a securității sistemului de rețea de calculatoare, este necesar să se
stabilească un sistem cuprinzător de securitate a rețelei.
Înființarea unui sistem de apărare a securității rețelei de calculatoare este tendința viitoare de dezvoltare
a informatizării întreprinderii și o măsură importantă pentru crearea unui mediu de securitate a rețelei
de calculatoare. Pentru a realiza informarea și managementul modern, o întreprindere trebuie să
stabilească un sistem cuprinzător de protecție a securității rețelei de calculatoare pentru a se asigura că
mediul de rețea este monitorizat și gestionat cuprinzător pentru a preveni apariția riscurilor de
securitate.
Există multe aspecte demne de remarcat ale instituirii unui sistem de apărare a securității rețelei de
calculatoare. Sistemul informatic corespunzător trebuie proiectat în conformitate cu situația reală a
întreprinderii pentru a construi un sistem de securitate a informațiilor și de apărare a rețelei care să se
potrivească nevoilor întreprinderii. La ce trebuie să se acorde atenție atunci când se stabilește un
sistem de apărare a securității este discutat și introdus în mod specific după cum urmează: În primul
rând, rețeaua întreprinderii ar trebui să fie partiționată în mod corespunzător. De exemplu, rețeaua
privată de producție a întreprinderii ar trebui să fie izolată de alte rețele private ale întreprinderii. Acest

Coala

Semnăt
UTM 0714.2 014 ME 18
Mod Coala Nr. document Data
.
lucru este pentru a preveni ca una dintre rețelele private să fie infectată sau atacată de un virus. Alte
rețele private nu vor fi afectate și implicate pentru a minimiza posibilele daune cauzate de atacurile și
amenințările externe. În al doilea rând, în stabilirea sistemelor de apărare a rețelei, ar trebui să se
acorde atenție și clasificării nivelurilor de securitate a informațiilor corporative. Informațiile
importante ar trebui stabilite special. Împărțirea diferitelor niveluri de importanță a informațiilor este
de a seta diferite drepturi de utilizare a informațiilor, de a oferi mai multă protecție de securitate pentru
informațiile importante și de a utiliza zonele de securitate corespunzătoare pentru a gestiona
securitatea informațiilor de diferite niveluri de securitate. În același timp, în construcția sistemelor de
securitate a rețelei de calculatoare, măsurile corespunzătoare de protecție a tehnologiei firewall, cum ar
fi izolarea fizică și detectarea intruziunilor, trebuie utilizate în mod consecvent pentru a asigura
funcționarea normală a sistemului întreprinderii. Mai mult, ar trebui formulate reguli și reglementări
corespunzătoare pentru traficul rețelei interne a întreprinderii, iar utilizarea traficului ar trebui să fie
restricționată pentru a asigura o rețea internă stabilă și bună a întreprinderii. În cele din urmă,
utilizarea sistemului intern al întreprinderii ar trebui să fie autorizată și controlată în mod
corespunzător. Numai managementul formal de autorizare poate asigura informațiile interne ale
întreprinderii Utilizați mai multă securitate, sistemul intern al întreprinderii poate funcționa mai
normal și mai stabil.
Într-un cuvânt, pentru a realiza înființarea unui sistem de securitate a rețelei de computere a
întreprinderii și pentru a consolida capacitatea de gestionare a securității rețelei întreprinderii, pe lângă
gestionarea cuprinzătoare a software-ului și a instalațiilor hardware de protecție a rețelei de computere
și realizarea de management tehnic și capital administrativ reconciliere, este, de asemenea, necesar să
se stabilească un sistem de prevenire a sistemului de protecție a rețelei stratificat. Sistemul de
securitate al rețelei al întreprinderii ar trebui să fie structurat pentru a forma o structură completă,
realizând coordonarea perfectă de la bază la toate nivelurile, restricții stricte interne și externe și
implementarea perfecta. Măsuri de protecție a sistemului, Consolidează construcția mecanismului de
protecție a rețelei ierarhice al întreprinderii, izolează rețeaua corporativă de rețeaua internă și rețeaua
externă, izolează rețeaua privată, stabilește nivelul de securitate etc. și combină tehnologia avansată de
protecție a rețelei și computerul perfect măsuri de management al rețelei. Efectuați un management
ierarhic și standardizat al rețelelor de calculatoare ale întreprinderii pentru a obține o îmbunătățire
cuprinzătoare a factorului de siguranță al sistemelor de securitate a rețelelor de calculatoare.
Întreprinderile pot înțelege informațiile de rețea specificate conform planului prin implementarea
echipamentelor de rețea care acceptă programabile și cooperând cu limbajul de programare pentru
computer (cum ar fi Python etc.). Prin analiza și compararea informațiilor cheie, cum ar fi rata de
transmisie și rata de pierdere a pachetelor, aceștia pot evalua în mod inteligent starea actuală a rețelei.

Coala

Semnăt
UTM 0714.2 014 ME 19
Mod Coala Nr. document Data
.
În timpul timpului de lucru, ei pot. Interfața vizuală trimite înapoi administratorului de sistem, care îi
poate trimite informațiile de eroare dispozitivul inteligent al administratorului în timpul orelor de lucru
pentru a realiza monitorizarea rețelei pe orice vreme. În continuare, autorul plănuiește să proiecteze un
set de coduri de funcționare și întreținere a echipamentelor de rețea universale, să studieze și să judece
defecțiunile comune în munca de zi cu zi și să trimită în mod dinamic instrucțiuni de execuție către
echipamentele de rețea prin lista alb-negru prestabilită din program. , astfel încât să asigure
funcționarea normală a sistemului de rețea al întreprinderii. În operarea și întreținerea ulterioară,
strategia de învățare pe calculator este implicată pentru a îmbunătăți diagnosticarea și depanarea
defecțiunilor rețelei, astfel încât să se stabilească și mai mult funcționarea întregii rețele a
întreprinderii.

Figura 1.Sistem de protecție a securității rețelei de calculatoare.

Coala

Semnăt
UTM 0714.2 014 ME 20
Mod Coala Nr. document Data
.
1.3 Modele de securitate

 Model de acces discreționar

În cadrul modelului, accesul subiecților la obiecte este controlat. Pentru fiecare pereche subiect-obiect,
sunt setate operațiuni de acces (CITIȚI, SCRIEȚI și altele).

Controlul accesului se realizează printr-un mecanism care prevede posibilitatea unor modificări
autorizate ale regulilor de control al accesului. Dreptul de a modifica regulile este acordat subiecților
selectați.

 Model de acces discret

În cadrul modelului sunt luate în considerare mecanismele de distribuire a accesului subiecților la


obiecte.

 Modelul de control al accesului obligatoriu Bell-Lapadula

Scris formal în termeni de teoria relațiilor. Descrie mecanismul de accesare a resurselor sistemului,
folosind o matrice de control al accesului pentru a controla accesul. În cadrul modelului, sunt luate în
considerare cele mai simple operații de CITIRE și SCRIERE de acces al subiecților la obiectele care
sunt supuse restricțiilor.

Seturile de subiecte și obiecte sunt ordonate în funcție de nivelul lor de autoritate și, respectiv, de nivelul
de securitate.

Starea sistemului se modifică conform regulilor de transformare a statului.

 Modele de sisteme distribuite (sincrone și asincrone)

În cadrul modelelor, actorii rulează pe mai multe dispozitive de procesare. Sunt luate în considerare
operațiunile de acces ale subiectului la obiectele READ și WRITE, care pot fi la distanță, ceea ce
poate provoca contradicții în modelul Bell-Lapadula.

În cadrul modelului asincron, mai mulți actori pot accesa mai multe obiecte în același timp.

Tranziția sistemului de la o stare la alta la un moment dat poate fi efectuată sub influența mai multor
subiecte.

 Model de securitate al sistemului de date militare (model MMS)

Coala

Semnăt
UTM 0714.2 014 ME 21
Mod Coala Nr. document Data
.
Scris formal în termenii teoriei mulțimilor. Subiecții pot efectua operații specializate pe obiecte
complexe. Modelul are un administrator de securitate pentru a gestiona accesul la date și dispozitive
ale rețelei globale de date. În acest caz, matricele de control al accesului sunt utilizate pentru controlul
accesului. În cadrul modelului se folosesc operațiunile de CITIRE, SCRIERE, CREARE, ȘTERGERE
de acces al subiecților la obiecte, operațiuni pe obiecte cu o anumită structură și pot apărea și
operațiuni care vizează prelucrarea anumitor informații.

Starea sistemului este modificată folosind funcția de transformare.

 Modelul de transformare a drepturilor de acces

Scris formal în termenii teoriei mulțimilor. În cadrul modelului, un singur drept de acces este acordat
subiectului la un moment dat. Pentru controlul accesului se folosesc funcțiile de transformare a
drepturilor de acces.

Mecanismul de schimbare a stării sistemului se bazează pe utilizarea funcțiilor de transformare a stării.

 Model schematic

Scris formal în termeni de teoria mulțimilor și teoria predicatelor. Pentru controlul accesului, se
utilizează o matrice de acces cu tipare puternică a resurselor. Aparatul de copiere a etichetelor de acces
este utilizat pentru a modifica drepturile de acces.

 Model ierarhic

Scris formal în termenii teoriei predicatelor. Descrie controlul accesului pentru calculul paralel, unde
controlul accesului se bazează pe evaluarea predicatelor.

 Model de specificație sigur

Descris formal în axiomatica lui Hoare.

 Modelul fluxului de informații

Scris formal în termenii teoriei mulțimilor. Modelul conține obiecte și atribute, ceea ce vă permite să
definiți fluxuri de informații. Controlul accesului se bazează pe atributele obiectului. O schimbare de
stare este o schimbare în relația dintre obiecte și atribute.

 Modele probabilistice

Coala

Semnăt
UTM 0714.2 014 ME 22
Mod Coala Nr. document Data
.
Modelul conține subiecte, obiecte și caracteristicile probabilistice ale acestora. În cadrul modelului sunt
luate în considerare operațiunile de acces ale subiecților la obiecte READ și WRITE. Operațiunile de
acces au și caracteristici probabilistice.

 Model de apărare elementară

Obiectul de protecție este plasat într-o carcasă protejată închisă și uniformă, numită barieră. Informațiile
încep să devină învechite în timp, adică. prețul ei este în scădere. Condiția de suficiență a protecției
este excesul de timp petrecut pentru depășirea obstacolului de către intrus pe durata de viață a
informațiilor. Se introduce probabilitatea de a nu depăși obstacolul de către intrus RSZI , probabilitatea
de a ocoli obstacolul de către intrus Robh , și probabilitatea de a depăși obstacolul de către intrus într-un
timp mai mic decât durata de viață a informațiilor RNu . Pentru modelul de infractor introdus se arată că
RSZI= min[(1 —RNu )(1-Robh )], care este o ilustrare a principiului verigii celei mai slabe. Dezvoltarea
modelului ia în considerare probabilitatea defecțiunii sistemului și probabilitatea detectării și blocării
acțiunilor intrusului.

 Model de sistem de securitate cu acoperire completă

Se observă că sistemul de securitate ar trebui să aibă cel puțin un mijloc pentru a asigura securitatea pe
fiecare cale posibilă în sistem. Modelul este descris în termeni de teoria grafurilor. Nivelul de
securitate al unui sistem poate fi măsurat folosind variabile lingvistice. Sistemul de bază are în vedere
un set de obiecte protejate, un set de amenințări, un set de instrumente de securitate, un set de
vulnerabilități, un set de bariere.

 Model de sistem securizat de procesare a informațiilor garantat

În cadrul modelului, funcționarea sistemului este descrisă de succesiunea acceselor subiecților la obiecte.
Setul de subiecte este un submult al setului de obiecte. Din setul de obiecte sunt alocate o mulțime de
resurse comune ale sistemului, accesul la care nu poate duce la scurgeri de informații. Toate celelalte
obiecte ale sistemului sunt generate de utilizatori, fiecare utilizator aparținând setului de obiecte
generate de el. În condițiile în care în sistem există un mecanism care pentru fiecare obiect stabilește
utilizatorul care l-a creat; că subiecții au acces doar la resursele partajate ale sistemului și la obiectele
pe care le generează, iar în absența unor soluții alternative ale politicii de securitate, modelul
garantează imposibilitatea scurgerii de informații și implementarea politicii de securitate.

 Model subiect-obiect

Coala

Semnăt
UTM 0714.2 014 ME 23
Mod Coala Nr. document Data
.
În cadrul modelului, toate problemele de securitate sunt descrise de accesul subiecților la obiecte. Se
selectează un set de obiecte și un set de subiecte. Subiectele sunt generate numai de componentele
active (subiectele) din obiecte. Fiecare subiect este asociat (asociat) cu un anumit obiect (obiecte),
adică. starea obiectului afectează starea subiectului. Modelul are un monitor specializat de securitate
subiect-subiect (SMB), care controlează generarea subiecților.

Dintre modelele menționate, cel mai mult ne interesează mecanismele discreționare și obligatorii de
control al accesului (ca fiind cele mai comune), modelul unui sistem protejat garantat (datorită
garanției) și modelul subiect-obiect (având în vedere nu numai accesele, ci și mediul în care sunt
efectuate).

O entitate este orice componentă a unui sistem informatic.

Un subiect este definit ca o entitate activă care poate iniția cereri de resurse și le poate folosi pentru a
efectua un fel de sarcină de calcul.

Un obiect este definit ca o entitate pasivă folosită pentru a stoca și a prelua informații.

Accesul este interacțiunea dintre un obiect și un subiect, care are ca rezultat transferul de informații între
ei. Interacțiunea are loc atunci când subiecții efectuează operații. Există două operații fundamentale: o
operație de citire (transfer de informații de la un obiect la un subiect) și o operație de scriere (transfer
de informații de la un subiect la un obiect).

Aceste operațiuni reprezintă baza minimă necesară pentru descrierea modelelor care descriu sisteme
securizate.

1.4 Tipuri de amenințări și metode de protecție

Fiecare serviciu sau obiect IT din infrastructura generală a companiei are un anumit factor de risc, astfel
încât dezvoltarea conceptului dumneavoastră de securitate corporativă ar trebui să înceapă cu o analiză
cuprinzătoare a acestora.

Un alt factor important în planificarea conceptului de securitate ar trebui luat în considerare diferitele
tipuri de amenințări la adresa fiecărui serviciu cheie al infrastructurii IT. Aceste aspecte sunt direct
corelate cu factorii de evaluare a obiectelor și oferă informații pentru acțiunile ulterioare privind
măsurile de protecție. O regulă importantă pentru eficacitatea măsurilor este că protecția nu trebuie să
fie excesivă!

Coala

Semnăt
UTM 0714.2 014 ME 24
Mod Coala Nr. document Data
.
Rezultatele unei analize cuprinzătoare a tipurilor de amenințări și a evaluării fiecărui obiect al
infrastructurii IT de rețea stau la baza dezvoltării și implementării unei politici de securitate. Acesta va
include politici de management de configurare și actualizare, monitorizarea și auditarea sistemelor și
alte măsuri preventive ale politicilor și procedurilor operaționale. O condiție prealabilă este prezența
unui laborator de testare cu un analog redus al unui mediu IT tipic corporativ. Cunoștințele și
experiența acumulate acumulate în analiza amenințărilor și vulnerabilităților sistemelor reprezintă, de
fapt, o bază de cunoștințe unică și va servi drept fundație pentru construirea unei infrastructuri fiabile
și sigure și pentru formarea ulterioară a personalului. Totuși, trebuie remarcat faptul că la schimbarea
(modernizarea) infrastructurii, adăugarea de noi obiecte, este necesară reevaluarea și analizarea și
ulterior modificarea politicii de securitate.

Identificarea amenințărilor

a) Elevație de privilegii - Obținerea privilegiilor de sistem printr-un atac de buffer overflow, obținând
ilegal drepturi administrative.

b) falsificare - Modificarea datelor transmise prin retea, modificarea fisierelor.

c) Imitaţie - Falsificarea mesajelor electronice, falsificarea pachetelor de răspuns în timpul autentificării.

d) Dezvaluirea informatiei — Accesul neautorizat sau publicarea ilegală a informațiilor confidențiale.

e) Renunţare - Ștergerea unui fișier critic sau efectuarea unei achiziții și apoi refuzul de a recunoaște
acțiunile lor.

Refuzarea serviciului - Încărcarea unei resurse de rețea cu un număr mare de pachete false.

Protecție la toate nivelurile

Pentru a reduce posibilitatea unei intruziuni de succes în mediul IT corporativ, este necesar să se creeze
măsuri cuprinzătoare de protecție la toate nivelurile posibile. Acest concept de securitate a
informațiilor implică faptul că încălcarea unui nivel de protecție nu va compromite întregul sistem în
ansamblu.

Proiectarea și construcția fiecărui nivel de securitate trebuie să presupună că orice nivel poate fi încălcat
de către un atacator. În plus, fiecare dintre niveluri are propriile sale metode de protecție specifice și
cele mai eficiente. Din lista de tehnologii disponibile și dezvoltate de mulți furnizori cunoscuți, o
puteți alege pe cea mai potrivită din punct de vedere al factorilor tehnici și economici. De exemplu:

Coala

Semnăt
UTM 0714.2 014 ME 25
Mod Coala Nr. document Data
.
● protejarea datelor — liste de control acces, criptare;
● aplicatii — aplicații protejate, sisteme antivirus;
● calculatoare — protecția sistemului de operare, managementul actualizărilor, autentificarea, sistemul
de detectare a intruziunilor la nivel de gazdă;
● rețeaua internă — segmentare rețele, IP Security, sisteme de detectare a intruziunilor în rețea;
● perimetru — firewall-uri software și hardware-software, crearea de rețele private virtuale cu funcții de
carantină;
● protectie fizica — securitate, mijloace de supraveghere și control acces;
● politici și proceduri — instruirea utilizatorilor și a personalului tehnic.

Astfel, ca urmare a măsurilor cuprinzătoare de protecție la toate nivelurile, procesul de detectare a


intruziunilor este simplificat și șansele de reușită ale atacatorului sunt reduse.

Factorul uman

Multe niveluri de protecție se bazează pe software și hardware, dar influența „factorului uman” face
ajustări serioase la imaginea de ansamblu.

Nivel de protecție fizică

Cerințele de protecție fizică sunt de bază și prioritare pentru implementare.

Cu acces fizic la echipament, un atacator poate ocoli cu ușurință nivelurile ulterioare de protecție.
Telefoanele companiei sau dispozitivele portabile pot fi folosite pentru acces. Calculatoarele portabile
care pot fi situate în afara corporației sunt deosebit de vulnerabile la scurgerea de informații
importante.

În unele cazuri, factorul de acces are ca scop cauzarea de prejudicii. Cu toate acestea, dacă aveți acces
fizic, puteți instala instrumente software pentru a controla și monitoriza informațiile corporative
critice, care le vor acumula pentru o lungă perioadă de timp.

Pentru a asigura nivelul de securitate al protecției fizice, puteți folosi orice mijloace disponibile pe care
bugetul companiei le permite. Elementele de securitate ar trebui să acopere toate componentele
infrastructurii IT. De exemplu, un inginer de service a înlocuit o matrice de discuri RAID 10 eșuată
care conținea date sensibile ale utilizatorului corporativ. După aceea, unitatea poate fi trimisă la un
centru de service unde poate fi reparată și accesată. În acest caz, nivelul de protecție fizică al
corporației poate fi considerat compromis.

Coala

Semnăt
UTM 0714.2 014 ME 26
Mod Coala Nr. document Data
.
Primul pas în asigurarea unui nivel de protecție sigur este separarea fizică a infrastructurii serverului și a
utilizatorilor. În același timp, devine obligatoriu să existe o cameră separată, închisă în siguranță, cu
proceduri stricte de control al accesului și monitorizare. Prezența accesului personalizat bazat pe
carduri magnetice sau dispozitive biometrice reduce dramatic șansele unui intrus. Camera serverelor
trebuie să fie echipată cu sisteme automate de stingere a incendiilor și de control al climatizării.
Accesul poate fi controlat suplimentar folosind un sistem de supraveghere video cu capacitatea de a
înregistra evenimente.

Accesul de la distanță la consolele serverului este, de asemenea, supus unui control atent. Este logic să se
separe grupul administrativ într-un segment de rețea fizic separat, cu monitorizare constantă a
accesului, atât la nivel de rețea al switch-urilor și gazdelor gestionate, cât și la nivelul logic al
identificării personale.

Următoarea gamă completă de măsuri de securitate fizică ar trebui să fie eliminarea și îndepărtarea
dispozitivelor de intrare (dischete și unități CD) de pe computere unde nu sunt necesare. Dacă acest
lucru nu este posibil, cu siguranță ar trebui să utilizați software pentru a bloca accesul la mediile
amovibile. În cele din urmă, ar trebui să asigurați protecția fizică a echipamentelor de rețea active
(switch-uri, routere) în dulapuri speciale cu control acces. În plus, este necesar să vă asigurați că sunt
comutate doar acele dispozitive și prizele care sunt cu adevărat necesare.

Perimetrul unui sistem informatic este acea parte a infrastructurii de rețea care este cea mai deschisă
atacurilor externe. Perimetrul include conexiuni la:

● internetul;
● ramuri;
● rețele de parteneri;
● utilizatorii de telefonie mobilă;
● rețele fără fir;
● aplicații de internet.

Este important să luăm în considerare securitatea unui anumit nivel în ansamblu, și nu doar pentru o
anumită direcție. Direcții posibile de atac prin perimetru:

● către rețeaua organizației;


● pentru utilizatorii de telefonie mobilă;
● de la parteneri;
● din ramuri;

Coala

Semnăt
UTM 0714.2 014 ME 27
Mod Coala Nr. document Data
.
● la serviciile de internet;
● de pe internet.

În mod tradițional, se crede că cea mai vulnerabilă este direcția de la Internet, dar amenințarea din alte
direcții nu este mai puțin semnificativă. Este important ca toate intrările și ieșirile către (din) rețeaua
dvs. să fie protejate în siguranță. Nu puteți fi sigur de măsurile de protecție în infrastructurile de rețea
ale partenerilor de afaceri sau ale filialelor, așa că și acestui domeniu ar trebui să li se acorde o atenție
deosebită.

Securitatea perimetrului se realizează în primul rând prin utilizarea firewall-urilor. Configurația lor, de
regulă, este destul de complexă din punct de vedere tehnic și necesită personal de service înalt
calificat, precum și o documentare atentă a setărilor. Sistemele de operare moderne facilitează
blocarea porturilor neutilizate pentru a reduce șansele unui atac.

Network Address Translation (NAT) permite unei organizații să mascheze porturile interne. Atunci când
transmiteți informații prin canale nesigure, este necesar să folosiți metodele de construire a rețelelor
private virtuale (VPN) bazate pe criptare și tunel.

Amenințări și protecție a rețelei locale

Atacurile pot fi făcute nu numai din surse externe. Conform statisticilor, un procent foarte mare de
atacuri de succes sunt intruziuni din mediul de rețea. Este foarte important să construiți securitatea
rețelei interne pentru a opri amenințările rău intenționate și accidentale. Accesul necontrolat la
infrastructura internă a rețelei permite unui atacator să obțină acces la date importante ale companiei și
să controleze traficul din rețea. Rețelele complet rutabile permit unui atacator să acceseze orice resursă
din orice segment de rețea. Sistemele de operare de rețea au multe servicii de rețea instalate, fiecare
dintre acestea putând fi atacat.

Pentru a proteja mediul intern al rețelei, este necesar să se prevadă mecanisme pentru autentificarea
puternică a utilizatorilor în serviciul de director global (single sign-on). Autentificarea reciprocă la
nivelul serverului și al stației de lucru din rețea îmbunătățește semnificativ calitatea securității rețelei.
Cerințele moderne implică un mediu de rețea comutată gestionat și divizarea în segmente logice
(VLAN-uri). Pentru a administra dispozitive la distanță, trebuie să utilizați întotdeauna o conexiune de
protocol securizată (de exemplu, SSH). Traficul conexiunii Telnet poate fi interceptat cu ușurință, iar
numele de utilizator și parolele sunt transmise în mod clar. O atenție maximă este acordată protecției
copiilor de rezervă ale configurațiilor dispozitivelor de rețea - acestea pot spune multe despre
topologia rețelei unui atacator.

Coala

Semnăt
UTM 0714.2 014 ME 28
Mod Coala Nr. document Data
.
Traficul de rețea ar trebui protejat chiar și după ce a fost efectuată segmentarea rețelei. Atât conexiunile
cu fir, cât și cele fără fir pot folosi protocolul 802.1X pentru a oferi acces criptat și autentificat.
Această soluție poate folosi conturi și parole în serviciul de director global (Microsoft Active
Directory, Novell e-Directory etc.) sau certificate digitale. Tehnologia certificatelor digitale oferă un
nivel foarte ridicat de securitate a transportului în rețea, dar necesită implementarea unei infrastructuri
cu chei publice sub forma unui server și a unui depozit de certificate.

Introducerea tehnologiilor de criptare și a semnăturilor digitale precum IPSec sau Server Message Block
(SMB) Signing va împiedica interceptarea și analizarea traficului de rețea.

Sistemele informatice dintr-un mediu de rețea îndeplinesc anumite sarcini care definesc cerințele de
securitate. Gazdele de rețea pot fi atacate deoarece sunt accesibile publicului. Atacatorii pot distribui
coduri rău intenționate (viruși) pentru a efectua un atac distribuit. Software-ul instalat pe stațiile de
lucru și servere poate avea vulnerabilități în codul programului, astfel încât instalarea la timp a
actualizărilor este unul dintre pașii importanți în conceptul general de protecție.

Setările politicii de securitate la nivel de computer trebuie să fie furnizate și controlate central, cum ar fi
prin Politica de grup. Protejarea sistemelor server la acest nivel va include setarea atributelor de
securitate pentru sistemele de fișiere, politica de audit, filtrarea portului și alte măsuri în funcție de
rolul și scopul serverului.

Având toate actualizările disponibile pentru sistemul de operare și software, îmbunătățește dramatic
nivelul general de securitate. Puteți folosi orice metodă pentru a instala și gestiona automat
actualizările, de la cea mai simplă - Windows Update, Software Update Service (SUS), Windows
Update Service (WUS) până la cea mai complexă și puternică - Systems Management Server (SMS).

Folosind un pachet antivirus actualizat, firewall-urile personale cu filtrare de porturi vor reduce dramatic
șansele unui atac.

Protecția computerului:

● autentificarea reciprocă a utilizatorilor, serverelor și stațiilor de lucru;


● protecția sistemului de operare;
● instalarea actualizărilor de securitate;
● auditul evenimentelor de succes și nereușite;
● dezactivarea serviciilor neutilizate;
● instalarea si actualizarea sistemelor antivirus;

Coala

Semnăt
UTM 0714.2 014 ME 29
Mod Coala Nr. document Data
.
● protectia aplicatiei.

Aplicațiile de rețea permit utilizatorilor să acceseze și să manipuleze datele. Aplicația de rețea este
punctul de acces la serverul pe care rulează aplicația. În acest caz, aplicația oferă un anumit nivel de
serviciu de rețea, care trebuie să fie rezistent la atacuri rău intenționate. Ar trebui să efectuați un studiu
amănunțit atât al propriilor dezvoltări, cât și al produselor comerciale utilizate pentru vulnerabilități.
Scopul atacului poate fi atât distrugerea codului aplicației (ca urmare, inaccesibilitatea acestuia), cât și
execuția codului rău intenționat. Un atacator poate folosi, de asemenea, tactici de atac distribuite
pentru a copleși performanța unei aplicații. Rezultatul poate fi o refuzare a serviciului.

Aplicația poate fi folosită și pentru activități neintenționate, cum ar fi rutarea e-mailului (releu de e-mail
deschis). Aplicațiile trebuie instalate și configurate doar cu nivelul necesar de funcționalitate și
serviciu, iar funcționarea codului programului poate fi controlată prin sisteme de monitorizare și
pachete antivirus. Pentru a reduce nivelul amenințărilor, execuția aplicației ar trebui limitată la
privilegii minime de rețea.

Compromisul aplicației și protecție:

● utilizați numai serviciile și caracteristicile aplicației necesare;


● configurați setările de protecție a aplicațiilor;
● instalarea actualizărilor de securitate;
● rularea aplicațiilor într-un context cu privilegii minime;
● instalarea si actualizarea sistemelor antivirus;
● protejarea datelor.

Nivelul final este protecția datelor care pot fi localizate atât pe servere gazde, cât și pe cele locale. La
acest nivel, ar trebui să protejați informațiile folosind sisteme de fișiere moderne cu control al
atributelor de acces la nivel de volume, foldere și fișiere. Funcțiile avansate ale sistemului de fișiere,
cum ar fi auditarea și criptarea, vă vor permite să construiți mai fiabil un sistem de control al accesului
și să asigurați o stocare fiabilă a datelor. Un atacator care a obținut acces la sistemul de fișiere poate
provoca daune enorme sub formă de furt, modificare sau ștergere de informații. O atenție deosebită ar
trebui acordată sistemelor de fișiere ale arhitecturii principale ale rețelei principale - servicii globale de
directoare. Furtul sau eliminarea acestor informații poate avea consecințe grave.

Un sistem de fișiere criptat este un alt element important al unui bastion puternic de apărare. Cu toate
acestea, trebuie amintit că fișierele sunt stocate doar în formă criptată, dar sunt transmise în mod
deschis prin rețea. În plus, criptarea protejează împotriva citirii neautorizate, dar nu oferă protecție

Coala

Semnăt
UTM 0714.2 014 ME 30
Mod Coala Nr. document Data
.
împotriva ștergerii. Atributele de acces ar trebui folosite pentru a preveni ștergerea neautorizată. De
exemplu, serviciul de director Active Directory folosește fișiere pentru a-și stoca informațiile. În mod
implicit, aceste fișiere sunt situate într-un director binecunoscut, al cărui nume este specificat implicit
la generarea unui controler de domeniu. Schimbând locația acestor fișiere prin mutarea lor într-un alt
volum, puteți ridica o barieră uriașă pentru un atacator.

Deoarece datele sunt coloana vertebrală a afacerii de astăzi, este important să existe proceduri de backup
și recuperare. De asemenea, este important să se asigure regularitatea acestor acțiuni. Dar rețineți că
backup-urile sunt o sursă valoroasă și o bucată delicioasă pentru furt, așa că siguranța lor ar trebui
acordată atenție la nivelul securității camerei serverului.

După transferul fișierelor pe un alt suport, de exemplu, amovibil, atributele de acces se pierd. Există,
totuși, o tehnologie de control al accesului documentelor digitale Windows Rights Management
Services (RMS) care oferă un nivel de protecție indiferent de locația documentului. RMS are funcții
avansate, precum, de exemplu, posibilitatea de a vizualiza un document, dar interzicerea tipăririi sau
copierii conținutului, interzicerea redirecționării conținutului scrisorii către un alt destinatar, dacă
vorbim de mesaje poștale.

CAP. 2
Proiectarea unei politici de securitate a informațiilor într-o rețea locală

2.1 Conceptul de politică de securitate. Firewall ca instrument de implementare a politicii de securitate

Într-o sarcină atât de importantă precum asigurarea securității unui sistem informațional, nu există și nu
poate exista o soluție complet gata făcută. Acest lucru se datorează faptului că structura fiecărei
organizații, relațiile funcționale dintre diviziile sale și angajații individuali nu se repetă aproape
niciodată complet. Doar conducerea organizației poate determina cât de critică este o breșă de
securitate pentru componentele sistemului informațional, cine, când și pentru ce sarcini pot utiliza
anumite servicii de informare.
Pasul cheie pentru construirea unui sistem informatic de încredere este dezvoltarea unei politici de
securitate.
În cadrul politicii de securitate, vom înțelege setul de decizii de management documentate care vizează
protejarea informațiilor și a resurselor aferente.

Din punct de vedere practic, se recomandă împărțirea politicii de securitate pe trei niveluri:

Coala

Semnăt
UTM 0714.2 014 ME 31
Mod Coala Nr. document Data
.
Deciziile care afectează organizația în ansamblu. Sunt de natură foarte generală și provin de obicei din
conducerea organizației.
Întrebări referitoare la aspecte specifice ale securității informațiilor, dar importante pentru diferitele
sisteme operate de organizație.
Servicii specifice sistemelor informatice.

Al treilea nivel include două aspecte - obiectivele (politicile de securitate) și regulile de realizare a
acestora, așa că uneori este dificil să se separe de problemele de implementare. Spre deosebire de
primele două niveluri, al treilea ar trebui să fie mult mai detaliat. Serviciile individuale au multe
proprietăți care nu pot fi reglementate uniform în întreaga organizație. În același timp, aceste
caracteristici sunt atât de importante pentru regimul de securitate încât deciziile referitoare la acestea
trebuie luate la nivel managerial, nu tehnic.
În cazul în cauză, politica de securitate formată la cele două niveluri inferioare este esențială. Pentru a o
considera mai specific, este necesar să se determine esența și principalele proprietăți funcționale ale
firewall-ului - un instrument pentru implementarea acestei politici.
Luați în considerare structura sistemului informațional al unei întreprinderi (organizație). În cazul
general, este un set eterogen (complex) de diferite computere controlate de diferite sisteme de operare
și echipamente de rețea care interacționează între computere. Deoarece sistemul descris este foarte
eterogen (chiar și computerele de același tip și cu același sistem de operare pot avea, în funcție de
scopul lor, configurații complet diferite), nu are sens să protejăm fiecare element separat. În acest sens,
se propune luarea în considerare a problemelor de asigurare a securității informațiilor pentru rețeaua
locală în ansamblu. Acest lucru este posibil atunci când utilizați un firewall (firewall).

Să fie două seturi de sisteme informaționale. Un ecran este un mijloc de delimitare a accesului clienților
dintr-un set la serverele dintr-un alt set. Ecranul își îndeplinește funcțiile controlând toate fluxurile de
informații între două seturi de sisteme (Figura 5).

Figura 5. Ecranul ca mijloc de control al accesului

În cel mai simplu caz, ecranul este format din două mecanisme, dintre care unul limitează mișcarea
datelor, iar al doilea, dimpotrivă, contribuie la aceasta (adică mută datele). Într-un caz mai general,
este convenabil să ne gândim la un ecran (înveliș semipermeabil) ca la o secvență de filtre. Fiecare

Coala

Semnăt
UTM 0714.2 014 ME 32
Mod Coala Nr. document Data
.
dintre ele poate întârzia (nu pierde) datele sau le poate „transfera” imediat „în cealaltă parte”. În plus,
este permisă transferarea unei porțiuni de date către filtrul următor pentru a continua analiza, sau
prelucrarea datelor în numele destinatarului și returnarea rezultatului expeditorului (Figura 6).
Figura 6. Ecranul ca o secvență de filtre

Pe lângă funcțiile de control al accesului, ecranele înregistrează și schimburile de informații.


De obicei ecranul nu este simetric, pentru acesta sunt definite conceptele „înăuntru” și „exterior”. În acest
caz, sarcina de ecranare este formulată ca protejarea zonei interne de una externă potențial ostilă.
Astfel, firewall-urile sunt instalate pentru a proteja rețeaua locală a unei organizații care are acces la un
mediu deschis similar internetului. Un alt exemplu de ecran este un dispozitiv de securitate de port
care controlează accesul la portul de comunicații al unui computer înainte și independent de toate
celelalte controale de securitate ale sistemului. Ecranarea vă permite să mențineți disponibilitatea
serviciilor în zona interioară, reducând sau chiar eliminând sarcina indusă de activitatea externă.
Vulnerabilitatea serviciilor de securitate internă este redusă, întrucât inițial un atacator terț trebuie să
depășească ecranul, unde mecanismele de protecție sunt configurate deosebit de atent și strâns. În plus,
sistemul de ecranare, spre deosebire de cel universal, poate fi aranjat într-un mod mai simplu și, prin
urmare, mai sigur.
Ecranarea face posibilă, de asemenea, controlul fluxurilor de informații direcționate către zona externă,
ceea ce ajută la menținerea confidențialității.
Cel mai adesea, ecranul este implementat ca serviciu de rețea la al treilea (rețea), al patrulea (transport)
sau al șaptelea (aplicație) straturilor din modelul de referință OSI cu șapte straturi. În primul caz, avem
un router de ecranare, în al doilea, un transport de ecranare, iar în al treilea, o poartă de ecranare.
Fiecare abordare are propriile sale avantaje și dezavantaje; Sunt cunoscute și ecranele hibride, unde se
încearcă îmbinarea celor mai bune calități ale abordărilor menționate.
Routerul de screening se ocupă cu pachete de date individuale, motiv pentru care este uneori numit filtru
de pachete. Deciziile cu privire la ignorarea sau amânarea datelor sunt luate pentru fiecare pachet în
mod independent, pe baza analizei câmpurilor antet ale rețelei și (poate) straturilor de transport, prin
aplicarea unui sistem de reguli predeterminat. O altă componentă importantă a informațiilor analizate
este portul prin care pachetul a intrat în router.
Routerele moderne (cum ar fi produsele Bay Networks sau Cisco) vă permit să asociați câteva zeci de
reguli cu fiecare port și să filtrați pachete atât la intrare (la intrarea în router), cât și la ieșire. În
principiu, un computer universal echipat cu mai multe plăci de rețea poate fi folosit și ca filtru de
pachete. Principalele avantaje ale routerelor de ecranare sunt costul redus (un router este aproape
întotdeauna necesar la marginea rețelelor, singurul lucru este să-i folosești capacitățile de ecranare) și

Coala

Semnăt
UTM 0714.2 014 ME 33
Mod Coala Nr. document Data
.
transparența pentru niveluri superioare ale modelului OSI. Principalul dezavantaj este limitarea
informațiilor analizate și, ca urmare. slăbiciunea relativă a protecției oferite.
Transportul de screening vă permite să controlați procesul de stabilire a conexiunilor virtuale și transferul
de informații peste acestea. Din punct de vedere al implementării, transportul scutului este un program
destul de simplu și deci fiabil. Un exemplu de transport de ecranare este produsul de ambalare TCP.
În comparație cu filtrele de pachete, transportul de ecranare are mai multe informații, astfel încât poate
exercita un control mai fin asupra conexiunilor virtuale (de exemplu, poate monitoriza cantitatea de
informații transmise și poate închide conexiunile după depășirea unei anumite limită, prevenind astfel
exportul neautorizat de informații). În mod similar, este posibilă acumularea de informații de
înregistrare mai semnificative. Principalul dezavantaj este restrângerea domeniului de aplicare,
deoarece protocoalele datagramelor rămân scăpate de sub control. De obicei, transportul de ecranare
este utilizat în combinație cu alte abordări ca un element suplimentar important. O poartă de ecranare
care funcționează la nivelul aplicației este capabilă să ofere cea mai fiabilă protecție. De obicei, un
gateway de ecranare este un computer generic care rulează agenți software, unul pentru fiecare
protocol de aplicație pe care îl servește. Cu această abordare, pe lângă filtrare, este implementat un alt
aspect important al screening-ului. Subiecții din rețeaua externă văd doar computerul gateway; în
consecință, aceștia au acces doar la informații despre rețeaua internă pe care gateway-ul le consideră
necesare să le exporte. Poarta de acces, de fapt, acoperă, adică ascunde, rețeaua internă de lumea
exterioară. În același timp, subiecților rețelei interne li se pare că comunică direct cu obiectele lumii
exterioare. Dezavantajul gateway-urilor de ecranare este lipsa unei transparențe complete, necesitând
pași speciali pentru a susține fiecare protocol de aplicație.
Un exemplu de set de instrumente pentru construirea de gateway-uri de screening este TIS Firewall
Toolkit de la Trusted Information Systems.
Sistemele hibride, cum ar fi Firewall-1 de la Sun Microsystems, reușesc într-adevăr să combine cele mai
bune calități ale sistemelor de ecranare pentru a oferi o protecție puternică, pentru a menține
transparența aplicațiilor și pentru a menține cheltuielile generale în limite rezonabile. În plus, apar noi
funcții foarte valoroase, cum ar fi urmărirea transferului de informații în cadrul protocoalelor de
datagramă.
Un concept important de ecranare este zona de risc, care este definită ca setul de sisteme care devin
disponibile unui atacator după ce a depășit scutul sau oricare dintre componentele acestuia. De regulă,
pentru a crește fiabilitatea protecției, ecranul este implementat ca un set de elemente, astfel încât
„piratarea” unuia dintre ele nu deschide încă accesul la întreaga rețea internă. Un exemplu de
configurație posibilă a unui ecran cu mai multe componente este prezentat în Figura 7.
Luați în considerare cerințele pentru un sistem real care implementează firewalling. În cele mai multe
cazuri, sistemul de ecranare ar trebui:

Coala

Semnăt
UTM 0714.2 014 ME 34
Mod Coala Nr. document Data
.
Asigurarea securității rețelei interne (protejate) și controlul deplin asupra conexiunilor externe și
sesiunilor de comunicare;
Dispune de controale puternice și flexibile pentru a implementa pe deplin și cât mai ușor posibil politica
de securitate a organizației. În plus, sistemul de ecranare ar trebui să permită reconfigurarea ușoară a
sistemului atunci când structura rețelei se modifică;
Lucrați în mod invizibil pentru utilizatorii rețelei locale și nu împiedicați acțiunile lor legale;
Lucrați suficient de eficient și reușiți să procesați tot traficul de intrare și de ieșire în moduri „de vârf”.
Acest lucru este necesar pentru ca firewall-ul să nu poată fi, la sens figurat, „aruncat” cu un număr
mare de apeluri care ar duce la întrerupere;
Deține proprietăți de autoprotecție împotriva oricăror influențe neautorizate, deoarece firewall-ul este
cheia informațiilor confidențiale din organizație;
Dacă o organizație are mai multe conexiuni externe, inclusiv cele din sucursale la distanță, sistemul de
management al ecranului ar trebui să poată asigura la nivel central că implementează o singură politică
de securitate;
Să aibă mijloace de autorizare a accesului utilizatorilor prin conexiuni externe. O situație tipică este
atunci când o parte din personalul organizației trebuie să călătorească, de exemplu, în călătorii de
afaceri, iar în procesul de lucru au nevoie de acces la cel puțin unele resurse ale rețelei informatice
interne a organizației. Sistemul trebuie să recunoască în mod fiabil astfel de utilizatori și să le ofere
tipurile de acces necesare.
Shielding vă permite să mențineți disponibilitatea serviciilor în cadrul sistemului informațional, reducând
sau chiar eliminând încărcarea inițiată de activitatea externă. Vulnerabilitatea serviciilor de securitate
internă este redusă, deoarece atacatorul trebuie mai întâi să treacă de ecran, unde mecanismele de
protecție sunt configurate deosebit de atent și strâns. În plus, sistemul de ecranare, spre deosebire de
cel universal, poate fi aranjat într-un mod mai simplu și, prin urmare, mai fiabil. Ecranarea face
posibilă controlul fluxurilor de informații direcționate către zona externă, oferind un mod de
confidențialitate.
Astfel, ecranarea, în combinație cu alte măsuri de securitate, folosește ideea de protecție stratificată. Din
acest motiv, rețeaua internă este în pericol doar dacă sunt depășite mai multe linii de protecție,
organizate diferit.
Prezența unui instrument de firewall vă permite să îl utilizați pentru a controla accesul la resursele de
informații ale organizației prin canale de comunicare dial-up. Pentru a face acest lucru, trebuie să
utilizați un dispozitiv numit server terminal. Serverul terminal este o configurație hardware și software,
discutată în secțiunea următoare. Ca mijloc de lucru cu canale de comunicație comutate, este oferit
serverul terminal „Anexă” al companiei Bay Networks.

Coala

Semnăt
UTM 0714.2 014 ME 35
Mod Coala Nr. document Data
.
2.2 Caracteristicile și beneficiile soluției propuse. Dezvoltarea și corectarea regulilor politicii de securitate

Configurația firewall subrețea ecranată este una dintre cele mai sigure disponibile în prezent. Motivul
pentru aceasta este că există cel puțin trei niveluri de protecție:

● router de ecranare externă;


● gateway de ecranare;
● router de ecranare internă.

Punctele slabe ale fiecăruia dintre aceste sisteme sunt diferite. Subrețeaua de ecranare permite, de
asemenea, includerea simplă a canalelor de comunicație comutate în bucla generală de securitate.
Critică în cazul soluției propuse va fi eficiența gateway-ului de screening, capacitatea acestuia de a
procesa eficient informațiile care trec prin ecran. Acest lucru, la rândul său, necesită instalarea de
software cu pierderi scăzute de performanță a sistemului pe un computer gateway de ecranare, care în
sine este suficient de fiabil protejat de instrumente de sistem de operare încorporate - de exemplu, un
computer SUN care rulează SO Solaris cu software firewall Firewall-1.
Firewall-1 este liderul industriei cu peste 4.000 de sisteme construite pe deasupra, de patru ori mai multe
decât următorul său produs. Motivul pentru aceasta este o serie de caracteristici distinctive pe care le
are acest program:

● fiabilitate ridicată, asigurată atât prin lucru la nivelul de filtrare a pachetelor de rețea, cât și la nivel de
aplicație;
● gestionarea centralizată a mai multor module de filtrare;
● capacitatea de a lucra cu orice serviciu de rețea, atât standard, cât și definit de utilizator;
● capacitatea de a filtra pachete UDP;
● capacitatea de a gestiona filtre ale rețelelor Bay și routerelor CISCO;
● eficiență ridicată a muncii: utilizarea Firewall-1 reduce lățimea de bandă a canalului de informații cu
cel mult 10%;
● transparență deplină a serviciilor și aplicațiilor pentru utilizatori;
● autentificare suplimentară a clientului pentru un set mare de servicii;
● interfață ușor de utilizat, care vă permite să reconstruiți cu ușurință regulile de filtrare, descriindu-le în
termeni de politică de securitate;
● pentru fiecare regulă (politica de acces), pot fi definite condițiile de logare, notificare a
administratorului sau altă reacție a sistemului;
● mijloace de verificare a regulilor de funcționare a filtrului pentru consistența internă;
● mijloace de monitorizare a stării componentelor sistemului, permițând detectarea în timp util a unei
încercări de atac;

Coala

Semnăt
UTM 0714.2 014 ME 36
Mod Coala Nr. document Data
.
● mijloace de înregistrare detaliată și generare de rapoarte;
● traducerea adreselor de rețea locală, care permite atât protecția suplimentară a computerelor din
rețeaua locală, cât și utilizarea mai eficientă a setului oficial de adrese IP.

Ușurință de instalare și administrare.


Unul dintre cele mai comune instrumente de autentificare la distanță a utilizatorilor este programul S/key
al Bellcore. Acest program este un mijloc de schimb de parole unice, ceea ce face imposibilă accesul
neautorizat la sistem, chiar dacă aceste informații sunt interceptate de cineva. Programul S/key este
compatibil cu instrumentele de autentificare a sistemului Firewall-1.
La configurarea firewall-urilor, principalele decizii de proiectare sunt predeterminate de politica de
securitate adoptată în organizație. În acest caz, trebuie luate în considerare două aspecte ale politicii de
securitate: politica de acces la serviciul de rețea și politica de firewall.
Atunci când se formează o politică de acces la serviciile de rețea, trebuie formulate regulile pentru
accesul utilizatorilor la diferitele servicii utilizate în organizație. Acest aspect constă astfel din două
componente.
Baza de reguli pentru utilizatori descrie când, ce utilizator (grup de utilizatori), ce serviciu și pe ce
computer poate utiliza. Separat, sunt determinate condițiile de lucru ale utilizatorilor din afara rețelei
locale a organizației, precum și condițiile de autentificare a acestora.
Baza de reguli pentru servicii descrie setul de servicii care trec prin firewall, precum și adresele valide
ale clienților server pentru fiecare serviciu (grup de servicii).
Într-o politică de firewall, deciziile pot fi luate fie în favoarea securității în detrimentul ușurinței de
utilizare, fie invers. Există două principale:

● tot ce nu este permis este interzis;


● tot ce nu este interzis este permis.

În primul caz, firewall-ul trebuie configurat să blocheze totul, iar funcționarea lui trebuie ordonată pe
baza unei analize amănunțite a pericolului și riscului. Acest lucru are un impact direct asupra
utilizatorilor și, în general, aceștia pot vedea ecranul ca doar o pacoste. Această situație face necesară
impunerea unor cerințe sporite asupra performanței sistemelor de ecranare și crește relevanța unei
astfel de proprietăți precum „transparența” firewall-ului din punctul de vedere al utilizatorilor. Prima
abordare este mai sigură deoarece presupune că administratorul nu știe ce servicii sau porturi sunt
sigure și ce „găuri” ar putea exista în nucleul sau aplicația dezvoltatorului de software. Având în
vedere faptul că mulți furnizori de software sunt reticenți în a publica defecte descoperite care sunt
semnificative pentru securitatea informațiilor (ceea ce este tipic pentru producătorii de așa-numit

Coala

Semnăt
UTM 0714.2 014 ME 37
Mod Coala Nr. document Data
.
software „închis”, dintre care cel mai mare este Microsoft), această abordare este, fără îndoială, mai
conservatoare. . În esență, este o recunoaștere a faptului că ignoranța poate fi dăunătoare.
În cel de-al doilea caz, administratorul de sistem lucrează într-un mod reactiv, prezice ce acțiuni care
afectează negativ utilizatorii sau infractorii de securitate pot întreprinde și pregătește protecția
împotriva unor astfel de acțiuni. În esență, acest lucru îl pune pe administratorul firewall-ului
împotriva utilizatorilor într-o „cursă înarmărilor” nesfârșită, care poate fi destul de obositoare.
Utilizatorul poate încălca securitatea sistemului informațional dacă nu este sigur de necesitatea unor
măsuri care să vizeze asigurarea securității.

2.3 Metodologia de construire a unui sistem corporativ de securitate a informațiilor


Majoritatea directorilor de servicii de automatizare (CIO) și de servicii de securitate a informațiilor
(CISO) ai companiilor ruse s-au întrebat probabil: „Cum să evaluăm nivelul de securitate al activelor
informaționale ale unei companii și să determinăm perspectivele de dezvoltare a unui sistem de
securitate a informațiilor corporative? ”. Să încercăm să găsim răspunsul la această întrebare de
actualitate.
Ritmul de dezvoltare a tehnologiilor informaționale moderne este semnificativ înaintea ritmului de
dezvoltare a cadrului consultativ și de reglementare al documentelor de guvernare în vigoare în Rusia.
Prin urmare, soluția la problema evaluării nivelului de securitate al activelor informaționale ale unei
companii este în mod necesar asociată cu problema alegerii criteriilor și indicatorilor de securitate,
precum și cu eficacitatea sistemului de securitate a informațiilor corporative. Ca urmare, pe lângă
cerințele și recomandările standardelor, Constituției și legile federale, documentele de guvernare ale
Comisiei Tehnice de Stat a Rusiei și FAPSI, trebuie utilizate o serie de recomandări internaționale.
Aceasta include adaptarea la condițiile interne și punerea în practică a metodelor standardelor
internaționale, precum ISO 17799, 9001, 15408, BSI și altele, precum și utilizarea metodelor de
management al riscului informațional împreună cu estimări ale eficienței economice a investițiilor în
asigurarea protecția informațiilor companiei.
Metodele moderne de management al riscului, proiectarea și întreținerea sistemelor de securitate a
informațiilor corporative ar trebui să permită rezolvarea unui număr de sarcini de dezvoltare strategică
pe termen lung a companiei.
În primul rând, să cuantifice nivelul actual de securitate a informațiilor companiei, ceea ce va necesita
identificarea riscurilor la niveluri juridice, organizaționale, manageriale, tehnologice și tehnice de
securitate a informațiilor.

Coala

Semnăt
UTM 0714.2 014 ME 38
Mod Coala Nr. document Data
.
În al doilea rând, să elaboreze și să implementeze un plan cuprinzător de îmbunătățire a sistemului de
securitate a informațiilor corporative pentru a atinge un nivel acceptabil de securitate pentru activele
informaționale ale companiei. Pentru asta ai nevoie de:

● justifică și calculează investițiile financiare în securitate pe baza tehnologiilor de analiză a riscurilor,


corelează costurile de securitate cu potențialele daune și probabilitatea apariției acesteia;
● identificați și prioritizați blocarea celor mai periculoase vulnerabilități înainte de a ataca resursele
vulnerabile;
● determină relațiile funcționale și domeniile de responsabilitate în interacțiunea departamentelor și
persoanelor pentru asigurarea securității informațiilor companiei, creează pachetul necesar de
documentație organizatorică și administrativă;
● elaborează și coordonează cu serviciile organizației, autoritățile de supraveghere un proiect de
implementare a complexelor de protecție necesare, ținând cont de nivelul actual și de tendințele de
dezvoltare a tehnologiilor informaționale;
● asigură menținerea complexului de protecție implementat în conformitate cu condițiile de funcționare
în schimbare ale organizației, revizuirile periodice ale documentației organizatorice și administrative,
modificarea proceselor tehnologice și modernizarea mijloacelor tehnice de protecție.

Activitățile care sprijină implementarea practică a planului de securitate a informațiilor, în special, sunt
următoarele:

● elaborarea unui proiect tehnic de modernizare a instrumentelor de protecție IP instalate în companie pe


baza rezultatelor unui studiu analitic cuprinzător al rețelei corporative;
● pregătirea companiei pentru certificare (pentru certificarea obiectelor de informatizare ale clientului
pentru conformitatea cu cerințele documentelor de guvernare ale Comisiei Tehnice de Stat sub
președintele Federației Ruse, precum și pentru conformitatea cu cerințele de securitate ale standardelor
internaționale ISO 15408 , ISO 17799, ISO 9001 asigurând în același timp cerințele companiei de
securitate a informațiilor);
● dezvoltarea unei liste extinse de informații restricționate ca parte a politicii de securitate;
● elaborarea unui pachet de documentație organizatorică și administrativă în conformitate cu
recomandările politicii corporative de securitate a informațiilor a companiei la nivel organizatoric,
managerial și juridic;
● livrarea unui set de documentație organizatorică și administrativă standard în conformitate cu
recomandările politicii corporative de securitate a informațiilor a companiei la nivel organizatoric,
managerial și juridic.

Coala

Semnăt
UTM 0714.2 014 ME 39
Mod Coala Nr. document Data
.
Nivelul de securitate a informațiilor companiei depinde în mare măsură de calificările specialiștilor.
Pentru îmbunătățirea competențelor și recalificarea personalului, se recomandă desfășurarea de
instruiri privind utilizarea instrumentelor de securitate a informațiilor, tehnologiilor de securitate a
informațiilor și instruirea angajaților în bazele securității economice.
Un rol important îl joacă reevaluarea anuală a stării securității informaționale a companiei.
În conformitate cu art. 20 din Legea federală „Cu privire la informații, informatizare și protecția
informațiilor”, obiectivele protecției informațiilor sunt, printre altele: prevenirea scurgerilor, furtului,
pierderii, denaturării, falsificării informațiilor; prevenirea acțiunilor neautorizate de distrugere,
modificare, denaturare, copiere, blocare a informațiilor; prevenirea altor forme de interferență ilegală
cu resursele și sistemele informaționale.
Scopul principal al oricărui sistem de securitate a informațiilor este acela de a asigura funcționarea stabilă
a obiectului: prevenirea amenințărilor la adresa securității acestuia, protejarea intereselor legitime ale
proprietarului informațiilor de încălcări ilegale, inclusiv de fapte penale în domeniul relațiilor în cauză,
cu condiția ca: pentru prin Codul penal al Federației Ruse, asigurarea activităților normale de producție
ale tuturor departamentelor obiectului. O altă sarcină este de a îmbunătăți calitatea serviciilor oferite și
de a garanta securitatea drepturilor de proprietate și a intereselor clienților..
Pentru asta ai nevoie de:

● atribuirea informațiilor categoriei de acces restricționat (secret oficial);


● să prezică și să identifice în timp util amenințările la adresa securității resurselor informaționale,
cauzele și condițiile care contribuie la provocarea de daune financiare, materiale și morale, la
perturbarea funcționării și dezvoltării normale a acesteia;
● să creeze condiții de funcționare cu cea mai mică probabilitate de amenințări de securitate la adresa
resurselor informaționale și diferite tipuri de daune;
● să creeze un mecanism și condiții de răspuns prompt la amenințările la adresa securității informațiilor
și manifestările de tendințe negative de funcționare, suprimarea efectivă a încălcării resurselor pe baza
măsurilor legale, organizatorice și tehnice și a mijloacelor de asigurare a securității;
● crearea condițiilor pentru despăgubirea și localizarea maximă posibilă a prejudiciului cauzat de
acțiunile ilegale ale persoanelor fizice și juridice și, prin urmare, atenuarea posibilului impact negativ
al consecințelor încălcărilor securității informațiilor.

Când efectuați lucrări, puteți utiliza următorul model pentru construirea unui sistem de securitate a
informațiilor corporative (Figura 8), bazat pe adaptarea Criteriilor Generale (ISO 15408) și a analizei
de risc (ISO 17799). Acest model respectă documentele de reglementare speciale pentru asigurarea
securității informațiilor adoptate în Federația Rusă, standardul internațional ISO/IEC 15408
„Tehnologia informației – metode de protecție – criterii de evaluare a securității informațiilor”,

Coala

Semnăt
UTM 0714.2 014 ME 40
Mod Coala Nr. document Data
.
standardul ISO/IEC 17799 „Managementul securității informațiilor”. „și ia în considerare tendințele de
dezvoltare ale cadrului de reglementare național (în special, Comisia Tehnică de Stat a Federației
Ruse) privind problemele de securitate a informațiilor.
Figura 8. Model pentru construirea unui sistem corporativ de securitate a informațiilor

Modelul de protecție a informațiilor prezentat este un ansamblu de factori externi și interni obiectivi și
influența acestora asupra stării securității informațiilor din unitate și asupra siguranței resurselor
materiale sau informaționale.
Se iau în considerare următorii factori obiectivi:

● amenințări la adresa securității informațiilor, caracterizate prin probabilitatea apariției și probabilitatea


implementării;
● vulnerabilități ale unui sistem informațional sau ale unui sistem de contramăsuri (sisteme de securitate
a informațiilor) care afectează probabilitatea realizării unei amenințări;
● risc - un factor care reflectă eventualele daune aduse organizației ca urmare a implementării unei
amenințări la securitatea informațiilor: scurgerea de informații și utilizarea greșită a acesteia (riscul
reflectă în cele din urmă pierderile financiare probabile - directe sau indirecte).

Pentru a construi un sistem echilibrat de securitate a informațiilor, se preconizează efectuarea inițială a


unei analize a riscurilor în domeniul securității informațiilor. Apoi determinați nivelul optim de risc
pentru organizație pe baza criteriilor date. Sistemul de securitate a informațiilor (contramăsuri)
urmează să fie construit în așa fel încât să se atingă un anumit nivel de risc.
Metodologia propusă pentru efectuarea lucrărilor analitice vă permite să analizați și să documentați pe
deplin cerințele asociate cu asigurarea securității informațiilor, să evitați costul măsurilor de securitate
inutile care sunt posibile cu o evaluare subiectivă a riscurilor, să asiste la planificarea și implementarea
protecției în toate etapele vieții. ciclul de sisteme informatice, se asigură că munca se desfășoară într-
un timp scurt, oferă o justificare pentru alegerea contramăsurilor, evaluează eficacitatea
contramăsurilor, compară diferite opțiuni pentru contramăsuri.
În cursul lucrării, trebuie stabilite limitele studiului. Pentru a face acest lucru, este necesară alocarea
resurselor sistemului informațional, pentru care se vor obține evaluări de risc în viitor. În același timp,
este necesară separarea resurselor considerate și a elementelor externe cu care se realizează
interacțiunea. Resursele pot fi echipamente informatice, software, date, iar în conformitate cu art. 2 din
Legea federală „Cu privire la informații, informatizare și protecția informațiilor” - resurse
informaționale - documente individuale și rețele individuale de documente, documente și rețele de
documente în sistemele informaționale (biblioteci, arhive, fonduri, bănci de date, alte sisteme

Coala

Semnăt
UTM 0714.2 014 ME 41
Mod Coala Nr. document Data
.
informatice). Exemple de elemente externe sunt rețelele de comunicații (paragraful 4, articolul 2 din
Legea federală „Cu privire la comunicații”), serviciile externe etc.
La construirea unui model se vor lua în considerare relațiile dintre resurse. De exemplu, defecțiunea
oricărui echipament poate duce la pierderea datelor sau la defecțiunea unui alt element critic al
sistemului. Astfel de relații determină baza construirii unui model de organizare din punct de vedere al
securității informațiilor.
Acest model, în conformitate cu metodologia propusă, se construiește astfel: pentru resursele alocate se
determină valoarea acestora, atât în ceea ce privește eventualele pierderi financiare asociate acestora,
cât și sub aspectul prejudiciului adus reputației organizației, dezorganizare. a activităților sale, daune
morale din dezvăluirea de informații confidențiale etc. Apoi sunt descrise relațiile de resurse, sunt
identificate amenințările de securitate și sunt estimate probabilitățile implementării acestora.
Pe baza modelului construit, este posibil să se aleagă în mod rezonabil un sistem de contramăsuri care să
reducă riscurile la niveluri acceptabile și să aibă cea mai mare eficiență a costurilor. O parte a
sistemului de contramăsuri vor fi recomandări pentru efectuarea de revizuiri periodice ale eficacității
sistemului de protecție.
Asigurarea cerințelor sporite pentru securitatea informațiilor implică măsuri adecvate în toate etapele
ciclului de viață al tehnologiei informației. Planificarea acestor activități se realizează după finalizarea
etapei de analiză a riscurilor și selectarea contramăsurilor. O parte obligatorie a acestor planuri este
verificarea periodică a conformității regimului SI existent cu politica de securitate, certificarea
sistemului informațional (tehnologiei) pentru conformitatea cu cerințele unui anumit standard de
securitate.
La finalizarea lucrărilor se va putea determina măsura de asigurare a securității mediului informațional,
pe baza unei evaluări cu care se poate avea încredere în mediul informațional al obiectului. Această
abordare presupune că o mai mare asigurare rezultă dintr-un efort mai mare în evaluarea siguranței.
Adecvarea evaluării se bazează pe implicarea în procesul de evaluare a unui număr mai mare de
elemente din mediul informațional al obiectului, profunzimea realizată prin utilizarea unui număr mai
mare de proiecte și descrierile detaliilor de execuție în proiectarea sistem de securitate, rigoare, care
constă în utilizarea unui număr mai mare de instrumente și metode de căutare menite să detecteze
vulnerabilități mai puțin evidente sau să reducă probabilitatea prezenței acestora.

2.4 Formarea politicii de securitate organizațională


Înainte de a oferi orice soluții pentru sistemul de securitate a informațiilor, este necesară elaborarea unei
politici de securitate. O politică de securitate organizațională descrie modul în care sunt acordate și
utilizate drepturile de acces ale utilizatorilor și cerințele pentru ca utilizatorii să fie trași la răspundere
pentru acțiunile lor de securitate. Un sistem de securitate a informațiilor (ISS) va fi eficient dacă

Coala

Semnăt
UTM 0714.2 014 ME 42
Mod Coala Nr. document Data
.
sprijină în mod fiabil implementarea regulilor politicii de securitate și invers. Etapele construirii unei
politici de securitate organizațională sunt introducerea unei structuri de valori în descrierea obiectului
de automatizare și analiza riscului, precum și definirea regulilor pentru orice proces de utilizare a
acestui tip de acces la resursele obiectului de automatizare care au un anumit grad de valoare.
Politica de securitate organizațională este întocmită sub forma unui document separat, care este agreat și
aprobat de către Client.
În primul rând, este necesar să se întocmească o descriere detaliată a obiectivului general de construire a
unui sistem de securitate pentru un obiect, exprimată printr-un set de factori sau criterii care rafinează
scopul. Setul de factori servește ca bază pentru determinarea cerințelor pentru sistem (alegerea
alternativelor). Factorii de securitate, la rândul lor, pot fi împărțiți în juridici, tehnologici, tehnici și
organizatori.
Cerințele pentru garantarea protecției realizate sunt exprimate în termeni de evaluări ale funcțiilor de
securitate ale ISS a obiectului. Evaluarea puterii unei funcții de securitate se realizează la nivelul unui
mecanism de protecție individuală, iar rezultatele acestuia determină capacitatea relativă a funcției de
securitate corespunzătoare de a face față amenințărilor identificate. Pe baza potențialului de atac
cunoscut, puterea funcției de apărare este determinată, de exemplu, de categoriile „de bază”, „mediu”,
„ridicat”. Potențialul de atac este determinat prin examinarea capacităților, resurselor și motivelor
atacatorului.
Lista de cerințe pentru sistemul de securitate a informațiilor, proiectul de proiect, planul de protecție
(denumită în continuare documentație tehnică, TD) conține un set de cerințe de securitate pentru
mediul informațional al obiectului, care se pot referi la profilul de securitate corespunzător, precum și
care conțin cerințe formulate în mod explicit.
În general, dezvoltarea TD include:

● clarificarea funcțiilor de protecție;


● alegerea principiilor arhitecturale pentru construirea NIS;
● dezvoltarea structurii logice a NIS (o descriere clară a interfețelor);
● clarificarea cerințelor funcțiilor de asigurare a fiabilității ISS;
● elaborarea unei metodologii și a unui program de testare pentru conformitatea cu cerințele formulate.

La etapa de evaluare a securității realizate se efectuează o evaluare a măsurii de garantare a securității


mediului informațional. Măsura de garanție se bazează pe evaluarea cu care, după implementarea
măsurilor recomandate, se poate avea încredere în mediul informațional al obiectului. Principiile de
bază ale acestei metodologii presupun că gradul de asigurare rezultă din eficacitatea efortului de
realizare a evaluării siguranței. Creșterea eforturilor de evaluare presupune:

Coala

Semnăt
UTM 0714.2 014 ME 43
Mod Coala Nr. document Data
.
● un număr semnificativ de elemente ale mediului informaţional al obiectului implicat în procesul de
evaluare;
● extinderea tipurilor de proiecte și descrierile detaliilor de execuție la proiectarea unui sistem de
securitate;
● rigoare, care constă în utilizarea mai multor instrumente și metode de căutare menite să găsească
vulnerabilități mai puțin evidente sau să reducă probabilitatea prezenței acestora.

În general, metodologia discutată mai sus face posibilă evaluarea sau reevaluarea nivelului stării actuale
de securitate a activelor informaționale ale companiei, precum și elaborarea recomandărilor pentru
asigurarea (îmbunătățirea) securității informaționale a companiei. Aceasta include reducerea
potențialelor pierderi ale companiei prin creșterea stabilității rețelei corporative, dezvoltarea unui
concept și a politicii de securitate a companiei. De asemenea, metodologia avută în vedere ne permite
să propunem planuri de protejare a informațiilor confidențiale ale companiei transmise prin canale de
comunicare deschise, protejând informațiile companiei de denaturarea (distrugerea) intenționată,
accesul neautorizat la acestea, copierea sau utilizarea acestora.

3. Partea economica
Mentenanta sistemelor de securitate într-o companie necesita atât oameni calificati, specialisti in
domeniu care sa combată orice tip de amenințare. Acest tip de serviciu este unul costesitor dar
pagubele cauzate de o retea protejata cu o securitate slaba poate cauza pagube mult mai mari. Din
aceasta cauza companiile au doua căi spre solutionarea acestei probleme.
Una e sa angajeze in incinta companiei cybersecurity specialisti care sa tina sub supraveghere
intreaga retea. Un specialist în securitate cibernetică este un expert în domeniul securității tehnologiei
informației. Munca lor presupune să ofere protecție în timpul dezvoltării software. Aceștia lucrează
pentru a se asigura că rețelele sunt protejate de amenințări externe, cum ar fi hackeri sau crackeri care
doresc acces în scopuri rău intenționate. Este o slujba pentru care companiile sunt nevoite sa achite din
bugetul său un salariu care incepe de la 1000 de euro.
Nu orice interprindere, îndeosebi cele mici, își pot permite o astfel de gaura in buget pentru un singur
angajat, deaceea ele se pot adresa la alte firme ce presteaza astfel de servicii. Un plus mare e ca avind o
companie mica cu doar citeva dispozitive, acest serviciu poate iesi cu mult mai ieftin. Îngrijirea
sistemului, ne mai vorbind de componentele hardware, este un lucru costisitor dar obligatoriu, deaceea
prestatorii serviciilor de acest gen intra in ajutor. Companiile mari adesea evita astfel de propuneri
pentru a evita scurgerile de informatie si deaceea pentru ei e mai preferabil pentru ei ca securitatea
sistemului sa fie totalmente in miinile lor. Aceste oferte de servicii se adreseaza companiilor care nu au

Coala

Semnăt
UTM 0714.2 014 ME 44
Mod Coala Nr. document Data
.
departament IT sau personal specializat pentru prestarea de servicii si celor care doresc reducerea
costurilor cu astfel de operatiuni prin extenalizarea acestor servicii.

In urma unor cercetari penru a afla care este costul in Republica Moldova pentru serviciul de
intretinere si mentenanta a unui sistem au fost gasite citeva date si in continuare sunt prezentate
serviciul de mentenanta si suprot IT al trei companii diferite, fiecare avit plusurile si minusurile sale,
dar totusi avind practic aceleasi oferte pentru clienti.

1. Reliable Solutions Distributor S.R.L


Reliable Solutions Distributor este o companie de soluții business și software, care începând din 2010
își desfășoară activitatea pe piața Republicii Moldova.
RSD oferă servicii de externalizare IT (outsourcing) prin care sunt asigurate funcțiile IT care
în mod normal ar trebui să fie realizate de un angajat al companiei sau chiar de un întreg
departament IT. Scopul serviciului este ca întreaga infrastructură IT din compania clientului
să funcționeze impecabil: rețeaua locală, copii de rezervă (back-up) și mentenanța serverelor.

Modalități de colaborare:

 Abonament lunar/semestrial/anual

 Prestarea serviciilor la solicitare

La acivarea serviciului, agentul ofera astfel de beneficii ca:

1.Analiza infrastructurii existente, configurarea echipamentelor de rețea si inlocuirea echipamentelor


de rețea (switch, router)
2.Verificarea prizelor, conectoarelor și cablurilor de rețea, iar în caz de necesitate, înlocuirea acestora.
3.Administrarea serverelor(instalarea sistemului de operare și configurarea lui);
4.Profilaxia serverelor (curățarea prafului și schimbarea pastei termice a procesorului) si depistarea
problemelor tehnice și înlăturarea acestora;
5.Consultanță privind procurarea pieselor destinate upgrade-ului.

6.Copii de rezervă a întregului sistem


7.Analiza fiecărui sistem în parte și recomandări de îmbunătățire si instalarea acestor software
8.Troubleshooting;
9.Optimizare software.

2. ProOptimus

ProOptimus SRL. activeaza din 2014. Ofera servicii de reparație, optimizare și achiziționare a
tehnicii de calcul.
Unul din serviciile prestate este si deservirea echipamentului tehnic și outsource IT pentru persoane
juridice

Coala

Semnăt
UTM 0714.2 014 ME 45
Mod Coala Nr. document Data
.
Modalitățile de colaborare:

Pe bază de abonament lunar:

La activarea serviciului, agentul conform contractului ofera astfel de beneficii ca:


1. Prima perioadă (în dependență de numărul de computere) minim un colaborator de-al nostru se va
afla toată ziua la sediul beneficiarului pentru a seta toată infrastructura;

2. În perioada post-implementare se face suport de la distanță sau se deplaseaza la sediul beneficiarului


după un grafic prestabilit sau la cerere;

3. Se face lucrările necesare pentru a preveni eventuale probleme (curățarea de praf, verificarea
sistemelor de operare, etc);

4. Se va organiza securitatea informatică internă pentru a evita scurgeri de date sau pierderi de
informație;

5. Se vor organiza crearea copiilor de rezervă;

6. Se va face mentenanța rețelei interne


7. Trasarea rețea unde va fi nevoie la conectarea noilor locuri de muncă conform planului de
dezvoltare a companiei.

La solicitare, cu taxare la oră.

Indiferent de intervențiile necesare, taxa standart va fi:


300 lei/ora
Soluționarea problemelor legate de programe, mentenanța periodică sau alte lucrări posibil de
executat la sediul beneficiarului
Garanție pentru lucrările executate
de la 3 luni în dependență de serviciul propriu-zis

3. Colmed-Plus S.R.L

Servicii complexe IT pentru afaceri mici și mijlocii. COMODA a fost înființată în 2010 din dorința
de a pune în practică studiile și cunoștințele unor tineri manageri și tehnicieni IT. Tehnicienii oferă
clienților companiei servicii complete în domeniul IT. COMODA oferă servicii IT calitative, complete
pentru persoane fizice și persoane juridice. Procurare, instalare și suport a echipamentului nou.
Reparație, instalare și configurare a echipamentului aflat în folosință. Licențiere, instalare și upgrade a
programelor software. Instalare și suport a rețelei fixe (LAN) și fără fir (Wi-Fi). Proiectare, instalare,
suport și întreținerea serverelor. Configurare, asistență și protecție e-mail. Protecție în internet și
devirusare.

Digitalizarea implică însă și nevoia de protejarea permanentă a resurselor informatice și a fluxurilor


de date în fața atacurilor cibernetice, scurgerilor de informații sau spionajului tehnologic.

Modalitățile de colaborare:

Coala

Semnăt
UTM 0714.2 014 ME 46
Mod Coala Nr. document Data
.
Pe bază de abonament lunar.

Actiunile pe care le interprinde pe baza contractului de mentenanta:

1.Implementarea securitatii rețelelor interne și externe.


2. Instalarea soluțiilor de securitate tip next-generation Firewall, antivirus și VPN, pentru un trafic
controlat.
3. Implementarea soluțiilor de securitate a conținutului pe email și web.
4. Instalarea sistemelor de criptare și autentificare în mai mulți pași, pentru securitatea datelor stocate
local sau in cloud.
5. Configurarea soluțiilor de acces remote prin conexiune securizată, pentru angajații care lucrează de
acasă.
6. Monitorizarea constanta a starii sistemelor și intervenirea în cazul breșelor și atacurilor, 24/7.

Fiecare dintre cele aceste trei companii mentionate mai sus, presteaza servicii de intretinere si
mentenanta atit a hardware-lui cit si a insasi intregii reteli a companiei-client. Fiecare dintre ele are un
anumit pret pentru serviciul sau, desi ofertele si subpunctele contractuale sunt practic asemanatoare.
Pentru ca o firma sa poata alege varianta mai buna pentru ea, este nevoie de o cercetare si un sir de
calcule. Selectarea ofertei mai favorabile se efectueaza prin aplicarea utilitatilor care exprima gradul de
satisfactie a unei companiei.
Pentru aceasta se va folosi metoda utilitatii globale, dupa care conform calculeleor va fi mai clara
situatia asupra intrebarii la care dintre variante va fi mai favorabil de apelat.

Denumirea
Variantelor
Reliable
Colmed-Plus Nivel de
ProOptimus Solutions
Denumirea S.R.L importanta
Distributor S.R.L
criteriilor de
apreciere
Beneficiile oferite de
companie pentru 6 7 9 2
clientii abonati
Abonament lunar
pentru 1-2
400 lei/un. 350 lei/un. 560 lei/un. 1
computere conectate
in retea
Pretul
abonamenutului 3900 lei/un. 4200 lei/un. 6200 lei/un. 3
anual

Coala

Semnăt
UTM 0714.2 014 ME 47
Mod Coala Nr. document Data
.
Denumirea
Variantelor
Reliable
Colmed-Plus Nivel de
ProOptimus Solutions
Denumirea S.R.L importanta
Distributor S.R.L
criteriilor de
apreciere
Beneficiile oferite de
companie pentru 0 0,33 1 0,17
clientii abonati
Abonament lunar
pentru 1-2 computere 1,45 1 0 0,33
conectate in retea
Pretul
abonamenutului 1 0,869 0 0,5
anual

x−a 0
a y=
a1−a0

7−6 1
a 12= = =0 , 33
9−6 3

400−560 −160
a 21= = =1,45
350−560 −110

4200−6200 −2000
a 21= = =0,869
3900−6200 −2300

F(P1)=0*0,17+1,45*0,33+1*0,5=0,97
F(P2)=0,33*0,17+1*0,33+0,869*0,5=0,82
F(P3)=1*0,17+0*0,33+0*0,5=0,17

Varianta cea mai favorabila este compania Colmed-Plus S.R.L

Coala

Semnăt
UTM 0714.2 014 ME 48
Mod Coala Nr. document Data
.
Coala

Semnăt
UTM 0714.2 014 ME 49
Mod Coala Nr. document Data
.
Coala

Semnăt
UTM 0714.2 014 ME 50
Mod Coala Nr. document Data
.
Coala

Semnăt
UTM 0714.2 014 ME 22
Mod Coala Nr. document Data
.

S-ar putea să vă placă și