К основным программным средствам защиты информации относятся. Методы и средства защиты информации в сетях. Документ зашифровывается секретным ключом подписывающего, и зашифрованная копия распространяется вместе с оригиналом документа в качестве цифровой п

Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:

  • - средства собственной защиты, предусмотренные общим программным обеспечением;
  • - средства защиты в составе вычислительной системы;
  • - средства защиты с запросом информации;
  • - средства активной защиты;
  • - средства пассивной защиты и др.

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности, такие:

  • - защита информации от несанкционированного доступа;
  • - защита информации от копирования;
  • - защита программ от копирования;
  • - защита программ от вирусов;
  • - защита информации от вирусов;
  • - программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты имеют следующие разновидности специальных программ:

идентификации технических средств, файлов и аутентификации пользователей;

регистрации и контроля работы технических средств и пользователей;

обслуживания режимов обработки информации ограниченного пользования;

защиты операционных средств ПК и прикладных программ пользователей;

уничтожения информации в ЗУ после использования;

сигнализирующих нарушения использования ресурсов;

вспомогательных программ защиты различного назначения

Идентификация технических средств и файлов, осуществляемая программно, делается на основе анализа регистрационных номеров различных компонентов и объектов информационной системы и сопоставления их со значениями адресов и паролей, хранящихся в ЗУ системы управления.

Для обеспечения надежности защиты с помощью паролей работа системы защиты организуется таким образом, чтобы вероятность раскрытия секретного пароля и установления соответствия тому или иному идентификатору файла или терминала была как можно меньше. Для этого надо периодически менять пароль, а число символов в нем установить достаточно большим.

Эффективным способом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, в соответствии с которым система защиты выдает пользователю запрос на пароль, после чего он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым более высокую надежность защиты.

Получение разрешения на доступ к тем или иным ресурсам можно осуществить не только на основе использования секретного пароля и последующих процедур аутентификации и идентификации. Это можно сделать более детальным способом, учитывающим различные

особенности режимов работы пользователей, их полномочия, категории запрашиваемых данных и ресурсов. Этот способ реализуется специальными программами, анализирующими соответствующие характеристики пользователей, содержание заданий, параметры технических и программных средств, устройств памяти и др.

Поступающие в систему защиты конкретные данные, относящиеся к запросу, сравниваются в процессе работы программ защиты с данными, занесенными в регистрационные секретные таблицы (матрицы). Эти таблицы, а также программы их формирования и обработки хранятся в зашифрованном виде и находятся под особым контролем администратора (администраторов) безопасности информационной сети.

Для разграничения обращения отдельных пользователей к вполне определенной категории информации применяются индивидуальные меры секретности этих файлов и особый контроль доступа к ним пользователей. Гриф секретности может формироваться в виде трехразрядных кодовых слов, которые хранятся в самом файле или в специальной таблице. В этой же таблице записываются идентификатор пользователя, создавшего данный файл, идентификаторы терминалов, с которых может быть осуществлен доступ к файлу, идентификаторы пользователей, которым разрешен доступ к данному файлу, а также их права на пользование файлом (считывание, редактирование, стирание, обновление, исполнение и др.). Важно не допустить взаимовлияния пользователей в процессе обращения к файлам. Если, например, одну и ту же запись имеют право редактировать несколько пользователей, то каждому из них необходимо сохранить именно его ’ вариант редакции (делается несколько копий записей с целью возможного анализа и установления полномочий).

Введение

защита информация компьютерный сеть

Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным в информационных сетях, обеспечение безопасности сети постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся методов средств защиты информации в сетях, своевременном обнаружении и устранении брешей в защите.

Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.

Актуальность темы данной выпускной квалификационной работы определяется в том, что вопросы защиты информации в сетях всегда были и есть очень важными, безопасность информации в сети - это одна из главных составляющих ее надлежащего функционирования. Методы и средства такой защиты информации должны постоянно совершенствоваться, учитывая новые возникающие угрозы безопасности сети и бреши в ее защите. Поэтому, на взгляд автора данной работы, вопросы методов и средств защиты информации в сетях оставались и остаются актуальными, пока существуют угрозы безопасности информации в сетях.

Кроме того, следует отметить и то, что поскольку на сегодняшний день существует определенное количество самых различных методов и средств защиты информации в сетях, то системному администратору часто очень важно выбрать наиболее эффективные и действенные методы и средства, которые бы обеспечивали безопасность с учетом существующих угроз и прогноза опасностей, которые могут угрожать сети. Для этого и нужно изучить существующие методы и средства защиты информации в сетях.

Объектом исследования данной работы является безопасность информации в компьютерных сетях, которая обеспечивается их защитой.

Предметом исследования в настоящей выпускной квалификационной работы выступают все те методы и средства, используемые на практике, которые позволяют обеспечить защиту информации в сетях.

Целью данной работы является рассмотрение существующих и применяемых методов и средств защиты информации в сетях, а именно основных вопросов и понятий защиты информации в сетях, видов угроз безопасности информации в сетях, не только программных, но и правовых методов и средств защиты. Необходимо рассмотреть и конкретные вопросы программной защиты информации в корпоративных сетях, существующие программные решения в этой области.

Исходя из поставленных в работе целей, которые требуется достичь, установим основные задачи данной выпускной квалификационной работы, которые необходимо будет выполнить:

рассмотреть основные понятия безопасности информации в сетях и виды существующих угроз;

определить некоторые особенности безопасности компьютерных сетей;

проанализировать основные методы и средства защиты информации в сетях;

изучить существующие конкретные средства и методы программной защиты информации в сетях, особенностей защиты в различных сетях;

проанализировать эффективную защиту конкретной компьютерной сети на примере реального предприятия ООО НПО «Мехинструмент».

Для выполнения всех поставленных в работе целей и задач будут использоваться методы анализа научной литературы, метод синтеза, сравнения, сбора и выборки.

При написании выпускной квалификационной работы в качестве теоретической базы использовался широкий круг научной литературы.

Основная часть

1. Теоретические аспекты защиты информации в сетях

.1 Основные угрозы безопасности сети

С развитием новых компьютерных технологий и коммуникаций информационная безопасность становится обязательной. Кроме того, информационная безопасность является уже одной из основных характеристик информационных систем (ИС). Уже не секрет, что существует очень большой класс систем обработки информации, при использовании и разработке которых фактор безопасности играет очень важную роль. К таким информационным системам можно отнести государственные, банковские, некоторые коммерческие, военные и другие.

Итак, рассматривая тему нашей работы, определим, что же такое безопасность ИС.

Под понятием безопасности ИС принято понимать состояние защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов. Проще говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Угроза безопасности информации это действия или события, которые могут привести к несанкционированному доступу к информации, ее искажению или даже к разрушению информационных ресурсов управляемой системы, а также программных (soft) и аппаратных (hard) средств.

Существует и понятие уязвимости компьютерной системы, под которым следует понимать ее неудачную характеристику, которая делает возможным возникновение угрозы.

Для нанесения вреда (несанкционированного доступа, изменения информации, вывода из строя программных и аппаратных средств и пр.) применяется атака на компьютерную систему. Атака в данном случае - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости в системе.

Обычно выделяется три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Рассмотрим несколько подробнее каждую из них.

Под угрозой раскрытия понимается то, что информация может стать известной тому (или тем), кому ее не следовало знать. Очень часто вместо термина «раскрытие» применяют «утечка» или «кража информации».

Угроза целостности информации представляет собой любое умышленное изменение данных, хранящихся в вычислительной системе или тех, которые передаются по каналам связи из одной системы в другую. Как правило, считается, что угрозе раскрытия чаще всего подвержены государственные структуры, а угрозе целостности больше бизнес (коммерческие системы).

Существует и угроза отказа в обслуживании системы. Такая угроза возникает каждый раз, когда в результате определенных действий может быть заблокирован доступ к некоторым ресурсам вычислительной системы. Такое блокирование может быть постоянным, чтобы ресурс невозможно было получить вообще, а может быть достаточно продолжительным, чтобы за время его недоступности это ресурс был уже не востребован. В таких случаях принято говорить, что ресурс исчерпан.

Следует отметить, что в локальных вычислительных системах (ВС) наиболее частыми являются угрозы целостности и раскрытия, а в глобальных доминирующее место занимает угроза отказа в обслуживании.

Исходя из классического рассмотрения кибернетической модели любой управляемой системы, можно сказать, что возмущающие воздействия на нее могут носить случайный характер. Среди угроз безопасности информации выделяют случайные угрозы, которые еще называют непреднамеренные и умышленные угрозы. Источником непреднамеренных угроз может быть выход из строя аппаратных средств, действия работников (без злого умысла), администраторов или пользователей ИС, непреднамеренные ошибки в программном обеспечении и прочее. Подобные угрозы тоже необходимо принимать во внимание, так как ущерб от них часто не менее значителен.

Умышленные же угрозы наоборот основаны на злом умысле, часто с получением конкретной выгоды для злоумышленника, который наносит вред системе своими действиями.

Злоумышленника, который пытается вторгнуться или нарушить работу информационной системы, получить несанкционированный доступ к данным, принято называть взломщиком, а иногда «хакером» (от англ. «Hack» ломать, взламывать).

Проводя свои противоправные действия, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах и при минимальных затратах на ее получение.

Защита от таких умышленных угроз представляет собой своеобразное соревнование знаний и умений нападающего на систему и ее защищающего. Выигрывает тот, кто располагает большими знаниями, умением, опытом и способностью прогнозировать действия соперника.

На сегодняшний день уже смело можно констатировать, что рождается новая технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой системы очень сложна и требует довольно больших усилий, однако она очень необходима. Грамотная реализация данной технологии позволяет избежать значительно превосходящего ущерба, который может возникнуть при реальном осуществлении угроз ИС и ИТ.

Умышленные угрозы информационной безопасности подразделяются на пассивные и активные. Пассивные угрозы представляют собой противоправные действия, которые может совершить злоумышленник, направленные на получения несанкционированного доступа к ресурсам ИС. При этом влияние на ее функционирование не оказывается. Как пример, несанкционированный доступ файлам, базам данных, запуск шпионского программного обеспечения (ПО) и т.д.

Существуют и активные угрозы. Они направлены на нарушение самого функционирования ИС путем целенаправленного воздействия на один или несколько ее компонентов. К активным угрозам можно отнести, например, вывод из строя компьютера или его программного обеспечения, изменение сведений в БД, нарушение корректной работы ПО, нарушение работы каналов связи и прочее. Как правило, источник активной угрозы - это действия взломщиков, хакеров, вирусные программы и т.п.

Умышленные угрозы еще принято подразделять на внутренние (возникающие внутри управляемой организации) и внешние, которые возникают извне системы.

Внутренние угрозы, существующие внутри системы, организации, очень часто определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться не только умышленными противоправными действиями конкурентов, экономической средой, но и другими причинами, такими, как стихийные бедствия.

Рассмотрим основные угрозы безопасности информации и нормального функционирования ИС:

компрометация информации;

отказ от предоставления доступа к информации;

незаконное использование привилегий.

При осуществлении некоторых противоправных действий может осуществляться утечка конфиденциальной информаций. Это понятие подразумевает собой бесконтрольный выход конфиденциальной (секретной) информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Утечка такой информации может быть следствием:

Намеренного разглашения конфиденциальной информации;

Ухода информации по различным техническим, каналам;

Несанкционированного доступа к конфиденциальной информации различными способами.

Здесь обязательно следует отметить, что разглашение информации ее владельцем или обладателем есть как умышленные, так и неосторожные действия должностных лиц, пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе и которые привели к ознакомлению с ним лиц, которые не должны знать данные сведения. Кроме того, возможен и бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Часто упоминая в данной работе понятие несанкционированного доступа, постараемся дать ему определение Несанкционированный доступ к информации - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Существуют различные пути несанкционированного доступа, рассмотрим основные из них:

перехват электронных излучений;

применение "закладок" подслушивающих устройств;

дистанционное фото и видео наблюдение;

восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запросы системы;

использование программных ловушек;

незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

злоумышленный вывод из строя механизмов защиты;

расшифровка специальными программами зашифрованной информации;

информационные инфекции.

Для осуществления несанкционированного доступа по путям, которые были перечислены выше, требуются довольно большие специальные технические знания. Что касается причин возникновения каналов утечки, то ими часто являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.

Помимо осуществления несанкционированного доступа по путям, требующим специальных знаний, программных и аппаратных разработок, существуют и довольно примитивные пути несанкционированного доступа, перечислим их:

хищение носителей информации и документальных отходов;

инициативное сотрудничество;

выпытывание;

склонение к сотрудничеству со стороны взломщика;

подслушивание;

наблюдение.

Следует всегда помнить, что абсолютно любые, даже малозначительные утечки информации могут нанести большой вред организации. Несмотря на то, что утечка информации может быть создана при помощи специальных средств заинтересованными лицами, всё же большая часть утечек информации происходит из-за элементарных недоработок в системе безопасности и халатности сотрудников. К некоторым причинам и условиям, которые могут создавать предпосылки для утечки коммерческих секретов, относятся:

слабое знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

использование не аттестованных технических средств обработки конфиденциальной информации;

слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров;

организационные недоработки, в результате которых виновниками утечки информации являются люди - сотрудники ИС и ИТ.

1.2 Вредоносное программное обеспечение и его действие

Конечно же, основные угрозы безопасности сети связаны, так или иначе, с программным обеспечением.

Большая часть из перечисленных выше путей несанкционированного доступа поддается предотвращения и блокировке при хорошо реализованной защите и системе безопасности, более значительную трудность представляет собой борьба с информационными инфекциями - вредоносными программами.

Постоянно создаются, разрабатывается и обновляется большое количество вредоносных программ, главной задачей которых является кража, изменение или удаления информации в базе данных (БД), ПО компьютеров или даже нанесение вреда их аппаратной части. Главная трудность здесь, заключается в том, что постоянной и достаточно надежной защиты от таких программ нет. В следующей главе работы лишь будут подробнее рассмотрены существующие средства защиты.

Сейчас рассмотрим кратко классификацию вредоносного ПО. Все программы вредоносного характера можно классифицировать следующим образом:

Логические бомбы. Они используются для мошенничества или кражи, с помощью логической бомбы искажается или уничтожается информация. Как показывает практика, логические бомбы чаще всего используют недовольные чем-либо в организации служащие, которые скоро собираются уволиться. Однако это могут быть и консультанты, служащие с определенными убеждениями, нередко даже страдающие некоторыми психическими заболеваниями.

Приводя пример логической бомбы, можно сказать, что это может быть программист, которому вскоре грозит увольнение, он вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, нанося вред системе, как только именно его фамилия исчезнет из БД о сотрудниках фирмы.

Одной из самых опасных видов вредоносного ПО является троянский конь. Троянским конем называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. В данном случае не зря его название связано с древнегреческим троянским конем, принцип его работы схож. Под видом обычной программы таится большая угроза.

Троянский конь - есть дополнительный блок команд, определенным образом вставленный в исходную обычную (часто даже полезную) программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Каждый запускающий такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь обычно действует в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Очень опасным троянский конь может быть, когда его запускает пользователь, обладающий расширенным набором прав и привилегий в системе. В данном случае троянскому коню предоставляется намного больше возможностей для осуществления своих действий. Злоумышленнику, создавшему данного троянского коня предоставляются все те права и набор привилегий в системе, которыми обладает запустивший программу пользователь.

Часто говоря о вредоносных программах, употребляют такой термин как «компьютерный вирус». Вирусом называют программу, которая может «размножаться» и заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Обычно характерными признаками вируса являются следующие:

) способностью к размножению - скрытому внедрению своих копий;

) способностью к вмешательству в вычислительный процесс.

Помимо троянов и логических бомб существуют так называемые черви. Червь - это программа, способная распространяться через сеть, она обычно не оставляет своей копии на носителях. Червь пользуется механизмами поддержки сети, чтобы определить узел, который он мог бы заразить. Далее с помощью тех же механизмов передает свое «тело» или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный «классический» представитель этого класса - червь Морриса, поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Лучший способ защиты от червей это принятие мер предосторожности против несанкционированного доступа к сети.

Перехватчики паролей (кейлоггеры) - представляют собой программы, специально предназначенные завладения паролями. Принцип работы таких программ заключается в том, что при попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Такое может быть реализовано, например, и при получении доступа к БД. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. В это время имя и пароль уже известны владельцу программы-перехватчика паролей.

Однако, перехват паролей возможен и другими способами. Существует еще так называемые клавиатурные шпионы, которыми являются шпионскими программы, следящие за последовательностью нажатия клавиш в определенных программах. Такие перехватчики передают такие данные владельцу программ, который на основе таких данных может узнать пароль, логин или другую информацию, которая вводилась с клавиатуры. Для предотвращения таких угроз необходимо перед входом в систему всегда проверять, что вы вводите имя и пароль именно системной программе ввода, а не посторонней, которая не известна.

Одна из самых распространенных и опасных сетевых атак это- DDoS-атака. Распределенная атака типа отказ в обслуживании. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

Большинство DDoS-атак используют уязвимости в основном протоколе Internet (TCP/IP),а именно, способ обработки системами запроса SYN. Выделяют два основных типа атак, которые вызывают отказ в обслуживании. В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке. Второй тип DDoS-атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.атака заключается в непрерывном обращении к сайту со многих компьютеров, которые расположены в разных частях мира. В большинстве случаев эти компьютеры заражены вирусами, которые управляются мошенниками централизовано и объедены в одну ботсеть. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS-атаках.

Одним из видов информационных инфекций является компрометация информации. Реализуется она обычно при помощи несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений. Используя скомпрометированную информацию, потребитель подвергается опасности принятия неправильных решений, что часто и является целью злоумышленников.

Серьезную угрозу безопасности может представлять несанкционированное использование информационных ресурсов. Оно может быть вызвано последствиями ее утечки либо быть средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Абсолютно любая защищенная система содержит в себе средства для использования в чрезвычайных ситуациях. Существуют и такие средства, с которыми система могла бы функционировать при нарушении политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Как правило, такие средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.

1.3 Меры обеспечения безопасности сети и средства защиты

Рассматривая методы и средства защиты информации, часто приходится говорить о системе информационной безопасности. Система информационной безопасности представляет собой целый комплекс средств, методов и мер по защите информации. Создание такой системы информационной безопасности (СИБ) в ИС и ИТ основано на определенных принципах, которые мы рассмотрим ниже.

Первым принципом организации является системный подход к построению системы защиты. Системный подход есть оптимальное сочетание связанных между собой, программных, физических, организационных, аппаратных и прочих свойств, которые подтверждены практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Одним из основных является принцип непрерывного развития системы безопасности. Принцип постоянного развития системы безопасности является очень актуальным для СИБ. Как известно, способы нанесения вреда для ИС постоянно совершенствуются, злоумышленники придумывают всё новые способы несанкционированного доступа в систему, нанесения ей ущерба. Вместе с тем, соответственно, должны развиваться и способы защиты. Постоянно должны устраняться недоработки в системе безопасности, бреши в защите, модернизироваться программный и аппаратный комплексы защиты. Поэтому, только непрерывное развитие системы поможет эффективно защищать систему.

Принцип разделения и минимизации полномочий по доступу к обрабатываемой информации и процедурам ее обработки подразумевает собой предоставление пользователям и работникам ИС полномочий необходимых только для выполнения ими конкретных заданий. То есть излишних полномочий в данном случае не должно быть.

Принцип полноты контроля и регистрации попыток несанкционированного доступа предполагает проведение постоянного контроля над пользователями, которые пытаются совершить несанкционированные действия в системе. Постоянный мониторинг безопасности.

Принцип обеспечения надежности системы защиты предполагает невозможность снижения уровня надежности функционирования ИС при возникновении попыток взлома, сбоев в системе, выхода из строя оборудования и ПО. Для этого часто необходимо еще и создание системы постоянного контроля безопасности.

Принцип обеспечения всевозможных средств борьбы с вредоносным ПО (вирусами). Данный принцип подразумевает комплекс мер по защите системы от воздействия такого программного обеспечения. В частности, защиту системы антивирусными программами, устранение возможных путей проникновения вирусов, постоянное обновление и оптимизация работы антивирусных программ.

При обеспечении безопасности любой ИС обязательно должен соблюдаться принцип экономической целесообразности использования системы защиты. Данный принцип выражается в том, что возможный ущерб от воздействия угроз должен превышать расходы на создание и обслуживание СИБ.

Итак, теперь постараемся определить, какие признаки ИС, у которой отсутствуют проблемы в обеспечении информационной безопасности, таким образом, подобная ИС должна обладать следующими признаками:

иметь информацию разной степени конфиденциальности;

иметь криптографическую систему защиты информации и конфиденциальных данных;

обладать иерархией полномочий субъектов доступа к программам и компонентам ИС и ИТ;

обязательное управление потоками данных в локальных сетях и при их передаче по каналам связи на значительные расстояния;

наличие системы учёта и регистрации попыток несанкционированного доступа, протоколирования событий в ИС и документов, выводящихся в печать;

наличие системы обеспечения целостности информации в ИТ;

наличие в ИС необходимых средств восстановления информации. В частности, восстановления информации с магнитных носителей;

наличие средств учета носителей информации;

наличием физической охраны основных средств и объектов ИС;

наличием отдельной, специальной службы безопасности информации.

При рассмотрении структуры CИБ возможен традиционный подход, который выделял бы обеспечивающие ее подсистемы.

Целевые функции в системе информационной безопасности должны иметь определенные виды собственного программного и иного обеспечения, опираясь на которое система будет осуществлять свои защитные функции. Далее рассмотрим подробнее виды такого обеспечения.

Для обеспечения безопасности обязательно должно присутствовать правовое обеспечение. Оно представляет собой совокупность нормативно-правовых и подзаконных актов, должностных инструкций, положений, руководств, требования которых являются обязательными в сфере их деятельности по защите информации.

Организационное обеспечение имеет большое значение. В данном случае под таким обеспечением понимается реализация информационной безопасности с помощью определенных структурных единиц (охраной, службой безопасности и пр.)

Информационное обеспечение включает в себя сведения, параметры, показатели и данные которые лежать в основе решения задач, обеспечивающих функционирование СИБ.

Аппаратное обеспечение представляет собой систему оснащения необходимыми техническими средствами, достаточными для функционирования достаточно эффективной системы безопасности.

СИБ основывается еще и на математическом обеспечении, которое представляет собой математические методы, использующиеся при различных расчетах оценки опасности технических средств, находящихся у злоумышленников, для вычисления норм достаточной защиты.

Лингвистическое обеспечение подразумевает собой наличие системы специальных языковых средств общения между специалистами и пользователями в сфере обеспечения информационной безопасности в организации.

И, наконец, в нормативно-методическое обеспечение входят нормы и регламенты деятельности служб, органов и средств, реализующих функции защиты информации, которые представляют собой различного рода методики обеспечения информационной безопасности.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.

Рассмотрим теперь конкретные методы и средства обеспечения безопасности информации.

Одним из главных методов защиты является метод препятствия. Он основан на физическом преграждении пути злоумышленнику к защищаемой информации (к аппаратным средствам и т.д.).

Метод управления доступом - это метод защиты информации при помощи регулирования использования всех ресурсов ИТ и ИС. Такие методы помогают защититься от несанкционированного доступа к информации. Само по себе управление доступом не односложно и имеет следующие функции защиты:

присвоение каждому объекту персонального идентификатора (идентификация пользователей);

установление подлинности объекта или субъекта по предъявленному им идентификатору;

проверка полномочий, то есть проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур регламенту;

создание определенных условий работы в установленном регламенте;

протоколирование всех обращений к защищаемым ресурсам;

своевременное реагирование при обнаружении попыток несанкционированных действий.

При передаче данных по каналам связи очень важно для защиты информации использовать механизмы шифрования. Механизм шифрования представляет собой криптографическое закрытие информации. Метод шифрования применяется как при передаче, так и при обработке и хранении данных на носителях информации. Следует отметить особую надежность данного метода.

Важнейшей функцией защиты является функция противодействия атакам вирусных программ, которая предполагает целый комплекс разнообразных мер и использования антивирусных программ и при необходимости восстановление ИС после вирусной атаки.

Совокупность технических средств защиты подразделяется на физические и аппаратные средства.

К физическим средствам защиты относят всевозможные инженерные устройства и конструкции, препятствующие физическому проникновению злоумышленников на объекты защиты, которые осуществляют защиту персонала, материальных средств и финансов, защиту конфиденциальной информации. Как пример физической защиты можно привести охранную сигнализацию, видеонаблюдения, замки на дверях и пр.

Аппаратные средства представляют собой технические устройства для защиты ИС, которые встраиваются непосредственно в информационную технику, либо сопрягаются с ней по стандартным интерфейсам.

Программные средства представляют собой комплекс специальных программ и программных комплексов, предназначенных для защиты информации в ИС. Такие программные средства обычно сопряжены с ПО самой ИС.

Говоря о средствах ПО системы защиты, необходимо выделить еще программные средства, реализующие механизмы криптографии (шифрования), Криптография - это наука об обеспечении секретности и/или подлинности передаваемых сообщений. Подлинность еще называют аутентичностью.

Существуют еще организационные, законодательные и морально этические средства защиты.

Организационные средства осуществляют регламентацию производственной деятельности в ИС таким образом, что утечка информации становится невозможной и все процессы в ИС подконтрольны ее руководству.

Законодательные средства защиты определены законодательством страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности при нарушении данных правил.

Существуют и морально-этические средства защиты, как всевозможные правила и нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и мире. Такие средства могут разрабатываться намеренно.

Морально-этические нормы могут быть неписаные (моральные качества человека) либо оформлены в специальный свод (устав) правил или предписаний. Эти нормы обычно не являются законодательно утвержденными, но их несоблюдение приводит к падению престижа организации, поэтому они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации Пользователей ЭВМ США.

Довольно важным вопросом в защите информации является вопрос правого обеспечения в области информационных технологий. Правовая защита информации - это одно из направлений обеспечения безопасности организации как нормативно-правовая категория, определяющая меру защиты ее интересов от несанкционированного доступа к информации.

При урегулировании спорных вопросов в области защиты информации большая роль придается правовым нормам, разногласия в этой сфере могут возникать на самых различных уровнях. Помимо этого, в организации должна быть образована юридически оформленная система дисциплинарных мер, которая позволила бы применять взыскания или санкции к нарушителям внутренней политики безопасности предприятия и устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений.

Уголовная ответственность за создание и распространение компьютерных вирусов принята сейчас в большинстве западных стран. Ответственность за такое деяние может нести не только непосредственный разработчик, но и исполнители и соучастники.

Рассмотрим противоправные деяния, которые подпадают под признаки правонарушений, предусмотренных некоторыми статьями Уголовного Кодекса Российской Федерации (далее УК РФ) и Кодекса об Административных Правонарушениях РФ (административного Кодекса, КоАП).

К таким деяниям можно отнести следующие:

несанкционированное изменение данных (удаление, вставка, замена или перестановка данных, осуществляемая без ведома владельца);

компьютерный саботаж (препятствование важной для предприятия или лица деятельности);

повреждение имущества (если поврежденным имуществом является непосредственно ЭВМ или ее компонента);

шпионаж (обеспечение доступа для себя или для другого лица к данным, непредназначенным для использования этими лицами и доступ к которым защищен специальным образом);

фальсификация документов (в случае, если вирус изменяет данные, предназначенные для доказательства того или иного статуса или права данного лица или группы лиц).

В Уголовном Кодексе РФ определяется несколько статей по преступлениям в сфере компьютерной информации (ст. ст. 272 - 274), которые отнесены к преступлениям, посягающим на общественную безопасность и общественный порядок. Такой вид преступлений направлен против той части установленного порядка общественных отношений, которые регулируют изготовление, использование, распространение и защиту компьютерной информации.

Так, статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, кодификацию либо копирование информации. Важным является наличие причинной связи между несанкционированным доступом и наступлением последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками не влечет уголовной ответственности.

Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы и логические бомбы. Вирус является лишь одной из таких программ. Для привлечения к ответственности необязательно наступление каких-либо отрицательных последствий, уголовная ответственность наступает уже в результате создания программы, независимо от того использовалась эта программа или нет. Наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Статья 274 УК РФ определяет ответственность за нарушение правил эксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении правил режима работы. Данная уголовная норма не содержит конкретных технических требований. Применение данной статьи невозможно по Интернет, ее действие распространяется только на локальные сети организаций.

Следует отметить, что работу в области современных информационных технологий в России осуществляет Государственная Техническая Комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД).

2. Обеспечение защиты информации в телекоммуникационной сети ООО НПО «Мехинструмент»

.1 Описание сети предприятия и ее особенности

Для практической части данной работы было выбрано общество с ограниченной ответственностью научно-производственное объединение «Мехинструмент» (далее ООО НПО «Мехинструмент») на примере которого будет предложено организовать его эффективную защиту от большинства существующих и актуальных угроз безопасности.

ООО НПО «Мехинструмент» расположено по адресу г. Павлово ул. Чапаева 43, Павлово, Нижегородская область, 606100, Россия

Предприятие занимается уже несколько лет производством садово-огородного инвентаря. В частности, предприятие выпускает зимние лопаты, движки, скребки и прочее для уборки снега с улиц, крыш домов. Также НПО «Мехинструмент» производит монтажный инструмент различного предназначения - топоры, отвертки, съёмники, пассатижи, вилы и прочие товары народного потребления. Это далеко не полный перечень довольно востребованных в своей категории товаров на рынке. Поэтому, предприятие довольно успешно развивается и по сей день.

На предприятии присутствуют сведения, составляющие коммерческую тайну, такие как например:

Материалы об открытиях и изобретениях, сделанных на предприятии и имеющих крупное научное значение.

Информация о потенциальных заказчиках.

Конкретные сведения о контрагентах и исполнителях научно-исследовательской работы и опытно-конструкторские работы, выполняемых ими работах, их полные названия и принадлежность.

Данные о балансе доходов и расходов по предприятию

Данные, раскрывающие уровни и лимиты цен на товар, продажа которого на текущий год еще не закончена.

В НПО существует своя локальная сеть, доступ к которой имеют только работники. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Количество рабочих станций в сети - 24. Они объединены в несколько рабочих групп:

директор предприятия - одна рабочая станция;

секретарь - одна рабочая станция.

отдел сбыта - 4 рабочих станции;

отдел снабжения - две рабочих станции;

отдел технологов - 4 рабочих станции;

отдел конструкторов - 3 рабочих станции;

отдел кадров - две рабочих станции;

бухгалтерия предприятия- 7 рабочих станций;

В приложении А данной работы представлена схема сети административной части данного предприятия, она имеет топологию «звезда».

По топологии «звезда», которая была выбрана изначально разработчиками для данной сети, каждая рабочая станция соединяется с центральным сетевым концентратором (hub) отдельным сегментом сетевого кабеля (витая пара).

Подобная сеть проявляет довольно высокую устойчивость к сбоям, которые могут быть при физическом повреждении одного из сетевых кабелей (сеть остается работоспособной, не работает только рабочая станция, к которой подведен поврежденный кабель). Немаловажно и то, что сбои на любом конкретном компьютере (рабочей станции) сети не ведут к неполадкам всей сети. Новую рабочую станцию ввести в действие достаточно легко при данной топологии, сеть в целом неплохо управляется.

Из недостатков следует отметить лишь большой расход кабеля при постройке сети и то, что отказ концентратора (hub) может привести в сбою работы всей сети.

Поэтому, считается, что выбор топологии сети для данного предприятия наиболее оптимален.

В данной сети предприятия используется метод доступа CSMA/CD. Именно данный метод доступа применяет сетевая архитектура Ethernet, которая используется на предприятии.

Как уже говорилось, сеть построена на основе кабеля витая пара - 10Base - T с использованием кабеля фирмы Siemon, стандарт UTP (Unshielded Twisted Pair) (неэкранированная витая пара) категории 5, международного стандарта Кабельных систем.

Программную основу сети составляют две операционные системы - Windows Server 2003, инсталлированная на сервер и Windows XP SP3, которая установлена на всех 24-х рабочих станциях.

.2 Физические и организационно-правовые методы защиты информации

Поэтому, на любом предприятии очень важно обеспечить защиту, прежде всего, от физического доступа посторонних лиц к локальной сети, который порой могут причинить еще больше вреда, чем самое опасное вредоносное программное обеспечение - например, украсть сервер, рабочие станции, повредить кабели и прочее. Кроме того, вред может нанести пожар или взрыв.

Для начала выделим основные объекты на предприятии, которые нуждаются в защите с точки зрения информационной безопасности:

сервер локальной сети;

автоматизированные рабочие места сотрудников;

непосредственно конфиденциальная информация (печатные, электронные документы, базы данных и прочее);

доступ в кабинет директора, главного инженера, главного технолога;

другие помещения с конфиденциальной информацией (например, бухгалтерия).

Поэтому, на предприятии приняты следующие меры обеспечения физической безопасности:

осуществляется охрана и пропускной режим на территорию предприятия, заключен договор с охранным предприятием;

ведется скрытое видео наблюдение в наиболее уязвимых для проникновения посторонних лиц участках;

разработан режим противопожарной безопасность, план эвакуации, система автономного оповещения о пожарной опасности.

Также, очень важны организационно-правовые методы обеспечения информационной безопасности. В частности, на данном предприятии:

Разработаны должностные инструкции всех сотрудников, которые четко регламентируют их права и обязанности в различных ситуациях;

Юристом и инспектором кадров разработаны дополнительные соглашения ко всем трудовым договорам работников, которые обязывают соблюдать их режим конфиденциальности внутренней информации предприятия;

Существуют инструкции для охраны территории предприятия, работы с сигнализацией и видео наблюдением, которые должна строго соблюдать охрана;

Присутствует подробное описание технологического процесса обработки компьютерной информации на предприятии;

Имеется положение о конфиденциальном документообороте, с которым ознакомлены сотрудники в установленном законом порядке.

Кроме того, правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:

Устав Общества с ограниченной ответственностью;

коллективный трудовой договор;

трудовые договоры с сотрудниками предприятия;

правила внутреннего распорядка сотрудников предприятия;

должностные обязанности руководителей, специалистов и работников предприятия.

инструкции пользователей информационно-вычислительных сетей и баз данных;

инструкции сотрудников, ответственных за защиту информации;

памятка сотрудника о сохранении коммерческой или иной тайны;

иные договорные обязательства.

Практически все перечисленные выше нормативные документы, так или иначе, содержат нормы, которые устанавливают обязательные для всех правила для обеспечения необходимого уровня информационной безопасности на предприятии.

Кроме того, правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях.

Образуется юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых или формируемых при сотрудничестве между субъектами экономики, выполнении ими договорных обязательств, осуществлении совместной деятельности и т.п.

При этом стороны, не выполняющие эти условия, несут ответственность в рамках, предусмотренных как соответствующими пунктами меж сторонних документов (договоров, соглашений, контрактов и пр.), так и российским законодательством.

2.3 Программные методы обеспечения защиты от угроз

Более подробно следует остановиться на программных методах защиты информации в сетях. Прежде всего, защита сети от угроз безопасности в этом смысле должна быть обеспечена на уровне операционной системы.

В данном предприятие такая защита организована. В частности, это касается уже стандартных средств, которые встроены в операционную систему. На сервере нашего предприятия, как уже ранее указывалось, установлена операционная система Windows 2003 Server.

Рассмотрим стандартные средства обеспечения безопасности данной ОС, которые помогают нам обеспечить защиту:

Журнал событий безопасности.2003 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Такая функция позволяет контролировать как успешные, так и неудачные попытки каких-либо действий (попыток несанкционированного проникновения и прочее).

Журнал событий безопасности для условий предприятия является обязательным, так как в случае попытки взлома сети можно будет отследить источник. Но само по себе протоколирование осуществляется только в отношении подозрительных пользователей и событий.

Вполне понятно, что если фиксировать абсолютно все события, объем регистрационной информации будет расти катастрофически быстро, а ее эффективный анализ станет невозможным.

Слежение важно в первую очередь как профилактическое средство, подобно тому, как охранник на пропускном пункте ведет журнал. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

Шифрованная файловая система Encrypting File System (EFS).

Данная шифрованная файловая система дает возможность существенно укрепить защиту информации с помощью непосредственного шифрования файлов и папок на томах NTFS. Система работает только с теми томами дисков, на которые есть права доступа.

Принцип шифрования файловой системы EFS таков, что папки и файлы шифруются при помощи парных ключей. Поэтому, любой пользователь, который захочет обратиться к файлам и папкам должен обладать специальным личным ключом для расшифровки данных. Соответственно без этого ключа никак нельзя будет расшифровать необходимые данные.

Следует сказать, несмотря на все преимущества данной системы шифрования, что на рассматриваемом нами предприятии она не используется вообще. Это связно как с самой политики безопасности, которая не предусматривает самый высокий уровень защиты ввиду отсутствия необходимости в этом. Кроме того, использование EFS снижает производительность любой системы, а для эффективной работы сети предприятия очень важна еще и скорость.

3. Ведение учетных карточек пользователей.

На предприятии каждый клиент, использующий ресурсы локальной сети имеет специальную учетную карточку (Приложение Б). Как видно, она содержит информацию о пользователе - имя, пароль и ограничения по использованию сети, налагаемые на него.

Такие карточки позволяют классифицировать (группировать) пользователей, которые имеют аналогичные ресурсы по группам. Как известно, группы облегчат администратору сети в предоставлении доступа к определенным ресурсам. Ведь достаточно сделать лишь одно действие, которое дает разрешения всей группе.

Контроль над деятельностью в сети.

Операционная система Windows 2003 Server, установленная на сервере нашего предприятия предоставляет системному администратору достаточное количество средств для контроля над сетевой активностью, а именно:

контролировать использование ресурсов сервером;

проверять данные в журнале безопасности;

проверять записи в журнале событий;

предоставляет возможность в режиме «онлайн» видеть подключенных пользователей и открытые у них файлы на рабочих станциях;

предупреждать об определенных ошибках администратора сети.

Права пользователя.

На нашем предприятии права пользователя определяют разрешенные для него типы действий в сети.

Регулируются правами типы действий, которые включают вход в систему на локальный компьютер, установку времени, выключение, копирование и восстановление файлов с сервера и выполнение иных задач.

В домене Windows 2003 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена.

Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов.

Слежение за сеансами на рабочих станциях.

Когда пользователь, например, приходя утром на свое рабочее место, включает компьютер и начинает сеанс пользователя, запрашивается ему имя пользователя, пароль и домен, потом рабочая станция посылает имя пользователя и пароль в домен для идентификации. В свою очередь сервер проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена.

Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер загружает и другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Пароли и политика учетных карточек.

На предприятия определены все аспекты политики пароля: минимальная длина пароля (8 символов), минимальный и максимальный возраст пароля и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно.

Дается возможность также определить и другие аспекты политики учетных карточек:

должна ли происходить блокировка учетной карточки;

должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно.

В случае если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль.

Когда пароль просрочен, то пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть.

Если же пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить.

Как мы выяснили, встроенные меры защиты информации со стороны операционной системы довольно неплохие и при должном обращении с ними могут внести большую лепту в обеспечение сохранности конфиденциальности информации и работоспособность сети.

Теперь постараемся рассмотреть программные средства обеспечения защиты информации в сети, не связанные напрямую с операционной системой.

Прежде всего, определим, какая информация циркулирует в сети НПО «Мехинструмент».

Итак, в сети имеется:

1. информационные ресурсы файлового сервера;

2. сетевые ресурсы общего доступа (например, принтеры);

Информационные ресурсы баз данных;

Таковые ресурсы подразделены на соответствующие три группы, каждая из которых имеет ряд наименований ресурсов с индивидуальным уровнем доступа, расположением в сети, индивидуальным кодом.

Следует отметить, что на рассматриваемом нами предприятии абсолютно все

рабочие станции, где имеется важная информация, составляющая коммерческую тайну, например - оборудованы дополнительными программно-аппаратными комплексами, аппаратная часть которых образует так называемый «электронный замок». В свою очередь он представляет собой PCI плату для электронных ключей таких типов как eToken, Smart Card, Proximity Card, Touch Memory.

Такие «электронные замки» имеют ряд функций:

регистрация пользователей компьютера и назначения им персональных идентификаторов (имен и/или электронных ключей) и паролей для входа в систему;

запрос персонального идентификатора и пароля пользователя при загрузке компьютера. Запрос осуществляется аппаратной частью до загрузки ОС;

возможность блокирования входа в систему зарегистрированного пользователя;

ведение системного журнала, в котором регистрируются события, имеющие отношение к безопасности системы;

аппаратную защиту от несанкционированной загрузки операционной системы с гибкого диска, CD-DVD ROM или USB портов;

контроль целостности файлов на жестком диске;

контроль целостности физических секторов жесткого диска;

возможность совместной работы с программными средствами защиты от несанкционированного доступа.

Как указывалось, сеть нашего предприятия имеет подключение к всемирной сети Интернет. Контроль над работой во Всемирной сети каждого сотрудника установлен довольно строгий. А именно, системным администратором предоставляется доступ для конкретной рабочей станции во Всемирную сеть по журналу. Такой доступ открывается только на определенное время при помощи специального программного обеспечения. Поэтому, просто так пользоваться ресурсами Интернет пользователи не могут, это вызвано не только соображениями безопасности, но и с точки зрения производительности труда работников, которые могут тратить рабочее время на серфинг по Всемирной паутине, не связанный с производственными целями.

Таким образом, на предприятии ведется контроль доступа в Интернет следующими методами:

ведется журнал допуска каждого пользователя, где отражаются для решения которых он допускается к работе в сети Интернет, время проведения работ и максимальная продолжительность, подпись руководителя;

ведется и специальный журнал учета работ в Интернет, в котором обозначаются ФИО пользователя, дата, время начала работ, продолжительность работ, цель работ, используемые ресурсы, подпись руководителя.

Такие меры считаются вполне оправданными, особенно если реальные производственные потребности в использовании сети Интернет не очень велики и не часты. Ведение таких журналов и учета, использованные программных средств сетевого экрана позволяет довольно хорошо защитить сеть от вредоносных программ, которые могут попасть с зараженных сайтов или файлов, загруженных из Интернет.

На рассматриваемом нами предприятии существует и так называемая «попечительская защита» данных. Попечителем называются пользователя, который имеет права и привилегии доступа к файловым ресурсам сети.

Поэтому, каждый работник имеет одну из восьми существующих разновидностей прав:- право Чтения открытых файлов;- право Записи в открытые файлы;- право Открытия существующего файла;- право Создания (и одновременно открытия) новых файлов;- право Удаления существующих файлов;- Родительские права:

право Создания, Переименования, Стирания подкаталогов каталога;

право Установления попечителей и прав в каталоге;

право Установления попечителей и прав в подкаталоге;- право Поиска каталога;- право Модификации файловых атрибутов.

Чтобы предотвратить случайные изменения или удаления отдельных файлов всеми работниками используется защита атрибутами файлов.

Данная защита применяется в отношении информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четыре файловых атрибута:

запись-чтение;

только чтение;

разделяемый;

неразделяемый;

Важным является и то, что все рабочие станции и сервер защищены паролями.

Установлен пароль на BIOS каждого компьютера, чтобы не допустить изменения настроек вредоносным программным обеспечением. Кроме того, каждая рабочая станция с установленной ОС Windows XP SP3 защищена паролем на вход.

Корпус каждого компьютера опечатан голографической наклейкой, для исключения контроля над физическим сбросом настроек ПК.

На мой взгляд, наиболее важным и актуальным на рассматриваемом нами предприятии является обеспечение антивирусной защиты.

Ведь вредоносное программное обеспечение может нанести огромный вред целостности и безопасности конфиденциальным данным. Существует и достаточное количество путей, через которые может проникнуть вредоносная программа. Причем эти пути практически невозможно контролировать администратору.

Во-первых, несмотря на то, что доступ в Интернет для пользователей ограничен, и каждый сеанс пользования Всемирной сетью строго протоколируется, всё равно есть возможность заражения вирусом, например при просмотре зараженного сайта, получения вредоносной программы через программы обмена мгновенными сообщениями и электронную почту. Поэтому даже во время этих ограниченных сеансов доступа в Интернет не исключена возможность заражения. Кроме того, следует отметить, что в настоящее время любой недобросовестный сотрудник может подключить свой ПК к Интернет при помощи USB 3G - EDGE модема, которые сейчас очень распространены и работают везде, где есть покрытие сотовой связи. В таком случае могут вообще посещаться любые Интернет ресурсы.

Во-вторых, сотрудники вполне могут приносить с собой и подключать без ведома администратора съёмные носители - USB Flash Drive или внешние жесткие портативные диски, на которым также может содержаться вредоносное программное обеспечение. Кроме того, заражение может произойти и через CD DVD приводы, которыми оснащена часть рабочих станций. Ведь сотрудники могут приносить свои диски с неизвестным содержимым. Злоумышленник может также заразить сеть при помощи съемного носителя, проникнув на территорию предприятия под каким-либо предлогом.

Именно поэтому важным вопросом является и обеспечение должного уровня антивирусной безопасности на предприятии.

Конечно, обеспечение антивирусной безопасности мера комплексная, но очень большую роль здесь играет именно выбор антивирусной программы, которая должна соответствовать всем современным требованиям по самозащите приложения, эффективности, совместимости с ОС и другими программами. Кроме того, продукт должен быть иметь оптимальную стоимость. Хотя, конечно же, на безопасности нельзя экономить.

Рассмотрим антивирусные продукты, которые активно развиваются и хорошо распространены сейчас на рынке. Проведем их краткий обзор и сравнение.

В настоящее время становится всё больше популярной антивирусный продукт под названием Doctor Web. Dr.Web 6.0 («Доктор Вэб»). С английского название данной программы переводится как «лечебная паутина». Данный антивирус является исключительно отечественной разработкой, и заслужил в последнее время признание зарубежных специалистов. Dr.Web можно отнести к классу детекторов-докторов, антивирус обнаруживает вирусы, удаляет их, «лечит» зараженные файлы, способен следить за сетевым трафиков, проверять электронную почту. Кроме того, в составе этого программного продукта имеется эвристический анализатор, который позволяет обнаруживать неизвестные угрозы по специальному алгоритму и бороться с ними. Это позволяет противостоять получившим распространение сейчас самомодифицирующимся вирусам-мутантам.

Можно с уверенностью сказать, что данный антивирус соответствует всем современным требованиям, предъявляемым к такому ПО и способен конкурировать как с зарубежными продуктами, так и с продуктами «Лаборатории Касперского».

При начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе.

На данный момент, на мой взгляд и судя по последним обзорам экспертами антивирусного ПО, лидирующее место занимает самый новый продукт «Лаборатории Касперского» - Kaspersky Internet Security 2011 последняя доступная версия которого на момент написания данной работы - 11.0.2.256.

Учитывая положительные отзывы во многих изданиях о новом продукте «Лаборатории Касперского» хотелось бы несколько подробнее остановиться на нем. Ведь, по мнению многих экспертов и аналитиков, Kaspersky Internet Security 2011 способен обеспечивать наиболее оптимальный уровень защиты от вирусов, как известных, так и неизвестных ему угроз. Кроме того, очевиден ряд существенных доработок по сравнению с 7ой версией Антивируса Касперского.

После того, как вышли в свет продукты Kaspersky Internet Security 2011 (KIS 2009) и Антивируса Касперского 2009, несколько ведущих британских IT-изданий опубликовали обзоры, где очень высоко оценивалась эффективность, удобство использования, высокая скорость работы и низкая ресурсоемкость новых продуктов.

Помимо высокого уровня защиты, о который мы рассмотрим несколько позже,

новые продукты обеспечивают высокую производительность. Ведь приходилось слышать много жалоб на высокое потребление системных ресурсов такими продуктами как KIS 6.0 и даже 8.0. В Kaspersky Internet Security 2011 потребление ресурсов снижено, особенно это заметно по сравнению с другими современными антивирусными программами. Так, время загрузки операционной системы с установленным антивирусом увеличилось всего на 1 секунду по сравнению с незащищенным компьютером, а сам Антивирус занимает всего 20 с небольшим мегабайт оперативной памяти, что очень мало по меркам современных антивирусов. Кроме того, KIS 2011 занимает всего около 100 мегабайт дискового пространства (для сравнения другие современные продукты занимают несколько сотен мегабайт!). Следует отметить и очень красивый и понятный интерфейс KIS 2011 (Приложение В).

Помимо того, что KIS 2011 потребляет мало системных ресурсов, не следует забывать, что это не просто антивирус, а целый комплекс по защите компьютера от известных по сигнатурам и неизвестных вирусов, сетевых атак, «фишинга», спама. В KIS 2011 встроен и модуль по защите целостности и контролю над приложениями, системным реестром, системными файлами, загрузочными секторами.

Антивирус Касперского 2011 и KIS 2011 разрабатывались с учетом их работы на новой операционной системе Windows 7 (причем продукт поддерживает как 64х битную, так и 32х битную версию данной ОС). Отлично совместимы данные продукты и с Windows XP.

Благодаря переходу на современный движок («KLAVA»), KIS 2011 быстро выполняет поиск вирусов в базах, размер которых в последнее время увеличивается в геометрической прогрессии. Новый продукт лучше работает со сжатыми объектами большого размера. KIS 2011 теперь способен качественней обрабатывать многократно упакованные объекты, составлять «черный» и «серый» списки упакованных файлов, беря за основу приложения, которые использовались для их сжатия. Особого внимания заслуживает новый движок «KLAVA», который оптимизирован для работы с многоядерными процессорами, которые сейчас получили большое распространение даже не недорогих компьютерах. Благодаря этому, программа может выполнять обработку данных в несколько потоков, а, значит, гораздо быстрее. Особенно велик прирост производительности в 64х битных ОС.

Новый модуль Kaspersky Internet Security помогает защититься от возможных атак, которые проводятся через уязвимости. После установки продукта, он сам начинает анализировать систему и установленные программы. Занимает это обычно 5-10 минут. Kaspersky Internet Security выдает список, в котором вы можете увидеть название программы и степень критичности незакрытой уязвимости. Кроме этого, для уязвимостей, найденных для каждого приложения, показывается ссылка на сайт Viruslist.ru, при переходе по которой можно получить подробную информацию о характере уязвимости. Там же даются ссылки на загрузку обновлений, закрывающих уязвимости. Таким образом, используя функцию «Анализ безопасности» хотя бы раз в неделю и своевременно устраняя уязвимости, можно быть уверенным в том, что все программы, с которыми вы работаете, защищены от внешних атак. Следует отметить и невысокую цену данных антивирусных продуктов.

Кроме рассмотренных выше антивирусных средств существует еще достаточное количество других, как платных, так и бесплатных (например, антивирус Avast!). Их полный перечень может просто выйти за рамки данной бакалаврской работы. Поэтому, основываться при выборе антивирусного ПО нужно на профессиональных испытаниях антивирусных продуктов.

Обобщенные данные испытаний антивирусных средств в 2011 году предоставляет на своем сайте компания Anti-Mailware (#"550672.files/image001.gif">

Рисунок 1 - основные части защиты

По результатам данного исследования можно с уверенностью сказать, что каждый из перечисленных пунктов имеется в системе защиты рассматриваемого предприятия. Реализация этих пунктов организована в зависимости от возможностей и потенциала предприятия, чтобы обеспечить максимальный уровень защиты исходя из имеющихся средств.

Поэтому, можно сказать, что эффективность защиты находится не на максимальном, но на достаточно высоком для специфики предприятия уровне. Абсолютно же защищенной ИС не может существовать в принципе, всегда существует вероятность тех или иных угроз, вопрос защиты лишь в максимальном уменьшении такой вероятности.

Заключение

Сделаем общие выводы по проведенному в данной выпускной квалификационной работе исследованию.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, как показали результаты нашего исследования, мы выделили три основных аспекта уязвимости:

опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

возможность модификации информации, как случайная, так и умышленная.

Обеспечение защиты информации сейчас становится, как было выяснено, важнейшим условием нормального функционирования любой информационной системы. Особенно это актуально в бизнесе и государственных структурах, где информация может быть очень ценной, поэтому нуждается в усиленной защите от злоумышленников. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

блокирование несанкционированного доступа к информации при помощи специальных технических средств.

Однако существуют и факторы, которые затрудняют решение этой сложной сейчас проблем - защиты информации в сетях. Основными из таких факторов - препятствий являются:

массовость применения информационных технологий;

возрастающая сложность функционирования ИС;

постоянный рост числа угроз и эпидемии компьютерных вирусов.

Что касается постоянно растущего числа угроз информационной безопасности, то, как нами было выяснено в ходе работы, можно выделить ряд основных их таких угроз:

утечка конфиденциальной информации;

компрометация информации;

отказ от информации;

несанкционированный обмен информацией между абонентами;

несанкционированное использование информационных ресурсов;

нарушение информационного обслуживания;

ошибочное использование информационных ресурсов;

незаконное использование привилегий пользователей и администраторов.

Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

При построении системы безопасности ИС, должен быть системный подход (принцип системного подхода), который означает оптимальное сочетание взаимосвязанных организационных аппаратных, программных, физических и других свойств.

Система безопасности должна постоянно развиваться с учетом новых тенденции развития систем защиты, методов защиты и новых угроз безопасности. Это составляет принцип непрерывного развития СИБ.

Необходим постоянный контроль и регистрация попыток несанкционированного доступа. Постоянно должен обеспечиваться определенный уровень надежности системы безопасности.

С развитием вредоносного ПО в последнее время важно учитывать и принцип обеспечения всевозможных средств борьбы с вирусами. Построение эффективной антивирусной защиты, использования антивирусных программ и средств быстрого восстановления работоспособности системы после вирусной атаке должно обеспечиваться СИБ.

На практике нами была рассмотрена сеть конкретного предприятия - ООО НПО «Мехинструмент», где изучены все применяемые на нем методы и средства защиты информации.

В ходе исследования системы безопасности сети было выяснено, что и антивирусная защита приобрела сейчас особое значение.

Мои рекомендации, необходимо обязательно применять новейшие средства антивирусной защиты. Важно сейчас использование многоуровневой антивирусной защиты, использование комплекса антивирусного ПО. Обзор антивирусных программ, проведенный в работе, показал высокую оценку продукта от «Лаборатории Касперского» KIS 2011. На мой взгляд, он является сейчас самым оптимальным средством защиты не только от вирусов, но и от целого ряда других угроз безопасности информации.

Также я рекомендую резервное копирование в онлайн-хранилищах. Поместить данные в одну из современных «облачных» служб, например Dropbox (www.dropbox.com) или Gigabank (www.gigabank.de/en), и вы будете защищены от потери данных. Вы сможете восстановить свои файлы даже в том случае, если преступник украл ваш компьютер вместе со всеми жесткими дисками или ваш дом сгорел дотла.

Таким образом, для обеспечения безопасности в ИС, сети системному администратору либо специальной службе безопасности необходимо учитывать не только основные принципы обеспечения информационной безопасности, но и примять постоянно совершенствующиеся методы и способы защиты. С учетом многих параметров защищаемой сети, особенностей организации, характера ее деятельности и бюджета должна быть создана конкретная политика обеспечения информационной безопасности. Постоянно нужно учитывать новые угрозы, обновлять программный и аппаратный комплекс средств защиты.

Для конкретной же сети предприятия предлагается ввести систему шифрования информации и обновить программное обеспечение рабочих станций и сервера, используя более современные ОС Windows 2008 server и Windows 7.

Поэтому, построение грамотной методики обеспечения информационной безопасности в каждом конкретном случае, с учетом всех внутренних и внешних факторов позволит создать действительно эффективную систему информационной безопасности, обеспечивая достаточный уровень защиты.

Список использованных источников

Безруков, Н.Н. Компьютерные вирусы [Текст] / Н.Н. Безруков. - М.: Наука, 2011.- 345 c.- ISBN 978-5-0395-2489-243

Кирсанов, Д. А. Понятный Internet. [Текст] - М.: Символ-Плюс, 2011. - 198 с. - ISBN 978-5-0245-13590-4124-1

Мельников, В. А. Защита информации в компьютерных системах. [Текст] - М.: Финансы и статистика, 2011. - 268 с. - ISBN 978-5-79469-3458-231

Симонович, С. В. и др. Информатика: Базовый курс. [Текст] - СПб.: Питер, 2011. - 455 с. - ISBN 978-5-56504-2140-5344-124640

Титоренко, Г.А. Информационные технологии управления. [Текст] - М.: Юнити, 2011. - 411 с.- ISBN 978-5-190241-14125-23-43265

Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-ФЗ с изм. 07.03.2011 г. // Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Посл. Обновление 06.03.2012.

Степанов, В. С компьютером «на ты». [Текст] - М.: Юнити, 2010. - 368 с. - ISBN 978-5-243-5435-143

Гайкович, В.Ю., Першин, А. Ю. Безопасность электронных банковских систем. [Текст] \ В.Ю. Гайкович - М.: Единая Европа, 2010. - 458 с. ISBN 210-2325-246500048-311

Максименков, А. В., Селезнев, М. Л. Основы проектирования информационно-вычислительных систем и сетей ЭВМ. [Текст] -М.: Радио и связь, 2010. - 398 с. - ISBN 978-5-221-2359-131-001

Мостовой, Д.Ю. Современные технологии борьбы с вирусами [Текст] // Мир ПК. №4. 2010. - 104 с.

Нечаев, В. И. Элементы криптографии. [Текст] Основы теории защиты информации. М. 2010. - 359 с. - ISBN 978-5-49-12540-2680

Северин, В.А. Комплексная защита информации на предприятии. [Текст] Гриф УМО МО РФ. - М. : Городец, 2010. - 387 с. ISBN 978-5-21049-462342-1425

Хомоненко, А. Д. Основы современных компьютерных технологий. [Текст] Учебное пособие для Вузов. - СПб.: Корона принт, 2010. - 412 с. - ISBN 978-5-8240-12845-1241-345

Якименко, А.С. Средства защиты информации. [Текст] - М.: Юнити, 2010. - 238 с. - ISBN 978-5-9102-4801-48

Кирк, Черил. Internet. Книга ответов. [Текст] - М.: Юнити, 2009. - 220 с. - ISBN 978-5-7832-14150-231

Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. [Текст] М. Проспект. 2009. - 265 с. ISBN 978-5-02159-311-4132

Корнышев, Ю.Н., Романцов, В.М., Стовбун, Г.В. Сигнализация на телефонных сетях: Учебн. Пособие [Текст] / Украинская Государственная Академия связи им. А.С.Попова. Одесса, 2009. - 420 с. ISBN 978-5-221-23029-2420881

Куприянова, Г. И. Информационные ресурсы Internet. [Текст] -М.: ЭДЭЛЬ, 2009. - 209 с. ISBN 978-5-364-643523-4352

Левин, В. К Самоучитель полезных программ. 3-е из. [Текст] - СПб.: Питер, 2009. - 377 с. ISBN 978-5-245-3250-12453-11

Белунцов, В.О. Железо ПК. 8-е издание. [Текст] - М.: ТехБук, 2009. - 98 с. - ISBN 978-5-223-43259-493

Браун, С. Мозаика и Всемирная паутина для доступа к Internet: Пер. c англ. [Текст] - М.: Мир: Малип: СК Пресс, 2009. - 234 с. - ISBN 978-5-1435-2326-01482

Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях [Текст] // Программирование. N3. 2009. - 90 с. - ISBN 978-5-41-1243-11

Гольдштейн, Б.С. Системы коммутации: Учебник для ВУЗов. 2-е изд. [Текст] - СПб.: БХВ - Санкт-Петербург, 2009. - 385 с. ISBN - 978-5-12501-450-124-432

Гончарок, М. Х., Крюков, Ю. С. Построение системы защиты информации в цифровых АТС и выбор класса защищенности // Защита информации. Конфидент. [Текст] - 2009. № 2. - 56 с.- ISBN 978-5-2145-1425-63

Макарова, Н.В. Информатика: Учебник. [Текст] - М.: Финансы и статистика, 2009. - 245 с. - ISBN 978-5-492184-2830-22-4590

Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации». в посл. ред. Федеральных законов от 25.03.2009 / Справочно-правовая система «Консультант-плюс.» [Электронный ресурс]/ Компания «Консультант-плюс.»/ Посл. Обновление 06.03.2012.

Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации. [Текст] Учебное пособие. М. Академия. 2009. - 589 с. - ISBN 978-5--41295-4123467-433

Назарова, С. В., Локальные вычислительные сети. [Текст] М.: Финансы и статистика, 2008. Немет Э., Снайдер Г., Сибасс С.,.Хейн Т.Р UNIX: руководство системного администратора: Пер. с англ. - К.: BHV, 2009. - 490 с. ISBN 978-5-3590-234

Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. [Текст] - М.: Радио и связь, 2009. - 289 с. - ISBN 978-5-8945-31480

Рачков, В. А. и др. Компьютер для студента. Самоучитель. 3-е издание. [Текст] - СПб.: Питер, 2009. - 256 с. - ISBN 978-5-9243-4091-212

Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. [Текст] - М.: Финансы и статистика, 2009. - 344 с. - ISBN 978-5-9839-32470-1234-1

Феррари Д. Оценка производительности вычислительных систем. [Текст] - СПб.: Питер, 2009. - 495 с. - ISBN 978-5-283-1252305-4845031-138

Хофман, Л. Современные методы защиты информации. [Текст] СПб.: Питер, 2009. - 329 с. - ISBN 978-5-4920-329049-2329-001

Шнайер, Брюс, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. [Текст] - М.: Издательство ТРИУМФ, 2009. - 540 с. - ISBN 978-5-82048-4895048-4890-59033

Касперский, Е. Компьютерные вирусы. [Текст] М.: Издательство ЭДЭЛЬ, 2008. - 257 с. ISBN 978-5-78924-4242-4128-2

Кент, Питер. Internet / Радио и связь. [Текст] - 2008. № 8. - 89 с. - ISBN 978-5-1028-510823-325658-2

Кузнецов, А.А. Защита деловой информации (секреты безопасности). [Текст] М. Экзамен. 2008. - 155 с. ISBN 978-5-0491-41985460421

Хоникарт, Джерри Internet без проблем. [Текст] - М.: Радио и связь, 2008. - 240 с. - ISBN 978-5-9351-5494-2491

Постановление Правительства РФ от 28 февраля 1996 г. N 226 «О государственном учете и регистрации баз и банков данных». Справочно-правовая система «Консультант-плюс.» [Электронный ресурс] / Компания «Консультант-плюс.»/ Посл. Обновление 06.03.2012.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  • Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
  • Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
  • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
  • Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Программные средства защиты информации

  • Встроенные средства защиты информации
  • Антивирусная программа (антивирус) - программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом.
  • AhnLab - Южная Корея
  • ALWIL Software (avast!) - Чехия (бесплатная и платная версии)
  • AOL Virus Protection в составе AOL Safety and Security Center
  • ArcaVir - Польша
  • Authentium - Великобритания
  • AVG (GriSoft) - Чехия (бесплатная и платная версии, включая файрвол)
  • Avira - Германия (есть бесплатная версия Classic)
  • AVZ - Россия (бесплатная); отсутствует real-time monitor
  • BitDefender - Румыния
  • BullGuard - Дания
  • ClamAV - Лицензия GPL (бесплатный, с открытым исходным кодом); отсутствует real-time monitor
  • Computer Associates - США
  • Dr.Web - Россия
  • Eset NOD32 - Словакия
  • Fortinet - США
  • Frisk Software - Исландия
  • F-PROT - Исландия
  • F-Secure - Финляндия (многодвижковый продукт)
  • G-DATA - Германия (многодвижковый продукт)
  • GeCAD - Румыния (компания куплена Microsoft в 2003 году)
  • IKARUS - Австрия
  • H+BEDV - Германия
  • Hauri - Южная Корея
  • Microsoft Security Essentials - бесплатный антивирус от Microsoft
  • MicroWorld Technologies - Индия
  • MKS - Польша
  • MoonSecure - Лицензия GPL (бесплатный, с открытым исходным кодом), основан на коде ClamAV , но обладает real-time монитором
  • Norman - Норвегия
  • NuWave Software - Украина (используют движки от AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Россия (используются два antimalware движка: антивирусный от компании VirusBuster и антишпионский, бывший Tauscan, собственной разработки)
  • Panda Software - Испания
  • Quick Heal AntiVirus - Индия
  • Rising - Китай
  • ROSE SWE - Германия
  • Safe`n`Sec - Россия
  • Simple Antivirus - Украина
  • Sophos - Великобритания
  • Spyware Doctor - антивирусная утилита
  • Stiller Research
  • Sybari Software (компания куплена Microsoft в начале 2005 года)
  • Trend Micro - Япония (номинально Тайвань/США)
  • Trojan Hunter - антивирусная утилита
  • Universal Anti Virus - Украина (бесплатный)
  • VirusBuster - Венгрия
  • ZoneAlarm AntiVirus - США
  • Zillya! - Украина (бесплатный)
  • Антивирус Касперского - Россия
  • ВирусБлокАда (VBA32) - Беларусь
  • Украинский Национальный Антивирус - Украина
  • Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.
  • Межсетевые экраны (также называемые брандмауэрами или файрволами - от нем. Brandmauer , англ. firewall - «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
  • Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения (вирусы, код Java и JavaScript).
  • VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP , PPPoE , IPSec .

Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
  • устройства для шифрования информации (криптографические методы).

Технические средства защиты информации

Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений («капсул»); использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.

Финансовый словарь

Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. EdwART.… … Словарь черезвычайных ситуаций

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации...

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Основные данные о работе

Версия шаблона 1.1

Филиал Нижегородский

Вид работы Электронная письменная предзащита

Название дисциплины ВКР

Тема

Программные средства защиты информации в сетях

Работу выполнил

Ипатов Александр Сергеевич

№ контракта 09200080602012

Введение

1. Основные положения теории информационной безопасности

1.1 Информационная безопасность. Основные определения

1.2 Угрозы информационной безопасности

1.3 Построение систем защиты от угроз нарушения конфиденциальности информации

1.3.1 Модель системы защиты

1.3.2 Организационные меры и меры обеспечения физической безопасности

1.3.3 Идентификация и аутентификация

1.3.4 Разграничение доступа

1.3.5 Криптографические методы обеспечения конфиденциальности информации

1.3.6 Методы защиты внешнего периметра

1.3.7 Протоколирование и аудит

1.4 Построение систем защиты от угроз нарушения целостности

1.4.1 Принципы обеспечения целостности

1.4.2 Криптографические методы обеспечения целостности информации

1.5 Построение систем защиты от угроз нарушения доступности

2. Программные средства защиты информации в КС

2.1 Безопасность на уровне операционной системы

2.2 Криптографические методы защиты

2.3 Шифрование дисков

2.4 Специализированные программные средства защиты информации

2.5 Архитектурные аспекты безопасности

2.6 Системы архивирования и дублирования информации

2.7 Анализ защищенности

Заключение

Глоссарий

Список использованных источников

Список сокращений

Введение

Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.

Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.

Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.

Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.

В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".

"Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.

Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25 .

При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Федеральные критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.

ГОСТ 28147-89 -- советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название -- «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

По некоторым сведениям А. Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86 (http://www.enlight.ru ) , история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР (ныне в структуре ФСБ), скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.

С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. История создания шифра и критерии разработчиков по состоянию на 2010 год не опубликованы.

Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В "Оранжевой книге" не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.

В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых "Красная книга" не могла предвидеть. Для беспроводных сетей сертификат "Красной книги" считается устаревшим.

Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Программные средства защиты информации в сетях» является весьма актуальной.

Объектом исследования является информация, передаваемая по телекоммуникационным сетям.

Предметом исследования является информационная безопасность сетей.

Основной целью квалификационной работы является изучение и анализ программных средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач:

Рассмотреть угрозы безопасности и их классификацию;

Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;

Раскрыть возможности физических, аппаратных и программных средств защиты информации в компьютерных сетях (КС), выявить их достоинства и недостатки.

1. Основные положения теории информационной безопасности

1.1 Информационная безопасность. Основные определения

Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.

Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем - а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.Цирлов В.Л. Основы информационной безопасности автоматизированных систем - «Феникс», 2008 - С. 8

Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) мы будем понимать совокупность следующих объектов:

1. Средств вычислительной техники;

2. Программного обеспечения;

3. Каналов связи;

4. Информации на различных носителях;

5. Персонала и пользователей системы.

Информационная безопасность АС рассматривается как состояние системы, при котором:

1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.

2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:

? конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;

? целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями, а во-вторых, информация внутренне непротиворечива и (если данное свойство применимо) отражает реальное положение вещей;

? доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.

Методы обеспечения информационной безопасности (Приложение А) весьма разнообразны.

Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.

Инженерно-технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам - например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.

Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них - это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе - а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача - строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.

1.2 Угрозы информационной безопасности

При формулировании определения информационной безопасности АС мы упоминали понятие угрозы. Остановимся на нём несколько подробнее.

Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Классификация угроз может быть проведена по множеству признаков. Приведём наиболее распространённые из них. Цирлов В.Л. Основы информационной безопасности автоматизированных систем - «Феникс», 2008 - С. 10

1. По природе возникновения принято выделять естественные и искусственные угрозы.

Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека. В свою очередь, искусственные угрозы вызваны действием человеческого фактора.

Примерами естественных угроз могут служить пожары, наводнения, цунами, землетрясения и т.д. Неприятная особенность таких угроз - чрезвычайная трудность или даже невозможность их прогнозирования.

2. По степени преднамеренности выделяют случайные и преднамеренные угрозы.

Случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала. Преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника.

В качестве примеров случайных угроз можно привести непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования. Пример преднамеренной угрозы - проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа.

3. В зависимости от источника угрозы принято выделять:

- Угрозы, источником которых является природная среда. Примеры таких угроз - пожары, наводнения и другие стихийные бедствия.

- Угрозы, источником которых является человек. Примером такой угрозы может служить внедрение агентов в ряды персонала АС со стороны конкурирующей организации.

- Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы - некомпетентное использование системных утилит.

- Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему кейлогеров.

4. По положению источника угрозы выделяют:

- Угрозы, источник которых расположен вне контролируемой зоны. Примеры таких угроз - перехват побочных электромагнитных излучений (ПЭМИН) или перехват данных, передаваемых по каналам связи; дистанционная фото- и видеосъёмка;

перехват акустической информации с использованием направленных микрофонов.

- Угрозы, источник которых расположен в пределах контролируемой зоны.

Примерами подобных угроз могут служить применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную информацию.

5. По степени воздействия на АС выделяют пассивные и активные угрозы. Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.

Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.

Примером пассивной угрозы может служить несанкционированное копирование файлов с данными.

6. По способу доступа к ресурсам АС выделяют:

- Угрозы, использующие стандартный доступ. Пример такой угрозы - несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.

- Угрозы, использующие нестандартный путь доступа. Пример такой угрозы - использование недекларированных возможностей средств защиты.

Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:

1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием АС.

3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется.

Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.

Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей АС, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков. Выделяют два основных метода перечисления угроз:

1. Построение произвольных списков угроз. Возможные угрозы выявляются экспертным путём и фиксируются случайным и неструктурированным образом.

Для данного подхода характерны неполнота и противоречивость получаемых результатов.

2. Построение деревьев угроз. Угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз, и в конечном итоге каждый лист дерева даёт описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.

Рассмотрим в качестве примера дерево угрозы блокирования доступа к сетевому приложению (Приложение Б).

Как видим, блокирование доступа к приложению может произойти либо в результате реализации DoS-атаки на сетевой интерфейс, либо в результате завершения работы компьютера. В свою очередь, завершение работы компьютера может произойти либо вследствие несанкционированного физического доступа злоумышленника к компьютеру, либо в результате использования злоумышленником уязвимости, реализующей атаку на переполнение буфера.

1.3 Построение систем защиты от угроз нарушения конфиденциальности информации

1.3.1 Модель системы защиты

При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход. (Приложение В).

Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

Остановимся более подробно на каждой из участвующих в реализации защиты подсистем.

1.3.2 Организационные меры и меры обеспечения физической безопасности

Данные механизмы в общем случае предусматривают:

- развёртывание системы контроля и разграничения физического доступа к элементам автоматизированной системы.

- создание службы охраны и физической безопасности.

- организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);

- разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;

- регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.

Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.

1.3.3 Идентификация и аутентификация

Напомним, что под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. В свою очередь, аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Тем самым, задача идентификации - ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».

Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:

1. Методы, основанные на знании некоторой секретной информации.

Классическим примером таких методов является парольная защита, когда в качестве средства аутентификации пользователю предлагается ввести пароль - некоторую последовательность символов. Данные методы аутентификации являются наиболее распространёнными.

2. Методы, основанные на использовании уникального предмета. В качестве такого предмета могут быть использованы смарт-карта, токен, электронный ключ и т.д.

3. Методы, основанные на использовании биометрических характеристик человека. На практике чаще всего используются одна или несколько из следующих биометрических характеристик:

- отпечатки пальцев;

- рисунок сетчатки или радужной оболочки глаза;

- тепловой рисунок кисти руки;

- фотография или тепловой рисунок лица;

- почерк (роспись);

- голос.

Наибольшее распространение получили сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза.

4. Методы, основанные на информации, ассоциированной с пользователем.

Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов.

Широко распространена практика совместного использования нескольких из перечисленных выше механизмов - в таких случаях говорят о многофакторной аутентификации.

Особенности парольных систем аутентификации

При всём многообразии существующих механизмов аутентификации, наиболее распространённым из них остаётся парольная защита. Для этого есть несколько причин, из которых мы отметим следующие:

- Относительная простота реализации. Действительно, реализация механизма парольной защиты обычно не требует привлечения дополнительных аппаратных средств.

- Традиционность. Механизмы парольной защиты являются привычными для большинства пользователей автоматизированных систем и не вызывают психологического отторжения - в отличие, например, от сканеров рисунка сетчатки глаза.

В то же время для парольных систем защиты характерен парадокс, затрудняющий их эффективную реализацию: стойкие пароли мало пригодны для использования человеком.

Действительно, стойкость пароля возникает по мере его усложнения; но чем сложнее пароль, тем труднее его запомнить, и у пользователя появляется искушение записать неудобный пароль, что создаёт дополнительные каналы для его дискредитации.

Остановимся более подробно на основных угрозах безопасности парольных систем. В общем случае пароль может быть получен злоумышленником одним из трёх основных способов:

1. За счёт использования слабостей человеческого фактора. Методы получения паролей здесь могут быть самыми разными: подглядывание, подслушивание, шантаж, угрозы, наконец, использование чужих учётных записей с разрешения их законных владельцев.

2. Путём подбора. При этом используются следующие методы:

- Полный перебор. Данный метод позволяет подобрать любой пароль вне зависимости от его сложности, однако для стойкого пароля время, необходимое для данной атаки, должно значительно превышать допустимые временные ресурсы злоумышленника.

- Подбор по словарю. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения. Существуют словари наиболее распространённых паролей, которые во многих случаях позволяют обойтись без полного перебора.

Подбор с использованием сведений о пользователе. Данный интеллектуальный метод подбора паролей основывается на том факте, что если политика безопасности системы предусматривает самостоятельное назначение паролей пользователями, то в подавляющем большинстве случаев в качестве пароля будет выбрана некая персональная информация, связанная с пользователем АС. И хотя в качестве такой информации может быть выбрано что угодно, от дня рождения тёщи и до прозвища любимой собачки, наличие информации о пользователе позволяет проверить наиболее распространённые варианты (дни рождения, имена детей и т.д.).

3. За счёт использования недостатков реализации парольных систем. К таким недостаткам реализации относятся эксплуатируемые уязвимости сетевых сервисов, реализующих те или иные компоненты парольной системы защиты, или же недекларированные возможности соответствующего программного или аппаратного обеспечения.

При построении системы парольной защиты необходимо учитывать специфику АС и руководствоваться результатами проведённого анализа рисков. В то же время можно привести следующие практические рекомендации:

- Установление минимальной длины пароля. Очевидно, что регламентация минимально допустимой длины пароля затрудняет для злоумышленника реализацию подбора пароля путём полного перебора.

- Увеличение мощности алфавита паролей. За счёт увеличения мощности (которое достигается, например, путём обязательного использования спецсимволов) также можно усложнить полный перебор.

- Проверка и отбраковка паролей по словарю. Данный механизм позволяет затруднить подбор паролей по словарю за счёт отбраковки заведомо легко подбираемых паролей.

- Установка максимального срока действия пароля. Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля. Тем самым, сокращение срока действия пароля уменьшает вероятность его успешного подбора.

- Установка минимального срока действия пароля. Данный механизм предотвращает попытки пользователя незамедлительно сменить новый пароль на предыдущий.

- Отбраковка по журналу истории паролей. Механизм предотвращает повторное использование паролей - возможно, ранее скомпрометированных.

- Ограничение числа попыток ввода пароля. Соответствующий механизм затрудняет интерактивный подбор паролей.

- Принудительная смена пароля при первом входе пользователя в систему. В случае, если первичную генерацию паролей для всех пользователь осуществляет администратор, пользователю может быть предложено сменить первоначальный пароль при первом же входе в систему - в этом случае новый пароль не будет известен администратору.

- Задержка при вводе неправильного пароля. Механизм препятствует интерактивному подбору паролей.

- Запрет на выбор пароля пользователем и автоматическая генерация пароля. Данный механизм позволяет гарантировать стойкость сгенерированных паролей - однако не стоит забывать, что в этом случае у пользователей неминуемо возникнут проблемы с запоминанием паролей.

Оценка стойкости парольных систем Цирлов В.Л. Основы информационной безопасности автоматизированных систем - «Феникс», 2008 - С. 16

Оценим элементарные взаимосвязи между основными параметрами парольных систем. Введём следующие обозначения:

- A - мощность алфавита паролей;

- L - длина пароля;

- S=AL - мощность пространства паролей;

- V - скорость подбора паролей;

- T - срок действия пароля;

- P - вероятность подбора пароля в течение его срока действия.

Очевидно, что справедливо следующее соотношение:

Обычно скорость подбора паролей V и срок действия пароля T можно считать известными. В этом случае, задав допустимое значение вероятности P подбора пароля в течение его срока действия, можно определить требуемую мощность пространства паролей S.

Заметим, что уменьшение скорости подбора паролей V уменьшает вероятность подбора пароля. Из этого, в частности, следует, что если подбор паролей осуществляется путём вычисления хэш-функции и сравнение результата с заданным значением, то большую стойкость парольной системы обеспечит применение медленной хэш-функции.

Методы хранения паролей

В общем случае возможны три механизма хранения паролей в АС:

1. В открытом виде. Безусловно, данный вариант не является оптимальным, поскольку автоматически создаёт множество каналов утечки парольной информации. Реальная необходимость хранения паролей в открытом виде встречается крайне редко, и обычно подобное решение является следствием некомпетентности разработчика.

2. В виде хэш-значения. Данный механизм удобен для проверки паролей, поскольку хэш-значения однозначно связаны с паролем, но при этом сами не представляют интереса для злоумышленника.

3. В зашифрованном виде. Пароли могут быть зашифрованы с использованием некоторого криптографического алгоритма, при этом ключ шифрования может храниться:

- на одном из постоянных элементов системы;

- на некотором носителе (электронный ключ, смарт-карта и т.п.), предъявляемом при инициализации системы;

- ключ может генерироваться из некоторых других параметров безопасности АС - например, из пароля администратора при инициализации системы.

Передача паролей по сети

Наиболее распространены следующие варианты реализации:

1. Передача паролей в открытом виде. Подход крайне уязвим, поскольку пароли могут быть перехвачены в каналах связи. Несмотря на это, множество используемых на практике сетевых протоколов (например, FTP) предполагают передачу паролей в открытом виде.

2. Передача паролей в виде хэш-значений иногда встречается на практике, однако обычно не имеет смысла - хэши паролей могут быть перехвачены и повторно переданы злоумышленником по каналу связи.

3. Передача паролей в зашифрованном виде в большинстве является наиболее разумным и оправданным вариантом.

1.3.4 Разграничение доступа

Под разграничением доступа принято понимать установление полномочий субъектов для полследующего контроля санкционированного использования ресурсов, доступных в системе. Принято выделять два основных метода разграничения доступа: дискреционное и мандатное.

Дискреционным называется разграничение доступа между поименованными субъектами и поименованными объектами.

Очевидно, что вместо матрицы доступа можно использовать списки полномочий: например, каждому пользователю может быть сопоставлен список доступных ему ресурсов с соответствующими правами, или же каждому ресурсу может быть сопоставлен список пользователей с указанием их прав на доступ к данному ресурсу.

Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. При этом все ресурсы АС должны быть классифицированы по уровням секретности.

Принципиальное различие между дискреционным и мандатным разграничением доступа состоит в следующем: если в случае дискреционного разграничения доступа права на доступ к ресурсу для пользователей определяет его владелец, то в случае мандатного разграничения доступа уровни секретности задаются извне, и владелец ресурса не может оказать на них влияния. Сам термин «мандатное» является неудачным переводом слова mandatory - «обязательный». Тем самым, мандатное разграничение доступа следует понимать как принудительное.

1.3.5 Криптографические методы обеспечения конфиденциальности информации

В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы:

1. Симметричные криптосистемы.

В симметричных криптосистемах для зашифрования и расшифрования информации используется один и тот же общий секретный ключ, которым взаимодействующие стороны предварительно обмениваются по некоторому защищённому каналу.

В качестве примеров симметричных криптосистем можно привести отечественный алгоритм ГОСТ 28147-89, а также международные стандарты DES и пришедший ему на смену AES.

2. Асимметричные криптосистемы.

Асимметричные криптосистемы характерны тем, что в них используются различные ключи для зашифрования и расшифрования информации. Ключ для зашифрования (открытый ключ) можно сделать общедоступным, с тем чтобы любой желающий мог зашифровать сообщение для некоторого получателя.

Получатель же, являясь единственным обладателем ключа для расшифрования (секретный ключ), будет единственным, кто сможет расшифровать зашифрованные для него сообщения.

Примеры асимметричных криптосистем - RSA и схема Эль-Гамаля.

Симметричные и асимметричные криптосистемы, а также различные их комбинации используются в АС прежде всего для шифрования данных на различных носителях и для шифрования трафика.

защита информация сеть угроза

1.3.6 Методы защиты внешнего периметра

Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного рассмотрения.

Межсетевое экранирование http://www.infotecs.ru

Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой автоматизированной системы. Это позволяет:

- повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды;

- контролировать информационные потоки во внешнюю среду;

- обеспечить регистрацию процессов информационного обмена.

Контроль информационных потоков производится посредством фильтрации информации, т.е. анализа её по совокупности критериев и принятия решения о распространении в АС или из АС.

В зависимости от принципов функционирования, выделяют несколько классов межсетевых экранов. Основным классификационным признаком является уровень модели ISO/OSI, на котором функционирует МЭ.

1. Фильтры пакетов.

Простейший класс межсетевых экранов, работающих на сетевом и транспортном уровнях модели ISO/OSI. Фильтрация пакетов обычно осуществляется по следующим критериям:

- IP-адрес источника;

- IP-адрес получателя;

- порт источника;

- порт получателя;

- специфические параметры заголовков сетевых пакетов.

Фильтрация реализуется путём сравнения перечисленных параметров заголовков сетевых пакетов с базой правил фильтрации.

2. Шлюзы сеансового уровня

Данные межсетевые экраны работают на сеансовом уровне модели ISO/OSI. В отличие от фильтров пакетов, они могут контролировать допустимость сеанса связи, анализируя параметры протоколов сеансового уровня.

3. Шлюзы прикладного уровня

Межсетевые экраны данного класса позволяют фильтровать отдельные виды команд или наборы данных в протоколах прикладного уровня. Для этого используются прокси-сервисы - программы специального назначения, управляющие трафиком через межсетевой экран для определённых высокоуровневых протоколов (http, ftp, telnet и т.д.).

Порядок использования прокси-сервисов показан в Приложении Г.

Если без использование прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник - прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.

4. Межсетевые экраны экспертного уровня.

Наиболее сложные межсетевые экраны, сочетающие в себе элементы всех трёх приведённых выше категорий. Вместо прокси-сервисов в таких экранах используются алгоритмы распознавания и обработки данных на уровне приложений.

Большинство используемых в настоящее время межсетевых экранов относятся к категории экспертных. Наиболее известные и распространённые МЭ - CISCO PIX и CheckPoint FireWall-1.

Системы обнаружения вторжений

Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам автоматизированной системы. Система обнаружения вторжений (Intrusion Detection System, IDS) в общем случае представляет собой программно-аппаратный комплекс, решающий данную задачу.

Существуют две основных категории систем IDS:

1. IDS уровня сети.

В таких системах сенсор функционирует на выделенном для этих целей хосте в защищаемом сегменте сети. Обычно сетевой адаптер данного хоста функционирует в режиме прослушивания (promiscuous mode), что позволяет анализировать весь проходящий в сегменте сетевой трафик.

2. IDS уровня хоста.

В случае, если сенсор функционирует на уровне хоста, для анализа может быть использована следующая информация:

- записи стандартных средств протоколирования операционной системы;

- информация об используемых ресурсах;

- профили ожидаемого поведения пользователей.

Каждый из типов IDS имеет свои достоинства и недостатки. IDS уровня сети не снижают общую производительность системы, однако IDS уровня хоста более эффективно выявляют атаки и позволяют анализировать активность, связанную с отдельным хостом. На практике целесообразно использовать системы, совмещающие оба описанных подхода.

Существуют разработки, направленные на использование в системах IDS методов искусственного интеллекта. Стоит отметить, что в настоящее время коммерческие продукты не содержат таких механизмов.

1.3.7 Протоколирование и аудит active audit .narod.ru

Подсистема протоколирования и аудита является обязательным компонентом любой АС. Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит - это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности. Системы обнаружения вторжений уровня хоста можно рассматривать как системы активного аудита.

Назначение механизма регистрации и аудита:

- обеспечение подотчётности пользователей и администраторов;

- обеспечение возможности реконструкции последовательности событий (что бывает необходимо, например, при расследовании инцидентов, связанных с информационной безопасностью);

- обнаружение попыток нарушения информационной безопасности;

- предоставление информации для выявления и анализа технических проблем, не связанных с безопасностью.

Протоколируемые данные помещаются в регистрационный журнал, который представляет собой хронологически упорядоченную совокупность записей результатов деятельности субъектов АС, достаточную для восстановления, просмотра и анализа последовательности действий с целью контроля конечного результата.

Поскольку системные журналы являются основным источником информации для последующего аудита и выявления нарушений безопасности, вопросу защиты системных журналов от несанкционированной модификации должно уделяться самое пристальное внимание. Система протоколирования должна быть спроектирована таким образом, чтобы ни один пользователь (включая администраторов!) не мог произвольным образом модифицировать записи системных журналов.

Не менее важен вопрос о порядке хранения системных журналов. Поскольку файлы журналов хранятся на том или ином носителе, неизбежно возникает проблема переполнения максимально допустимого объёма системного журнала. При этом реакция системы может быть различной, например:

- система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством;

- могут быть автоматически удалены самые старые записи системных журналов;

- система может продолжить функционирование, временно приостановив протоколирование информации.

Безусловно, последний вариант в большинстве случаев является неприемлемым, и порядок хранения системных журналов должен быть чётко регламентирован в политике безопасности организации.

1.4 Построение систем защиты от угроз нарушения целостности

1.4.1 Принципы обеспечения целостности

Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. В данном разделе мы остановимся более подробно на механизмах, специфичных для подсистемы обеспечения целостности. Сформулируем для начала основные принципы обеспечения целостности, сформулированные Кларком и Вилсоном:

1. Корректность транзакций.

Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности.

2. Аутентификация пользователей.

Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.

3. Минимизация привилегий.

Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.

4. Разделение обязанностей.

Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.

На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.

5. Аудит произошедших событий.

Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.

6. Объективный контроль.

Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.

Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.

7. Управление передачей привилегий.

Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.

Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности (Приложение Д).

Как видно из Приложения Д, принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности.

Отметим, что механизмы обеспечения корректности транзакций также могут включать в семя криптографические примитивы.

1.4.2 Криптографические методы обеспечения целостности информации

При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические примитивы:

- цифровые подписи;

- криптографические хэш-функции;

- коды проверки подлинности.

Цифровые подписи

Цифровая подпись представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи - в частности, к ней предъявляются практически аналогичные требования:

1. Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.

2. Цифровая подпись должна представлять собой неотъемлемую часть документа.

Должно быть невозможно отделить подпись от документа и использовать её для подписвания других документов.

3. Цифровая подпись должна обеспечивать невозможность изменения подписанного документа (в том числе и для самого автора!).

4. Факт подписывания документа должен быть юридически доказуемым. Должен быть невозможным отказ от авторства подписанного документа.

В простейшем случае для реализации цифровой подписи может быть использован механизм, аналогичный асимметричной криптосистеме. Разница будет состоять в том, что для зашифрования (являющегося в данном случае подписыванием) будет использован секретный ключ, а для расшиврования, играющего роль проверки подписи, - общеизвестный открытый ключ.

Порядок использования цифровой подписи в данном случае будет следующим:

1. Документ зашифровывается секретным ключом подписывающего, и зашифрованная копия распространяется вместе с оригиналом документа в качестве цифровой подписи.

2. Получатель, используя общедоступный открытый ключ подписывающего, расшифровывает подпись, сличает её с оригиналом и убеждается, что подпись верна.

Нетрудно убедиться, что данная реализация цифровой подписи полностью удовлетворяет всем приведённым выше требованиям, но в то же время имеет принципиальный недостаток: объём передаваемого сообщения возрастает как минимум в два раза. Избавиться от этого недостатка позволяет использование хэш-функций.

Криптографические хэш-функции

Функция вида y=f(x) называется криптографической хэш-функцией, если она удовлетворяет следующим свойствам:

1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.

2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.

3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.

4. При вычислении хэша используется вся информация входной последовательности.

5. Описание функции является открытым и общедоступным.

Покажем, как хэш-функции могут быть использованы в схемах цифровой подписи. Если подписывать не само сообщение, а его хэш, то можно значительно сократить объём передаваемых данных.

Подписав вместо исходного сообщения его хэш, мы передаём результат вместе с исходным сообщением. Получатель расшифровывает подпись и сравнивает полученный результат с хэшем сообщения. В случае совпадения делается вывод о том, что подпись верна.

2 . Программные средства защиты информации в КС

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

* программы идентификации и аутентификации пользователей КС;

* программы разграничения доступа пользователей к ресурсам КС;

* программы шифрования информации;

* программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) 8 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64. .

Также к программным средствам защиты информации относятся:

* программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

* программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

* программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

* программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

* простота тиражирования;

* гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

* простота применения -- одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;

* практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

* снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;

* более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);

* пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС, рис. 4 и 5), что создает для нарушителя принципиальную возможность их обхода;

* возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

2 .1 Безопасность на уровне операционной системы

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Операционная система MS-DOS является ОС реального режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и основная программа используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку на том этапе развития ПО драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками.

Семейство операционных систем Windows 95, 98, Millenium - это клоны, изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно буквально за несколько пакетов приводить к "зависанию" ЭВМ, что также значительно подорвало репутацию ОС, в последующих версиях было сделано много шагов по улучшению сетевой безопасности этого клона Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001, с. 124. .

Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они являются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы - например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ, если только он сам не захочет предоставлять к ним дополнительного доступа извне процесса.

За долгое время разработки было учтено множество различных сетевых атак и ошибок в системе безопасности. Исправления к ним выходили в виде блоков обновлений (англ. service pack).

Подобные документы

    Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа , добавлен 13.12.2015

    Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа , добавлен 21.04.2015

    Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа , добавлен 16.06.2012

    Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа , добавлен 08.03.2013

    Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа , добавлен 22.05.2015

    Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа , добавлен 30.10.2009

    Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат , добавлен 17.01.2004

    Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа , добавлен 17.03.2004

    Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа , добавлен 23.05.2013

    Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:

– средства собственной защиты, предусмотренные общим программным обеспечением;

– средства защиты в составе вычислительной системы;

– средства защиты с запросом информации;

– средства активной защиты;

– средства пассивной защиты и др.

Более подробно эти группы защиты представлены на рис. 12.

Рис. 12. Средства программной защиты

Основные направления использования программной защиты информации

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации, в частности такие, как:

– защита информации от несанкционированного доступа;

– защита информации от копирования;

– защита программот копирования;

– защита программот вирусов;

– защита информации от вирусов;

– программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов (рис. 13).

Рис. 13.Программные средства защиты

Программные средства защиты имеют следующие разновидности специальных программ:

Идентификации технических средств, файлов и аутентификации пользователей;

Регистрации и контроля работы технических средств и пользователей;

Обслуживания режимов обработки информации ограниченного пользования;

Защиты операционных средств ЭВМ и прикладных программ пользователей;

Уничтожения информации в ЗУ после использования;

Сигнализирующих нарушения использования ресурсов;

Вспомогательных программ защиты различного назначения(рис.14).

Рис. 14. Сферы программной защиты

Идентификация технических средств и файлов, осуществляемая программно, делается на основе анализа регистрационных номеров различных компонентов и объектов информационной системы и сопоставления их со значениями адресов и паролей, хранящихся в ЗУ системы управления.

Для обеспечения надежности защиты с помощью паролей работа системы защиты организуется таким образом, чтобы вероятность раскрытия секретного пароля и установления соответствия тому или иному идентификатору файла или терминала была как можно меньше. Для этого надо периодически менять пароль, а число символов в нем установить достаточно большим.

Эффективным способом идентификации адресуемых элементов и аутентификации пользователей является алгоритм запросно-ответного типа, в соответствии с которым система защиты выдает пользователю запрос на пароль, после чего он должен дать на него определенный ответ. Так как моменты ввода запроса и ответа на него непредсказуемы, это затрудняет процесс отгадывания пароля, обеспечивая тем самым более высокую надежность защиты.

Получение разрешения на доступ к тем или иным ресурсам можно осуществить не только на основе использования секретного пароля и последующих процедур аутентификации и идентификации. Это можно сделать более детальным способом, учитывающим различные особенности режимов работы пользователей, их полномочия, категории запрашиваемых данных и ресурсов. Этот способ реализуется специальными программами, анализирующими соответствующие характеристики пользователей, содержание заданий, параметры технических и программных средств, устройств памяти и др.

Поступающие в систему защиты конкретные данные, относящиеся к запросу, сравниваются в процессе работы программ защиты с данными, занесенными в регистрационные секретные таблицы (матрицы). Эти таблицы, а также программы их формирования и обработки хранятся в зашифрованном виде и находятся под особым контролем администратора (администраторов) безопасности информационной сети.

Для разграничения обращения отдельных пользователей к вполне определенной категории информации применяются индивидуальные меры секретности этих файлов и особый контроль доступа к ним пользователей. Гриф секретности может формироваться в виде трехразрядных кодовых слов, которые хранятся в самом файле или в специальной таблице. В этой же таблице записываются: идентификатор пользователя, создавшего данный файл; идентификаторы терминалов, с которых может быть осуществлен доступ к файлу; идентификаторы пользователей, которым разрешен доступ к данному файлу, а также их права на пользование файлом (считывание, редактирование, стирание, обновление, исполнение и др.). Важно не допустить взаимовлияния пользователей в процессе обращения к файлам. Если, например, одну и ту же запись имеют право редактировать несколько пользователей, то каждому из них необходимо сохранить именно его вариант редакции (делается несколько копий записей с целью возможного анализа и установления полномочий).

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

– идентификация субъектов и объектов;

– разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;

– контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку – является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы). В процедурах идентификации используются различные методы:

– простые, сложные или одноразовые пароли;

– обмен вопросами и ответами с администратором;

– ключи, магнитные карты, значки, жетоны;

– средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);

– специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных и др.

Наиболее распространенным методом идентификацииявляется парольная идентификация.

Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

Для защиты самого пароля выработаны определенные рекомендации, как сделать пароль надежным:

– пароль должен содержать, по крайней мере, восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;

– не используйте в качестве пароля очевидный набор символов, например, ваше имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную формулу или цитату;

– если криптографическая программа позволяет, введите в пароль, по крайней, мере один пробел, небуквенный символ или прописную букву;

– не называйте никому ваш пароль, не записывайте его. Если вам пришлось нарушить эти правила, спрячьте листок в запираемый ящик;

– чаще меняйте пароль;

– не вводите пароль в процедуру установления диалога или макрокоманду.

Помните, что набранный на клавиатуре пароль часто сохраняется в последовательности команд автоматического входа в систему.

Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае парольной идентификации, важно исключить возможность подделки при сохранении правильной контрольной суммы. Это достигается путем использования сложных методов контрольного суммирования на основе криптографических алгоритмов. Обеспечить защиту данных от подделки (имитостойкость) можно, применяя различные методы шифрования и методы цифровой подписи на основе криптографических систем с открытым ключом.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:

– аппаратуры;

– программного обеспечения;

– данных.

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.

Защита информации на уровне данных направлена:

– на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнения только разрешенных операций над ними;

– на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Управление доступом к информации позволяет ответить на вопросы:

– кто может выполнять и какие операции;

– над какими данными разрешается выполнять операции.

Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные.

Доступ, управляемый событием, предусматривает блокировку обращения пользователя. Например, в определенные интервалы времени или при обращении с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.

Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от предоставленного режима. Такими режимами могут быть: «только читать», «читать и писать», «только выполнять» и др.

В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа.

Другой подход к построению средств защиты доступа основан на контроле информационных потоков и разделении субъектов и объектов доступа на классы конфиденциальности.

Средства регистрации, как и средства контроля доступа, относятся к эффективным мерам защиты от несанкционированных действий. Однако, если средства контроля доступа предназначены для предотвращения таких действий, то задача регистрации – обнаружить уже совершенные действия или их попытки.

В общем, комплекс программно-технических средств и организованных (процедурных) решений по защите информации от несанкционированного доступа (НСД) реализуется следующими действиями:

– управлением доступом;

– регистрацией и учетом;

– применением криптографических средств;

– обеспечением целостности информации.

Можно отметить следующие формы контроля и разграничения доступа, которые нашли широкое применение на практике.

1. Предотвращение доступа:

– к жесткому диску;

– к отдельным разделам;

– к отдельным файлам;

– к каталогам;

– к гибким дискам;

– к сменным носителям информации.

2. Установка привилегий доступа к группе файлов.

3. Защита от модификации:

– файлов;

– каталогов.

4. Защита отуничтожения:

– файлов;

– каталогов.

5. Предотвращение копирования:

– файлов;

– каталогов;

– прикладных программ.

6. Затемнение экрана по истечении времени, установленного пользователем.

В обобщенном виде средства защиты данных приведены на рис. 15.

Рис. 15. Средства защиты данных

Защита от копирования

Средства защиты от копирования предотвращают использование ворованных копий программного обеспечения и в настоящее время являются единственно надежным средством – как защищающим авторское право программистов-разработчиков, так и стимулирующим развитие рынка. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть дискета, определенная часть компьютера или специальное устройство, подключаемое к ПЭВМ. Защита от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:

– идентификация среды, из которой будет запускаться программа;

– аутентификация среды, из которой запущена программа;

– реакция на запуск из несанкционированной среды;

– регистрация санкционированного копирования;

– противодействие изучению алгоритмов работы системы.

Под средой, из которой будет запускаться программа, подразумевается либо дискета, либо ПЭВМ (если установка происходит на НЖМД). Идентификация среды заключается в том, чтобы некоторым образом поименовать среду с целью дальнейшей ее аутентификации. Идентифицировать среду – значит закрепить за ней некоторые специально созданные или измеренные редко повторяющиеся и трудно подделываемые характеристики – идентификаторы. Идентификация дискет может быть проведена двумя способами.

Первый основан на нанесении повреждений на некоторую часть поверхности дискеты. Распространенный способ такой идентификации – «лазерная дыра». При этом способе дискета прожигается в некотором месте лазерным лучом. Очевидно, что сделать точно такую же дырку в дискете-копии и в том же самом месте, как и на дискете-оригинале, достаточно сложно.

Второй способ идентификации основан на нестандартном форматировании дискеты.

Реакция на запуск из несанкционированной среды обычно сводится к выдаче соответствующего сообщения.

Защита информации от разрушения

Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при подготовке и осуществлении различных восстановительных мероприятий (резервировании, создании и обновлении страховочного фонда, ведении архивов информации и др.). Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и др.), то проведение страховочных мероприятий обязательно для всех, кто пользуется персональными ЭВМ.

Необходимо специально отметить опасность компьютерных вирусов. Многие пользователи ЭВМ (ПЭВМ) о них хорошо знают, а тот, кто с ними еще не знаком, скоро познакомится. Вирус компьютерный – небольшая, достаточно сложная, тщательно составленная и опасная программа, которая может самостоятельно размножаться, переносить себя на диски, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами – от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов.

Основную массу вирусов создают люди, хулиганствующие программисты, в основном, чтобы потешить свое самолюбие или заработать деньги на продаже антивирусов. Антивирус – программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Такие программы бывают специализированными или универсальными. Чем отличается универсальный антивирус от специализированного? Специализированный способен бороться только с уже написанными, работающими вирусами, а универсальный – и с еще не написанными.

К специализированным относится большинство антивирусных программ: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN и сотни других. Каждая из них распознает один или несколько конкретных вирусов, никак не реагируя на присутствие остальных.

Универсальные антивирусы предназначены для борьбы с целыми классами вирусов. По назначению антивирусы универсального действия бывают довольно различны. Широкое применение находят резидентные антивирусы и программы-ревизоры.

И те, и другие антивирусные программы обладают определенными возможностями – положительными и отрицательными (недостатки) характеристиками. Специализированные при своей простоте слишком узко специализированы. При значительном разнообразии вирусов требуется такое же многообразие антивирусов.

Помимо использования в интересах защиты от вирусов антивирусных программ широко используют и организационные меры безопасности. Для уменьшения опасности вирусных актов возможно предпринять определенные действия, которые для каждого конкретного случая могут быть сокращены или расширены. Вот некоторые из таких действий:

1. Информировать всех сотрудников предприятия об опасности и возможном ущербе в случае вирусных атак.

2. Не осуществлять официальные связи с другими предприятиямипообмену (получению) программным обеспечением. Запретить сотрудникам приносить программы «со стороны» для установки их в системы обработки информации. Должны использоваться только официально распространяемые программы.

3. Запретить сотрудникам использовать компьютерные игры на ПЭВМ, обрабатывающих конфиденциальную информацию.

4. Для выхода на сторонние информационные сети выделить отдельное специальное место.

5. Создать архив копий программ и данных.

6. Периодически проводить проверку контрольным суммированием или сравнением с «чистыми» программами.

7. Установить системы защиты информации на особо важных ПЭВМ. Применять специальные антивирусные средства.

Программная защита информации – это система специальных программ, включаемых в состав программного обеспечения, реализующих функции защиты информации.