Skip to content

Instantly share code, notes, and snippets.

Created September 1, 2017 00:16
Show Gist options
  • Save anonymous/22147f781e509c629e706b41d844d1f5 to your computer and use it in GitHub Desktop.
Save anonymous/22147f781e509c629e706b41d844d1f5 to your computer and use it in GitHub Desktop.
Сетевые методы защиты

Сетевые методы защиты - Защита данных в компьютерных сетях


Сетевые методы защиты



Средства сетевой защиты: актуальные тенденции
Программные методы защиты, применяемые в сети Internet
Методы защиты сетей
Сетевые методы защиты
Защита информации в локальных сетях
Защита информации в компьютерных сетях













Пути несанкционированного доступа, классификация способов и средств защиты информации. Обеспечение безопасности при групповой обработки информации в службах и подразделениях института. Объектом исследования является информационная безопасность объекта вычислительной техники. Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреждений МВД РФ. Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации. Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам их называют критическими можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:. Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита. Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия. В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации. Проблемы защиты информации в системах электронной обработки данных СОД постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации. Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных, относительно самостоятельных, но не исключающих, а дополняющих друг друга направления:. Важнейшая мера защиты информации на этом направлении - четкая организация и контроль использования гибких магнитных дисков. Любая ЭВМ при работе создает электромагнитное поле, которое позволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов. Так же одним из основных средств защиты информации в ЭВМ являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации имитостойкость. Практическая реализация криптографических средств защиты может быть программной, то есть шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования. Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:. Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам системы всех пользователей. Система защиты не должна создавать заметных неудобств пользователям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:. Архитектура СОД и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1. В настоящее время существуют следующие пути несанкционированного получения информации каналы утечки информации:. Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Вся совокупность технических средств принято делить на:. Замки на дверях, решетки на окнах. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации. В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации рис. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации на территорию и в помещения с аппаратурой, носителям информации. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы технических, программных средств, элементов данных. Маскировка - способ защиты информации с СОД путем ее криптографического. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД архитектура зданий, оборудование помещений, размещение аппаратуры , организацию и обеспечение работы всего персонала. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства. Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц. Обеспечение безопасности информации в СОД это есть процесс непрерывный, заключающийся в систематическом контроле защищенности, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты. Безопасность информации в СОД. Последняя может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты. Что никакую систему защиты нельзя считать абсолютно надежной, надо исходить их того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации. Защита информации в ПЭВМ - организованная совокупность правовых мероприятий, средств и методов организационных, технических, программных , предотвращающих или снижающих возможность образования каналов утечки, искажения обрабатываемой или хранимой информации в ПЭВМ. Канал утечки КУ информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях наводки. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации. Прямое хищение потеря магнитных носителей информации и документов, образующихся при обработке данных на ПЭВМ. Организационные меры защиты - меры общего характера, затрудняющие доступ к ценной информации посторонним лицам, вне зависимости от особенностей способа обработки информации и каналов утечки информации. Технические меры защиты - меры, жестко связанные с особенностями каналов утечки и требующее для своей реализации специальных приемов, оборудования или программных средств. Несанкционированный доступ к информации в ПЭВМ - действие противника, приводящие к его ознакомлению с содержанием ценной информации или пользованию программными средствами без ведома их владельца. Несанкционированные действия прикладных программ - действия негативного характера, не связанные с основным назначением прикладных программ. Организационные и организационно-технические меры защиты информации в системах обработки данных. Допуск к решению задач на ПЭВМ по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на ПЭВМ. Назначение одной или нескольких ПЭВМ для обработки ценной информации и дальнейшая работа только на этих ПЭВМ. Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации. Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации. Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в ремонт с использованием средств низкоуровневого форматирования. Организацию питания ПЭВМ от отдельного источника питания или от общей городской электросети через стабилизатор напряжения сетевой фильтр или мотор-генератор. Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров. Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,,0 метров от устройств освещения, кондиционирования воздуха, связи телефона , металлических труб, телевизионной и радиоаппаратуры, а также других ПЭВМ, не использующихся для обработки конфиденциальной информации. Отключение ПЭВМ от локальной сети или сети удаленного доступа при обработке на ней конфиденциальной информации, кроме случая передачи этой информации по сети. Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу. Во время обработки ценной информации на ПЭВМ рекомендуется включать устройства, создающие дополнительный шумовой фон кондиционеры, вентиляторы , а также обрабатывать другую информацию на рядом стоящих ПЭВМ. Эти устройства должны быть расположены на расстоянии не менее 2,,0 метров. Основным источником высокочастотного электромагнитного излучения является дисплей. Изображение с его экрана можно принимать на расстоянии сотен метров. Полностью нейтрализовать утечку можно лишь с использованием генераторов шума. Другим способ защиты является использование плазменных или жидкокристаллических дисплеев. Еще одним надежным способом является полное экранирование помещения стальными, алюминиевыми или из специальной пластмассы листами толщиной не менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками размером не более 1 см. Принтер является источником мощного низкочастотного электромагнитного излучения, которое быстро затухает с ростом расстояния. Тем не менее, это излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет сильную магнитную составляющую, которая плохо зашумляется и экранируется. Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо использование струйного или лазерного принтеров, или термопечати. Очень опасны специально встроенные в ПЭВМ передатчики или радиомаяки закладки - программные или технические средства, облегчающие выделение информации из каналов утечки или нарушающие предписанный алгоритм работы ПЭВМ. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПЭВМ и подделках под фирму из развивающихся стран. Если компьютер отсылался в ремонт, то необходимо убедиться, что в нем нет закладов. Электромагнитное излучение от внешних проводников и кабелей ПЭВМ невелика, но необходимо следить, чтобы они не пересекались с проводами, выходящими за пределы помещения. Монтаж заземлении от периферийного оборудования необходимо вести в пределах контролируемой зоны. Нельзя допускать, чтобы заземление пересекалось с другими проводниками. Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:. Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию ведь на его место мог сесть другой человек , а это повышает вероятность подглядывания за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже. Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности. Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность, - секретные криптографические ключи пользователей. Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор. Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать, как это делается в сервере аутентификации Kerberos. Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов. Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью пассивные, которые только хранят, но не обрабатывают информацию и интеллектуальные токены активные. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника. Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата. Иногда обычно для физического контроля доступа карточки применяют сами по себе, без запроса личного идентификационного номера. Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования. Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом дисплеем и клавиатурой и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена возможно, в это время вводится и личный номер , а на дисплее токена видит ответ и переносит его на клавиатуру терминала. Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль. С практической точки зрения, интеллектуальные токены реализуют механизм одноразовых паролей. Еще одним достоинством является потенциальная многофункциональность интеллектуальных токенов. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности. В последнее время набирает популярность аутентификация путем выяснения координат пользователя. Идея состоит в том, чтобы пользователь посылал координаты спутников системы GPS Global Positioning System , находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников, поэтому может с точностью до метра определить положение пользователя. Поскольку орбиты спутников подвержены колебаниям, предсказать которые крайне сложно, подделка координат оказывается практически невозможной. Ничего не даст и перехват координат - они постоянно меняются. Непрерывная передача координат не требует от пользователя каких-либо дополнительных усилий, поэтому он может без труда многократно подтверждать свою подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, данный метод проверки подлинности представляется весьма привлекательным. Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности такие как Kerberos или средства централизованного администрирования например CA-Unicenter. Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных. Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий. Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары субъект, объект определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением таким как монитор транзакций и т. Подобные идентификаторы являются основой добровольного управления доступом. Метки безопасности - основа принудительного управления доступом. Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс , когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов. Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически. Обеспечение подотчетности важно в первую очередь как средство сдерживания. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т. Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом. Различают два основных метода шифрования, называемые симметричными и асимметричными. В первом из них один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ "Системы обработки информации. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам. В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA Райвест, Шамир, Адлеман , основанный на операциях с большими значными простыми числами и их произведениями. Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными. Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети. При использовании асимметричных методов необходимо иметь гарантию подлинности пары имя, открытый ключ адресата. Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos. Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма имитовставка , вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных. В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом. Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем. В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю. Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов. Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств. Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом. Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности. Важным понятием экранирования является зона риска , определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Для повышения надежности защиты, экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей. Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями. Небольшими сетями пользуются в основном небольшие организации, где все сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом случае сеть должна обеспечивать хотя бы минимальные средства защиты информации своих пользователей. В любой организации найдутся документы и сведения, которые не обязательно знать всем пользователям местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица. Далеко не каждый пользователь сети настолько силен и в других компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей. Первый шаг по установке системы защиты состоит в создании специальных пользовательских входов, предоставляющих доступ к сети только определенному составу пользователей. Если пользователь не имеет своего входа, он не сможет войти в сеть. Кроме пользовательского кода, вход содержит также другую информацию о своем владельце: Иногда система установлена таким образом, что некоторая группа пользователей может работать в сети только в определенный период времени. Возможность создания специализированных входов значительно облегчает работу, так как можно предоставить равные права пользования сетью некоторой группе сотрудников. Однако, дело в том, что пользователи специализированного входа работают с одним и тем же паролем. Это значительно ослабляет систему защиты сети, поскольку она действует эффективнее, если каждый пользователь имеет свой личный пароль и хранит его в строжайшем секрете. Если есть необходимость предоставить одинаковые права доступа некоторой группе сотрудников, лучше пользоваться не специализированными, а групповыми входами. В этом случае каждый пользователь входа имеет как бы отдельный подвход с собственным идентификатором и паролем, однако всем абонентам группового входа предоставляются равные права при работе с сетевой системой. Такой подход намного надежнее, поскольку каждый сотрудник имеет свой личный сетевой пароль. Иногда устанавливают также время действия пароля. По истечении этого срока пользователь должен сменить пароль. Это не слишком удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им воспользоваться немного позже. После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль, он переходит ко второй линии, предлагаемой системой защиты: Все пользователи сети были задуманы как равные сотрудники одной системы. Но некоторые из них имеют определенные дополнительные права. Привилегии —отличают таких пользователей от остальных сотрудников. От типа сетевой операционной системы зависит, какие именно привилегии можно устанавливать в своей сети. Обычно права доступа распространяются на целые каталоги, хотя возможно установить и специальный доступ к некоторым отдельным файлам или группам файлов. При этом используется специализированное имя файла. В большинстве сетей права доступа устанавливаются на весь каталог целиком и распространяются на все подкаталоги, если только на какие-нибудь из последних не наложены специальные права. Главным отличием атрибутов DOS от прав доступа в сетевых системах яв- ляется то, что значение атрибута распространяется на всех пользователей, желающих работать с файлом. В то же время права доступа у пользователей разные; тогда как один из них имеет право только читать файл, другой может пользоваться неограниченным доступом к этой информации. Понятно, что, как минимум, один человек в сети должен иметь неограниченный доступ ко всей информации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек называется контролером сети, или администратором. Он несет ответственность за установку и работу системы защиты. Вот почему на этого пользователя не налагаются никакие защитные ограничения. Во многих сетях администраторский вход открывается автоматически при установке системы. Идентификатор пользователя и пароль, используемые в этом входе, должны быть отражены в сетевой документации. Они одинаковы для любой системы данного типа. Необходимо сменить пароль на таком входе. Иначе любой пользователь, знающий стандартные идентификатор и пароль, устанавливаемые системой на администраторском входе, сможет работать в сети с неограниченными возможностями доступа к любым компонентам системы. Одна из причин, по которой NetWare решила отказаться от DOS и создать собственную операционную систему, заключалась в несовершенстве файловых атрибутов, предлагаемых DOS. Вместо 4-х DOS-атрибутов NetWare обеспечивает 14 своих. Каждый серверный компьютер в сети должен иметь свой собственный список пользовательских входов. Если установлена сеть из пяти машин, причем каждая из них работает и как сервер, и как рабочая станция, то необходимо создать пять различных списков: Списками нужно правильно управлять, иначе они могут выйти из-под контроля. Необходимо следить за тем, чтобы идентификатор конкретного пользователя был одинаковым на всех серверах. Не обязательно, чтобы каждый пользователь имел доступ ко всем серверам. В целях безопасности системы лучше, если пользователю будет предоставлен доступ только к тем серверным компьютерам, которые нужны ему непосредственно для работы. В некоторых сетях существует возможность копирования пользовательских списков с одного сервера на другой. Это позволяет легче и эффективнее управлять сетью. После того как составлен один из списков, его можно скопировать его на все остальные серверные машины. Если нужно внести изменения в список, достаточно изменить всего одну копию, а затем просто записать ее на все сетевые серверы. В некоторых сетях, например NetWare 4. Можно пользоваться удаленными входами remote accounts , которые позволяют ограничиться хранением пользовательского списка всего на одном сервере. Остальные серверные машины в случае необходимости обращаются за информацией к серверу, на котором находится список. Рассмотренные способы защиты, предоставляются сетевым программным обеспечением. Но существует много других возможностей защитить сетевую информацию от постороннего вторжения. Вот несколько вариантов подобной защиты. Все компьютеры сети должны быть расположены в надежных и безопасных местах. Необходимо соблюдать предосторожности при работе с принтером. Если отсылается на печать какая-нибудь конфиденциальная информация, необходимо обеспечить, чтобы она распечатывалась без присутствия посторонних лиц. Если в сети установлен модем, позволяющий пользователю получать доступ к системе с удаленного компьютера, то посторонних вторжений можно ожидать и со стороны модема. В данном случае необходимо, чтобы каждый идентификатор пользователя был защищен паролем. Главная цель мер, предпринимаемых на управленческом уровне, - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел. Основой программы является многоуровневая политика безопасности , отражающая подход образовательного учреждения к защите своих информационных активов. Важным аспектом всестороннего подхода к защите ЭВМ являются меры защиты вычислительных устройств от прямых угроз, которые можно разбить на две категории:. Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение элементарных пожарных норм позволяет решить эту проблему. Наиболее важен и интересен второй пункт. Для того, чтобы защитить компьютеры от злоумышленников, а следовательно защитить информацию, необходимо ограничить непосредственный доступ к вычислительной системе. Для этого следует организовать охрану вычислительного комплекса. Можно выделить четыре вида охранных мер:. Для защиты границ территории можно использовать ограды, инфракрасные или СВЧ-детекторы, датчики движения а также замкнутые телевизионные системы. Для защиты здания последнее должно иметь толстые стены, желательно из железобетона, толщиной примерно см. При защите входов в здание необходимо надежно охранять все возможные пути проникновения в здание - как обычно используемые входы, так и окна и вентиляционные отверстия. Обычные входы можно контролировать посредством личного опознавания входящего охраной или с использованием некоторых механизмов, например, ключей или специальных карточек. Для обнаружения проникновения злоумышленника в критическую зону можно использовать существующие системы сигнализации. Фотометрические системы обнаруживают изменения уровня освещенности. Звуковые, ультразвуковые или СВЧ - системы обнаружения перемещения объектов реагируют на изменение частоты сигнала, отраженного от движущегося тела. Звуковые и сейсмические вибрационные системы обнаруживают шум и вибрацию. И наконец, системы, реагирующие на приближение к защищаемому объекту, обнаруживают нарушение структуры электромагнитного или электростатического поля. Так как функционирование всех механизмов ограничения доступа, использующих аппаратные средства или средства математического обеспечения основно на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установление его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя. При использовании замков и электрических или механических кнопочных систем применяются комбинации наборов знаков. Такая система, используемая для регулирования доступа к ЭВМ, называется системой паролей. Недостаток этой системы состоит в том, что пароли могут быть украдены при этом пользователь может и не заметить потери , забыты или переданы. Для уменьшения опасности связанной с кражей паролей, последние должны часто изменяться, что создает проблемы формирования и распределения паролей. Установление подлинности с помощью паролей вследствие своей простоты нашло наиболее широкое применение в вычислительных системах. Пользователь может иметь при себе стандартный ключ или специальную карточку с нанесенным на нее, например, оптическим, магнитным или другим кодом. Разработаны знаковые системы, которые основаны на изучении образца подчерка или подписи пользователя. Существуют системы, в которых для установления личности применяют геометрические характеристики руки или спектрограммы голоса пользователя. Также существуют системы, которые используют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами. Подключение к линиям связи может быть осуществлено двумя способами. При пассивном подключении злоумышленник только прослушивает передаваемые данные, тогда как при активном подключении он передает некоторые собственные данные либо в конце законно передаваемых данных, либо вмести них. Основной мерой противодействия подключениям к линиям связи является шифрование сообщений. Кроме того, так как единственными местами, где легко подключиться к линии передачи данных, являются точки внутри помещений, где расположено передающее или приемное оборудование, линии передачи данных и кабельные шкафы должны надежно охраняться. Подключение к внешним участкам линий связи вынуждает вести передачу данных с высокой степенью уплотнения, что является малоэффективной и дорогостоящей операцией. Вполне реальной угрозой является перехват электромагнитного излучения от ЭВМ или терминала. Правда, вследствие использования режима мультипрограммирования, когда одновременно обрабатывается несколько заданий пользователей, данные, полученные таки путем от большинства вычислительных систем, очень трудно поддаются дешифрованию. Однако, подслушивание терминалов вполне реально, особенно в пределах дальности порядка 6 м. Трудность выполнения этой операции быстро возрастает с расстоянием, так что подслушивание с расстояния, превышающего 45 м, становится крайне дорогостоящей операцией. При использовании более дорогой аппаратуры можно усилить и слабый сигнал. Например, большинство терминалов с ЭЛТ регенерируют отображаемую информацию через короткие интервалы времени. Следовательно, применяя сложные методы, можно совместно обработать и использовать данные нескольких каких циклов генерации. Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в ВС информации путем осуществления несанкционированного доступа НСД к объектам ВС. Можно ввести более простое определение НСД: НСД заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует. Человек, стремящийся реализовать угрозу, называется нарушителем , или злоумышленником. Существует множество классификаций видов угроз по принципам и характеру их воздействия на систему, по используемым средствам, по целям атаки и т. Рассмотрим общую классификацию угроз безопасности ВС по средствам воздействия на ВС. С этой точки зрения все угрозы могут быть отнесены к одному из следующих классов рис. Вмешательство человека в работу ВС. К этому классу относятся организационные средства нарушения безопасности ВС кража носителей информации, НСД к устройствам хранения и обработки информации, порча оборудования и т. Меры, противостоящие таким угрозам, носят организационный характер охрана, режим доступа к устройствам ВС , а также включают в себя совершенствование систем разграничения доступа и системы обнаружения попыток атак например, попыток подбора паролей. Аппаратно-техническое вмешательство в работу ВС. Имеется в виду нарушение безопасности и целостности информации в ВС с помощью технических средств, например, получение информации по электромагнитному излучению устройств ВС, электромагнитные воздействия на каналы передачи информации и другие методы. Защита от таких угроз, кроме организационных мер, предусматривает соответствующие аппаратные экранирование излучений аппаратуры, защита каналов передачи информации от прослушивания и программные меры шифрация сообщений в каналах связи. Разрушающее воздействие на программные компоненты ВС с помощью программных средств. Такие средства называются разрушающими программными средствами РПС. Средства борьбы с подобными атаками состоят из программно и аппаратно реализованных систем защиты. Класс РПС составляют компьютерные вирусы, троянские кони закладки и средства проникновения в удаленные системы через локальных и глобальных сетей рис. В настоящее время эволюция средств РПС от простейших программ, осуществляющих НСД, к действующим самостоятельно удаленным сетевым агентам, которые представляют собой настоящие средства информационного нападения. Компьютерный вирус — суть его сводится к тому, что программы приобретают свойства, присущие живым организмам, причем самые неотъемлемые — они рождаются, размножаются, умирают. Главное условие существования вирусов — универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана. Традиционное определение, данное Ф. История компьютерных вирусов начинается еще с работ теоретика современных компьютеров фон Неймана. Он разрабатывал модели автоматов, способных к самовоспроизведению, и математически доказал возможность существования таких машин. С каждым годом число вирусов растет. Сейчас их уже более Считается признанным, что в последние годы больше всего вирусов создавалось в СССР, а затем в России и других странах СНГ. Но и в других странах, в том числе в США, значителен урон, наносимый вирусами. В США борьба с вирусами ведется на самом высоком уровне. Вскоре после объявления в году Белым домом о подключении президента Билла Клинтона и вице-президента Альберта Гора к сети Internet администрация поддержала идею проведения Национального дня борьбы с компьютерными вирусами National Computer Virus Awareness Day. Такой день отмечается теперь ежегодно. Начиная с конца г. Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию. Данные о динамике роста известных вирусов по годам приведены на рис 6. Современная ситуация характеризуется двумя моментами: Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. На сегодняшний день известно около десятка алгоритмов вирусов намного больше! Появление генераторов вирусов позволяет, задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред, получить ассемблерный текст нового вируса. Так, в году появились представители, опровергающие ключевые принципы антивирусной защиты — то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус; и то, что вирусы не заражают файлы с данными. Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус активизируется в системе. Другой вирус, появившийся в середине августа г. Он заражает документы, подготовленные в системе MS Word for Windows 6. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней и 25 августа он был обнаружен в Москве. Вирус написан на макроязыке пакета Word. Он переносит себя в область глобальных макросов, переопределяет макрос FileSaveAs и копирует себя в каждый файл, сохраняемый с помощью команды Save As. Обнаружить наличие этого вируса можно по появлению в файле winword6. Троянский конь — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Троянские кони представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, так как чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. В качестве примера приведем возможные деструктивные функции, реализуемые троянскими конями и программными закладками:. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре, при работе утилиты DISKREET пакета Norton Utilities ver. Целенаправленная модификация кода программы , интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты. Если вирусы и троянские кони наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция РПС, действующих в компьютерных сетях, — взлом атакуемой системы, то есть преодоление защиты с целью нарушения безопасности и целостности. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Этот процесс может быть автоматизирован с помощью специального вида РПС, называемого сетевой червь. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. Наиболее известен вызвавший всемирную сенсацию и привлекший внимание к вирусной проблеме инцидент с вирусом-червем в глобальной сети Internet. Второго ноября года студент Корнелловского университета Роберт Моррис Robert Morris запустил на компьютере Массачусетского технологического института программу-червь, которая передавала свой код с машины на машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. В течение 6 часов были поражены компьютеров, в том числе Станфордского университета, Массачусетского технологического института, Университета Беркли и многих других. Кроме того, были поражены компьютеры Исследовательского института НАСА и Национальной лаборатории Лоуренса в Ливерморе — объекты, на которых проводятся самые секретные стратегические исследования и разработки. Следует отметить, что вирус только распространялся по сети и не совершал каких-либо разрушающих действий. Однако это стало ясно только на этапе анализа его кода, а пока вирус распространялся, в вычислительных центрах царила настоящая паника. Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов. Обычно целью взлома сетей является приобретение нелегальных прав на пользование ресурсами системы. Таким образом, если раньше РПС пассивно вносился в систему, и для его инициализации необходимы были действия пользователя, то сейчас РПС сам проникает в систему и само определяет время и степень своей активности. Таким образом, возникает специфический вид РПС — программы, осуществляющие проникновение в удаленную систему. Это дает возможность злоумышленнику лично, или с помощью других программ, осуществлять НСД к ресурсам этой системы, нарушать ее безопасность и целостность и т. В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Существует ряд международных стандартов в этой области, среди которых можно назвать ISO, Оранжевую книгу и т. Аналогом этих документов в России являются руководящие документы, подготовленные Гостехкомиссией. Согласно этим документам безопасность ВС должна поддерживаться средствами, обеспечивающими: Однако, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты. Рассмотрим изменение функций перечисленных средств защиты. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API Generic Security Service Application Program Interface. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах. Понятие контроля целостности теперь должно включать в себя защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet. РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС. Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью таким изменением является периодическая запланированная коррекция некоторой базы данных. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы. Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения операционной системы , с соответствующим множеством процедур пользователя и администратора. Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи:. Первый подход не может привести к удовлетворительным результатам, т. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами. Наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения. Основой любого анализа безопасности компьютерных систем КС является знание основных угроз, присущих им. Для успеха подобного анализа представляется необходимым выделение из огромного числа видов угроз обобщенных типов угроз, их описание и классификация. Безопасность компьютерной сети должна подвергаться анализу — выделение в отдельный класс атак, направленных на компьютерные сети. Данный класс называется — класс удаленных атак. Этот подход к классификации представляется правомочным из-за наличия принципиальных особенностей в построении сетевых ОС. Основной особенностью любой сетевой операционной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений коаксиальный кабель, витая пара, оптоволокно и т. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появления нового класса угроз — класса удаленных атак. Основная причина нарушения безопасности сетевой ОС — недостаточная идентификация и аутентификация ее удаленных компонент. Под активным воздействием на сетевую систему понимается воздействие, оказывающее непосредственное влияние на работу сети изменение конфигурации сети, нарушение работы сети и т. Практически все типы удаленных атак являются активными воздействиями. Основная особенность удаленного активного воздействия заключается в принципиальной возможности его обнаружения естественно, с большей или меньшей степенью сложности. Пассивным воздействием на сетевую систему называется воздействие, которое не оказывает непосредственного влияния на работу сети, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Единственным примером пассивного типового удаленного воздействия служит прослушивание канала в сети. Основная цель практически любой атаки — получить несанкционированный доступ к информации. Существуют две принципиальных возможности доступа к информации: Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети. Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а иметь возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию, может служить ложный сервер. Рассмотренные выше три классификационных признака инвариантны по отношению к типу атаки, будь то удаленная или локальная атака. Следующие классификационные признаки за исключением 3 , которые будут рассмотрены ниже, имеют смысл только для удаленных воздействий. Удаленное воздействие, также как и любое другое, может осуществляться при определенных условиях. В сетях ЭВМ могут существовать три вида условий начала осуществления атаки:. В этом случае атакующая программа, запущенная на сетевом компьютере, ждет посылки от потенциальной цели атаки определенного типа запроса, который и будет условием начала осуществления атаки. Примером подобных запросов в ОС Novell NetWare может служить SAP — запрос, а ОС UNIX —DNS и ARP — запрос. Данный тип удаленных атак наиболее характерен для сетевых ОС. В случае удаленной атаки подобного рода атакующая программа ведет наблюдение за состоянием операционной системы удаленного компьютера и при возникновении определенного события в системе начинает осуществление воздействия. В этом, как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT например, путем отключения питания на рабочей станции. В этом случае начало осуществления атаки безусловно по отношению к цели атаки. То есть атака осуществляется немедленно после запуска атакующей программы а, следовательно, она и является инициатором начала осуществления атаки. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер. Общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности - это проблема всего общества. Следующее место после законодательного по значимости занимает управленческий уровень. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен сделать управленческий уровень, - это выработать политику безопасности, определяющую общее направление работ. Применительно к персоналу, работающему с информационными системами, используются операционные регуляторы, действующие на окружение компьютерных комплексов. Имеются в виду способы подбора персонала, его обучения, обеспечения дисциплины. Сюда же относятся меры по физической защите помещений и оборудования и некоторые другие. Для поддержания режима информационной безопасности особенно важны программно-технические меры , поскольку основная угроза компьютерным системам исходит от них самих: Существуют следующие основные механизмы безопасности:. Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль за правильностью совершаемых действий. На втором месте по размерам ущерба располагаются кражи и подлоги. В году в результате подобных противоправных действий с использованием ПК американским организациям был нанесен суммарный ущерб в размере млн. Однако, подлинный ущерб намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о том, что внутренняя угроза гораздо опаснее внешней. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например:. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Угрозы, исходящие от окружающей среды, отличаются большим разнообразием. В первую очередь, следует выделить нарушения инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия - пожары, наводнения, землетрясения, ураганы. Необходимо рассматривать опасность исходящую от программных вирусов. Так, недавно появилось сообщение о вирусе "", который, выводя каждую секунду на монитор некий й кадр, вызывает у пользователей кровоизлияние в мозг и смерть. Несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Таковы основные угрозы, на долю которых приходится основная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам. Рассмотрим локальную сеть, которой владеет образовательное учреждение МВД РФ, и ассоциированную с ней политику безопасности среднего уровня. Информация, циркулирующая в рамках локальной сети, является критически важной. Локальная сеть позволяет пользователям разделять программы и данные, что увеличивает риск. Следовательно, каждый из компьютеров, входящих в сеть, нуждается в более сильной защите. В учреждении должна быть разработана инструкция по обеспечению безопасности информации преследующая две главные цели - продемонстрировать сотрудникам важность защиты сетевой среды, описать их роль в обеспечении безопасности, а также распределить конкретные обязанности по защите информации, циркулирующей в сети, равно как и самой сети. В сферу действия данной политики попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть учреждения. Политика ориентирована также на людей, работающих с сетью, в том числе на пользователей, субподрядчиков и поставщиков. Целью учреждения МВД РФ является обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. Более частными целями являются:. Нарушение политики безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Случаи нарушения со стороны персонала должны рассматриваться руководством для принятия мер вплоть до увольнения. Для обеспечения защиты информации в институте должны быть разработаны и введены в действие инструкции для всех категории персонала, в которых должны найти отражение следующие задачи для каждой категории:. Следить за тем, чтобы то же делали их подчиненные. Обратить особое внимание на вопросы, связанные с антивирусным контролем. Информировать администраторов сервисов о попытках нарушения защиты. Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания. Оказывать помощь в обнаружении и ликвидации зловредного кода. Не допускать получения привилегий неавторизованными пользователями. Информировать администраторов локальной сети о попытках нарушения защиты. Не записывать пароли на бумаге, не сообщать их другим лицам. Указывать им на проявленные упущения. Программа безопасности, принятая учреждением, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные. Реакция на нарушения режима безопасности преследует две главные цели:. В учреждении должен быть человек, доступный 24 часа в сутки лично, по телефону, пейджеру или электронной почте , отвечающий за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках опасности. Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответ результаты анализа. Очень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять. Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер. В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет. Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика стратегия безопасности Краснодарского юридического института МВД РФ представляет собой официальную линию руководства института на реализацию комплекса мероприятий по основным направлениям обеспечения информационной безопасности института. Главной целью стратегии безопасности института является четкое описание технологии обеспечения информационной безопасности в институте и реализация функций должностных лиц, ответственных за ее реализацию на всех уровнях. Политику безопасности разделяется на три уровня. К верхнему уровню относятся решения, затрагивающие институт в целом. Они носят весьма общий характер и, как правило, исходят от руководства института. Список подобных решений включает в себя следующие элементы:. Для политики верхнего уровня цели института в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности. Политика верхнего уровня обязана четко очерчивать сферу своего влияния. В политике должны определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, институт должен соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечение определенной степени послушания персонала, а для этого выработана система поощрений и наказаний. На верхний уровень выносится минимум вопросов. К среднему уровню относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Политика среднего уровня должна для каждого аспекта освещать следующие темы:. Следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли организаций-субподрядчиков политика отношения к неофициальному программному обеспечению? Затрагивает ли она работников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины? Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного обеспечения и т. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует институт в данном аспекте. В "политический" документ необходимо включить информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь. Например, если для использования работником неофициального программного обеспечения нужно официальное разрешение, то должно быть известно, у кого и как его следует получать. Если должны проверяться дискеты, принесенные с других компьютеров, необходимо описать процедуру проверки. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила. Политика должна содержать общее описание запрещенных действий и наказаний за них. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно "точкой контакта" служит должностное лицо, а не конкретный человек, занимающий в данный момент данный пост. Политика безопасности нижнего уровня относится к конкретным сервисам. Она включает в себя два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть гораздо детальнее. Есть много вещей, специфичных для отдельных сервисов, которые нельзя единым образом регламентировать в рамках всей организации. В то же время эти вещи настолько важны для обеспечения режима безопасности, что решения, относящиеся к ним, должны приниматься на управленческом, а не техническом уровне. Некоторые вопросы, на которые следует дать ответ при следовании политике безопасности нижнего уровня:. При формулировке целей политика нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. Ее цели должны быть конкретнее. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только работникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими мерами. С другой стороны, слишком жесткие правила могут мешать работе пользователей. После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы. Проведение политики безопасности в жизнь требует использования трех видов регуляторов - управленческих, операционных и программно-технических. Рассматривая основы информационной безопасности необходимо рассмотреть управленческий аспект реализации программы безопасности. Для того, чтобы реализовать любую программу, ее целесообразно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом распространенном случае достаточно двух уровней - верхнего, или центрального, который охватывает всю организацию, и нижнего, или сервисного, который относится к отдельным сервисам или группам однородных сервисов. Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:. Цель управленческого аспекта - "эффективность и экономия". Управление должно быть организовано так, чтобы исключить дублирование в деятельности сотрудников организации и в максимальной степени использовать знания каждого из них. В рамках программы верхнего уровня принимаются стратегические решения по безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств. Контроль деятельности в области безопасности имеет двоякую направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Обязательны при этом контакты с внешними контролирующими организациями. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений, дорабатывать защитные меры с учетом изменения обстановки. Программа верхнего уровня должна занимать четко определенное место в деятельности организации, она должна официально приниматься и поддерживаться руководством, у нее должны быть определенные штаты и бюджет. Без подобной поддержки распоряжения "офицеров безопасности" останутся пустым звуком. Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест и т. Обычно за программу нижнего уровня отвечают администраторы сервисов. Деятельность любой организации подвержена множеству рисков. Суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать меры по его уменьшению и затем убедиться, что риски заключены в приемлемые рамки. Таким образом, управление рисками включает в себя два вида деятельности:. Управление рисками - процесс циклический. По существу, последний этап - это оператор конца цикла, предписывающий вернуться к началу. Риски нужно контролировать постоянно, периодически проводя их переоценку. Выбор анализируемых объектов и степени детальности их рассмотрения - первый шаг в оценке рисков. Для небольшой организации допустимо рассматривать всю информационную инфраструктуру; однако если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки. Если важных сервисов все еще много, то выбираются те из них, риски для которых заведомо велики или неизвестны. Очень важно выбрать разумную методологию оценки рисков. Целью оценки является получение ответа на два вопроса: При идентификации активов - тех ценностей, которые организация пытается защитить, следует учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал, а также нематериальные ценности, в том числе репутацию компании. Тем не менее, одним из главных результатов процесса идентификации активов является получение детальной информационной структуры организации и способов ее использования. Если информационной основой организации является локальная сеть , то в число аппаратных активов следует включить компьютеры, периферийные устройства, внешние интерфейсы, кабельное хозяйство и активное сетевое оборудование. К программным активам будут отнесены операционные системы сетевая, серверные и клиентские , прикладное программное обеспечение, инструментальные средства, программы управления сетью и отдельными системами. Важно зафиксировать в каких узлах сети хранится программное обеспечение и из каких узлов используется. Третьим видом информационных активов являются данные, которые хранятся, обрабатываются и передаются по сети. Следует классифицировать данные по типам и степени конфиденциальности, выявить места их хранения и обработки, а также способы доступа к ним. Все это важно для оценки последствий нарушений информационной безопасности. Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. Например, нелегальный вход в систему может стать следствием воспроизведения начального диалога, подбора пароля или подключения к сети неавторизованного оборудования. Для противодействия каждому из перечисленных способов нелегального входа нужны свои механизмы безопасности. Кроме вероятности осуществления важен размер потенциального ущерба. Например, пожары бывают нечасто, но ущерб от каждого из них, как правило, велик. Оценивая тяжесть ущерба, необходимо иметь в виду не только непосредственные расходы на замену оборудования или восстановление информации, но и более отдаленные, в частности подрыв репутации, ослабление позиций на рынке и т. Слабости обладают свойством притягивать к себе не только злоумышленников, но и относительно честных людей. Поэтому, оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но учитывать также специфику конкретных информационных систем. Уничтожение информации называется санацией. Имеется три метода уничтожения: Если речь идет о данных на магнитных носителях, то для санации вполне достаточно тройной перезаписи случайными последовательностями бит. После этого даже с помощью специальной аппаратуры прочитать первоначальную информацию невозможно. Управление персоналом начинается с приема нового сотрудника на работу и даже раньше - с составления описания должности. Уже на этом этапе желательно привлечение специалиста по информационной безопасности для определения компьютерных привилегий, ассоциируемых с должностью. Существует два общих принципа, которые следует иметь в виду:. Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не смог нарушить критически важный для организации процесс. Принцип минимизации привилегий предписывает выделять пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно - уменьшить ущерб от случайных или умышленных некорректных действий пользователей. Предварительное составление описания должности позволяет оценить ее критичность и спланировать процедуру проверки и отбора кандидатов. Чем критичнее должность, тем тщательнее нужно проверять. С момента заведения системного счета начинается его администрирование, а также протоколирование и анализ действий пользователя. Постепенно изменяется окружение, в котором работает пользователь, его служебные обязанности и т. Все это требует соответствующего изменения привилегий. Определенную аккуратность следует соблюдать при выдаче новых постоянных полномочий, не забывая изымать старые права доступа. Ликвидация системного счета пользователя, особенно в случае конфликта между сотрудником и организацией, должна производиться максимально оперативно - в идеале это должно происходить одновременно с извещением о наказании или увольнении. Возможно и физическое ограничение доступа к рабочему месту. Если сотрудник увольняется, у него нужно принять все его компьютерное хозяйство и, в частности, криптографические ключи, если использовались средства шифрования. Проблема обучения - одна из центральных с точки зрения информационной безопасности. Если сотрудник не знаком с политикой безопасности своей организации, он не сможет стремиться к достижению сформулированных в ней целей. Если он не знает мер безопасности, он не будет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений. Безопасность компьютерной системы зависит от окружения, в котором она работает. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров. Меры физического управления доступом позволяют контролировать и при необходимости ограничивать вход и выход сотрудников и посетителей. Контролироваться может все здание организации и, кроме того, отдельные помещения, например те, где расположены серверы, коммуникационная аппаратура и т. Средства физического управления доступом известны давно - это охрана, двери с замками, перегородки, телекамеры, датчики движения и многое другое. Крайне необходимо установить противопожарную сигнализацию и автоматические средства пожаротушения. К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций. В принципе к ним применимы те же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности нужно защищать оборудование от краж и повреждений. Для поддержания доступности целесообразно выбирать оборудование с максимальным временем наработки на отказ, дублировать ответственные узлы, всегда иметь под рукой запчасти. Отдельную проблему составляют аварии водопровода. Они происходят нечасто, но чреваты серьезными материальными потерями. При размещении компьютеров разумно принять во внимание расположение водопроводных и канализационных труб и постараться держаться от них подальше. Сотрудники должны знать, куда следует обращаться при обнаружении протечек. Перехват данных может осуществляться самыми разными способами: Некоторые способы перехвата данных, например анализ ПЭМИН, относительно доступны и дешевы, а бороться с ними трудно и дорого. Нечаянные ошибки системных администраторов и пользователей грозят повреждением аппаратуры, разрушением программ и данных, а "в лучшем случае" облегчают реализацию угроз. Недооценка факторов безопасности в повседневной работе - ахиллесова пята многих организаций. Дорогие средства безопасности теряют смысл, если они плохо документированы, конфликтуют с другим программным обеспечением, а пароль системного администратора не менялся с момента установки. Поддержка пользователей состоит прежде всего в консультировании и в оказании помощи при решении разного рода проблем. Очень важно в потоке вопросов уметь выявлять проблемы, связанные с информационной безопасностью. Целесообразно записывать вопросы пользователей, чтобы выявлять их типичные ошибки и выпускать памятки с рекомендациями для наиболее распространенных ситуаций. Поддержка программного обеспечения - одно из важнейших средств обеспечения целостности информации. Прежде всего, необходимо контролировать, какое программное обеспечение выполняется на компьютерах. Если пользователи могут устанавливать программы по своему усмотрению, это чревато заражением вирусами, а также появлением утилит, действующих в обход защитных средств. Например, на любой персональный компьютер, подключенный к сети Ethernet, можно установить программу - сетевой анализатор, позволяющую отслеживать весь сетевой трафик. Обладатель такой программы может довольно быстро "выловить" пароли других пользователей и системных администраторов, получив тем самым по существу неограниченный доступ к сетевым ресурсам. Второй аспект поддержки программного обеспечения - контроль за отсутствием неавторизованного изменения программ и прав доступа к ним. Сюда же можно отнести поддержание эталонных копий программных систем. Обычно контроль достигается комбинированием средств физического и логического управления доступом, а также использованием утилит проверки и поддержания целостности. Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от случайных или непродуманных модификаций, уметь как минимум возвращаться к прошлой, работающей версии. Далее, фиксация изменений позволит легко восстановить текущую версию после аварии. Резервное копирование необходимо для восстановления программ и данных после аварий. Здесь целесообразно автоматизировать работу, как минимум, сформировав компьютерное расписание выполнения полных и инкрементальных копий, а как максимум, воспользовавшись безлюдной технологией фирмы Hewlett-Packard. Необходимо также наладить размещение копий в безопасном месте, защищенном от пожаров и иных угроз. Время от времени в тестовых целях следует проверять возможность восстановления информации с копий. Управление носителями служит для обеспечения физической защиты и учета дискет, лент, печатных выдач и т. Управление носителями должно обеспечить конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды: Управление носителями должно охватывать весь жизненный цикл дискет и лент - от закупки до выведения из эксплуатации. К управлению носителями можно отнести и контроль потоков данных, выдаваемых на печать. Необходимо сочетать различные механизмы информационной безопасности. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но только меры физической защиты способны гарантировать отсутствие посторонних у этого принтера. Документирование - неотъемлемая часть информационной безопасности. В виде документов оформляется почти все - от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее, а не прошлое состояние дел, причем отражала в непротиворечивом виде. Регламентные работы - очень серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершаются. Здесь на первый план выходит степень доверия к тем, кто выполняет работы. Для реализации политики безопасности Краснодарского юридического института МВД РФ мной была предложена следующая схема действий рис 7. На первом этапе, в соответствии с организационно-штатной структурой учреждения, выявляются основные информационные потоки и узлы рациональной обработки информации, а так же объемы хранимой информации в них, степень ее секретности. На втором этапе выявляются все уязвимые звенья в системе информационной безопасности института и каналы утечки информации при ее обработке на ПЭВМ. Тщательно проверяются кадры института, связанные с контролем за соблюдением режима секретности и интегрированной системой обработки данных. При необходимости на данную категорию лиц производится оформление допуска к секретным работам по соответствующим формам. По окончании данных мероприятий анализируются следующие каналы утечки информации:. На третьем этапе разрабатывается и утверждается политика стратегия безопасности института и на ее основе реализуются мероприятия по периодическому обследованию объектов вычислительной техники на предмет наличия закладок, защиты наиболее уязвимых звеньев в системе информационной безопасности института и разрабатывается технология по реализации обеспечения безопасности информации. На четвертом этапе в ходе непрерывного анализа результатов выполнения комплекса мероприятий по обеспечению безопасности информации выявляются дополнительные уязвимые места в информационной безопасности института и неучтенные каналы утечки информации. Разрабатывается организационно-штатная структура группы подразделения по защите информации института. Осуществляются расчеты экономической целесообразности защиты информации и стоимости услуг по обследованию объектов вычислительной техники. В соответствии с расчетами решаются организационно-штатные вопросы по созданию службы безопасности института. В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:. В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в системе МВД России, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны борьбы. Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации. В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в системах обработки данных образовательных учреждений МВД РФ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных. Разработаны концепция безопасности локальных вычислительных сетей образовательного учреждения МВД РФ и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях института. Осуществлена выработка политики безопасности конкретного образовательного учреждения и дана методика реализации этой политики. Разработан пакет руководящих документов по обеспечению безопасности информации в Краснодарском юридическом институте. В перспективе рассматривается возможность разработки общих рекомендаций по защите информации для всех образовательных учреждений МВД России, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных. Указ от 3 апреля г. Першин, Безопасность электронных банковских систем. Левин, Защита информации в информационно-вычислительных системах и сетях. Защита от несанкционированного доступа к информации. Пособие фирмы KNOWLIDGE EXPRESS, INK. Организация проведения поисковых мероприятий". Каталог фирмы KNOWLEDGE EXPRESS, INK. Настоящая инструкция устанавливает единый порядок обеспечения безопасности информации ОБИ при ее обработке на объектах вычислительной техники ВТ в КЮИ: Инструкция уточняет требования руководящих документов по ОБИ, при вводе и эксплуатации средств ВТ в институте:. Общее руководство использованием средств ВТ, а также ответственность за организацию, выполнение и контроль мероприятий по ОБИ на объектах ВТ института возлагается на начальника секретариата. Кроме того он координирует:. Ответственный за эксплуатацию средств ВТ отвечает за выполнение требований по обеспечению безопасности информации и защите ее от технических средств разведки при эксплуатации закрепленных средств ВТ и обязан:. Ответственный за ОБИ в институте отвечает за осуществление контроля за выполнением требований руководящих документов по ОБИ и защите от ТСР, оказания помощи по этим вопросам ответственным за эксплуатацию средств ВТ. На ответственного за объект ЭВТ возлагается:. Непосредственная персональная ответственность за соблюдение требований руководящих документов по ОБИ во время обработки секретной информации возлагается на пользователей, которые обязаны:. Заместитель начальника секретариата по режиму секретности осуществляет учет и хранение машинных носителей информации, а также ведение Журналов учета машинных носителей информации. Он является ответственным за ведение указанного журнала учета и правильность регистрации в нем формируемых документов. Ответственные за объекты ЭВТ в отделах ведут только учет формируемых выходных документов, установленным порядком, за свои объекты ВТ, по заведенным для этого журналам, а также контроль за их наличием и правильностью учета в книгах и журналах секретного делопроизводства института. Все секретные и несекретные машинные носители информации подлежат на объектах ВТ обязательному учету. Магнитные носители информации учитываются в журнале учета, распечатки выходных документов - в журнале учета. Несекретные носители информации учитываются отдельно в аналогичных журналах учета. Перед началом работ по формированию секретных машинных документов, указанные лица регистрируют их в журнале учета выходных документов, с указанием ПЭВМ, а после окончания формирования документа заполняются остальные графы. Графы 7 и 11 не заполняются, а в графе 6 и 12 расписываются пользователи. При этом контрольные распечатки регистрируют отдельной строкой. Пользователь заранее, используя средства текстовых редакторов, должен определить необходимое количество листов документа. Если при выдаче документа на печать, на каждом листе автоматически проставляется учетный номер, то в этом случае штамп N 1 на формируемом документе может не проставляться. Магнитные носители информации выдаются заместителем начальника секретариата по РС по журналу учета или лицевому счету, согласно списку подписанному заместителем начальника института, составленному начальниками подразделений. Жесткий магнитный диск учитывается отдельно и или в составе блока накопителей системного блока ПЭВМ. Блок ПЭВМ для маркировки и контроля его наличия вскрывается ответственным за его эксплуатацию в присутствии ответственного за ОБИ, а для ПЭВМ находящейся на гарантийном или после гарантийном обслуживании, кроме того и в присутствии с разрешения представителя обслуживающей организации. После вскрытия, маркировки или контроля наличия блок должен быть опечатан двумя печатями: Если жесткий магнитный диск ПЭВМ защищен средством криптографической защиты данных СКЗД "Криптон-3м" и программой прозрачного шифрования диска "CRIPTO TOOLS" то этот магнитный носитель не подлежит засекречиванию, а обращение с ПЭВМ осуществляется как с несекретным изделием. Порядок использования СКЗД с соответствующим программным обеспечением и ключевой системой определен в описании применения этих средств. Подшивка документов по вопросам обеспечения безопасности информации и специальной защите на объектах ВТ осуществляется в отдельное дело по автоматизации работ на этих объектах. Контроль программных средств, находящихся на эталонных машинных носителях, информационных массивов баз данных, архивных наборов осуществляется внутри проверочной комиссией по проверке состояния ОБИ в институте один раз в год по контрольным суммам и распечатке каталогов. Указанная комиссия назначается приказом начальника института и осуществляет проверку в период работы комиссии по проверке наличия секретных документов в институте. Комиссия для принятия зачетов назначается приказом начальника института. В дальнейшем с этой категорией лиц в часы, отведенные для специальной подготовки, проводятся занятия по изучению вопросов ОБИ, специальной защиты информации и режиму секретности. Допуск пользователей к обработке секретной информации на средствах ВТ осуществляется в соответствии со списком лиц имеющим право ее обрабатывать на данной ПЭВМ. Указанные списки составляются ответственными за эксплуатацию средств ВТ и подписываются заместителем начальника института. В списки могут включаться и представители других подразделений института, при условии сдачи соответствующих зачетов. Помещения где установлены средства ВТ должны отвечать требованиям, предъявляемым к помещениям для хранения секретных документов и ведения секретных переговоров. Эти помещения должны оборудоваться автоматическими замками, средствами сигнализации и постоянно находится под охраной или наблюдением. В рабочее время контроль за доступом к средствам ВТ осуществляется ответственным за эксплуатацию или пользователем, работающим на них. По окончании рабочего времени помещения с установленными средствами ВТ должны опечатываться и сдаваться под охрану установленным порядком дежурным по институту или начальником караула. Ремонт и уборка помещений, в которых установлены средства ВТ, должны производиться в присутствии лиц ответственных за их эксплуатацию. Для обеспечения защиты программного и информационного обеспечения от воздействия программ-вирусов, при использовании ПЭВМ, пользователям необходимо выполнять следующие правила безопасности:. У ответственного за эксплуатацию ПЭВМ должна быть системная дискета, с которой можно загрузить операционную систему DOS, на которой должны быть программы FORMAT, СHKDISK и программы Norton Commander;. Эталон антивирусных программ храниться у ответственного за ОБИ. Ежегодно проводится проверка всех магнитных носителей информации на наличие программ-вирусов внутри проверочной комиссией в период проверки состояния ОБИ в институте. Кроме этого проверка ЖМД на наличие "программ-вирусов" должна производится перед каждым включением ПЭВМ в период её загрузки. Аналогичная проверка проводится пользователем перед работой с ГМД. При обнаружении программы-вируса, если не удается его уничтожить имеющимися в распоряжении антивирусными средствами, необходимо произвести переформатирование заранее зараженных магнитных носителей, с последующим их восстановлением с защищенных эталонных или архивных магнитных носителей информации. Другие действия в этом случае могут привести к повторному заражению ПЭВМ и потери информации в нем. В зависимости от режима использования ПЭВМ в нее может быть загружено программное обеспечение как имеющее средства защиты и разграничения доступа, так и не имеющее их. Загрузка общего и специального программного обеспечения без средств защиты от НСД допускается в следующих случаях:. Персональные ЭВМ с жесткими магнитными дисками, до установки на них разрешенных и принятых в эксплуатацию в институте аппаратно-программных средств разграничения доступа и или криптографических, использовать в многопользовательском режиме, с различными полномочиями по доступу ко всей информации и действий с ней, запрещается. При использовании средства криптографической защиты данных СКЗД "Криптон-3м", если на магнитный носитель предварительно не записывалась секретная информация, то данный магнитный носитель является несекретным, а обращение в этом случае с ПЭВМ осуществляется как с несекретным изделием. Пароль входа в систему пользователи обязаны хранить в секрете. В случае утери или компрометации пароля пользователь обязан сообщить об этом ответственному за объект ВТ. Ответственный за сохранность паролей от компрометации возлагается на пользователей. Пользователь, при получении значения паролей обязан занести значение пароля в свою секретную рабочую тетрадь на отдельный лист, на котором не должно быть записей, раскрывающих их смысл и значение. Обеспечение пользователей паролями осуществляется заместителем начальника секретариата по РС лично. Организация и проведение работ по стиранию секретной информации, обрабатываемой и хранимой в персональных ЭВМ института определяется специальной инструкцией, утвержденной начальником института. Для осуществления стирания информации с ЖМД и ГМД в институте должна использоваться программа "STIRATEL". Секретные магнитные носители, после стирания с них информации не рассекречиваются, с учета секретного органа не снимаются. Техническое обслуживание и ремонт осуществляется личным составом отдела средств обучения института тел. Если ремонт ПЭВМ производился на предприятии зарубежного совместного производства или его представителями, то данная ПЭВМ подлежит в установленном порядке спецпроверке и специсследованию. Отправка в ремонт ПЭВМ с секретным жестким магнитным носителем информации запрещается. Неисправный жесткий магнитный носитель информации подлежит уничтожению установленным порядком. Данный раздел определяет содержание и порядок выполнения мероприятий, направленных на обеспечение защиты от ТР охраняемых сведений на объектах ЭВТ института и эксплуатирующейся на них спецтехники и техники связи. Противодействие техническим разведкам должно быть комплексным, активным, убедительным и разнообразным. Проход к объектам ЭВТ возможен со стороны улицы Ярославской, и улицы Волгоградской 50 и более метров. Контролируемая зона для всех объектов более50 метров, что удовлетворяет требованиям по размещению объектов ЭВТ третьей категории при условии применения средств специальной защиты. Система пространственного зашумления выполнена штатными генераторами шума типа "Гном-1" и "Гном-2" в соответствии с требованиями указанными в технической документации. Специфические демаскирующие признаки - излучение электронной вычислительной техники и наличие активного зашумления. Перехват секретной информации ТР возможен только радиотехнической разведкой за пределами контролируемой зоны носимыми, возимыми на автомашинах и стационарными средствами. Приказ о вводе объектов в эксплуатацию и разрешение об обработке секретной информации издается только после завершения всех работ по спецзащите и при положительных результатах спецпроверки. Мероприятия по контролю за состоянием и эффективностью ПД ТР планируются ежегодно и включаются в годовой план работы института. Спецпроверка объектов ЭВТ по заявке института проводится не реже одного раза в 3 года, а спецобследование - внутри проверочной комиссией во время годовой проверки состояния обеспечения безопасности информации с отражением результатов в акте проверки. Ответственность за организацию, осуществление и контроль мероприятий по спецзащите возлагается на заместителя начальника института по учебной работе. Непосредственное выполнение мероприятий по спецзащите на объектах ЭВТ возлагается на ответственных за объекты ЭВТ. К обработке секретной информации допускается личный состав института, указанный в "Разрешении на автоматизированное производство расчетов Контроль за выполнением данного раздела инструкции возлагается на заместителя начальника секретариата по РС за обеспечение защиты от технических средств разведки института. Одной из угроз деятельности любой организации является несанкционированный съем циркулирующей в ней информации - служебной, коммерческой, личной и др. В последнее время в такой деятельности применяются самые современные достижения науки и техники, использующие не только принцип слухового контроля. Комплексная задача, которая решается в процессе поисковых мероприятий - это определение состояния технической безопасности объекта, его помещений, подготовке и выполнении мер, исключающих возможность утечки информации в дальнейшем. Предварительно подготовленная и отработанная технология план проведения поиска на конкретном объекте позволит избежать ненужных вскрытий и заделок, а главное - после завершения всех поисковых работ дать ответ о состоянии специальной защиты помещения и объекта в целом, ее достаточности для отражения действий конкретного противника, направления совершенствования противодействия угрозе съема информации. Важным условием эффективности поисковых мероприятий является их оперативное обеспечение - изучение обстановки вокруг объекта , организация установок и проверок посещающих объект подозрительных лиц, проверочные мероприятия в отношении персонала объекта и др. Работа по изучению объекта сводится к следующим этапам: Отдельным пунктом плана поискового мероприятия является контроль эфира в месте проведения поиска, который должен начаться за несколько дней до прибытия бригады и завершиться через несколько дней после окончания работ. Поисковое мероприятие может быть как демонстративный поиск, когда работы не скрываются и изъятие спецсредств съема информации производится сразу же после обнаружения, так, и конспиративный поиск, когда обнаруженный канал используется для передачи дезинформации или "закрывается" искусственно сознаваемыми помехами, которым должен быть придан характер естественных установлен кондиционер, вентилятор и т. Конспиративный поиск по многим причинам является более предпочтительным. Для проведения и организации поисковых мероприятий и их эффективности как для плановых проверок, и особенно, внеплановых необходимым является следующее: Заключение долгосрочного договора с фирмой, имеющей опыт в организации и проведении поисковых работ, а также лицензию на данный вид деятельности. Иметь собственную службу защиты информации - в этом случае лицензия не нужна, так как это внутренние работы фирмы. В первом и втором случаях проводятся подготовительные работы для проведения поисковых мероприятий, создается база данных, которая позволяет оперативно и более качественно решать задачи по поисковым мероприятиям и защите информации. Работа отдельных специалистов или любителей, привлекающихся для проведения поисковых мероприятий является поверхностной и некачественной, в связи с тем. Конфиденциальность проводимых работ в первом и втором случае оговаривается договором, при привлечении стороннего специалиста конфиденциальность проводимых работ может быть оговорена только устно так как юридически заключить с ним договор на данный вид работ невозможно из-за отсутствия лицензии. При выборе и подготовке технических средств для проведения поисковых мероприятий необходимо учитывать, что приборы способны только указывать на подозрительное место, физические характеристики которого похожи на характеристики подслушивающего устройства. Поэтому не следует переоценивать возможности использования при поиске самых совершенных систем и приборов. Необходимой основой эффективных и результативных поисковых мероприятий являются отработанные на практике поисковые методики в сочетании с профессиональными приемами использования поисковой техники. Разнообразие техники подслушивания порождает и разнообразие аппаратуры и способов ее обнаружения. Специалист в этой области настраивает свою поисковую аппаратуру на регистрацию каких-либо признаков подслушивающей техники. Так, например, микрофон обладает магнитным полем, "радиожучок" излучает электромагнитные колебания определенной частоты. Электронные блоки устройства подслушивания могут иметь свой особый радиоотклик, а сам "жучок" можно увидеть в подарке или сувенире с помощью рентгеновского аппарата. Специальная аппаратура для обнаружения подслушивающих устройств довольно дорога и для проведения комплексной проверки необходимо иметь несколько разнообразных устройств. Необходимым комплектом оборудования обладают специализированные фирмы и предприятия, как правило работающие по договору и предоставляющие отчет о степени защищенности объекта от несанкционированного съема информации. Фирмы и отдельные физические лица, работающие по устной договоренности, как правило, не обладают комплектом специальной техники и оборудования для проведения поискового мероприятия из-за ее высокой стоимости, используя в основном индикатор поля, который дает положительный результат при поиске активных "радиожучков" работающих непрерывно. Максимальная продолжительность работы таких "радиожучков" не превышает четырех суток. Поиск других подслушивающий устройств индикатором поля невозможен по физическим характеристикам индикатора поля. Комплексную проверку данные фирмы и физические лица не проводят и тем самым не могут дать оценку по степени защищенности данного объекта и рекомендации о мерах по усилению защиты объекта его конкретных помещений. Целесообразность защиты конфиденциальной информации КИ зависит от размеров потенциального ущерба, причиняемого утратой разглашением утечкой КИ. Предлагаемый механизм расчета, затрат по защите КИ апробирован в условиях АООТ "ЗЕЛТА" и других промышленных предприятиях, положительно оценен во ВНИИА. Расчет показывает, что содержание двух специалистов и приобретение минимума оборудования за один год составляет:. Для проведения комплексной проверки трех кабинетов общей площадью 50 кв. Все материалы в разделе "Информатика и программирование". Министерство общего и профессионального образования Российской Федерации Кубанский Государственный университет Кафедра теоретической физики и компьютерных технологий. Проблемы защиты информации в компьютерных сетях. Компьютерные правонарушения в локальных и глобальных сетях. Защита информации в сетях связи с гарантированным качеством обслужи. Методы и средства защиты информации в сетях. Обеспечение защиты информации в локальных вычислительных сетях. Темы ов по курсу "Сети ЭВМ и средства телекоммуникаций". Методы коммутации информации данных в сетях ЭВМ. Методы защиты информации в телекоммуникационных сетях. Сетевые сканеры и анализаторы. Защита информации в гетерогенных сетях.


Какие дни считаются отпускными
Багетная мастерская иркутск
Какой герметик выбрать для ванной
Частями 2 5 статьи 12.16 коап рф
Хочу создать приложение
Lg 24lh480u технические характеристики
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment