39896

Информационная безопасность. Защита информации. Основные составляющие информационной безопасности

Конспект

Информатика, кибернетика и программирование

Словосочетание информационная безопасность в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин информационная безопасность используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере

Русский

2015-01-18

1.38 MB

13 чел.

Курс лекций

по разделу

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Разработчик: преподаватель Сериков Александр Алексеевич

Специальность

071901 Библиотековедение

Углубленная  подготовка

Присваиваемая квалификация

БИБЛИОТЕКАРЬ, СПЕЦИАЛИСТ ПО ИНФОРМАЦИОННЫМ РЕСУРСАМ

Форма обучения очная

Челябинск 2014 г.


Содержание

Тема 1. Введение в информационную безопасность и защиту информации.

3

Тема 2. Правовое обеспечение информационной безопасности.

9

Тема 3. Организационное обеспечение информационной безопасности.

20

Тема 4. Программно-технические средства обеспечения информационной безопасности.

28

Тема 5. Общесистемные основы защиты информации и процесса ее обработки в вычислительных системах.

35

Тема 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программно-аппаратных средств.

40

Тема 7. Защита от компьютерных вирусов.

56

Тема 8. Защита от потери информации и отказов программно-аппаратных средств.

58

Тема 9. Защита информационно-программного обеспечения на уровне операционных систем.

66

Тема 10. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях.

82


Тема1.Введение в информационную безопасность и защиту информации

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью с балансированных интересов личности, общества и государства.

В Законе РФ" Об участии в международном информационном обмене"информационная безопасность определяется аналогичным образом–как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью мы понимаем защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъекта минформационных отношений, втомчислевладельцамипользователяминформациииподдерживающейинфраструктуры.

Защита информации–это деятельность, направленная на сохранение государственной, служебной, коммерческойилиличнойтайн,атакженасохранениеносителейинформациилюбогосодержания.

Система защиты информации — комплекс организационных и технических мероприятий по защите информации, проведенныхнаобъектесприменениемнеобходимыхтехническихсредствиспособоввсоответствиисконцепцией,цельюизамысломзащиты.

Целизащитыинформации:

  •  Предотвращение утечки, хищения, утраты, искажения, подделки информации;
  •  Предотвращение угроз без опасности личности, общества, государства;
  •  предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  •  защита конституционных прав гражданина сохранение личной тайныиконфиденциальностиперсональныхданных,имеющихсявинформационныхсистемах;
  •  сохранениегосударственнойтайны,конфиденциальностидокументированнойинформациивсоответствиисзаконодательством;
  •  обеспечение прав субъектов в информационных процесса их при разработке, производствеипримененииинформационныхсистем,технологийисредствихобеспечения.

Безопасность компьютерной системы зависит от окружения, в котором она работает. Не обходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.

Средства защиты информации: технические, крипто графические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Существуютследующиенаправленияфизическойзащиты:

  •  физическое управление доступом;
  •  противопожарныемеры;
  •  защита поддерживающей инфраструктуры;
  •  защита от перехвата данных;
  •  защита мобильных систем;

Меры физического управления доступом позволяют контролироватьипринеобходимостиограничиватьвходивыходсотрудниковипосетителей. К онтролироваться может все здание организации и, кроме того, отдельные помещения, на примете, где расположены серверы, коммуникационная аппаратура и т.п. Средства физического управления доступом известны давно – это охрана, двери с замками, перегородки, телекамеры, датчики движения и многое другое.

Таким образом, правильный с методологической точки зрения под ход проблемам информационной безопасности начинается с выявления субъектов информационных отношений интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положениям можно вывести два важных следствия:

  1.  Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации учебные заведения. В первом случае "пусть лучше все сломается, чем в рагу знает хоть один секретный бит", во втором–"да нет у нас никаких секретов, лишь бы все работало".
  2.  Информационная безопасность не сводится исключительно к защите отнесанкционированного доступ а к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только отнесанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций(например, учебных)собственнозащитаотнесанкционированногодоступакинформациистоитповажностиотнюдьненапервомместе.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро, водо-итеплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным"ущерб"стоит прилагательное"неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Основные составляющие информационной безопасности

Информационная безопасность многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить наследующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Пояснимпонятиядоступности,целостностииконфиденциальности.

Доступность–это возможность за приемлемое время получить требуемую информационную услугу. По целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если потеем или иным причина предоставить эти услуги пользователям становится не возможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления–производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные–может иметь длительная недоступность информационных услуг, которым и пользуется большое количество людей(продажа железнодорожных и авиабилетов, банковские услуги т.п.).

Целостность можно подразделить на статическую (понимаем изменность информационных объектов)и динамическую(относящуюся к корректному выполнению сложных действий-транзакций).Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит"руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса–все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность–самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишен о возможности составить представление о потенциальных рисках. Во вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность.

Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников)и отдельных пользователей (например, пароли).

Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин "информационная безопасность "используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

При анализе проблематики, связанной синформационнойбезопасностью,необходимоучитыватьспецификуданногоаспектабезопасности,состоящуювтом,чтоинформационная безопасности есть составная часть информационных технологий–области,развивающейсябеспрецедентновысокимитемпами.Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия),находящиесянасовременномуровне,сколькомеханизмыгенерацииновыхрешений,позволяющиежитьвтемпетехническогопрогресса.

Ксожалению,современнаятехнологияпрограммированиянепозволяетсоздаватьбезошибочныепрограммы,чтонеспособствуетбыстромуразвитиюсредствобеспеченияИБ.Следуетисходитьизтого,чтонеобходимоконструироватьнадежныесистемы(информационнойбезопасности)спривлечениемненадежныхкомпонентов(программ).Впринципе,этовозможно,нотребуетсоблюденияопределенныхархитектурныхпринциповиконтролясостояниязащищенностинавсемпротяжениижизненногоциклаИС.

Увеличениечислакомпьютерныхатак–ещенесамаябольшаянеприятность.Хужето,чтопостояннообнаруживаютсяновыеуязвимыеместавпрограммномобеспечении(вышемыуказывалинаограниченностьсовременнойтехнологиипрограммирования)и,какследствие,появляютсяновыевидыатак.Среди"пострадавших"операционныхплатформ–почтивсеразновидностиОСUnix,Windows,MacOS,такчтониктонеможетчувствоватьсебяспокойно,посколькуновыеошибкитутженачинаютактивноиспользоватьсязлоумышленниками.

Втакихусловияхсистемыинформационнойбезопасностидолжныуметьпротивостоятьразнообразныматакам,каквнешним,такивнутренним,атакамавтоматизированнымискоординированным.Иногданападениедлитсядолисекунды;поройпрощупываниеуязвимыхместведетсямедленноирастягиваетсяначасы,такчтоподозрительнаяактивностьпрактическинезаметна.ЦельюзлоумышленниковможетбытьнарушениевсехсоставляющихИБ–доступности,целостностииликонфиденциальности.

Системазащитыдолжнабытьдостаточной,надежной,эффективнойиуправляемой.Эффективностьзащитыинформациидостигаетсянеколичествомденег,потраченныхнаееорганизацию,аспособностьюееадекватнореагироватьнавсепопыткинесанкционированногодоступакинформации.

Мероприятияпозащитеинформацииотнесанкционированногодоступадолжныноситькомплексныйхарактер,т.е.объединятьразнородныемерыпротиводействияугрозам(правовые,организационные,программно-технические).

Основнаяугрозаинформационнойбезопасностикомпьютерныхсистемисходитнепосредственноотсотрудников.Сучетомэтогонеобходимомаксимальноограничиватькаккругсотрудников,допускаемыхкконфиденциальнойинформации,такикругинформации,ккоторойонидопускаются(втомчислеикинформациипосистемезащиты).Приэтомкаждыйсотрудникдолжениметьминимумполномочийподоступукконфиденциальнойинформации.

Самымичастымиисамымиопасными,сточкизренияразмераущерба,являютсянепреднамеренныеошибкипользователей,операторов,системныхадминистраторовидругихлиц,обслуживающихинформационныесистемы.Иногдатакиеошибкиявляютсяугрозами:неправильновведенныеданные,ошибкавпрограмме,аиногдаонисоздаютслабости,которымимогутвоспользоватьсязлоумышленники-таковыобычноошибкиадминистрирования.Согласностатистики65%потерь-следствиенепреднамеренныхошибок.Пожарыинаводненияможносчитатьпустякамипосравнениюсбезграмотностьюирасхлябанностью.Очевидно,самыйрадикальныйспособборьбыснепреднамереннымиошибками-максимальнаяавтоматизацияистрогийконтрользаправильностьюсовершаемыхдействий.

Поддержаниеработоспособности.

Нечаянныеошибкисистемныхадминистраторовипользователейгрозятповреждениемаппаратуры,разрушениемпрограммиданных,а"влучшемслучае"облегчаютреализациюугроз.

Дорогиесредствабезопасноститеряютсмысл,еслиониплоходокументированы,конфликтуютсдругимпрограммнымобеспечением,апарольсистемногоадминистраторанеменялсясмоментаустановки.

Можновыделитьследующиенаправленияповседневнойдеятельности:

  •  поддержкапользователей;
  •  поддержкапрограммногообеспечения;
  •  конфигурационноеуправление;
  •  резервноекопирование;
  •  управлениеносителями;
  •  документирование;
  •  регламентныеработы.

Поддержкапользователейсостоитпреждевсеговконсультированииивоказаниипомощиприрешенииразногородапроблем.Оченьважновпотокевопросовуметьвыявлятьпроблемы,связанныесинформационнойбезопасностью.Целесообразнозаписыватьвопросыпользователей,чтобывыявлятьихтипичныеошибкиивыпускатьпамяткисрекомендациямидлянаиболеераспространенныхситуаций.

Поддержкапрограммногообеспечения-одноизважнейшихсредствобеспеченияцелостностиинформации.Преждевсего,необходимоконтролировать,какоепрограммноеобеспечениевыполняетсянакомпьютерах.Еслипользователимогутустанавливатьпрограммыпосвоемуусмотрению,эточреватозаражениемвирусами,атакжепоявлениемутилит,действующихвобходзащитныхсредств.Например,налюбойперсональныйкомпьютер,подключенныйклокальнойсети,можноустановитьпрограмму-сетевойанализатор,позволяющуюотслеживатьвесьсетевойтрафик.Обладательтакойпрограммыможетдовольнобыстро"выловить"паролидругихпользователейисистемныхадминистраторов,получивтемсамымпосуществунеограниченныйдоступксетевымресурсам.

Второйаспектподдержкипрограммногообеспечения-контрользаотсутствиемнеавторизованногоизмененияпрограммиправдоступакним.Сюдажеможноотнестиподдержаниеэталонныхкопийпрограммныхсистем.Обычноконтрольдостигаетсякомбинированиемсредствфизическогоилогическогоуправлениядоступом,атакжеиспользованиемутилитпроверкииподдержанияцелостности.

Конфигурационноеуправлениепозволяетконтролироватьификсироватьизменения,вносимыевпрограммнуюконфигурацию.Преждевсего,необходимозастраховатьсяотслучайныхилинепродуманныхмодификаций,уметькакминимумвозвращатьсякпрошлой,работающейверсии.Далее,фиксацияизмененийпозволитлегковосстановитьтекущуюверсиюпослеаварии.Технологиюконфигурационногоуправлениянеобходимоприменятьикизменениямваппаратуре.

Резервноекопированиенеобходимодлявосстановленияпрограммиданныхпослеаварий.Здесьцелесообразноавтоматизироватьработу,какминимум,сформировавкомпьютерноерасписаниевыполненияполныхкопийпрограммиданных.Необходимотакженаладитьразмещениекопийвбезопасномместе,защищенномотпожаровииныхугроз.Времяотвременивтестовыхцеляхследуетпроверятьвозможностьвосстановленияинформациископий.

Управлениеносителямислужитдляобеспеченияфизическойзащитыиучетадискет,лент,печатныхвыдачит.п.Управлениеносителямидолжнообеспечитьконфиденциальность,целостностьидоступностьинформации,хранящейсявнекомпьютерныхсистем.Подфизическойзащитойздесьпонимаетсянетолькоотражениепопытокнесанкционированногодоступа,ноипредохранениеотвредныхвлиянийокружающейсреды:жары,холода,влаги,магнетизма.Управлениеносителямидолжноохватыватьвесьжизненныйциклдискетилент-отзакупкидовыведенияизэксплуатации.

Куправлениюносителямиможноотнестииконтрольпотоковданных,выдаваемыхнапечать.Необходимосочетатьразличныемеханизмыинформационнойбезопасности.Программныесредствапозволяютнаправитьконфиденциальныеданныенаопределенныйпринтер,нотолькомерыфизическойзащитыспособныгарантироватьотсутствиепостороннихуэтогопринтера.

Документирование-неотъемлемаячастьинформационнойбезопасности.Ввидедокументовоформляетсяпочтивсе-отполитикибезопасностидожурналаучетадискет.Важно,чтобыдокументациябылаактуальной,отражалатекущее,анепрошлоесостояниедел,причемотражалавнепротиворечивомвиде.

Регламентныеработы-оченьсерьезнаяугрозабезопасности.Лицо,осуществляющеерегламентныеработы,получаетисключительныйдоступксистеме,инапрактикеоченьтруднопроконтролировать,какиеименнодействиясовершаются.Здесьнапервыйпланвыходитстепеньдоверияктем,ктовыполняетработы.


Тема2.Правовоеобеспечениеинформационнойбезопасности.

Вделеобеспеченияинформационнойбезопасностиуспехможетпринеститолькокомплексныйподход.Длязащитыинтересовсубъектовинформационныхотношенийнеобходимосочетатьмерыследующихуровней:

  •  законодательного;
  •  административного(приказыидругиедействияруководстваорганизаций,связанныхсзащищаемымиинформационнымисистемами);
  •  процедурного(мерыбезопасности,ориентированныеналюдей);
  •  программно-технического.


Законодательныйуровеньявляетсяважнейшимдляобеспеченияинформационнойбезопасности.Большинстволюдейнесовершаютпротивоправныхдействийнепотому,чтоэтотехническиневозможно,апотому,чтоэтоосуждаетсяи/илинаказываетсяобществом,потому,чтотакпоступатьнепринято.

Разграничимназаконодательномуровнедвегруппымер:

  1.  Меры,направленныенасозданиеиподдержаниевобщественегативного(втомчислесприменениемнаказаний)отношениякнарушенияминарушителяминформационнойбезопасности(назовемихмерамиограничительнойнаправленности);
  2.  Направляющиеикоординирующиемеры,способствующиеповышениюобразованностиобществавобластиинформационнойбезопасности,помогающиевразработкеираспространениисредствобеспеченияинформационнойбезопасности(мерысозидательнойнаправленности).

Самоеважноеназаконодательномуровне–создатьмеханизм,позволяющийсогласоватьпроцессразработкизаконовсреалиямиипрогрессоминформационныхтехнологий.Законынемогутопережатьжизнь,новажно,чтобыотставаниенебылослишкомбольшим,таккакнапрактике,помимопрочихотрицательныхмоментов,этоведеткснижениюинформационнойбезопасности.

Правовыеактыобщегоназначения,затрагивающиевопросыинформационнойбезопасности.

ОсновнымзакономРоссийскойФедерацииявляетсяКонституция,принятая12декабря1993года.Всоответствиисостатьей24Конституции,органыгосударственнойвластииорганыместногосамоуправления,ихдолжностныелицаобязаныобеспечитькаждомувозможностьознакомлениясдокументамииматериалами,непосредственнозатрагивающимиегоправаисвободы,еслииноенепредусмотренозаконом.

Статья41гарантируетправоназнаниефактовиобстоятельств,создающихугрозудляжизнииздоровьялюдей,статья42–правоназнаниедостовернойинформацииосостоянииокружающейсреды.

Впринципе,правонаинформациюможетреализовыватьсясредствамибумажныхтехнологий,новсовременныхусловияхнаиболеепрактичнымиудобнымдлягражданявляетсясозданиесоответствующимизаконодательными,исполнительнымиисудебнымиорганамиинформационныхсерверовиподдержаниедоступностиицелостностипредставленныхнанихсведений,тоестьобеспечениеих(серверов)информационнойбезопасности.

Статья23Конституциигарантируетправоналичнуюисемейнуютайну,натайнупереписки,телефонныхпереговоров,почтовых,телеграфныхииныхсообщений,статья29–правосвободноискать,получать,передавать,производитьираспространятьинформациюлюбымзаконнымспособом.Современнаяинтерпретацияэтихположенийвключаетобеспечениеконфиденциальностиданных,втомчислевпроцессеихпередачипокомпьютернымсетям,атакжедоступксредствамзащитыинформации.

ВГражданскомкодексеРоссийскойФедерации(действующаяредакцияот05.05.2014)фигурируюттакиепонятия,какбанковская,коммерческаяислужебнаятайна.Согласностатье139,информациясоставляетслужебнуюиликоммерческуютайнувслучае,когдаинформацияимеетдействительнуюилипотенциальнуюкоммерческуюценностьвсилунеизвестностиеетретьимлицам,кнейнетсвободногодоступаназаконномосновании,иобладательинформациипринимаетмерыкохранеееконфиденциальности.Этоподразумевает,какминимум,компетентностьввопросахИБиналичиедоступных(изаконных)средствобеспеченияконфиденциальности.

ВесьмапродвинутымвпланеинформационнойбезопасностиявляетсяУголовныйкодексРоссийскойФедерации.Глава28–«Преступлениявсферекомпьютернойинформации»–содержиттристатьи:

  •  статья272.Неправомерныйдоступккомпьютернойинформации;
  •  статья273.Создание,использованиеираспространениевредоносныхпрограммдляЭВМ;
  •  статья274.НарушениеправилэксплуатацииЭВМ,системыЭВМилиихсети.

Перваяимеетделоспосягательстваминаконфиденциальность,вторая–свредоноснымПО,третья–снарушениямидоступностиицелостности,повлекшимизасобойуничтожение,блокированиеилимодификациюохраняемойзакономинформацииЭВМ.ВключениевсферудействияУКРФвопросовдоступностиинформационныхсервисовпредставляетсянамоченьсвоевременным.

Статья138УКРФ,защищаяконфиденциальностьперсональныхданных,предусматриваетнаказаниезанарушениетайныпереписки,телефонныхпереговоров,почтовых,телеграфныхилииныхсообщений.Аналогичнуюрольдлябанковскойикоммерческойтайныиграетстатья183УКРФ.

ИнтересыгосударствавпланеобеспеченияконфиденциальностиинформациинашлинаиболееполноевыражениевЗаконе"Огосударственнойтайне"(сизменениямина21.12.2013года).Внемгостайнаопределенакакзащищаемыегосударствомсведениявобластиеговоенной,внешнеполитической,экономической,разведывательной,контрразведывательнойиоперативно-розыскнойдеятельности,распространениекоторыхможетнанестиущерббезопасностиРоссийскойФедерации.Тамжедаетсяопределениесредствзащитыинформации.СогласноданномуЗакону,этотехнические,криптографические,программныеидругиесредства,предназначенныедлязащитысведений,составляющихгосударственнуютайну;средства,вкоторыхониреализованы,атакжесредстваконтроляэффективностизащитыинформации.Подчеркнемважностьпоследнейчастиопределения.

Закон"Обинформации,информатизацииизащитеинформации"

Основополагающимсредироссийскихзаконов,посвященныхвопросаминформационнойбезопасности,следуетсчитатьзакон"Обинформации,информатизацииизащитеинформации"от20февраля1995годаномер24-ФЗ(ред.от10.01.2003).Внемдаютсяосновныеопределенияинамечаютсянаправленияразвитиязаконодательствавданнойобласти.

Процитируемнекоторыеизэтихопределений:

  •  информация–сведенияолицах,предметах,фактах,событиях,явленияхипроцессахнезависимоотформыихпредставления;
  •  документированнаяинформация(документ)–зафиксированнаянаматериальномносителеинформациясреквизитами,позволяющимиееидентифицировать;
  •  информационныепроцессы–процессысбора,обработки,накопления,хранения,поискаираспространенияинформации;
  •  информационнаясистема–организационноупорядоченнаясовокупностьдокументов(массивовдокументов)иинформационныхтехнологий,втомчислесиспользованиемсредстввычислительнойтехникиисвязи,реализующихинформационныепроцессы;
  •  информационныересурсы–отдельныедокументыиотдельныемассивыдокументов,документыимассивыдокументоввинформационныхсистемах(библиотеках,архивах,фондах,банкахданных,другихинформационныхсистемах);
  •  информацияогражданах(персональныеданные)–сведенияофактах,событияхиобстоятельствахжизнигражданина,позволяющиеидентифицироватьеголичность;
  •  конфиденциальнаяинформация–документированнаяинформация,доступккоторойограничиваетсявсоответствиисзаконодательствомРоссийскойФедерации;
  •  пользователь(потребитель)информации–субъект,обращающийсякинформационнойсистемеилипосредникузаполучениемнеобходимойемуинформацииипользующийсяею.

Мы,разумеется,небудемобсуждатькачестводанныхвЗаконеопределений.Обратимлишьвниманиенагибкостьопределенияконфиденциальнойинформации,котораянесводитсяксведениям,составляющимгосударственнуютайну,атакженапонятиеперсональныхданных,закладывающееосновузащитыпоследних.

Законвыделяетследующиецелизащитыинформации:

  •  предотвращениеутечки,хищения,утраты,искажения,подделкиинформации;
  •  предотвращениеугрозбезопасностиличности,общества,государства;
  •  предотвращениенесанкционированныхдействийпоуничтожению,модификации,искажению,копированию,блокированиюинформации;
  •  предотвращениедругихформнезаконноговмешательствавинформационныересурсыиинформационныесистемы,обеспечениеправовогорежимадокументированнойинформациикакобъектасобственности;
  •  защитаконституционныхправгражданнасохранениеличнойтайныиконфиденциальностиперсональныхданных,имеющихсявинформационныхсистемах;
  •  сохранениегосударственнойтайны,конфиденциальностидокументированнойинформациивсоответствиисзаконодательством;
  •  обеспечениеправсубъектоввинформационныхпроцессахиприразработке,производствеипримененииинформационныхсистем,технологийисредствихобеспечения.

Отметим,чтоЗаконнапервоеместоставитсохранениеконфиденциальностиинформации.Целостностьпредставленатакжедостаточнополно,хотяинавторомместе.Одоступности("предотвращениенесанкционированныхдействийпо...блокированиюинформации")сказанодовольномало.

Продолжимцитирование:

"Защитеподлежитлюбаядокументированнаяинформация,неправомерноеобращениескоторойможетнанестиущербеесобственнику,владельцу,пользователюииномулицу".

Посути,этоположениеконстатирует,чтозащитаинформациинаправленанаобеспечениеинтересовсубъектовинформационныхотношений.

Далее."Режимзащитыинформацииустанавливается:

  •  вотношениисведений,отнесенныхкгосударственнойтайне,–уполномоченнымиорганаминаоснованииЗаконаРоссийскойФедерации"Огосударственнойтайне";
  •  вотношенииконфиденциальнойдокументированнойинформации–собственникоминформационныхресурсовилиуполномоченнымлицомнаоснованиинастоящегоФедеральногозакона;
  •  вотношенииперсональныхданных–Федеральнымзаконом…"

Здесьявновыделенытривидазащищаемойинформации,ковторомуизкоторыхпринадлежит,вчастности,коммерческаяинформация.Посколькузащитеподлежиттолькодокументированнаяинформация,необходимымусловиемявляетсяфиксациякоммерческойинформациинаматериальномносителеиснабжениееереквизитами.Отметим,чтовданномместеЗаконаречьидеттолькооконфиденциальности;остальныеаспектыИБзабыты.

Обратимвнимание,чтозащитугосударственнойтайныиперсональныхданныхберетнасебягосударство;задругуюконфиденциальнуюинформациюотвечаютеесобственники.Какжезащищатьинформацию?Вкачествеосновногозаконпредлагаетдляэтойцелимощныеуниверсальныесредства:лицензированиеисертификацию.

Процитируемстатью19.

  1.  Информационныесистемы,базыибанкиданных,предназначенныедляинформационногообслуживаниягражданиорганизаций,подлежатсертификациивпорядке,установленномЗакономРоссийскойФедерации"Осертификациипродукциииуслуг".
  2.  ИнформационныесистемыоргановгосударственнойвластиРоссийскойФедерациииоргановгосударственнойвластисубъектовРоссийскойФедерации,другихгосударственныхорганов,организаций,которыеобрабатываютдокументированнуюинформациюсограниченнымдоступом,атакжесредствазащитыэтихсистемподлежатобязательнойсертификации.ПорядоксертификацииопределяетсязаконодательствомРоссийскойФедерации.
  3.  Организации,выполняющиеработывобластипроектирования,производствасредствзащитыинформациииобработкиперсональныхданных,получаютлицензиинаэтотвиддеятельности.ПорядоклицензированияопределяетсязаконодательствомРоссийскойФедерации.
  4.  ИнтересыпотребителяинформацииприиспользованииимпортнойпродукциивинформационныхсистемахзащищаютсятаможеннымиорганамиРоссийскойФедерациинаосновемеждународнойсистемысертификации.

Здесьтрудноудержатьсяотриторическоговопроса:аестьливРоссииинформационныесистемыбезимпортнойпродукции?Получается,чтоназащитеинтересовпотребителейстоитвданномслучаетолькотаможня...

Иещенесколькопунктов,теперьизстатьи22:

  1.  Владелецдокументов,массивадокументов,информационныхсистемобеспечиваетуровеньзащитыинформациивсоответствиисзаконодательствомРоссийскойФедерации.
  2.  Риск,связанныйсиспользованиемнесертифицированныхинформационныхсистемисредствихобеспечения,лежитнасобственнике(владельце)этихсистемисредств.Риск,связанныйсиспользованиеминформации,полученнойизнесертифицированнойсистемы,лежитнапотребителеинформации.
  3.  Собственникдокументов,массивадокументов,информационныхсистемможетобращатьсяворганизации,осуществляющиесертификациюсредствзащитыинформационныхсистемиинформационныхресурсов,дляпроведенияанализадостаточностимерзащитыегоресурсовисистемиполученияконсультаций.
  4.  Владелецдокументов,массивадокументов,информационныхсистемобязаноповещатьсобственникаинформационныхресурсови(или)информационныхсистемовсехфактахнарушениярежимазащитыинформации.

Изпункта5следует,чтодолжныобнаруживатьсявсе(успешные)атакинаИС.Вспомнимвэтойсвязиодинизрезультатовопроса,околотретиреспондентовнезнали,былиливзломаныихИСзапоследние12месяцев.Позаконодательствуихможнобылобыпривлечькответственности...

Далее,статья23"Защитаправсубъектоввсфереинформационныхпроцессовиинформатизации"содержитследующийпункт:

Защитаправсубъектоввуказаннойсфереосуществляетсясудом,арбитражнымсудом,третейскимсудомсучетомспецификиправонарушенийинанесенногоущерба.

Оченьважнымиявляютсяпунктыстатьи5,касающиесяюридическойсилыэлектронногодокументаиэлектроннойцифровойподписи:

  1.  Юридическаясиладокумента,хранимого,обрабатываемогоипередаваемогоспомощьюавтоматизированныхинформационныхителекоммуникационныхсистем,можетподтверждатьсяэлектроннойцифровойподписью.
    Юридическаясилаэлектроннойцифровойподписипризнаетсяприналичиивавтоматизированнойинформационнойсистемепрограммно-техническихсредств,обеспечивающихидентификациюподписи,исоблюденииустановленногорежимаихиспользования.
  2.  Правоудостоверятьидентичностьэлектроннойцифровойподписиосуществляетсянаоснованиилицензии.ПорядоквыдачилицензийопределяетсязаконодательствомРоссийскойФедерации.

Такимобразом,Законпредлагаетдейственноесредствоконтроляцелостностиирешенияпроблемы"неотказуемости"(невозможностиотказатьсяотсобственнойподписи).

ТаковыважнейшиеположенияЗакона"Обинформации,информатизацииизащитеинформации".

Другиезаконыинормативныеактывобластиинформационнойбезопасности.

СледуялогикеЗакона"Обинформации,информатизацииизащитеинформации",мыпродолжимнашобзорЗаконом"Олицензированииотдельныхвидовдеятельности"от4мая2011годаномер99-ФЗ.

Начнемсосновныхопределений.

Лицензия–специальноеразрешениенаосуществлениеконкретноговидадеятельностиприобязательномсоблюдениилицензионныхтребованийиусловий,выданноелицензирующиморганомюридическомулицуилииндивидуальномупредпринимателю.

Лицензируемыйвиддеятельности–виддеятельности,наосуществлениекоторогонатерриторииРоссийскойФедерациитребуетсяполучениелицензиивсоответствииснастоящимФедеральнымзаконом.

Лицензирование–мероприятия,связанныеспредоставлениемлицензий,переоформлениемдокументов,подтверждающихналичиелицензий,приостановлениемивозобновлениемдействиялицензий,аннулированиемлицензийиконтролемлицензирующихоргановзасоблюдениемлицензиатамиприосуществлениилицензируемыхвидовдеятельностисоответствующихлицензионныхтребованийиусловий.

Лицензирующиеорганы–федеральныеорганыисполнительнойвласти,органыисполнительнойвластисубъектовРоссийскойФедерации,осуществляющиелицензированиевсоответствииснастоящимФедеральнымзаконом.

Лицензиат–юридическоелицоилииндивидуальныйпредприниматель,имеющиелицензиюнаосуществлениеконкретноговидадеятельности."

Статья12Законаустанавливаетпереченьвидовдеятельности,наосуществлениекоторыхтребуютсялицензии.Насбудутинтересоватьследующиевиды:

  1.  разработка,производство,распространениешифровальных(криптографических)средств,информационныхсистемителекоммуникационныхсистем,защищенныхсиспользованиемшифровальных(криптографических)средств,выполнениеработ,оказаниеуслугвобластишифрованияинформации,техническоеобслуживаниешифровальных(криптографических)средств,информационныхсистемителекоммуникационныхсистем,защищенныхсиспользованиемшифровальных(криптографических)средств(заисключениемслучая,еслитехническоеобслуживаниешифровальных(криптографических)средств,информационныхсистемителекоммуникационныхсистем,защищенныхсиспользованиемшифровальных(криптографических)средств,осуществляетсядляобеспечениясобственныхнуждюридическоголицаилииндивидуальногопредпринимателя);
  2.  разработка,производство,реализацияиприобретениевцеляхпродажиспециальныхтехническихсредств,предназначенныхдлянегласногополученияинформации;
  3.  деятельностьповыявлениюэлектронныхустройств,предназначенныхдлянегласногополученияинформации(заисключениемслучая,еслиуказаннаядеятельностьосуществляетсядляобеспечениясобственныхнуждюридическоголицаилииндивидуальногопредпринимателя);
  4.  разработкаипроизводствосредствзащитыконфиденциальнойинформации;
  5.  деятельностьпотехническойзащитеконфиденциальнойинформации;
  6.  производствоиреализациязащищеннойотподделокполиграфическойпродукции.

ОсновнымилицензирующимиорганамивобластизащитыинформацииявляютсяФедеральноеагентствоправительственнойсвязииинформации(ФАПСИ)иГостехкомиссияРоссии.ФАПСИведаетвсем,чтосвязаноскриптографией,Гостехкомиссиялицензируетдеятельностьпозащитеконфиденциальнойинформации.Этижеорганизациивозглавляютработыпосертификациисредствсоответствующейнаправленности.Крометого,ввозивывозсредствкриптографическойзащитыинформации(шифровальнойтехники)инормативно-техническойдокументациикнейможетосуществлятьсяисключительнонаоснованиилицензииМинистерствавнешнихэкономическихсвязейРоссийскойФедерации,выдаваемойнаоснованиирешенияФАПСИ.ВсеэтивопросырегламентированысоответствующимиуказамиПрезидентаипостановлениямиПравительстваРФ,которыемыздесьперечислятьнебудем.

ВэпохуглобальныхкоммуникацийважнуюрольиграетЗакон"Обучастиивмеждународноминформационномобмене"от4июля1996годаномер85-ФЗ(принятГосударственнойДумой5июня1996года).Внем,какивЗаконе"Обинформации...",основнымзащитнымсредствомявляютсялицензииисертификаты.Процитируемнесколькопунктовизстатьи9.

  1.  Защитаконфиденциальнойинформациигосударствомраспространяетсятольконатудеятельностьпомеждународномуинформационномуобмену,которуюосуществляютфизическиеиюридическиелица,обладающиелицензиейнаработусконфиденциальнойинформациейииспользующиесертифицированныесредствамеждународногоинформационногообмена.ВыдачасертификатовилицензийвозлагаетсянаКомитетприПрезидентеРоссийскойФедерациипополитикеинформатизации,ГосударственнуютехническуюкомиссиюприПрезидентеРоссийскойФедерации,ФедеральноеагентствоправительственнойсвязииинформацииприПрезидентеРоссийскойФедерации.ПорядоквыдачисертификатовилицензийустанавливаетсяПравительствомРоссийскойФедерации.
  2.  Приобнаружениинештатныхрежимовфункционированиясредствмеждународногоинформационногообмена,тоестьвозникновенияошибочныхкоманд,атакжекоманд,вызванныхнесанкционированнымидействиямиобслуживающегоперсоналаилииныхлиц,либоложнойинформациейсобственникиливладелецэтихсредствдолженсвоевременносообщитьобэтомворганыконтролязаосуществлениеммеждународногоинформационногообменаисобственникуиливладельцувзаимодействующихсредствмеждународногоинформационногообмена,впротивномслучаеоннесетответственностьзапричиненныйущерб.

Ещеоднацитата–теперьизстатьи17тогожеЗакона.

Статья17:"Сертификацияинформационныхпродуктов,информационныхуслуг,средствмеждународногоинформационногообмена.

  1.  Приввозеинформационныхпродуктов,информационныхуслугвРоссийскуюФедерациюимпортерпредставляетсертификат,гарантирующийсоответствиеданныхпродуктовиуслугтребованиямдоговора.ВслучаеневозможностисертификацииввозимыхнатерриториюРоссийскойФедерацииинформационныхпродуктов,информационныхуслугответственностьзаиспользованиеданныхпродуктовиуслуглежитнаимпортере.
  2.  Средствамеждународногоинформационногообмена,которыеобрабатываютдокументированнуюинформациюсограниченнымдоступом,атакжесредствазащитыэтихсредствподлежатобязательнойсертификации.
  3.  Сертификациясетейсвязипроизводитсявпорядке,определяемомФедеральнымзаконом"Освязи…".

10января2002годаПрезидентомбылподписаноченьважныйзакон"Обэлектроннойцифровойподписи"номер1-ФЗ(принятГосударственнойДумой13декабря2001года),развивающийиконкретизирующийприведенныевышеположениязакона"Обинформации...".ВнастоящеевремяонутратилсилувсвязиспринятиемновогоФедеральногозаконот06.04.2011N63-ФЗ(ред.от28.06.2014)"Обэлектроннойподписи".Егорольпоясняетсявстатье1.

  1.  ЦельюнастоящегоФедеральногозаконаявляетсяобеспечениеправовыхусловийиспользованияэлектроннойцифровойподписивэлектронныхдокументах,присоблюдениикоторыхэлектроннаяцифроваяподписьвэлектронномдокументепризнаетсяравнозначнойсобственноручнойподписивдокументенабумажномносителе.
  2.  НастоящийФедеральныйзаконрегулируетотношениявобластииспользованияэлектронныхподписейприсовершениигражданско-правовыхсделок,оказаниигосударственныхимуниципальныхуслуг,исполнениигосударственныхимуниципальныхфункций,присовершениииныхюридическизначимыхдействий,втомчислевслучаях,установленныхдругимифедеральнымизаконами(вред.Федеральногозаконаот05.04.2013N60-ФЗ).

Законвводитследующиеосновныепонятия(Статья2):

  1.  Электронныйдокумент-документ,вкотороминформацияпредставленавэлектронно-цифровойформе.
  2.  Электроннаяподпись-информациявэлектроннойформе,котораяприсоединенакдругойинформациивэлектроннойформе(подписываемойинформации)илиинымобразомсвязанастакойинформациейикотораяиспользуетсядляопределениялица,подписывающегоинформацию;
  3.  Сертификатключапроверкиэлектроннойподписи-электронныйдокументилидокументнабумажномносителе,выданныеудостоверяющимцентромлибодовереннымлицомудостоверяющегоцентраиподтверждающиепринадлежностьключапроверкиэлектроннойподписивладельцусертификатаключапроверкиэлектроннойподписи;
  4.  Квалифицированныйсертификатключапроверкиэлектроннойподписи(далее-квалифицированныйсертификат)-сертификатключапроверкиэлектроннойподписи,выданныйаккредитованнымудостоверяющимцентромилидовереннымлицомаккредитованногоудостоверяющегоцентралибофедеральныморганомисполнительнойвласти,уполномоченнымвсфереиспользованияэлектроннойподписи(далее-уполномоченныйфедеральныйорган);
  5.  Владелецсертификатаключапроверкиэлектроннойподписи-лицо,которомувустановленномнастоящимФедеральнымзакономпорядкевыдансертификатключапроверкиэлектроннойподписи;
  6.  Ключэлектроннойподписи-уникальнаяпоследовательностьсимволов,предназначеннаядлясозданияэлектроннойподписи;
  7.  Ключпроверкиэлектроннойподписи-уникальнаяпоследовательностьсимволов,однозначносвязаннаясключомэлектроннойподписиипредназначеннаядляпроверкиподлинностиэлектроннойподписи(далее-проверкаэлектроннойподписи);
  8.  Удостоверяющийцентр-юридическоелицоилииндивидуальныйпредприниматель,осуществляющиефункциипосозданиюивыдачесертификатовключейпроверкиэлектронныхподписей,атакжеиныефункции,предусмотренныенастоящимФедеральнымзаконом;
  9.  Аккредитацияудостоверяющегоцентра-признаниеуполномоченнымфедеральныморганомсоответствияудостоверяющегоцентратребованиямнастоящегоФедеральногозакона;
  10.  Средстваэлектроннойподписи-шифровальные(криптографические)средства,используемыедляреализациихотябыоднойизследующихфункций-созданиеэлектроннойподписи,проверкаэлектроннойподписи,созданиеключаэлектроннойподписииключапроверкиэлектроннойподписи;
  11.  Средстваудостоверяющегоцентра-программныеи(или)аппаратныесредства,используемыедляреализациифункцийудостоверяющегоцентра;
  12.  Участникиэлектронноговзаимодействия-осуществляющиеобменинформациейвэлектроннойформегосударственныеорганы,органыместногосамоуправления,организации,атакжеграждане;
  13.  Корпоративнаяинформационнаясистема-информационнаясистема,участникиэлектронноговзаимодействиявкоторойсоставляютопределенныйкруглиц;
  14.  Информационнаясистемаобщегопользования-информационнаясистема,участникиэлектронноговзаимодействиявкоторойсоставляютнеопределенныйкруглицивиспользованиикоторойэтимлицамнеможетбытьотказано.

СогласноЗакону,электроннаяцифроваяподписьвэлектронномдокументеравнозначнасобственноручнойподписивдокументенабумажномносителеприодновременномсоблюденииследующихусловий:

  1.  Информациявэлектроннойформе,подписаннаяквалифицированнойэлектроннойподписью,признаетсяэлектроннымдокументом,равнозначнымдокументунабумажномносителе,подписанномусобственноручнойподписью,кромеслучая,еслифедеральнымизаконамиилипринимаемымивсоответствиисниминормативнымиправовымиактамиустановленотребованиеонеобходимостисоставлениядокументаисключительнонабумажномносителе.
  2.  Информациявэлектроннойформе,подписаннаяпростойэлектроннойподписьюилинеквалифицированнойэлектроннойподписью,признаетсяэлектроннымдокументом,равнозначнымдокументунабумажномносителе,подписанномусобственноручнойподписью,вслучаях,установленныхфедеральнымизаконами,принимаемымивсоответствиисниминормативнымиправовымиактамиилисоглашениеммеждуучастникамиэлектронноговзаимодействия.Нормативныеправовыеактыисоглашениямеждуучастникамиэлектронноговзаимодействия,устанавливающиеслучаипризнанияэлектронныхдокументов,подписанныхнеквалифицированнойэлектроннойподписью,равнозначнымидокументамнабумажныхносителях,подписаннымсобственноручнойподписью,должныпредусматриватьпорядокпроверкиэлектроннойподписи.Нормативныеправовыеактыисоглашениямеждуучастникамиэлектронноговзаимодействия,устанавливающиеслучаипризнанияэлектронныхдокументов,подписанныхпростойэлектроннойподписью,равнозначнымидокументамнабумажныхносителях,подписаннымсобственноручнойподписью,должнысоответствоватьтребованиямстатьи9настоящегоФедеральногозакона.
  3.  Есливсоответствиисфедеральнымизаконами,принимаемымивсоответствиисниминормативнымиправовымиактамиилиобычаемделовогооборотадокументдолженбытьзаверенпечатью,электронныйдокумент,подписанныйусиленнойэлектроннойподписьюипризнаваемыйравнозначнымдокументунабумажномносителе,подписанномусобственноручнойподписью,признаетсяравнозначнымдокументунабумажномносителе,подписанномусобственноручнойподписьюизаверенномупечатью.Федеральнымизаконами,принимаемымивсоответствиисниминормативнымиправовымиактамиилисоглашениеммеждуучастникамиэлектронноговзаимодействиямогутбытьпредусмотреныдополнительныетребованиякэлектронномудокументувцеляхпризнанияегоравнозначнымдокументунабумажномносителе,заверенномупечатью.
  4.  Однойэлектроннойподписьюмогутбытьподписанынесколькосвязанныхмеждусобойэлектронныхдокументов(пакетэлектронныхдокументов).Приподписанииэлектроннойподписьюпакетаэлектронныхдокументовкаждыйизэлектронныхдокументов,входящихвэтотпакет,считаетсяподписаннымэлектроннойподписьютоговида,которойподписанпакетэлектронныхдокументов.

Законопределяетсведения,которыедолженсодержатьсертификатключапроверкиэлектроннойподписи:

  1.  датыначалаиокончаниясрокаегодействия;
  2.  фамилия,имяиотчество(еслиимеется)-дляфизическихлиц,наименованиеиместонахождения-дляюридическихлицилиинаяинформация,позволяющаяидентифицироватьвладельцасертификатаключапроверкиэлектроннойподписи;
  3.  ключпроверкиэлектроннойподписи;
  4.  наименованиеиспользуемогосредстваэлектроннойподписии(или)стандарты,требованиямкоторыхсоответствуютключэлектроннойподписииключпроверкиэлектроннойподписи;
  5.  наименованиеудостоверяющегоцентра,которыйвыдалсертификатключапроверкиэлектроннойподписи;
  6.  инаяинформация,предусмотреннаячастью2статьи17настоящегоФедеральногозакона,-дляквалифицированногосертификата.

Цифровыеподписимогутприменятьсядлялюбойформыдокумента,обрабатываемогоэлектроннымспособом,например,приподписиэлектронныхплатежей,денежныхпереводов,контрактовисоглашений.Цифровыеподписимогутбытьреализованыприиспользованиикриптографическогометода,основывающегосянаоднозначносвязаннойпареключей,гдеодинключиспользуетсядлясозданияподписи(секретный/личныйключ),адругой—дляпроверкиподписи(открытыйключ).

Необходимосособойтщательностьюобеспечиватьконфиденциальностьличногоключа,которыйследуетхранитьвсекрете,таккаклюбойимеющийкнемудоступможетподписыватьдокументы(платежи,контракты),темсамымфальсифицируяподписьвладельцаключа.Крометого,оченьважназащитацелостностиоткрытогоключа,котораяобеспечиваетсяприиспользованиисертификатаоткрытогоключа

Следуетуделятьвниманиевыборутипаикачествуиспользуемогоалгоритмаподписиидлинеключей.Необходимо,чтобыкриптографическиеключи,используемыедляцифровыхподписей,отличалисьоттех,которыеиспользуютсядляшифрования.

Можетпотребоватьсяналичиеспециальныхконтрактовилидругихсоглашений,чтобыподдерживатьиспользованиецифровыхподписейвслучаях,когдазаконодательствовотношениицифровыхподписейнедостаточноразвито.Необходимовоспользоватьсяконсультациейюриставотношениизаконовинормативныхактов,которыемогутбытьприменимымивотношениипредполагаемогоиспользованииорганизациейцифровыхподписей.

Вобластиинформационнойбезопасностизаконыреальнопреломляютсяиработаютчерезнормативныедокументы,подготовленныесоответствующимиведомствами.ВэтойсвязиоченьважныруководящиедокументыГостехкомиссииРоссии,определяющиетребованиякклассамзащищенностисредстввычислительнойтехникииавтоматизированныхсистем.Особенновыделимутвержденныйвиюле1997годаРуководящийдокументпомежсетевымэкранам,вводящийвофициальнуюсферуодинизсамыхсовременныхклассовзащитныхсредств.

Всовременноммиреглобальныхсетейнормативно-правоваябазадолжнабытьсогласованасмеждународнойпрактикой.Особоевниманиеследуетобратитьнато,чтожелательнопривестироссийскиестандартыисертификационныенормативывсоответствиесмеждународнымуровнеминформационныхтехнологийвообщеиинформационнойбезопасностивчастности.Естьцелыйрядоснованийдлятого,чтобыэтосделать.Одноизних–необходимостьзащищенноговзаимодействиясзарубежнымиорганизациямиизарубежнымифилиаламироссийскихкомпаний.Второе(болеесущественное)–доминированиеаппаратно-программныхпродуктовзарубежногопроизводства.

Назаконодательномуровнедолженбытьрешенвопрособотношенииктакимизделиям.Здесьнеобходимовыделитьдвааспекта:независимостьвобластиинформационныхтехнологийиинформационнуюбезопасность.Использованиезарубежныхпродуктоввнекоторыхкритическиважныхсистемах(впервуюочередь,военных),впринципе,можетпредставлятьугрозунациональнойбезопасности(втомчислеинформационной),посколькунельзяисключитьвероятностивстраиваниязакладныхэлементов.Втожевремя,вподавляющембольшинствеслучаевпотенциальныеугрозыинформационнойбезопасностиносятисключительновнутреннийхарактер.Втакихусловияхнезаконностьиспользованиязарубежныхразработок(ввидусложностейсихсертификацией)приотсутствииотечественныханалоговзатрудняет(иливообщеделаетневозможной)защитуинформациибезсерьезныхнатооснований.

Проблемасертификацииаппаратно-программныхпродуктовзарубежногопроизводствадействительносложна,однако,какпоказываетопытевропейскихстран,решитьееможно.СложившаясявЕвропесистемасертификациипотребованияминформационнойбезопасностипозволилаоценитьоперационныесистемы,системыуправлениябазамиданныхидругиеразработкиамериканскихкомпаний.ВхождениеРоссиивэтусистемуиучастиероссийскихспециалистоввсертификационныхиспытанияхвсостоянииснятьимеющеесяпротиворечиемеждунезависимостьювобластиинформационныхтехнологийиинформационнойбезопасностьюбезкакого-либоущербадлянациональнойбезопасности.

Подводяитог,можнонаметитьследующиеосновныенаправлениядеятельностиназаконодательномуровне:

  •  разработкановыхзаконовсучетоминтересоввсехкатегорийсубъектовинформационныхотношений;
  •  обеспечениебалансасозидательныхиограничительных(впервуюочередьпреследующихцельнаказатьвиновных)законов;
  •  интеграциявмировоеправовоепространство;
  •  учетсовременногосостоянияинформационныхтехнологий.


Тема3.Организационноеобеспечениеинформационнойбезопасности.

СогласноДоктринеинформационнойбезопасностиРоссийскойФедерацииhttp://www.credogarant.ru/основнымифункциямисистемыорганизационногообеспеченияинформационнойбезопасностиявляются:

  •  разработканормативнойправовойбазывобластиобеспеченияинформационнойбезопасностиРФ;
  •  созданиеусловийдляреализацииправгражданиобщественныхобъединенийнаразрешеннуюзакономдеятельностьвинформационнойсфере;

Системаорганизационногообеспеченияинформационнойбезопасности  включает в себя:

  •  контрользадеятельностьюфедеральныхоргановгосударственнойвластииоргановгосударственнойвластисубъектовРФ,государственныхимежведомственныхкомиссий,участвующихврешениизадачобеспеченияинформационнойбезопасности;
  •  предупреждение,выявлениеипресечениеправонарушений,связанныхспосягательстваминазаконныеинтересыграждан,обществаигосударствавинформационнойсфере,наосуществлениесудопроизводстваподеламопреступленияхвэтойобласти;
  •  развитиеотечественнойинформационнойинфраструктуры,атакжеиндустриителекоммуникационныхиинформационныхсредств,повышениеихконкурентоспособностинавнутреннемивнешнемрынке;
  •  организацияразработкифедеральнойирегиональныхпрограммобеспеченияинформационнойбезопасностиикоординациядеятельностипоихреализации;
  •  проведениеединойтехническойполитикивобластиобеспеченияинформационнойбезопасности;
  •  организацияфундаментальныхиприкладныхнаучныхисследованийвобластиобеспеченияинформационнойбезопасности;
  •  защитагосударственныхинформационныхресурсов,преждевсеговфедеральныхорганахгосударственнойвластииорганахгосударственнойвластисубъектовРФ,напредприятияхоборонногокомплекса;
  •  обеспечениеконтролянадсозданиемииспользованиемсредствзащитыинформациипосредствомобязательноголицензированиядеятельностивданнойсфереисертификациисредствзащитыинформации;
  •  совершенствованиеиразвитиеединойсистемыподготовкикадров,используемыхвобластиинформационнойбезопасности;
  •  осуществлениемеждународногосотрудничествавсфереобеспеченияинформационнойбезопасности,представлениеинтересовРФвсоответствующихмеждународныхорганизациях.

Компетенцияфедеральныхоргановгосударственнойвласти,органовгосударственнойвластисубъектовРФ,другихгосударственныхорганов,входящихвсоставсистемыорганизационногообеспеченияинформационнойбезопасностииееподсистем,определяетсяфедеральнымизаконами,нормативнымиправовымиактамиПрезидентаиПравительстваРФ.

Функцииорганов,координирующихдеятельностьфедеральныхоргановгосударственнойвласти,органовгосударственнойвластисубъектовРФ,другихгосударственныхорганов,входящихвсоставсистемыобеспеченияинформационнойбезопасностииееподсистем,определяютсяотдельныминормативнымиправовымиактамиРФ.

Системаорганизационногообеспеченияинформационнойбезопасностистроитсянаосноверазграниченияполномочийоргановзаконодательной,исполнительнойисудебнойвластивданнойсфере,атакжепредметовведенияфедеральныхоргановгосударственнойвластииоргановгосударственнойвластисубъектовРФ.

Межведомственныеигосударственныекомиссии,создаваемыеПрезидентомРФиПравительствомРФ,решаютвсоответствииспредоставленнымиимполномочиямизадачиобеспеченияинформационнойбезопасности.

КчислутакихоргановотносятсяГосударственнаятехническаякомиссияприПрезидентеРФ(ГостехкомиссияРоссии)иФедеральноеагентствоправительственнойсвязииинформацииприПрезидентеРФ(ФАПСИ).

ГостехкомиссияРоссии,созданнаяУказомПрезидентаРФот19февраля1999г.№212,осуществляетмежотраслевуюкоординациюифункциональноерегулированиедеятельностипообеспечениюзащитыинформации,содержащейсведения,составляющиегосударственнуюилислужебнуютайну.ОнаорганизуетдеятельностьгосударственнойсистемызащитыинформацииоттехническихразведокнатерриторииРоссиииотееутечкипотехническимканалам,отнесанкционированногодоступакней,отспециальныхвоздействийнаинформациювцеляхееуничтожения,искаженияиблокирования.ГостехкомиссияРоссиипроводитединуюгосударственнуюнаучно-техническуюполитикувобластизащитыинформацииприразработке,производстве,эксплуатациииутилизациинеинформационныхизлучающихкомплексов,системиустройств.

ГостехкомиссияРоссииосуществляетширокийспектрфункций:

  •  утверждаетнормативно-методическиедокументыпотехническойзащитеинформации;
  •  разрабатываетисогласовываетпрограммустандартизацииипроектыгосударственныхстандартоввобластитехническойзащитыинформации;
  •  проводитработупопрогнозированиюразвитиясил,средствивозможностейтехническихразведок,пооценкеихосведомленностиобинформации,составляющейгосударственнуютайну;
  •  осуществляетлицензированиедеятельности,связаннойсоказаниемуслугвобластитехническойзащитыинформации,созданиемсредствтехническойзащитыинформации,атакжесредствтехническогоконтроляэффективностизащитыинформации;
  •  участвуетсовместносФСБвпроведениинадоговорнойосновеспециальныхэкспертизподопускупредприятий,учрежденийиорганизацийкпроведениюработ,связанныхсиспользованиемсведений,составляющихгосударственнуютайну;
  •  осуществляетработыпосертификациисредствтехническойзащитыинформации;организуетпроведениерадиоконтролязасоблюдениемустановленногопорядкапередачислужебныхсообщенийдолжностнымилицамипредприятий,учрежденийиорганизаций,выполняющимиработы,связанныесосведениями,составляющимигосударственнуюилислужебнуютайну,идр.

Подразделенияправительственнойсвязииинформации(бывшееФАПСИ)всоставеФСБРоссииобеспечиваютспециальнымивидамисвязииинформацииорганыгосударственнойвласти.Ониосуществляюткриптографическуюиинженерно-техническуюбезопасностьшифрованнойсвязивРФ.РегламентацияэтойдеятельностиосуществляетсяЗакономРФ«Офедеральныхорганахправительственнойсвязииинформации».

ОрганыисполнительнойвластисубъектовРоссийскойФедерации:взаимодействуютсфедеральнымиорганамиисполнительнойвластиповопросамисполнениязаконодательстваРФ,решенийПрезидентаиПравительстваРФвобластиобеспеченияинформационнойбезопасности,атакжеповопросамреализациифедеральных программ в этой области.


Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации в любой государственной или коммерческой организации.

Организационнаязащитаинформации—эторегламентациядеятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальнойинформациейипроявлениевнутреннихивнешнихугроз.

Организационная защита обеспечивает: охрану, режим, работу с кадрами, с документами; использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз производственной деятельности.

Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Влияния этих аспектов практически невозможно избежать с помощью технических средств.

Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или, по крайней мере, сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.

Организация режима и охраны (Рис. 2).

Организационнаязащитавключаетвсебярегламентацию:

  1.  Формированияиорганизациидеятельностислужбыбезопасности,обеспечениядеятельностиэтихслужбнормативно-методическимидокументамипоорганизациизащитыинформации.
  2.  Составленияирегулярногообновлениясоставазащищаемойинформациикомпании,составленияиведенияперечнязащищаемыхбумажныхиэлектронныхдокументов.
  3.  Разрешительнойсистемыразграничениядоступаперсоналакзащищаемойинформации.
  4.  Методовотбораперсоналадляработысзащищаемойинформацией,методикиобученияиинструктированиясотрудников.
  5.  Направленийиметодоввоспитательнойработысперсоналом,контролясоблюдениясотрудникамипорядказащитыинформации.
  6.  Технологиизащиты,обработкиихранениябумажныхиэлектронныхдокументов.
  7.  Порядказащитыценнойинформациикомпанииотслучайныхилиумышленныхнесанкционированныхдействийперсонала.
  8.  Ведениявсехвидованалитическойработы.
  9.  Порядказащитыинформацииприпроведениисовещаний,заседаний,переговоров,приемепосетителей,работеспредставителямиСМИ.
  10.  Оборудованияиаттестациипомещенийирабочихзон,выделенныхдляработысконфиденциальнойинформацией.
  11.  Пропускногорежиманатерритории,вздании,помещениях,идентификациитранспортаиперсоналакомпании.
  12.  Системыохранытерритории.
  13.  Действийперсоналавэкстремальныхситуациях.
  14.  Организационныхвопросовприобретения,установкииэксплуатациитехническихсредствзащитыинформациииохраны.
  15.  Работыпоуправлениюсистемойзащитыинформации.
  16.  Критериевипорядкапроведенияоценочныхмероприятийпоустановлениюстепениэффективностисистемызащитыинформации.

Системаорганизационныхмерпозащитеинформациипредставляютсобойкомплексмероприятий,включающихчетыреосновныхкомпонента:

—изучениеобстановкинаобъекте;

—разработкупрограммызащиты;

—деятельностьпопроведениюуказаннойпрограммывжизнь;

—контрользаеедейственностьюивыполнениемустановленныхправил.

Выделяютследующиеорганизационныемероприятия:

  •  ознакомлениессотрудниками,ихизучение,обучениеправиламработысконфиденциальнойинформацией,ознакомлениесмерамиответственностизанарушениеправилзащитыинформацииидр;
  •  организациянадежнойохраныпомещенийитерриториипрохождениялиниисвязи;
  •  организация,храненияииспользованиядокументовиносителейконфиденциальнойинформации,включаяпорядокучета,выдачи,исполненияивозвращения;
  •  созданиештатныхорганизационныхструктурпозащитеценнойинформацииилиназначениеответственногозазащитуинформациинаконкретныхэтапахеѐобработкиипередачи;
  •  созданиеособогопорядкавзаимоотношенийсостороннимиорганизациямиипартнерами;
  •  организацияконфиденциальногоделопроизводства.

Организационная защита в системе комплексной защиты информации.

Организационные меры защиты информации - комплекс мероприятий, направленный на регламентацию деятельности персонала в процессе обработки информации.

Основные цели организационных мер защиты:

  •  Обеспечение правильности функционирования механизмов защиты;
  •  Регламентация автоматизированной обработки информации.

Основные направления организационной защиты на объекте:

  •  Защита от не санкционированного доступа;
  •  Защита информации от утечки по техническим каналам;
  •  Защита информации от не задекларированных возможностей (Например, от вредоносного программного обеспечения);
  •  Защита информации от иностранных технических разведок.

Основные организационные мероприятия по созданию и обеспечению функционирования комплексной системы защиты информации.

Разовые мероприятия- мероприятия, однократно проводимые и повторяемые только при полном пересмотре принятых решений.

Эпизодические мероприятия- мероприятия, проводимые при осуществлении или возникновении определенных изменений в защищаемой системе или внешней среде.

Периодически проводимые мероприятия.

Постоянно проводимые мероприятия.

К разовым мероприятиям относятся:

  •  мероприятия по созданию научно-технической и методологической основы защиты системы, в том числе концепции и руководящие документы.
  •  мероприятия, осуществляемые при проектировании, строительстве и оборудовании объектом.
  •  проведение специальных проверок всех технических средств.
  •  разработка и утверждение функциональных обязанностей должностных лиц;
  •  мероприятия по разработке правил управления доступом к ресурсам системы;
  •  организация пропускного режима на предприятии и в отдельных помещениях;
  •  создание подразделений по защите информации.

К эпизодическим мероприятиям относятся:

мероприятия, осуществляемые при кадровых изменениях в составе персонала, мероприятия, осуществляемые при ремонте и модификации оборудования, ПО и т. д

К периодически проводимым мероприятиям относятся:

  •  распределение и разграничение реквизитов разграничения доступа (раздача паролей);
  •  анализ системных журналов и принятие мер по обнаруженным недостаткам и проблемам;
  •  анализ состояния и оценка эффективности мер защиты информации;
  •  мероприятия по пересмотру состава и перестроению системы защиты.

К постоянно проводимым мероприятиям относятся:

  •  мероприятия по обеспечению достаточного уровня физической защиты всех элементов объекта (охрана, в том числе и противопожарная, сохранность съемных носителей);
  •  явный или скрытый контроль за работой персонала системы;
  •  контроль за реализацией выбранных мер защиты;
  •  постоянно осуществляемый анализ состояния системы защиты.

Разработка организационно-распорядительных документов по обеспечению информационной безопасности

Одним из направлений в области услуг по информационной безопасности является разработка организационно-распорядительных документов различного уровня. Документы верхнего уровня - концепция информационной безопасности и политика ИБ определяют общие взгляды и идеологию организации в области защиты информации.

Регламентирующие документы - это различные политики и регламенты, в частности политика резервного копирования, регламент доступа пользователей к сети Интернет и т. д., а также различные инструкции и положения. Система управления информационной безопасностью организации строится из двух основных компонентов - регулярной оценки рисков и четкой регламентации принципов, процессов и отдельных процедур, направленных на обеспечение безопасности информационных систем.

В этой связи одним из приоритетных направлений является разработка пакета нормативных и организационно-распорядительных документов, описывающих совокупность политик информационной безопасности организации.

Такими документами являются:

  •  концепция информационной безопасности;
  •  политики информационной безопасности, включая инструкции, регламенты и другие нормативные документы;
  •  план развития системы информационной безопасности.

Концепция ИБможет включать в себя следующие разделы:

  •   цели и задачи защиты информации;
  •   основные принципы построения системы информационной безопасности;
  •   обобщенное описание объектов защиты; модель угроз и модель нарушителя;
  •   принципы контроля эффективности системы ИБ.

Политики информационной безопасности

Политики информационной безопасности представляют собой свод нормативных документов, содержащих требования к обеспечению ИБ и распределение обязанностей и ответственности. Кроме этого, политиками ИБ регламентируются процедуры проектирования, внедрения и поддержки средств и систем защиты организации.

Комплект политик информационной безопасности включает в себя следующие документы:

  •  требования по обеспечению И Б;
  •  положение об обеспечении И Б;
  •  описание процессов СУИБ;
  •  политика управления доступом;
  •  политика использования паролей;
  •  политика определения уровня конфиденциальности информации;
  •  политика передачи информации третьим лицам и организациям;
  •  политика использования Интернета;
  •  политика использования электронной почты;
  •  политика резервного копирования;
  •  политика и порядок внесения изменений в систему; операционные инструкции и регламенты в контексте процессов СУИБ;
  •  положения о функциональных обязанностях по обеспечению ИБ, возложенных на персонал организации;
  •  план по обеспечению непрерывности работы и восстановлению систем.

Эти документы, в совокупности с организационно-распорядительными документами (приказами и распоряжениями по организации), полностью описывают СУИБ и четко определяют разделение обязанностей и ответственности персонала за обеспечение ИБ.

План развития системы информационной безопасности

Данный документ представляет собой перечень основных текущих и перспективных мероприятий по совершенствованию (или созданию) системы защиты информации.

В его состав входят следующие разделы:

  •  перечень основных задач и приоритетов;
  •  порядок внедрения дополнительных подсистем информационной безопасности или модернизации существующих;
  •  состав технических средств и порядок их внедрения;
  •  состав организационных мероприятий по повышению уровня защищенности информационных ресурсов.

Преимущества:четкое распределение ответственности за информационную безопасность; инструкции и рекомендации на случай возникновения инцидентов безопасности; осведомленность сотрудников о своих обязанностях по обеспечению ИБ; обеспечение непрерывности технологических процессов.

Одним из важнейших организационных мероприятий является создание специальных штатных служб защиты информации в закрытых информационных системах в виде администратора безопасности сети и администратора распределенных баз и банков данных, содержащих сведения конфиденциального характера.

Очевидно, что организационные мероприятия должны четко планироваться, направляться и осуществляться какой-то организационной структурой.

Каким-то специально созданным для этих целей структурным подразделением, укомплектованным соответствующими специалистами по безопасности производственной деятельности и защите информации.

Зачастую таким структурным подразделением является служба безопасности предприятия, на которую возлагаются следующие общие функции:

  •  организация и обеспечение охраны персонала, материальных и финансовых ценностей и защиты конфиденциальной информации;
  •  обеспечение пропускного и внутри объектового режима на территории, в зданиях и помещениях, контроль соблюдения требований режима сотрудниками, смежниками, партнерами и посетителями;
  •  руководство работами по правовому и организационному регулированию отношений по защите информации;
  •  участие в разработке основополагающих документов с целью закрепления в них требований обеспечения безопасности и защиты информации, а также положений о подразделениях, трудовых договоров, соглашений, подрядов, должностных инструкций и обязанностей руководства, специалистов, рабочих и служащих;
  •  разработка и осуществление совместно с другими подразделениями мероприятий по обеспечению работы с документами, содержащими конфиденциальные сведения; при всех видах работ организация и контроль выполнения требований «Инструкции по защите конфиденциальной информации»;
  •  изучение всех сторон производственной, коммерческой, финансовой и другой деятельности для выявления и последующего противодействия любым попыткам нанесения ущерба, ведения учета и анализа нарушений режима безопасности, накопление и анализ данных о злоумышленных устремлениях конкурентных организаций, о деятельности предприятия и его клиентов, партнеров, смежников;
  •  организация и проведение служебных расследований по фактам разглашения сведений, утрат документов, утечки конфиденциальной информации и других нарушений безопасности предприятия;
  •  разработка, ведение, обновление и пополнение «Перечня сведений конфиденциального характера» и других нормативных актов, регламентирующих порядок обеспечения безопасности и защиты информации;
  •  обеспечение строгого выполнения требований нормативных документов по защите производственных секретов предприятия;
  •  осуществление руководства службами и подразделениями безопасности подведомственных предприятий, организаций, учреждений и другими структурами в части оговоренных в договорах условий по защите конфиденциальной информации;
  •  организация и регулярное проведение учета сотрудников предприятия и службы безопасности по всем направлениям защиты информации и обеспечения безопасности производственной деятельности;
  •  ведение учета и строгого контроля выделенных для конфиденциальной работы помещений, технических средств в них, обладающих потенциальными каналами утечки информации и каналами проникновения к источникам охраняемых секретов;
  •  обеспечение проведения всех необходимых мероприятий по пресечению попыток нанесения морального и материального ущерба со стороны внутренних и внешних угроз;
  •  поддержание контактов с правоохранительными органами и службами безопасности соседних предприятий в интересах изучения криминогенной обстановки в районе и оказания взаимной помощи в кризисных ситуациях.

Служба безопасности является самостоятельной организационной единицей предприятия, подчиняющейся непосредственно руководителю предприятия. Возглавляет службу безопасности начальник службы в должности заместителя руководителя предприятия по безопасности.

Организационно служба безопасности состоит из следующих структурных единиц:

  •  подразделения режима и охраны;
  •  специального подразделения обработки документов конфиденциального характера;
  •  инженерно-технических подразделений; информационно-аналитических подразделений.

В таком составе служба безопасности способна обеспечить защиту конфиденциальной информации от любых угроз.




Тема 4. Программно-технические средства обеспечения информационной безопасности.

Целями защиты информации, обрабатываемой и хранимой в ПЭВМ, являются:

1. Предотвращение потери и утечки информации, перехвата и вмешательства злоумышленника на всех уровнях обработки данных и для всех объектов.

2. Обеспечение целостности данных на всех этапах их преобразования и сохранности средств программного обеспечения.

Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows,Linux и др. имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.

Аппаратно-программные средства защиты информации можно разбить на пять групп:

  •  Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
  •  Системы шифрования дисковых данных.
  •  Системы шифрования данных, передаваемых по сетям.
  •  Системы аутентификации электронных данных.
  •  Средства управления криптографическими ключами.


Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).Технические средствареализуются в виде электрических, электромеханических, электронных устройств. Технические средства подразделяются на:

аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой СОД по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения.Замки на дверях, решетки на окнах).

Программными СЗИ называются специальные программы, входящие в состав программного обеспечения АС для решения в них (самостоятельно или в комплекте с другими средствами) задач защиты.

Достоинствами технических средств защиты информации (ТСЗИ) является:

  •  достаточно высокая надежность;
  •  достаточно широкий круг задач;
  •  возможность создания комплексных систем ЗИ (КСЗИ);
  •  гибкое реагирование на попытки несанкционированного воздействия;
  •  традиционность используемых методов осуществления защитных функций.

Основные недостатки ТСЗИ состоят в следующем:

  •  высокая стоимость многих средств;
  •  необходимость регулярного проведения регламентных работ и контроля;
  •  возможность выдачи ложных тревог.

Достоинства ПСЗИ: универсальность, гибкость, простота реализации, надежность, высокая программная устойчивость при большой продолжительности непрерывной работы при наличии различных дестабилизирующих факторов, возможность модификации и развития.

Основные недостатки ПСЗИ состоят в следующем:

  •  возможность их реализации только в тех структурных элементах АС, где имеется процессор;
  •  необходимость использования времени работы процессора, что ведет к увеличению времени отклика на запросы и, как следствие, к уменьшению эффективности ее работы;
  •  

уменьшение объемов оперативной памяти (ОП) и памяти на внешних запоминающих устройствах (ПВЗУ), доступной для использования функциональными задачами;

  •  возможность случайного или умышленного изменения, вследствие чего программы могут не только утратить способность выполнять функции защиты, но и стать дополнительными источниками угрозы безопасности;
  •  ограниченность из-за жесткой ориентации на архитектуру определенных типов ЭВМ (даже в рамках одного класса) — зависимость программ от особенностей базовой системы ввода/вывода, таблицы векторов прерывания и т.п.


 Системы идентификации и аутентификации пользователей

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

  •  секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
  •  физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.

Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos- скрытый и grapho - пишу].

Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета NortonUtilities, BestCrypt.

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования. По способу функционирования системы шифрования дисковых данных делят на два класса:

  •  системы "прозрачного" шифрования;
  •  системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.

Системы шифрования данных, передаваемых по сетям

Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки:

  •  шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
  •  шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Системы аутентификации электронных данных

При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного. Подробнее эти две системы шифрования будем изучать позже.

Средства управления криптографическими ключами

Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети.

Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.

Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем.

Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:

  •  с помощью прямого обмена сеансовыми ключами;
  •  используя один или несколько центров распределения ключей.

Причины несанкционированного доступа к информации

  •  ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных),
  •  слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников),
  •  ошибки в программном обеспечении,
  •  злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),
  •  Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,
  •  Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Последствия несанкционированного доступа к информации

  •  утечка персональных данных (сотрудников компании и организаций-партнеров),
  •  утечка коммерческой тайны и ноу-хау,
  •  утечка служебной переписки,
  •  утечка государственной тайны,
  •  полное либо частичное лишение работоспособности системы безопасности компании.

Для предотвращения несанкционированного доступа к информации используются программные и технические средства, например, DLP-системы.Предотвращение утечек (англ. DataLeakPrevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Система обнаружения вторжений (СОВ)  (Соответствующий английский термин — IDS)— программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусовтроянов и червей)

Обычно архитектура СОВ включает:

  •  сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
  •  подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
  •  хранилище, обеспечивающее накопление первичных событий и результатов анализа
  •  консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

Существует несколько способов классификации СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.

Предотвращение утечек — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы.

При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Анализатор трафика, или сниффер — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам, из-за этого возможно перехватывать чужую информацию. Использование коммутаторов (switch, switch-hub) и их грамотная конфигурация уже является защитой от прослушивания. Между сегментами информация передаётся через коммутаторы. Коммутация пакетов — форма передачи, при которой данные, разбитые на отдельные пакеты, могут пересылаться из исходного пункта в пункт назначения разными маршрутами. Так что если кто-то в другом сегменте посылает внутри его какие-либо пакеты, то в ваш сегмент коммутатор эти данные не отправит.

Перехват трафика может осуществляться:

  •  обычным «прослушиванием» сетевого интерфейса (метод эффективен при использовании в сегменте концентраторов (хабов) вместо коммутаторов (свитчей), в противном случае метод малоэффективен, поскольку на сниффер попадают лишь отдельные фреймы);
  •  подключением сниффера в разрыв канала;
  •  ответвлением (программным или аппаратным) трафика и направлением его копии на сниффер;
  •  через анализ побочных электромагнитных излучений и восстановление таким образом прослушиваемого трафика;
  •  через атаку на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет:

  •  Обнаружить паразитныйвирусный и закольцованный трафик, наличие которого увеличивает загрузку сетевого оборудования и каналов связи (снифферы здесь малоэффективны; как правило, для этих целей используют сбор разнообразной статистики серверами и активным сетевым оборудованием и её последующий анализ).
  •  Выявить в сети вредоносное и несанкционированное ПО, например, сетевые сканеры, флудеры, троянские программы, клиенты пиринговых сетей и другие (это обычно делают при помощи специализированных снифферов — мониторов сетевой активности).
  •  Перехватить любой незашифрованный (а порой и зашифрованный) пользовательский трафик с целью получения паролей и другой информации.
  •  Локализовать неисправность сети или ошибку конфигурации сетевых агентов (для этой цели снифферы часто применяются системными администраторами)

Поскольку в «классическом» сниффере анализ трафика происходит вручную, с применением лишь простейших средств автоматизации (анализ протоколов, восстановление TCP-потока), то он подходит для анализа лишь небольших его объёмов.

Снизить угрозу сниффинга пакетов можно с помощью таких средств как:

  •  Аутентификация
  •  Криптография
  •  Антиснифферы
  •  Коммутируемая инфраструктура

Экранированные помещения позволяют полностью нейтрализовать любые типы устройств радиотехнической разведки. Однако высокая стоимость, снижение комфортности и другие неудобства для персонала (использование двойных дверей с тамбуром и взаимной блокировкой, чтобы при входе одна дверь была обязательно закрыта) делают применение таких инженерных решений оправданным только при защите информации очень высокой важности.

Очень важно также заземление экранированного помещения. В первую очередь необходимо, чтобы защищаемое помещение имело контур заземления, не выходящий за пределы этого помещения. Все приборы, корпуса компьютеры, телетайпы и т.д. должны быть заземлены на общий контур заземления. В качестве контура заземления не рекомендуется использовать элементы отопления, металлоконструкции зданий. Допускается заземление оконных устройств через оплетку подходящих к ним кабелей. Контур заземления должен быть замкнутым, т.е. охватывать все помещение. Сопротивление заземления должно быть во всех случаях менее 4 Ом. Заземлением всех устройств в помещении пренебрегать нельзя. По возможности приборы, используемые в помещении, имеют индивидуальную экранировку.

Очень важным фактором является также и широкое применение сетевых фильтров. Сетевые фильтры обеспечивают защищенность электронных устройств не только от внешних помех, но и от различного вида сигналов, генерируемых устройствами, которые могут служить источником утечки информации.

Возникновение наводок в сетях питания чаще всего связано с тем, что различные ТСПИ подключены к общим линиям питания.

Сетевые фильтры выполняют две защитные функции в цепях питания ТСПИ:

  •  защита аппаратуры от внешних импульсных помех;
  •  защита от наводок, создаваемых самой аппаратурой.


Тема 5. Общесистемные основы защиты информации и процесса ее обработки в вычислительных системах.

Способы ЗИ зависят от типа информации, формы ее хранения, обработки и передачи, типа носителя информации, а также предполагаемого способа нападения и последствий его по влиянию на информацию (копирование, искажение, уничтожение).В основном владелец информации не знает где, когда и каким образом будет осуществлено нападение, поэтому ему необходимо обнаружить сам факт нападения.

Опыт применения систем ЗИ (СЗИ) показывает, что эффективной может быть лишь комплексная система защиты информации (КСЗИ), сочетающая следующие меры.

Законодательные. Использование законодательных актов, регламентирующих права и обязанности физических и юридических лиц, а также государства в области ЗИ.

Морально-этические. Создание и поддержание на объекте такой моральной атмосферы, в которой нарушение регламентированных правил поведения оценивалось бы большинством сотрудников резко негативно.

Физические. Создание физических препятствий для доступа посторонних лиц к охраняемой информации.

Административные. Организация соответствующего режима секретности, пропускного и внутреннего режима.

Технические. Применение электронных и других устройств для ЗИ.

Криптографические. Применение шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.

Программные. Применение программных средств разграничения доступа.

На основании всего изложенного можно привести классификацию методов и средств ЗИ. Методы защиты можно разделитьнаорганизационные, технические, криптографические и программные.

Средства защиты в свою очередь можно разделить на постоянно действующие и включаемые при обнаружении попытки нападения. По активности они делятся напассивные, полуактивные и активные. По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса: системы слабой защиты (1 класс), системы сильной защиты, системы очень сильной защиты, системы особой защиты.

Общая схема проведения работ по ЗИ

В соответствии с вышеизложенным алгоритм проведения работ по ЗИ должен быть следующим:

  1.  Прежде всего, необходимо определить, имеется ли на объекте информация, которую необходимо защищать, и какая степень защиты должна обеспечиваться. Кроме того, следует определить объем средств, необходимых для обеспечения заданного уровня защиты.
  2.  После оценки целесообразности создания СЗИ следует выявить или спрогнозировать, по возможности, все угрозы сохранности и возможные каналы утечки информации.
  3.  Следующим шагом является анализ мероприятий по ЗИ объекта.

Для анализа мероприятий по ЗИ на объекте необходимо оценить направление деятельности системы защиты. Для построения эффективной СЗИ целесообразно выделить следующие направления:

  •  защита объекта;
  •  защита процессов или процедур обработки и хранения информации, защита изделий;
  •  защита каналов связи;
  •  подавление побочных электромагнитных излучений;
  •  контроль и управление СЗИ.

При этом для защиты объектов необходимо выделить следующие функции, процедуры и средства защиты вне зависимости от категории объекта.

  1.  Минимизация сведений, доступных персоналу.
  2.  Минимизация связей персонала.
  3.  Разделение полномочий.
  4.  Минимизация данных, доступных персоналу.
  5.  Дублирование контроля.
  6.  Управление доступом.
  7.  Защита файлов и баз данных автоматизированных систем.
  8.  Идентификация защищенного объекта.
  9.  Представление полномочий.

После определений функций ЗИ на объекте можно приступить к анализу требований к КСЗИ.

Для того, чтобы защитить компьютеры от злоумышленников, а следовательно защитить информацию, необходимо ограничить непосредственный доступ к вычислительной системе. Для этого следует организовать охрану вычислительного комплекса. Можно выделить четыре вида охранных мер:

охрана границ территории (некоторой зоны, окружающей здание);

охрана самого здания или некоторого пространства вокруг него;

охрана входов в здание;

охрана критических зон.

Для защиты границ территории можно использовать ограды, инфракрасные или СВЧ-детекторы, датчики движения, а также замкнутые телевизионные системы.

Для защиты здания последнее должно иметь толстые стены, желательно из железобетона, толщиной примерно 30-35 см.

При защите входов в здание необходимо надежно охранять все возможные пути проникновения в здание - как обычно используемые входы, так и окна и вентиляционные отверстия.

Обычные входы можно контролировать посредством личного опознавания входящего охраной или с использованием некоторых механизмов, например, ключей или специальных карточек.

Для обнаружения проникновения злоумышленника в критическую зону можно использовать существующие системы сигнализации. Фотометрические системы обнаруживают изменения уровня освещенности. Звуковые, ультразвуковые или СВЧ - системы обнаружения перемещения объектов реагируют на изменение частоты сигнала, отраженного от движущегося тела. Звуковые и сейсмические (вибрационные) системы обнаруживают шум и вибрацию. И наконец, системы, реагирующие на приближение к защищаемому объекту, обнаруживают нарушение структуры электромагнитного или электростатического поля.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (Рис 1.):

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

  1.  Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию обращений к защищаемым ресурсам;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

  1.  Маскировка - способ защиты информации с СОД (системой обработки данных) криптографическим путем. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
  2.  Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения вСОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала. Занятого обработкой информации.
  3.  Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

        Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.


Основные угрозы информационной безопасности

 

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  •  аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  •  программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  •  данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  •  персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  •  аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  •  отказы и сбои аппаратуры;
  •  ошибки в программном обеспечении;
  •  ошибки в работе персонала;
  •  помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  •  недовольством служащего своей карьерой;
  •  взяткой;
  •  любопытством;
  •  конкурентной борьбой;
  •  стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  •  квалификация нарушителя на уровне разработчика данной системы;
  •  нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  •  нарушителю известна информация о принципах работы системы;
  •  нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации.

Через человека:

  •  хищение носителей информации;
  •  чтение информации с экрана или клавиатуры;
  •  чтение информации из распечатки.

Через программу:

  •  перехват паролей;
  •  дешифровка зашифрованной информации;
  •  копирование информации с носителя.

Через аппаратуру:

  •  подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  •  перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно, с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.


Тема 6. Предотвращение несанкционированного доступа к компьютерным ресурсам и защита программно-аппаратных средств.

Архитектура СОД (систем обработки данных) и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Идентификация и установление личности.

Так как функционирование всех механизмов ограничения доступа, использующих аппаратные средства или средства математического обеспечения основано на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установление его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя.

При использовании замков и электрических или механических кнопочных систем применяются комбинации наборов знаков. Такая система, используемая для регулирования доступа к ЭВМ, называется системой паролей. Недостаток этой системы состоит в том, что пароли могут быть украдены (при этом пользователь может и не заметить потери), забыты или переданы. Для уменьшения опасности связанной с кражей паролей, последние должны часто изменяться, что создает проблемы формирования и распределения паролей. Аналогичный метод, называемый “рукопожатием”, предусматривает успешное выполнение некоторого алгоритма в качестве условия доступа к системе. В процессе “рукопожатия” пользователь должен обменяться с алгоритмом последовательностью паролей (они должны быть названы правильно и в правильной последовательности), хотя сам пользователь не знает алгоритма. Установление подлинности с помощью паролей вследствие своей простоты нашло наиболее широкое применение в вычислительных системах.

Пользователь может иметь при себе стандартный ключ или специальную карточку с нанесенным на нее, например, оптическим, магнитным или другим кодом.

Разработаны знаковые системы, которые основаны на изучении образца подчерка или подписи пользователя. Существуют системы, в которых для установления личности применяют геометрические характеристики руки или спектрограммы голоса пользователя. Также существуют системы, которые используют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами.

Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):

  •  идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;
  •  разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  •  регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)
  •  криптографическое закрытие хранимых и передаваемых по каналам связи данных;

Идентификация- это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны, - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам.

Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы.

После выполнения идентификации и аутентификации необходимо установить полномочия (права) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением  доступа.

Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался).

 

Всёмножествоиспользующихвнастоящеевремяметодоваутентификацииможно разделить на 4 большие группы:

  1.  Методы, основанные на знании некоторой секретной информации. Классическим примером таких методов является парольная защита, когда в качестве средства аутентификации пользователю предлагается ввести пароль–некоторую последовательность символов. Данные методы аутентификации являются наиболее распространёнными.
  2.  Методы, основанные на использовании уникального предмета. В качестве такогопредмета могут быть использованы смарт-карта, токен, электронный ключ и т.д.
  3.  Методы, основанные на использовании биометрических характеристик человека.

На практике чаще всего используются одна или несколько изследующих биометрических характеристик:

  •  отпечатки пальцев;
  •  рисунок сетчатки или радужной оболочки глаза;
  •  тепловой рисунок кисти руки;
  •  фотография или тепловой рисунок лица;
  •  почерк(роспись);
  •  голос.

Наибольшеераспространениеполучилисканерыотпечатковпальцевирисунков сетчатки и радужной оболочки глаза.

  1.  Методы, основанные на информации, ассоциированной с пользователем. Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов.

Широкораспространенапрактикасовместногоиспользованиянесколькихизперечисленныхвышемеханизмов–втакихслучаяхговорятомногофакторной аутентификации.

Биометрические методы характеризуется, с одной стороны, высоким уровнем достоверности опознавания пользователей, а с другой - возможностью ошибок распознавания первого и второго рода (пропуск или ложная тревога) и более высокой стоимостью реализующих их систем.

Идентификация и аутентификация пользователей должна производиться при каждом их входе в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера).

Особенности парольных систем аутентификации

Привсёммногообразиисуществующихмеханизмоваутентификации,наиболеераспространённым из них остаётся парольная защита. Для этого есть несколько причин, из которых мы отметим следующие:

  •  Относительная простота реализации. Действительно, реализация механизма парольной защиты обычно не требует привлечения дополнительных аппаратных средств.
  •  Традиционность. Механизмы парольной защиты являются привычными для большинства пользователей автоматизированных систем и не вызываютпсихологического отторжения– в отличие, например, от сканеров рисунка сетчатки глаза.

В то же время для парольных систем защиты характерен парадокс, затрудняющий ихэффективную реализацию: стойкие пароли мало пригодны для использования человеком.

Действительно, стойкость пароля возникает по мере его усложнения; но чем сложнеепароль,темтруднееегозапомнить,иупользователяпоявляетсяискушениезаписатьнеудобный пароль, что создаёт дополнительные каналы для его дискредитации. Остановимсяболееподробнонаосновныхугрозахбезопасностипарольныхсистем.

В общем случае пароль может быть получен злоумышленником одним из трёхосновных способов:

  1.  За счёт использования слабостей человеческого фактора. Методы получения паролей здесь могут быть самыми разными: подглядывание, подслушивание, шантаж, угрозы, наконец, использование чужих учётных записей с разрешения их законных владельцев.
  2.  Путём подбора. При этом используются следующие методы:
  •  Полный перебор. Данный метод позволяет подобрать любой пароль вне зависимости от его сложности, однако для стойкого пароля время, необходимое для данной атаки, должно значительно превышать допустимые временные ресурсы злоумышленника.
  •  Подбор по словарю. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения. Существуют словари наиболее распространённых паролей, которые во многих случаях позволяют обойтись без полного перебора.
  •  Подбор с использованием сведений о пользователе. Данный интеллектуальный метод подбора паролей основывается на том факте, что если политика безопасности системы предусматривает самостоятельное назначение паролей пользователями, то в подавляющем большинстве случаев в качестве пароля будет выбрана некая персональная информация, связанная с пользователем АС. И хотя в качестве такой информации может быть выбрано что угодно, от дня рождения тёщи и до прозвища любимой собачки, наличие информации о пользователе позволяет проверить наиболее распространённые варианты (дни рождения, имена детей и т.д.).
  1.  За счёт использования недостатков реализации парольных систем. К таким недостаткам реализации относятся эксплуатируемые уязвимости сетевых сервисов, реализующих те или иные компоненты парольной системы защиты, или же недекларированные возможности соответствующего программного или аппаратного обеспечения.

Рекомендации по практической реализации парольных систем

При построении системы парольной защиты необходимо учитывать спецификуАС и руководствоваться результатами проведённого анализа рисков. В то же время можнопривести следующие практические рекомендации:

  •  Установление минимальной длины пароля. Очевидно, что регламентация минимально допустимой длины пароля затрудняет для злоумышленника реализацию подбора пароля путём полного перебора.
  •  Увеличение мощности алфавита паролей. За счёт увеличения мощности (которое достигается, например, путём обязательного использования спецсимволов) также можно усложнить полный перебор.
  •  Проверка и отбраковка паролей по словарю. Данный механизм позволяет затруднить подбор паролей по словарю за счёт отбраковки заведомо легко подбираемых паролей.
  •  Установка максимального срока действия пароля. Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля. Тем самым, сокращение срока действия пароля уменьшает вероятность его успешного подбора.
  •  Установка минимального срока действия пароля. Данный механизм предотвращает попытки пользователя незамедлительно сменить новый пароль на предыдущий.
  •  Отбраковка по журналу истории паролей. Механизм предотвращает повторное использование паролей– возможно, ранее скомпрометированных.
  •  Ограничение числа попыток ввода пароля. Соответствующий механизм затрудняет интерактивный подбор паролей.
  •  Принудительная смена пароля при первом входе пользователя в систему. В случае, если первичную генерацию паролей для всех пользователь осуществляет администратор, пользователю может быть предложено сменить первоначальный пароль при первом же входе в систему– в этом случае новый пароль не будет известен администратору.
  •  Задержка при вводе неправильного пароля. Механизм препятствует интерактивному подбору паролей.
  •  Запрет на выбор пароля пользователем и автоматическая генерация пароля. Данный механизм позволяет гарантировать стойкость сгенерированных паролей– однако не стоит забывать, что в этом случае у пользователей неминуемо возникнут проблемы с запоминанием паролей.

Методы хранения паролей

В общем случае возможны три механизма хранения паролей в АС:

  1.  В открытом виде. Безусловно, данный вариант не является оптимальным, поскольку автоматически создаёт множество каналов утечки парольной информации. Реальная необходимость хранения паролей в открытом виде встречается крайне редко, и обычно подобное решение является следствием некомпетентности разработчика.
  2.  В виде хэш-значения. Данный механизм удобен для проверки паролей, поскольку хэш-значения однозначно связаны с паролем, но при этом сами не представляют интереса для злоумышленника.
  3.  В зашифрованном виде. Пароли могут быть зашифрованы с использованием некоторого криптографического алгоритма, при этом ключ шифрования может храниться:
  •  на одном из постоянных элементов системы;
  •  на некотором носителе (электронный ключ, смарт-карта и т.п.), предъявляемом при инициализации системы;
  •  ключ может генерироваться из некоторых других параметров безопасности АС– например, из пароля администратора при инициализации системы.

Передача паролей по сети

Наиболее распространены следующие варианты реализации:

  1.  Передача паролей в открытом виде. Подход крайне уязвим, поскольку пароли могут быть перехвачены в каналах связи. Несмотря на это, множество используемых на практике сетевых протоколов(например, FTP) предполагают передачу паролей в открытом виде.
  2.  Передача паролей в виде хэш-значений иногда встречается на практике, однако обычно не имеет смысла – хэши паролей могут быть перехвачены и повторно переданы злоумышленником по каналу связи.
  3.  Передача паролей в зашифрованном виде в большинстве является наиболее разумным и оправданным вариантом.

Разграничение доступа зарегистрированных пользователей к ресурсам АС

Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.

Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Доступ к информации - ознакомление с информацией (чтение, копирование), ее модификация (корректировка), уничтожение (удаление) и т.п.

Доступ к ресурсу - получение субъектом возможности манипулировать данным ресурса (использовать, управлять, изменять настройки и т.п.).

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.

Авторизация - предоставление аутентифицированному субъекту соответствующих (предписанных установленным порядком) прав на доступ к объектам системы: какие данные и как он может использовать (какие операции с ними выполнять), какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. В большинстве систем защиты авторизация осуществляется многократно при каждой попытке доступа субъекта к конкретному объекту.

Выделяют следующие методы разграничения доступа:

-        разграничение доступа по спискам;

-        использование матрицы установления полномочий;

-        по уровням секретности и категориям;

-        парольное разграничение доступа.

При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним иликаждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице (см. таблицу 1.) строками являются идентификаторы субъектов, имеющих доступ вАС, а столбцами – объекты (информационные ресурсы) АС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Таблица 1.

Фрагмент матрицы установления полномочий

Субъект

Каталог

d:\Heap

Программа

prty

Принтер

Пользователь 1

сdrw

е

w

Пользователь 2

r

 

w c 9:00 до 17:00

c – создание, d – удаление, r – чтение, w – запись, e – выполнение.

 

Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).

Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.

Взаимная проверка подлинности пользователей. Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи. Для проверки подлинности применяют следующие способы:

  •  Механизм запроса - ответа;
  •  Механизм отметки времени ("временной штемпель ").

Механизм запроса – ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент – запрос X (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(X)). Это невозможно осуществить заранее, так как пользователюВ неизвестно, какое случайное число X придет в запросе. Получив ответ с результатом действий В, пользователь Аможет быть уверен, что В - подлинный.  Недостаток этогометода – возможность установления закономерности междузапросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить непринимать его, поскольку оно может быть ложным. В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителяНе могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" является подозрительным?

Для взаимной проверки подлинности обычно используют процедуру "рукопожатия".

Эта процедура базируется на указанных выше механизмах контроля и заключаетсяВо взаимной проверке ключей, используемых сторонами. Иначе говоря, стороны признают друг друга законнымипартнерами, если докажут друг другу, что обладают правильными ключами. Процедурурукопожатияобычноприменяютвкомпьютерныхсетяхприорганизациисеансасвязимеждупользователями, пользователемихост-компьютером, междухост- компьютерамиит.д. Хост(от англ. host — «хозяин, принимающий гостей») или узел — любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключённый к локальной или глобальнойсети.

В завершении заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:

-        дискреционное управление доступом;

-        мандатное управление доступом.

Дискреционное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с  определенным правом доступа может  передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы доступа.

Мандатное разграничение доступаобычнореализуетсякакразграничениедоступапоуровнямсекретности.Полномочиякаждогопользователязадаютсявсоответствии с максимальным уровнем секретности, к которому он допущен. При этомвсе ресурсы АС должны быть классифицированы по уровнямсекретности.

Принципиальное различие между дискреционным и мандатным разграничением доступасостоит в следующем: если в случае дискреционного разграничения доступа права на доступ кресурсу для пользователей определяет его владелец, то в случае мандатного разграничения доступауровни секретности задаются извне, и владелец ресурса не может оказать на них влияния. Самтермин«мандатное» является неудачным переводом словаmandatory – «обязательный». Тем самым, мандатное разграничение доступа следует понимать как принудительное.

Для эффективной защиты информации необходимо иметь представление о методах и средствах, используемых злоумышленниками. Рассмотрим наиболее распространенные средства несанкционированного получения информации.

  1.  Радиозакладки — микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.
  2.  Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.
  3.  Средства прослушивания телефонных разговоров могут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:
  •  установка записывающей аппаратуры(ЗА) на АТС с использованием недобросовестности или халатности обслуживающего персонала;
  •  непосредственное подключение ЗА к телефонной линии (например, в распределительной коробке);
  •  встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).

Телефоны, где в качестве вызывного устройства используется электромагнитный звонок можно прослушивать через звонковую цепь. Это возможно и в том случае, если трубка лежит на аппарате, — через микрофон. Еще одним устройством прослушивания телефонных разговоров и аудиоконтроля помещений может служить закладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания — установив его единожды, злоумышленник может пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Если же схема несанкционированного подключения встроена в телефонный аппарат, то злоумышленнику достаточно набрать номер этого телефона и пустить в линию звуковой код, после чего закладная схема имитирует поднятие трубки и подключает телефон к линии.

  1.  Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.
  2.  В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания (розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).
  3.  Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучения компьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии.

Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

Второй метод несанкционированного получения информации из автоматизированных систем заключается в применении методов несанкционированного доступа к автоматизированной системе на локальном или сетевом уровне.

Локальный доступ

При наличии у злоумышленника локального доступа к АС и благоприятной для него обстановки он сможет обойти практически любую защиту. Для того чтобы значительно снизить шансы злоумышленника, имеющего локальный доступ к интересующей его АС, необходимо предпринять целый комплекс мер, как технического, так и организационного характера, начиная от проектирования архитектуры АС с учетом всех требований защиты и заканчивая установкой камер наблюдения, охранной сигнализации и организации специального режима доступа. Однако на практике в большинстве случаев, по крайней мере какой-либо один фактор остается вне поля зрения организаций, обрабатывающих в своих АС информацию с ограниченным доступом, которая может интересовать тех или иных злоумышленников.

Рассмотрим подробнее методы и средства несанкционированного доступа к информации, которые можно применить на локальном уровне.

Прежде всего, злоумышленник может воспользоваться одним из самых древних способов, против которого не сможет противостоять никакая АС, — хищением. Хищение информации, ее носителей, отдельных компонентов АС и, учитывая современные тенденции к миниатюризации СВТ, целых АС было и остается одним из самых распространенных способов несанкционированного получения информации. При этом квалификация лиц, участвующих в хищении может быть самой низкой, а правоохранительные органы, расследующие такие факты, да и зачастую сами подвергшиеся хищению организации, как правило, сосредотачивают основное внимание на осязаемых материальных ценностях. К хищению можно отнести и такие действия злоумышленников, когда компоненты АС просто подменяются на аналогичные. Например, сначала специалист высокой квалификации оказавшись под каким-то предлогом в офисе организации и используя благоприятную ситуацию, может за считанные секунды выяснить модель жесткого диска, причем все его действия будет контролировать легальный пользователь (типичная ситуация — любезное предложение помощи неопытному сотруднику, у которого “завис” компьютер и т.п.). Затем злоумышленникам остается лишь найти вышедший из строя жесткий диск аналогичной модели и, тайно проникнув в офис, заменить интересующий их жесткий диск неисправным. Если в организации не ведется строгого учета компонентов АС по серийным номерам (что, к сожалению, встречается сплошь и рядом), а злоумышленникам удастся скрыть факт проникновения в помещение (что также не очень большая проблема для опытных взломщиков), то такое происшествие не вызовет никакого подозрения.

Кроме того, к хищениям во многих случаях можно отнести прямое копирование всего жесткого диска на другой диск. Даже если исходный диск защищен, например, с помощью шифрования, злоумышленник средней квалификации может принести с собой другой жесткий диск большего объема и просто скопировать все содержимое исходного диска на свой диск, который впоследствии будет передан на исследование специалистам более высокой квалификации. В таком случае получение несанкционированного доступа к скопированной информации — всего лишь вопрос времени.

Наконец, следует знать, что часто хищение информации маскируется под хищение материальных ценностей. Например, злоумышленники могут похитить все офисное оборудование, хотя на самом деле их интересует лишь содержимое жесткого диска компьютера, стоявшего в кабинете руководителя. Часто оказывается, что руководители организаций, требуя от подчиненных соблюдения всех правил информационной безопасности, не распространяют на себя эти требования, хотя имеют доступ к любым файлам своих подчиненных. Например, большинство руководителей даже не подозревают, что все открываемые ими по сети файлы таких программ, как MicrosoftWord и других офисных приложений, копируются в папку для временных файлов Windows на локальном диске.

Вторым распространенным методом несанкционированного получения информации при локальном доступе к АС является использование открытого сеанса легального пользователя. Здесь возможности злоумышленника определяются лишь временем, на который он получает доступ к АС, полномочиями в АС легального пользователя и наличием (точнее, отсутствием) контроля со стороны легального пользователя или его коллег.

Особая опасность этого метода заключается в том, что со стороны специалистов по защите информации действия злоумышленника, воспользовавшегося открытым сеансом легального пользователя, скорее всего, не вызовут никаких подозрений (в большинстве случаев на “своих” пользователей, особенно если они занимают в иерархии организации более высокое положение, администраторы безопасности обращают меньше всего внимания). Часто пользователи практически подталкивают посторонних к несанкционированному доступу к своим системам, размещая свои пароли “под рукой” прямо на рабочем месте (например, наклеивая листки для записей с паролями на монитор или на тыльную сторону клавиатуры). В этом случае такая “защищенная” система ничем не отличается от системы, на которой остался открытым сеанс легального пользователя.

Близким к указанному выше методу является подбор пароля легального пользователя. Этот метод более “заметен” со стороны компонентов АС, обеспечивающих безопасность, однако также оказывается достаточно эффективным. Например, в организации может быть реализована жесткая политика по выбору паролей, обеспечивающая невозможность случайного подбора или угадывания паролей за 2–3 попытки с блокированием учетной записи при превышении количества попыток. При этом все пользователи организации, покидая рабочее место, должны временно блокировать доступ к своим системам так, чтобы блокировка снималась только при правильно введенном пароле. Однако некоторые пользователи могут установить полюбившиеся программы-заставки, в которых ввод пароля происходит в обход основной операционной системы. Часто оказывается, что такие пользователя в качестве пароля выбирают последовательности вида 1111 или user и т.п., что значительно облегчает задачу подбора пароля легального пользователя.

Часто для осуществления подбора пароля легального пользователя злоумышленники прибегают к использованию открытого сеанса этого же или другого пользователя с последующим копированием системных файлов. В частности, в системах Windows NT/2000/XP злоумышленник может скопировать файл SAM или его резервную копию SAM._, находящиеся в папке repair системной папки Windows, а затем попытаться установить хранящиеся в них пароли с помощью системы L0phtCrack. В Unix-подобных системах наибольший интерес для злоумышленника представляют файлы /etc/passwd или shadow. С помощью таких утилит, как crack или john, любой злоумышленник, обладая минимальной квалификацией, может за считанные минуты или даже секунды получить информацию о паролях легальных пользователей, хранящихся в этих файлах.

Еще одним методом локального несанкционированного доступа является использование учетной записи легального пользователя для расширения полномочийв АС. Он отличается от метода использования открытого сеанса легального пользователя тем, что в данном случае злоумышленнику не требуется выдавать себя за другого, поскольку он в силу тех или иных причин сам имеет доступ к АС. Например, во многих организациях сторонним пользователям, посетителям, представителям других организаций, временным сотрудникам и другим лицам, не являющимся сотрудниками организации, предоставляют так называемые гостевые учетные записи. Однако часто оказывается, что АС, предназначенные для гостевого доступа, имеют физический доступ ко всем АС организации, а действия сторонних пользователей, получающих гостевой доступ, практически никак не контролируются. Это позволяет злоумышленнику, воспользовавшись специальными программами взлома (exploit), расширить свои полномочия вплоть до получения полного доступа ко всем АС организации. В системах Windows NT/2000/XP, например, злоумышленник может воспользоваться такими программами взлома, как getadmin или main, а в Unix-подобных системах — многочисленными программами взлома командной оболочки и других Unix-программ, в изобилии присутствующих в Internet, действие которых основано на известных изъянах соответствующего системного программного обеспечения Unix.

Наконец, часто злоумышленнику, имеющему локальный доступ кАС, не нужно вообще обладать квалификацией даже среднего уровня, чтобы получить несанкционированный доступ к информации этой АС. Во многих случаях ему достаточно прибегнуть к такому простому приему, как загрузка альтернативной операционной системы. Такая система может загружаться как с дискеты, так и с компакт-диска. (К особой разновидности этого метода является срабатывание функции автозапуска в Windows.Воспользовавшись этим изъяном, злоумышленник может запустить нужную ему программу даже на системе c Windows, защищенной с помощью экранной заставки с паролем). Например, с помощью простого командного файла, злоумышленник может в считанные минуты перезагрузить компьютер, работающий под управлением Windows 98/ME/2000/XP/7 и получить в свое распоряжение перечень всех файлов, а также файлы PWL и SAM, хранящиеся на дисках этого компьютера.

Удаленный доступ

В отличие от локального доступа, палитра методов и средств несанкционированного получения информации изАС при удаленном доступе значительно шире и достаточно сильно зависит от используемой операционной системы (ОС), настройки параметров безопасности и т.п. Как ни парадоксально, но наиболее защищенными (с некоторыми оговорками) при удаленном доступе являются АС, работающие под управлением операционных систем, которые наибольше всего уязвимы при локальном доступе, например Windows 98. Однако это противоречие только кажущееся. Действительно, системы типа MS DOS или Windows 98 изначально не проектировались для работы в сетях. Поэтому в них практически отсутствуют развитые средства удаленного доступа, а имеющиеся средства представляют собой внешние по отношению к ядру таких систем модули, слабо интегрированные с остальными компонентами подобных простейших ОС. Поэтому, если пользователь АС, работающей под управлением такой ОС, как Windows 98, соблюдает простейшие правила безопасности (например, не предоставляет доступ по сети к файлам и папкам своего компьютера), его система обладает высокой степенью устойчивости ко взлому.

С другой стороны, большинство Unix-подобных операционных систем изначально проектировались и развивались именно как сетевые операционные системы. Поэтому такие системы часто для обеспечения безопасной работы в сетях требуют тщательной настройки параметров безопасности.

Следует заметить, что за редким исключением (например, таким, как ОС OpenBSD), большинство современных ОС при настройке параметров, принятых по умолчанию, являются небезопасными с точки зрения работы в компьютерных сетях.

Рассмотрим  схему взлома, описание методов и средств несанкционированного получения информации из АС при удаленном доступе.

Сбор информации

На этапе сбора информации злоумышленник определяет пул IP-адресов АС организации, доступных из сети общего пользования. Строго говоря, этапы сбора информации, сканирования, идентификации доступных ресурсов и, в какой-то мере, получения доступа могут предприниматься не злоумышленниками, а обычными пользователями (хотя, конечно, трудно назвать “обычным” пользователя, который сканирует все открытые порты АС, чтобы всего-навсего отправить сообщение электронной почты). Только совокупность этих операций с соблюдением некоторых условий (например, массированное не неоднократное сканирование всего пула IP-адресов организации с попытками установления соединений на все открытые порты) может говорить о предпринимающихся попытках несанкционированного получения информации.

Каждая же из указанных операций сама по себе не является чем-то из ряда вон выходящим. Именно поэтому в комплект поставки многих современных сетевых ОС входят инструментальные средства, призванные обеспечить выполнение соответствующих задач, в частности, сбора информации.

К таким средствам относятся стандартные утилиты Unixwhois, traceroute (в Windows — tracert), nslookup, host, и их аналоги, а также другие подобные средства, обладающие более дружественным интерфейсом (Web-ориентированные варианты whois, VisualRoute, SamSpade и т.п.).

С помощью таких вполне безобидных средств можно выяснить:

  •  тип сетевого подключения организации (единичный компьютер, сеть класса C, сеть класса B);
  •  имена и адреса серверов доменных имен (DNS — DomainNameSystem), обеспечивающих трансляцию символьных имен в IP-адреса по запросам АС организации;
  •  сеть, в которой установлены подключенные к Internet АС организации (сеть провайдера, прямое подключение и т.п.);
  •  схему подключения маршрутизаторов и брандмауэров;
  •  реальные имена, телефоны и адреса электронной почты администратора подключения;
  •  схему распределения IP-адресов внутри сети организации и имена отдельных узлов (с помощью так называемого переноса зоны с помощью утилиты nslookup).

Если сеть организации достаточно обширна и в ней имеется множество компьютеров, подключенных к Internet, тщательно проведенный сбор информации может дать много других интересных для злоумышленника сведений. Чем тщательнее проведен предварительный сбор информации, тем выше вероятность успешного проникновения вАС интересующей злоумышленника организации.

Сканирование

Составив предварительную схему сети и наметив предварительный перечень наиболее уязвимых ее узлов, злоумышленник, как правило, переходит к сканированию. Сканирование позволяет выявить реально работающие АС исследуемой организации, доступные по Internet, определить тип и версию ОС, под управлением которых они работают, а также получить перечни портов TCP и UDP, открытых на выявленных АС.

Для проведения сканирования в распоряжении злоумышленника имеется широкий спектр инструментальных средств, начиная от простейшей утилиты ping, входящей в комплект поставки всех современных ОС, и заканчивая специализированными хакерскими инструментами, такими, как fping, Pinger, icmpenum, nmap, strobe, netcat, NetScantToolsPro 2000, SuperScan, NTOScanner, WinScan, ipeye, Windows UDP PortScanner, Cheops и множеством других.

Вооружившись этими или подобными инструментами, злоумышленник может уточнить составленную на предыдущем этапе схему сети и выбрать АС, на которые следует обратить внимание в первую, вторую и т.д. очереди.

Идентификация доступных ресурсов

Очертив круг АС организации, которые представляют собой для злоумышленника наибольший интерес, он переходит к следующему этапу — идентификации доступных ресурсов. В большинстве современных сетевых ОС для решения подобных задач имеется целый ряд инструментальных средств, таких, например, как команды net, nbtstat и nbtscan в Windows NT/2000/XP и telnet, finger, rwho, rusers, rpcinfo и rpcdump в Unix. Кроме того, злоумышленнику могут пригодиться такие утилиты, как nltest, rmtshare, srvcheck, srvinfo и snmputil (Windows NT/2000/XP ResourceToolkit), а также хакерские утилиты DumpSec, Legion, NAT, enum, user2sid, sid2user и netcat.

Тщательно проведенная идентификация доступных ресурсов выбранной для несанкционированного доступа АС может дать злоумышленнику информацию о доступных по сети дисках и папках, о пользователях и группах, имеющих доступ к данной АС, а также о выполняющихся на этой АС приложениях, включая сведения об их версиях.

Подготовившись таким образом, злоумышленник либо принимает решение о проведении попытки получения несанкционированного доступа, либо выбирает в качестве “жертвы” другую АС организации.

Получение доступа

Если принято решение о попытке проникновения, злоумышленник переходит к стадии активных действий, которые, как правило, выходят за рамки простого любопытствах, а в отдельных случаях могут уже квалифицироваться как уголовно наказуемые деяния.

Целью операций, предпринимаемых на данном этапе, является получение доступа на уровне легального пользователя АС или ОС. К таким операциям относятся:

  •  перехват паролей;
  •  подбор паролей для доступа к совместно используемым сетевым ресурсам;
  •  получение файла паролей;
  •  использование программ взлома, обеспечивающих интерактивный доступ к АС путем перевода работающих на АС приложений в нештатный режим.

Часто для получения доступа злоумышленники прибегают к социальному инжинирингу, побуждая пользователей тем или иным способом установить на своих АС программные закладки, действующие по принципу “Троянского коня”. Если это им удается, например, путем установки таких закладок, как BackOrifice или SubSeven, дальнейшее получение доступа к таким АС для злоумышленников не составляет труда.

В тех случаях, когда злоумышленник по каким-то причинам не может или не намерен манипулировать пользователями, ему приходиться обеспечивать получение доступа самостоятельно. Для этого он может применить такие средства, как NAT, SMBGrind, L0phcrack, NT RAS, winhlp32, IISHack (Windows NT/2000/XP), Brutus, brute_web.c, pop.c, middlefinger, TeeNet (Unix) и множество специализированных программ взлома, рассчитанных на применения против конкретных приложений.

Если АС предоставляет удаленный доступ к системе, например, на гостевом уровне, злоумышленник может предпринять попытку применения методов и средств, используемых при локальном доступе (например, скопировать файл паролей из небрежно настроенной системы).

Однако в некоторых случаях злоумышленникам вообще не приходится что-либо предпринимать, а просто воспользоваться “любезностью” легального пользователя, непредусмотрительно установившего какую-либо систему удаленного доступа с настроенным по умолчанию паролем (или даже вообще без пароля), например pcAnywhere, VNC или RemotelyAnywhere.

В последнее время особенно часто жертвами злоумышленников становятся Web-серверы и работающие под их управлением приложения. Опытному взломщику Web-серверов достаточно провести несколько минут за исследованием Web-сервера, администраторы которого имеют поверхностное представление о безопасности, чтобы, не прибегая к особым ухищрением, получить доступ на уровне пользователя (а нередко и на системном или административном уровне), пользуясь одним лишь стандартным Web-клиентом.

Расширение полномочий

Если на предыдущем этапе злоумышленник получил несанкционированный доступ на гостевом или пользовательском уровне он, как правило, постарается расширить свои полномочия и получить, как минимум, административный уровень. Для этого в большинстве случаев применяются такие же средства взлома и подбора паролей, а также программы взлома, что и при доступе на локальном уровне.

Расширение полномочий позволяет злоумышленнику не только получить полный доступ к интересующей его АС, но и внести себя в список легальных администраторов, а также, возможно, сразу же получить административный доступ к другим АС организации.

Исследование системы и внедрение

Получив доступ на административном уровне, злоумышленник изучает все имеющиеся на взломанной АС файлы и, найдя интересующую его информацию, завершает несанкционированный сеанс связи либо, если такая информация отсутствует или целью проникновения было не получение информации, а само проникновение, приступает к изучению других доступных ему в качестве администратора взломанной АС систем.

При этом процесс повторяется, начиная с этапа идентификации ресурсов, и заканчивается внедрением в следующую АС организации и т.д., и т.п.

Сокрытие следов

Получение административного доступа также может понадобиться злоумышленнику в том случае, если ему по каким-то причинам нужно скрыть следы проникновения. Часто для облегчения своей задачи в будущем злоумышленники оставляют на подвергшихся взлому АС утилиты, маскируя их под системные файлы. Однако к таким приемам прибегают только в тех случаях, когда вероятность обнаружения взлома оценивается злоумышленником как очень высокая. В большинстве же случаев после первого успешного проникновения вАС злоумышленник создает на ней тайные каналы доступа.

Создание тайных каналов

К методам создания тайных каналов, с помощью которых злоумышленник может получать многократный доступ к интересующей его АС, относятся:

  •  создание собственных учетных записей;
  •  создание заданий, автоматически запускаемых системным планировщиком (cron в Unix, AT в Windows NT/2000/XP);
  •  модификация файлов автозапуска (папка Startup, системный реестр в Windows, файлы rc в Unix);
  •  внедрение программных закладок, обеспечивающих удаленное управление взломанной АС (netcat, remote.exe, VNC, BackOrifice);
  •  внедрение программных закладок, перехватывающих нужную злоумышленнику информацию (регистраторы нажатия клавиш и т.п.)
  •  внедрение программных закладок, имитирующих работу полезных программ (например, окно входа в систему).

Блокирование

Иногда злоумышленники, не получив доступа к нужной им системе, прибегают к блокированию (DoS — DenialofService). В результате подвергнувшаяся блокированию АС перестает отвечать на запросы легальных пользователей, т.е. возникает состояние “отказ в обслуживании”. Причем далеко не всегда состояние DoS АС является самоцелью злоумышленников. Часто оно инициируется для того, чтобы вынудить администратора перезагрузить систему. Однако нередко это нужно злоумышленнику, чтобы выдать свою систему за систему, намеренно переведенную им в состояние DoS. Наконец, в последнее время состояние DoS, от которого не застрахована ни одна современная АС, подключенная к Internet, используется в качестве средства кибертерроризма.

Классификация

Методы и средства несанкционированного получения информации изАС можно классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по характеру действий злоумышленника, по многократности доступа, по направленности действий злоумышленника, по тяжести последствий.

По виду доступа все методы и средства можно разделить на две большие группы. К первой группе относятся методы и средства, используемые при локальном (физическом) доступе к АС, а ко второй — методы и средства, используемые при удаленном доступе (по компьютерной сети). Как правило, любая, даже самая надежная АС при наличии у злоумышленника локального доступа, достаточных сил и средств и достаточного времени, не сможет обеспечить сохранности информации. При удаленном доступе АС может быть достаточно надежно защищена, но, с другой стороны, абсолютной безопасности АС, имеющей физическое подключение к сетям передачи данных, гарантировать также нельзя.

По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого, пользовательского, административного, системного и неограниченного уровня. Во многих современных операционных системах имеются встроенные учетные записи, предоставляющие их владельцами гостевой (Guest в системах Windows NT/2000/XP/7), административный (Administrator в Windows NT/2000/XP/7, root в Unix-системах), системный (SYSTEM в Windows 2000/XP/7) или неограниченный (администратор предприятия в Windows 2000/XP/7) доступ. При создании дополнительных учетных записей в большинстве современных операционных систем можно указать любой уровень доступа, но изменить его для встроенных учетных записей зачастую невозможно.

По характеру действий злоумышленника используемые им методы и средства могут быть направлены на копирование, модификацию, уничтожение или внедрение информации. В последнем случае проявляется особенность АС, отсутствующая у традиционных средств накопления информации, связанная с тем, что вАС хранятся не только данные, но и программные средства, обеспечивающие их обработку и обмен информацией. Эта особенность интенсивно используется злоумышленниками, которые часто стремятся получить доступ к той или иной АС не ради несанкционированного доступа к хранящейся в ней информации, а для внедрения программной закладки, т.е. для несанкционированного создания в АС новой информации, представляющей собой активный компонент самой АС, либо для скрытного хранения собственной информации без ведома владельца АС.

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

  •  применение подслушивающих устройств;
  •  дистанционное фотографирование;
  •  перехват электромагнитных излучений;
  •  хищение носителей информации и производственных отходов;
  •  считывание данных в массивах других пользователей;
  •  копирование носителей информации;
  •  несанкционированное использование терминалов;
  •  маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
  •  использование программных ловушек;
  •  получение защищаемых данных с помощью серии разрешенных запросов;
  •  использование недостатков языков программирования и операционных систем;
  •  преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;
  •  незаконное подключение к аппаратуре или линиям связи вычислительной системы;
  •  злоумышленный вывод из строя механизмов защиты

Пути несанкционированного доступа к информации.

Известны следующие каналы утечки информации :

  1.  Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

Электромагнитный канал в свою очередь делится на:

  1.  Радиоканал (высокочастотные излучения).
  2.  Низкочастотный канал.
  3.  Сетевой канал (наводки на провода заземления).
  4.  Канал заземления (наводки на провода заземления).
  5.  Линейный канал (наводки на линии связи между ПЭВМ).
  6.  Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

Канал несанкционированного копирования.

Канал несанкционированного доступа.

Рассматривая в целом проблемы ЗИ на предприятии можно выделить три основных, относительно самостоятельных,  дополняющих друг друга направления:

  •  совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
  •  блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
  •  блокирование несанкционированного получения информации с помощью технических средств.


Тема 7. Защита от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

• предотвращение поступления вирусов;

• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

• предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

  •  программные методы защиты;
  •  аппаратные методы защиты;
  •  организационные методы защиты.

Средства антивирусной защиты:

  1.  Программные средства.
  •  Резервное копирование;
  •  Регулярное сканирование жестких дисков в поисках компьютерных вирусов;
  •  Контроль за изменением размеров и других атрибутов файлов;
  •  Контроль за обращениями к жесткому диску.
  1.  Средства аппаратной защиты.Например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.
  2.   Антивирусные программы.

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Целевые платформы антивирусного ПО

Антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). Также на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OSX. Это вызвано  распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью. Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как WindowsMobile, Symbian, iOS, BlackBerry, Android, WindowsPhone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

  •  Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования);
  •  Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
  •  Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные).

Классификация антивирусных продуктов

 По функционалу продуктов:

  •  Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту);
  •  Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции).

По целевым платформам:

  •  Антивирусные продукты для ОС семейства Windows
  •  Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
  •  Антивирусные продукты для мобильных платформ (WindowsMobile, Symbian, iOS, BlackBerry, AndroidWindowsPhone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  •  Антивирусные продукты для защиты рабочих станций;
  •  Антивирусные продукты для защиты файловых и терминальных серверов;
  •  Антивирусные продукты для защиты почтовых и Интернет-шлюзов;
  •  Антивирусные продукты для защиты серверов виртуализации;
  •  и др.

Работа антивируса

Говоря о системах Майкрософт, обычно антивирус действует по схеме: - поиск, в базе данных антивирусного ПО, сигнатур вирусов - если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина и процесс блокируется - зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.


Тема 8. Защита от потери информации и отказов программно-аппаратных средств.

Поскольку одной из основных задач АС является своевременное обеспечение пользователей системы необходимой информацией (сведениями, данными, управляющими воздействиями), то угроза отказа доступа к информации применительно к АС может еще рассматриваться как угроза отказа в обслуживании или угроза отказа функционирования. В свою очередь, создание и эксплуатация АС тесным образом связаны с проблемой обеспечения надежности, важность которой возрастает по мере увеличения сложности и стоимости разработки программно-аппаратных средств.

В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Именно для того что бы защитить важную информацию от удаления, хищения и сбоев используют способ внесения информационной и функциональной избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Потеря информации может произойти, например, по следующим причинам:

  •  нарушение работы компьютера;
  •  отключение или сбои питания;
  •  повреждение носителей информации;
  •  ошибочные действия пользователя;
  •  действие компьютерных вирусов;
  •  несанкционированные умышленные действия других лиц.

К неправильному функционированию АС приводят ошибки вПО или отказ аппаратуры. Поэтому в органически связанном комплексе невозможно бывает, по крайней мере на начальной стадии поиска, разделить причины отказа. В связи с этим вводят понятие надежности ПО, под которой понимается свойство объекта сохранять во времени значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонта, хранения и транспортировки.

Несмотря на явное сходство в определениях надежности для аппаратных средств и ПО фактически между этими надежностями сохраняются принципиальные различия. Программа в большинстве случаев не может отказать случайно. Ошибки вПО, допущенные при его создании, зависят от технологии, организации и квалификации исполнителей и в принципе не являются функцией времени. Причиной отказов, возникающих из-за этих ошибок и фиксируемых как случайный процесс, является не время функционирования системы, а набор входных данных, сложившихся к моменту отказа.

Угроза отказа функционирования АС может быть вызвана недостаточной надежностью входящей в состав АС аппаратуры и ПО. Темпы морального старения вычислительной техники значительно опережают темпы ее физического старения, и замена вычислительной техники, как правило, происходит до ее выхода из строя. В настоящее время (при условии соблюдения правил эксплуатации ) практически не рассматривается возможность потери данных вследствие утери АС функциональных свойств. Таким образом, надежность функционирования АС может быть сведена к надежности функционирования входящего в ее состав программного обеспечения. Другое допущение связано с тем, что принято не различать природу причин сбоев и отказов работы АС, т.е. для надежности функционирования АС неважно, вызваны ли они действиями злоумышленника или связаны с ошибками разработки, важно, как и в каком объеме произойдет их парирование.

Существуют два основных подхода к обеспечению защиты ПО АС от угрозы отказа функционирования - предотвращение неисправностей (faultavoidance) и отказоустойчивость ( faulttolerance ).

Отказоустойчивость предусматривает, что оставшиеся ошибки ПО обнаруживаются во время выполнения программы и парируются за счет использования программной, информационной и временной избыточности. Предотвращение неисправностей связано с анализом природы ошибок, возникающих на разных фазах создания ПО, и причин их возникновения. Рассмотрим эти два направления подробнее.

Обеспечение отказоустойчивости ПО АС

Невозможность обеспечить в процессе создания АС ее абсолютную защищенность от угрозы отказа функционирования даже при отсутствии злоумышленных воздействий заставляет искать дополнительные методы и средства повышения безопасности функционирования ПОна этапе эксплуатации. Для этого разрабатываются и применяются методы оперативного обнаружения дефектов при исполнении программ и искажений данных введением в них временной, информационной и программной избыточности. Эти же виды избыточности используются для оперативного восстановления искаженных программ и предотвращения возможности развития угроз до уровня, нарушающего безопасность АС.

Для обеспечения высокой надежности и безопасности функционирования АС необходимы вычислительные ресурсы для максимально быстрого обнаружения проявления дефектов, возможно точной классификации типа уже имеющихся и вероятных последствий искажений, а также для автоматизированных мероприятий, обеспечивающих быстрое восстановление нормального функционирования АС. В процессе проектирования требуется разрабатывать надежные и безопасные программы и базы данных, устойчивые к различным возмущениям и способные сохранять достаточное качество результатов во всех реальных условиях функционирования. В любых ситуациях прежде всего должны исключаться катастрофические последствия дефектов и длительные отказы или в максимальной степени смягчаться их влияние на результаты, выдаваемые пользователю.

Временная избыточность состоит в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления (рестарта) вычислительного процесса. Для этого при проектировании АС должен предусматриваться запас производительности, который затем будет использоваться системами контроля и для повышения надежности и безопасности функционирования. Значение временной избыточности зависит от требований к безопасности функционирования или обработки информации и находится в пределах от 5...10% производительности до трех-четырехкратного дублирования в крупных вычислительных комплексах.

Информационная избыточность состоит в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, которые в наибольшей степени влияют на нормальное функционирование АС и требуют значительного времени на восстановление. Такие данные обычно характеризуют некоторые интегральные сведения о внешнем управляющем процессе; в случае их разрушения может прерваться процесс управления внешними объектами или обработки их информации, отражающийся на безопасности АС.

Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключении искажения результатов, обусловленных различными аномалиями. Программная избыточность необходима также для реализации средств автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования всех средств защиты, имеющих временную избыточность.

Последовательный характер исполнения программ центральным процессором приводит к тому, что средства оперативного программного контроля включаются после выполнения прикладных и сервисных программ. Поэтому средства программного контроля обычно не могут обнаруживать возникновение искажения вычислительного процесса или данных (первичную ошибку) и фиксируют, как правило, только последствия первичного искажения (вторичную ошибку). Результаты первичного искажения в ряде случаев могут развиваться во времени и принимать катастрофический характер отказа при увеличении времени запаздывания в обнаружении последствий первичной ошибки.

Обеспечение отказоустойчивости ПОАС применимо в основном к прикладному программному обеспечению, так как в этом случае реализация задачи контроля возлагается на операционную систему. Что же касается самой операционной системы, то данный подход здесь практически не работает, так как для нее потребуется своя контролирующая операционная "сверхсистема", которую также надо контролировать, и т.д. Поэтому для операционных систем применяют методы предотвращения неисправностей в ПО.

Предотвращение неисправностей в ПО АС

За два последних десятилетия в разных странах и фирмах отработаны процессы создания, развития и применения программ для компьютеров. Эти процессы принято описывать моделями жизненного цикла программ различных классов и назначения. В модели жизненный цикл структурируется рядом крупных фаз или этапов, каждый из которых характеризуется достаточно определенными целями и результатами. Так как основные промежуточные и конечные цели создания и применения программ одного класса достаточно близки, то и модели жизненного цикла для аналогичных типов программных средств в значительной степени подобны. Главные различия заключаются в выделении наиболее важных процессов, а также способов их группирования и отображения. При этом важную роль играют классы и параметры программ, которые (иногда неявно ) определяют первоначальное формирование моделей жизненного цикла.

Анализ современных отечественных и зарубежных стандартов позволяет сделать вывод о том, что основными фазами создания ПО являются:

  •  анализ и спецификация требований;
  •  проектирование;
  •  исполнение.

Рассмотрим содержание каждой из фаз, в контексте решения задачи предотвращения неисправностей ПО.

  1.  Фаза анализа и спецификации требований. Стремление к достижению большей надёжности ПО привлекает особое внимание к самым ранним фазам цикла создания программ. Новейшая и наименее разработанная область обеспечения программной надежности - область спецификаций требований. Анализ всей совокупности требований к системе - технического задания (ТЗ) выполняется на начальной фазе создания программ. ТЗ составляется на основании перечня требований, предъявленных к системе заказчиком (классы решаемых задач, их характеристики и особенности, режим работы АС, сопряжение с внешними объектами, пропускная способность, время ответа при заданных ограничениях на стоимость, длительность разработки).

В общем случае информации, содержащейся в ТЗ, может быть недостаточно для разработки полноценных детальных спецификаций. Поэтому анализ требований к ОС и дополнение ТЗ недостающими данными является необходимым шагом при разработке. Полученное таким образом описание ОС принято называть эскизным проектом, и именно эскизный проект будет рассматриваться разработчиками в дальнейшем в качестве основы для фазы проектирования.

Успехи в теории программирования и вычислений обеспечили использование формальных методов при разработке ПО. Формальный метод разработки систем состоит из трёх основных компонентов:

  •  формальной записи спецификаций и описаний проектов;
    •  методики получения реализаций из спецификаций;
    •  составления правил вывода (или доказательства) того, что реализации отвечают этим спецификациям.

Достоинство формальных методов заключается в том, что системы, разработанные с использованием подобного подхода, имеют принципиально высокое качество. При этом повышение качества достигается двумя путями:

  •  построением спецификаций в виде ясного, исчерпывающего, недвусмысленного и лёгкого для проверки математического утверждения;
    •  осуществлением верификации во время разработки ПО.

Термин "верификация" используется для обозначения процедур, показывающих, что каждый шаг разработки является адекватной реализацией описания системы, полученного на предыдущем шаге, и что окончательная программа является следствием своей спецификации.

Разработка формальной спецификации требует значительных усилий. Однако, как показывает практика, большинство ошибок, обнаруживаемых в конце жизненного цикла программ, и, следовательно, наиболее дорогих и сложных для исправления, возникает из - за ошибок в спецификации.

  1.  Фаза проектирования. Главная задача системного проектирования ПО заключается в том, чтобы на основании эскизного проекта разработать совокупность основных характеристик проектируемого ПО, его архитектуру, т.е. состав и интерфейс модулей. Последующие шаги проектирования связаны с уточнением эскизного проекта, т.е. с разработкой формализованных описаний, представляющих в совокупности внутренние задания на проектирование компонентов (отдельных процедур) ПО, и их алгоритмической реализацией.
  2.  Фаза исполнения. Фаза исполнения включает в себя кодирование, интегрирование, а также тестирование и отладку. Примем подход, согласно которому тестирование служит инструментом измерения, но не обеспечения надёжности программ.

С каждой из фаз создания ПО связаны специфические ошибки. С фазой анализа и спецификацией требований - системные ошибки, с фазой проектирования - алгоритмические и с фазой кодирования - программные.

Системные ошибкиопределяются прежде всего неполной информацией о реальных процессах, происходящих в источниках и потребителях информации. Во время анализа требований не всегда удаётся точно сформулировать целевую задачу всей системы, а также задачи основных групп программ, и эти задачи уточняются в процессе проектирования. В соответствии с этим локализуются и выявляются отклонения от уточнённого задания, которые могут квалифицироваться как системные ошибки.

К алгоритмическим прежде всего относят ошибки, обусловленные некорректной постановкой задач, решаемых отдельными частями ПО. К ним также относят ошибки связей модулей и функциональных групп программ. В большинстве случаев их также можно свести к ошибкам в спецификациях.

Программные ошибки по количеству и типам определяются, в первую очередь, степенью автоматизации программирования и глубиной формализованного контроля текстов программ. Программные ошибки сильно зависят от выбранного языка программирования. Имеющаяся статистика показывает, что наибольший вес имеют ошибки неполной программной реализации функций алгоритма или неверный порядок реализации функций.

Таким образом, на основании анализа фаз создания ПО и допускаемых на них ошибок можно сделать вывод о том, что двумя основными разновидностями ошибок являются:

  •  неверное специфицирование как всего программного комплекса, так и отдельных его составляющих;
    •  функциональное несоответствие программы алгоритму.

Предотвращение данных ошибок - путь к обеспечению защиты от сбоев и неисправностей ПО.

Следует соблюдать правила предупреждения сбоев жесткого диска и операционной системы.

Разделение программ и данных. Рекомендуется установить в ПЭВМ два отдельных жестких диска. Первый из этих дисков – большей емкости - должен хранить операционную систему и программы, которые вы используете в работе (например, MicrosoftOffice, CorelDraw, PhotoShop...), а другой - поменьше - следует использовать для хранения данных: статей, писем, графических работ, таблиц, файлов, снятых из Интернета и пр. В этом случае число обращений к первому диску гораздо больше, чем ко второму и, следовательно, вероятность сбоев первого диска значительно выше. В случае выхода из строя системного диска все критически важные данные будут сохранены.

Резервное копирование файлов данных.Следует регулярно делать резервную копию (Backup) важных для вас файлов для защиты их от потери.

Резервирование системных данных

Резервирование — метод повышения характеристик надёжности технических устройств или поддержания их на требуемом уровне посредством введения аппаратной избыточности за счет включения запасных (резервных) элементов и связей, дополнительных по сравнению с минимально необходимым для выполнения заданных функций в данных условиях работы.

Оперативное и автономное резервирование:

  •  Оперативное резервирование (OnlineBackup). Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера. Жёсткий диск может быть либо подключён напрямую к компьютеру, либо доступен по сети. Но доступ к нему есть, накопитель готов к выполнению задач резервирования или восстановления данных.
  •  Автономное резервирование (OfflineBackup). Данный способ подразумевает хранение резервной копии на съёмном носителе (флеш-карта, карта памяти), который перед использованием следует установить в привод.

Современные компьютеры (настольные и ноутбуки) содержат большое число интерфейсов и возможностей подключения, так что выбор стратегий резервирования достаточно богат. Ниже мы перечислим самые распространённые носители, используемые для резервирования данных:

  •  Второй жёсткий диск является наиболее популярной средой резервирования. У настольных ПК можно разместить второй привод внутри, у ноутбуков лучше подключить внешний накопитель по интерфейсу  USB. Многие модели внешних жёстких дисков поставляются с программами для резервирования.
  •  Записываемые диски (BD)DVD или CD. Встроенные "картридеры" SD/MMC/MS есть практически во всех современных ноутбуках и у многих ПК.
  •  Резервирование по сети, в этом случае резервные копии загружаются на централизованный сервер резервирования.

Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.Резервное копирование (англ.backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Кроме этого решаются смежные проблемы:

  •  Дублирование данных;
  •  Передача данных и работа с общими документами.

Требования к системе резервного копирования

  •  Надёжность хранения информации — обеспечивается применением отказоустойчивого оборудования систем хранения, дублированием информации и заменой утерянной копии другой в случае уничтожения одной из копий (в том числе как часть отказоустойчивости).
  •  Простота в эксплуатации — автоматизация (по возможности минимизировать участие человека: как пользователя, так и администратора).
  •  Быстрое внедрение — простая установка и настройка программ, быстрое обучение пользователей.

Виды резервного копирования

Полное резервирование (Fullbackup). Полное резервирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование. Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по пятницам или в течение выходных, в течение которого копируются все желаемые файлы. Последующие резервирования, выполняемые с понедельника по четверг до следующего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервирование следует проводить, по крайней мере, еженедельно.

Дифференциальное резервирование (Differentialbackup)

При разностном (дифференциальном) резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

Инкрементное резервирование (Incrementalbackup)

При добавочном («инкрементальном») резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований. При этом, в отличие от дифференциального резервирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

Выборочное резервирование (SelectiveBackup). Архив состоит только из отобранных файлов, например, из документов Word и Excel.

Резервирование клонированием

Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.

Резервирование в виде образа. Образ — точная копия всего раздела или носителя (устройства), хранящаяся в одном файле.

Одноразовое копирование

Простейшая схема, не предусматривающая ротации носителей. Все операции проводятся вручную. Перед копированием администратор задает время начала резервирования, перечисляет файловые системы или каталоги, которые нужно копировать. Эту информацию можно сохранить в базе данных, чтобы её можно было использовать снова. При одноразовом копировании чаще всего применяется полное копирование.

Способы резервировании информации

Поскольку каждое добавочное резервирование включает только файлы, которые были изменены после предыдущего резервирования, то при восстановлении большого числа файлов или полного диска (с полного резервирования и ежедневных добавочных копий) может потребоваться сначала выполнить восстановление с последней полной копии, а затем выполнить восстановление со всех или с большинства добавочных копий по очереди. Большинство программ резервирования с подобными ситуациями справляются самостоятельно.

Поскольку разностная копия содержит в себе все файлы, которые изменялись после последнего полного резервирования, то восстанавливать большое количество файлов или полный диск из такой копии проще, чем через добавочные копии. Достаточно иметь копию последнего полного резервирования и копию последнего разностного резервирования.

Но добавочное резервирование позволяет экономить место на носителе с резервными копиями, поскольку оно включает только те файлы, которые изменились после последнего резервирования. А это отнюдь не все файлы, которые были изменены после последнего полного резервирования, как делает разностный способ.

Выборочное резервирование тоже может быть полным, разностным или добавочным.

Правила обновления резервных данных

Для обновления резервных данных используется повторное инкрементное и дифференциальное копирование.

Инкрементное резервное копирование является одним из видов добавочного резервного копирования, при котором копируются только те файлы журналов транзакций, которые изменились со времени последнего полного или инкрементного резервного копирования. Файлы, имеющие дату более позднюю, чем дата контрольной точки, будут удалены после завершения резервного копирования. Для восстановления данных с использованием инкрементной резервной копии необходимо иметь последнюю полную резервную копию, а также все последующие инкрементные резервные копии.

Создав один раз полный образ жесткого диска, в последующем вы можете добавлять к нему лишь те данные, которые были добавлены или изменены. Создание инкрементных образов диска позволяет существенно ускорить процесс регулярного резервного копирования, так как нет необходимости каждый раз копировать все данные вновь.

Дифференциальное резервное копирование является одним из видов добавочного резервного копирования, при котором копируются только те файлы журналов транзакций, которые изменились со времени последнего полного или инкрементного резервного копирования. Журналы транзакций при этом не удаляются. Для восстановления данных с использованием дифференциальной резервной копии необходимо иметь последнюю полную резервную копию, а также дифференциальные резервные копии.

Дифференциальное резервное копирование позволяет копировать только те файлы, которые были созданы и изменены со времени осуществления последнего полного или инкрементального копирования. Если вы используете комбинацию полного и дифференциального резервного копирования, то для восстановления данных вам понадобится последний файл-хранилище полной резервной копии информации и последний файл дифференциального резервного копирования.

Архивация файловых данных

Программа архивации помогает защитить данные от случайной утери в случае, если в системе возникнет сбой оборудования или носителя. С помощью программы архивации можно создать резервную копию данных на жестком диске, а затем создать архив на другом устройстве хранения данных. Носителем архива может быть логический диск (жесткий диск), отдельное устройство (съемный диск, флешка) или целая библиотека дисков или лент. При случайном удалении или замене исходных данных на жестком диске из-за его сбоя данные могут быть легко восстановлены из архива.

Двумя наиболее распространенными задачами являются архивация и восстановление файлов на диск или на ленту.


Тема 9. Защита информационно-программного обеспечения на уровне операционных систем.

При организации защиты программ особое внимание должно уделяться защите общесистемных компонентов программного обеспечения и, прежде всего, — операционных систем, систем управления базами данных и программ сетевых протоколов.

Вавтоматизированной системе выделяется специальный компонент, называемый ядром системы безопасности.

Комплекс ядра системы безопасности должен выполнять следующие функции:

  •  загрузка программ защиты;
  •  контроль своевременности и надежности, уничтожения остаточной информации, т.е. данных, содержащихся на полях ЗУ, после выполнения задания;
  •  проверка условий разрешения доступа;
  •  проверка распределения и использования паролей и кодов;
  •  включение терминалов пользователей в число работающих и выключение их из этого числа после завершения работы или после обнаружения несанкционированной деятельности;
  •  создание и ведение массивов данных и полномочий пользователей;
  •  текущий контроль использования данных о полномочиях пользователей;
  •  некоторые вспомогательные функции.

Основными функциями ядра системы безопасности являются контроль, регистрация, уничтожение и сигнализация.

Программы контроля

Основное назначение программы контроля состоит в контроле состояния основных компонентов механизма защиты, соблюдение правил использования защищаемых данных и соблюдение правил использования механизма защиты.

Контроль состояния компонентов механизма защиты заключается в проверке их исправности и способности выполнять свои функции. В простейшем случае программы контроля представляют собой обычные диагностические программы, с помощью которых проверяется работоспособность технических и программных средств защиты. В развитых вариантах для контроля разрабатывается специальный пакет программ.

Под регистрацией в современных системах обеспечения безопасности информации понимают совокупность средств и методов, используемых для регулярного сбора, фиксации, обработки выдачи сведений о всех запросах, содержащих обращение к защищаемым данным. Наиболее распространенной формой регистрации является программное ведение специальных регистрационных журналов. В регистрационном журнале рекомендуется фиксировать время поступления запроса, имя терминала, с которого поступил запрос, и т.п. события. Однако, если не принять специальных мер, то при систематическом сборе остаточной информации из журналов можно непосредственно получить защищаемую информацию, а считав пароли, можно замаскироваться под зарегистрированного пользователя и получить несанкционированный доступ к данным в соответствии с его полномочиями. Поэтому надежная ЗИ невозможна без принятия мер для своевременного уничтожения остаточной информации. Такое уничтожение может быть надежно осуществлено двух-, трехкратной записью в соответствующих областях памяти произвольной комбинацией нулей и единиц.

Под аварийным уничтожением информации понимают такое ее уничтожение, которое осуществляется по специальным командам в тех случаях, когда обнаруживается неотвратимая опасность несанкционированного доступа. Осуществляется оно программными средствами путем посылки в соответствующие области памяти комбинаций нулей и единиц.

Программы сигнализации предназначены, с одной стороны, для предупреждения пользователей о необходимости соблюдать предосторожности при работе с секретными данными, а, с другой, — для своевременного предупреждения специалистов службы безопасности, администрации и пользователей АС о несанкционированных действиях.

Первый вид сигнализации осуществляется путем автоматического формирования и присвоения специального признака (грифа секретности) всем выдаваемым на печать или устройство отображения документам, содержащим защищаемую информацию.

Второй вид сигнализации осуществляется путем формирования и выдачи (подачи) службе безопасности, администрации и пользователям АС специальных сигналов обнаружения попыток несанкционированных действий, следствием которых может быть несанкционированный доступ к защищаемой информации.

На сегодняшний день большинство программных продуктов, применяющихся для построения информационных систем, обладают встроенными средствами защиты.

Операционная система есть специально организованная совокупность программ, которая управляет ресурсами системы (ЭВМ, вычислительной системы, других компонентов ИВС) с целью наиболее эффективного их использования и обеспечивает интерфейс пользователя с ресурсами.

ОС первого поколения были направлены на ускорение и упрощение перехода с одной задачи пользователя на другую задачу (другого пользователя), что поставило проблему обеспечения безопасности данных, принадлежащих разным задачам.

Второе поколение ОС характеризовалось наращиванием программных средств обеспечения операций ввода-вывода и стандартизацией обработки прерываний. Надежное обеспечение безопасности данных в целом осталось нерешенной проблемой.

К концу 60-х гг. ХХ в. начал осуществляться переход к мультипроцессорной организации средств ВТ, поэтому проблемы распределения ресурсов и их защиты стали более острыми и трудноразрешимыми. Решение этих проблем привело к соответствующей организации ОС и широкому применению аппаратных средств защиты (защита памяти, аппаратный контроль, диагностика и т.п.).

Основной тенденцией развития вычислительной техники была и остается идея максимальной доступности ее для пользователей, что входит в противоречие с требованием обеспечения безопасности данных.

Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.

Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Укажем следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:

  •  управление всеми ресурсами системы;
  •  наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;
  •  обеспечение интерфейса пользователя с ресурсами системы;
  •  размеры и сложность ОС.

Большинство ОС обладают дефектами с точки зрения обеспечения безопасности данных в системе, что обусловлено выполнением задачи обеспечения максимальной доступности системы для пользователя.

Рассмотрим типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных.

Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.

Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.

Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным.

Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено.

Подразумеваемое доверие. Во многих случаях программы ОС считают, что другие программы работают правильно.

Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).

Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.

Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования).

Система может содержать много элементов (например, программ), имеющих различные привилегии.

Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом.

Средства профилактического контроля необходимы для отстранения пользователя от непосредственного выполнения критичных с точки зрения безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС, доступ к которым ограничен.

Средства мониторинга осуществляют постоянное ведение регистрационного журнала, в который заносятся записи о всех событиях в системе. В ОС могут использоваться средства сигнализации о НСД, которые используются при обнаружении нарушения безопасности данных или попыток нарушения.

Контроль доступа к данным. При создании механизмов контроля доступа необходимо, прежде всего, определить множества субъектов и объектов доступа. Субъектами могут быть, например, пользователи, задания, процессы и процедуры. Объектами - файлы, программы, семафоры, директории, терминалы, каналы связи, устройства, блоки ОП и т. д. Субъекты могут одновременно рассматриваться и как объекты, поэтому у субъекта могут быть права на доступ к другому субъекту. В конкретном процессе в данный момент времени субъекты являются активными элементами, а объекты - пассивными.

Для осуществления доступа к объекту субъект должен обладать соответствующими полномочиями. Полномочие есть некий символ, обладание которым дает субъекту определенные права доступа по отношению к объекту, область защиты определяет права доступа некоторого субъекта ко множеству защищаемых объектов и представляет собой совокупность всех полномочий данного субъекта.

С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь пойдет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).Для операционной системы к объектам относятся файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Для систем управления реляционными базами данных объект - это база данных, таблица, представление, хранимая процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов.

Списки доступа - исключительно гибкое средство. С их помощью легко выполнить требование об избирательности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.

Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления - гибкость. К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.

Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

  •  идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
  •  атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа мандатного управления доступом.

Непосредственное управление правами доступа осуществляется на основе одной из моделей доступа:

  •  матричной модели доступа (модель Харрисона-Руззо-Ульмана);
  •  многоуровневой модели доступа (модель Белла-Лападулы).

Разработка и практическая реализация различных защищенных ОС привела Харрисона, Руззо и Ульмана к построению формальной модели защищенных систем.

Основные защитные механизмы ОС семейства Windows

Теперь кратко остановимся на основных механизмах защиты, реализованных в ОС семейства Windows, и проведем анализ защищенности ОС семейства Windows. Отметим, что здесь ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы. Поэтому возникает вопрос, как следует трактовать требование "Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.)". Не ясно, являются ли объектами доступа, к которым, следуя формальным требованиям, необходимо разграничивать доступ пользователей, например, реестр ОС и т.д.

ЯдроОС— центральная часть операционной системы, обеспечивающая приложениям координированный доступ к ресурсам компьютера, таким как процессорное время, оперативная память, внешнее оборудование. Обычно предоставляет сервисы файловой системы. Ядро ОС Windows состоит из двух основных частей: управления процессами и управления устройствами. Управление процессами резервирует ресурсы, определяет последовательность выполнения процессов и принимает запросы на обслуживание. Управление устройствами контролирует передачу данных между ОП и периферийными устройствами.

В отличие от семейства ОС Unix, где все задачи разграничительной политики доступа к ресурсам решаются средствами управления доступом к объектам файловой системы, доступ в данных ОС разграничивается собственным механизмом для каждого ресурса. Другими словами, при рассмотрении механизмов защиты ОС Windows встает задача определения и задания требований к полноте разграничений (это определяется тем, что считать объектом доступа).

Основными механизмами защиты являются:

  1.  идентификация и аутентификация пользователя при входе в систему;
  2.  разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);
  3.  аудит, т. е. регистрация событий.

Здесь явно выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) - существенно расширены атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы (логические диски, каталоги, файлы). В частности, атрибут "исполнение" может устанавливаться и на каталог, тогда он наследуется соответствующими файлами.

При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, здесь отсутствует атрибут "исполнение", т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.

Принципиальные недостатки защитных механизмов ОС семейства Windows

Прежде всего рассмотрим принципиальные недостатки защиты ОС семейства Windows, напрямую связанные с возможностью НСД к информации. При этом в отличие от ОС семейства Unix в ОС Windows невозможна в общем случае реализация централизованной схемы администрирования механизмов защиты или соответствующих формализованных требований. Связано это с тем, что в ОС Windows принята иная концепция реализации разграничительной политики доступа к ресурсам (для NTFS).

В рамках этой концепции разграничения для файла приоритетнее, чем для каталога, а в общем случае - разграничения для включаемого файлового объекта приоритетнее, чем для включающего. Это приводит к тому, что пользователь, создавая файл и являясь его "владельцем", может назначить любые атрибуты доступа к такому файлу (т.е. разрешить к нему доступ любому иному пользователю). Обратиться к этому файлу может пользователь (которому назначил права доступа "владелец") вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь создает файл. Данная проблема непосредственно связана с реализуемой в ОС Windows концепцией защиты информации.

Далее, в ОС семейства Windows  не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа для пользователя "Система". В ОС присутствуют не только пользовательские, но и системные процессы, которые запускаются непосредственно системой. При этом доступ системных процессов не может быть разграничен. Соответственно, все запускаемые системные процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак, в частности, несанкционированный запуск собственного процесса с правами системного. Кстати, это возможно и вследствие некорректной реализации механизма обеспечения замкнутости программной среды.

В ОС семейства Windows (NT/2000/XP/7) невозможно в общем случае обеспечить замкнутость (или целостность) программной среды. Это связано совершено с иными проблемами, чем в ОС семейства Unix, в которых невозможно установить атрибут "исполнение" на каталог. Для выяснения сложности данного вопроса рассмотрим два способа, которыми в общем случае можно реализовать данный механизм, причем оба способа несостоятельны. Итак, механизм замкнутости программной среды в общем случае может быть обеспечен:

  •   заданием списка разрешенных к запуску процессов с предоставлением возможности пользователям запускать процессы только из этого списка. При этом процессы задаются полнопутевыми именами, причем средствами разграничения доступа обеспечивается невозможность их модернизации пользователем. Данный подход просто не реализуется встроенными в ОС механизмами;
  •   разрешением запуска пользователями программ только из заданных каталогов при невозможности модернизации этих каталогов. Одним из условий корректной реализации данного подхода является запрет пользователям запуска программ иначе, чем из соответствующих каталогов. Некорректность реализации ОС Windows данного подхода связана с невозможностью установки атрибута "исполнение" на устройства ввода (дисковод или CD-ROM). В связи с этим при разграничении доступа пользователь может запустить несанкционированную программу с дискеты, либо с диска CD-ROM (очень распространенная атака на ОС данного семейства).

т.е. реализации механизма, обеспечивающего возможность пользователям запускать только санкционированные процессы (программы) действия пользователя по запуску процесса могут быть как явными, так и скрытыми.

Явные действия предполагают запуск процессов (исполняемых файлов), которые однозначно идентифицируются своим именем. Скрытые действия позволяют осуществлять встроенные в приложения интерпретаторы команд. Примером таковых могут служить офисные приложения. При этом скрытыми действиями пользователя будет запуск макроса.

В данном случае идентификации подлежит лишь собственно приложение, например, процесс winword.exe. При этом он может помимо своих регламентированных действий выполнять те скрытые действия, которые задаются макросом (соответственно, те, которые допускаются интерпретатором), хранящимся в открываемом документе. То же относится и к любой виртуальной машине, содержащей встроенный интерпретатор команд. При этом отметим, что при использовании приложений, имеющих встроенные интерпретаторы команд (в том числе офисных приложений), не в полном объеме обеспечивается выполнение требования по идентификации программ.

Возвращаясь к обсуждению недостатков, отметим, что в ОС семейства Windows (NT/2000/XP) невозможно встроенными средствами гарантированно удалять остаточную информацию. В системе просто отсутствуют соответствующие механизмы.

Кроме того, ОС семейства Windows (NT/2000/XP) не обладают в полном объеме возможностью контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только собственные системные файлы, не обеспечивая контроль целостности файлов пользователя. Кроме того, они не решают важнейшую задачу данных механизмов - контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.

Что касается регистрации (аудита), то в ОС семейства Windows (NT/2000/XP) не обеспечивается регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий.

Опять же, если трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС необходимо управление доступом к узлам сети (распределенный пакетный фильтр). В ОС семейства Windows (NT/2000/XP) механизм управления доступа к узлам в полном объеме не реализуется.

Что касается разделяемых сетевых ресурсов, то фильтрации подвергается только входящий доступ к разделяемому ресурсу, а запрос доступа на компьютере, с которого он осуществляется, фильтрации не подлежит. Это принципиально, так как не могут подлежать фильтрации приложения, которыми пользователь осуществляет доступ к разделяемым ресурсам. Благодаря этому, очень распространенными являются атаки на протокол NETBIOS.

Кроме того, в полном объеме управлять доступом к разделяемым ресурсам возможно только при установленной на всех компьютерах ЛВС файловой системы NTFS. В противном случае невозможно запретить запуск несанкционированной программы с удаленного компьютера, т.е. обеспечить замкнутость программной среды в этой части.

Из приведенного анализа можно видеть, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, ОС семейства Windows не реализуют в принципе, либо реализуют лишь частично.

С учетом сказанного можем сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите АС по классу 1Г. Это значит, что, учитывая требования нормативных документов, они не могут без использования добавочных средств защиты применяться для защиты даже конфиденциальной информации. При этом следует отметить, что основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты. Концепция эта основана на реализации распределенной схемы администрирования механизмов защиты, что само по себе является невыполнением формализованных требований к основным механизмам защиты.

Система безопасности операционной системы Windows NT

Операционная система Windows NT всегда обладала прекрасными и широко применимыми на практике возможностями защиты. Однократная регистрация в домене Windows NT предоставляет пользователям доступ к ресурсам всей корпоративной сети.

Полноценный набор инструментов Windows NT Server облегчает администраторам управление системой защиты и ее поддержку. Например, администратор может контролировать круг пользователей, имеющих права доступа к сетевым ресурсам: файлам, каталогам, серверам, принтерам и приложениям. Учетными записями пользователей и правами для каждого ресурса можно управлять централизованно.

С помощью простых графических инструментов администратор задает принадлежность к группам, допустимое время работы, срок действия и другие параметры учетной записи. Администратор получает возможность аудита всех событий, связанных с защитой доступа пользователей к файлам, каталогам, принтерам и иным ресурсам. Система также способна блокировать учетную запись пользователя, если число неудачных попыток регистрации превышает заранее определенное. Администраторы вправе устанавливать срок действия паролей, принуждать пользователей к периодической смене паролей и выбору паролей, затрудняющих несанкционированный доступ.

С точки зрения пользователя система защиты Windows NT Server полноценна и несложна в обращении. Простая процедура регистрации обеспечивает доступ к соответствующим ресурсам. Для пользователя невидимы такие процессы, как шифрование пароля на системном уровне. Пользователь сам определяет права доступа к тем ресурсам, которыми владеет. Например, чтобы разрешить совместное использование своего документа, он указывает, кто и как может с ним работать. Разумеется, доступ к ресурсам предприятия контролируется только администраторами с соответствующими полномочиями.

Более глубокий уровень безопасности - то, как Windows NT Server защищает данные, находящиеся в физической памяти компьютера. Доступ к ним предоставляется только имеющим на это право программам. Если данные больше не содержатся на диске, система предотвращает несанкционированный доступ к той области диска, где они содержались. При такой системе защиты никакая программа не "подсмотрит" в виртуальной памяти машины информацию, с которой оперирует в данный момент другое приложение.

Удаленный доступ через открытые сети и связь предприятий через Интернет стимулируют постоянное и быстрое развитие технологий безопасности. В качестве примера можно выделить сертификаты открытых ключей и динамические пароли. Архитектура безопасности Windows NT однозначно оценивается как превосходящая и эти, и многие будущие технологии. Перечислим функции безопасности Windows NT:

  1.  Информация о доменных правилах безопасности и учетная информация хранятся в каталоге Active Directory (служба каталогов Active Directory обеспечивает тиражирование и доступность учетной информации на многих контроллерах домена, а также позволяет удаленное администрирование).
  2.  В ActiveDirectory поддерживается иерархичное пространство имен пользователей, групп и учетных записей машин (учетные записи могут быть сгруппированы по организационным единицам).
  3.  Административные права на создание и управление группами учетных записей пользователей могут быть делегированы на уровень организационных единиц (возможно установление дифференцированных прав доступа к отдельным свойствам пользовательских объектов).
  4.  Тиражирование ActiveDirectory позволяет изменять учетную информацию на любом контроллере домена, а не только на первичном (копии Active Directory, хранящиеся на других контроллерах домена, обновляются и синхронизируются автоматически).
  5.  Доменная модель изменена и использует Active Directory для поддержки многоуровневого дерева доменов (управление доверительными отношениями между доменами упрощено в пределах всего дерева доменов).
  6.  В систему безопасности включены новые механизмы аутентификации, такие как Kerberos v5 и TLS (Transport Layer Security), базирующиеся на стандартах безопасности Интернета.
  7.  Протоколы защищенных каналов (SSL 3.0/TLS) обеспечивают поддержку надежной аутентификации клиента (осуществляется сопоставление мандатов пользователей в форме сертификатов открытых ключей с существующими учетными записями Windows NT).
  8.  Дополнительно к регистрации посредством ввода пароля может поддерживаться аутентификация с использованием смарт-карт.

В состав Windows NT входит Microsoft Certificate Server, позволяющий выдавать сотрудникам и партнерам сертификаты Х.509 версии 3. Системные администраторы могут указывать, сертификаты каких уполномоченных являются доверяемыми в системе и, таким образом, контролировать аутентификацию доступа к ресурсам.

Внешние пользователи, не имеющие учетных записей Windows NT, могут быть аутентифицированы с помощью сертификатов открытых ключей и соотнесены с существующей учетной записью. Права доступа, назначенные для этой учетной записи, определяют права внешних пользователей на доступ к ресурсам.

В распоряжении пользователей находятся простые средства управления парами закрытых (открытых) ключей и сертификатами, используемые для доступа к ресурсам системы.

Технология шифрования встроена в операционную систему и позволяет использовать цифровые подписи для идентификации потоков.

Элементы безопасности системы

Рассмотрим вопросы реализации политики безопасности: управление учетными записями пользователей и групп, исполнение и делегирование административных функций.

Учетные записи пользователей и групп. Любой пользователь Windows NT характеризуется определенной учетной записью. Под учетной записью понимается совокупность прав и дополнительных параметров, ассоциированных с определенным пользователем. Кроме того, пользователь принадлежит к одной или нескольким группам. Принадлежность к группе позволяет быстро назначать права доступа и полномочия.

К встроенным учетным записям пользователей относятся:

  •  Guest- учетная запись, фиксирующая минимальные привилегии гостя;
  •  Administrator - встроенная учетная запись для пользователей, наделенных максимальными привилегиями;
  •  Krbtgt - встроенная учетная запись, используемая при начальной аутентификации Kerberos.

Кроме них имеются две скрытые встроенные учетные записи:

  •  System - учетная запись, используемая операционной системой;
  •  Creatorowner - создатель (файла или каталога).

Перечислим встроенные группы:

  •  локальные (Account operators; Administrators; Backup operators; Guests; Print operators; Replicator; Server operators; Users);
  •  глобальные (Domainguests - гости домена; Domain Users - пользователи домена; Domain Admins - администраторы домена).

Помимо этих встроенных групп имеется еще ряд специальных групп:

  •  Everyone - в эту группу по умолчанию включаются вообще все пользователи в системе;
  •  Authenticatedusers - в эту группу включаются только аутентифицированные пользователи домена;
  •  Self - сам объект.

Для просмотра и модификации свойств учетной записи достаточно щелкнуть имя пользователя или группы и на экране появится диалоговое окно User Properties:

General - общее описание пользователя;

Address - домашний и рабочий адрес пользователя;

Account - обязательные параметры учетной записи;

Telephone/notes - необязательные параметры;

Organization - дополнительные необязательные сведения;

Membership - обязательная информация о принадлежности пользователя к группам;

Dial-in - параметры удаленного доступа;

Object - идентификационные сведения о пользовательском объекте;

Security - информация о защите объекта.

Локальная политика безопасности регламентирует правила безопасности на локальном компьютере. С ее помощью можно распределить административные роли, конкретизировать привилегии пользователей, назначить правила аудита.

По умолчанию поддерживаются следующие области безопасности:

  •  политика безопасности - задание различных атрибутов безопасности на локальном и доменном уровнях; так же охватывает некоторые установки на машинном уровне;
  •  управление группами с ограничениями - позволяет управлять членством в группах, которые, по мнению администратора, "чувствительны" с точки зрения безопасности системы;
  •  управление правами и привилегиями - позволяет редактировать список пользователей и их специфических прав и привилегий;
  •  деревья объектов - включают три области защиты: объекты каталога Active Directory, ключи реестра, локальную файловую систему; для каждого объекта в дереве шаблоны безопасности позволяют конфигурировать и анализировать характеристики дескрипторов защиты, включая владельцев объекта, списки контроля доступа и параметры аудита;
  •  системные службы (сетевые или локальные) - построенные соответствующим образом дают возможность независимым производителям программного обеспечения расширять редактор конфигураций безопасности для устранения специфических проблем.

Конфигурирование безопасности. Для конфигурирования параметров безопасности системы используются шаблоны.

Управление доступом к реестру. Реестр - это дерево объектов. Доступ к каждому объекту в дереве должен быть регламентирован. Выбрав в окне обзорного просмотра ветвь, соответствующую шаблону Custom, щелкните папку Registry. В правой части окна появится список ветвей реестра, доступ к которым можно ограничивать. В шаблоне, поставляемом с редактором, приведена ветвь MACHINE\HARDWARE, которую надо истолковывать как HKEY_LOCAL_MACHINE\Hardware. Чтобы добавить к дереву новые ветви, их надо в явном виде прописать в шаблоне с помощью любого текстового редактора. Для разграничения доступа к выбранной ветви реестра дважды щелкните ее имя и укажите нужный тип доступа и имя соответствующей учетной записи. Изменения будут занесены в шаблон.

Анализируя рассматриваемые атаки, все методы, позволяющие несанкционированно вмешаться в работу системы, можно разделить на следующие группы:

  •  позволяющиенесанкционированно запустить исполняемый код;
  •  позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;
  •  позволяющие обойти установленные разграничения прав доступа;
  •  приводящие к отказу (DenialofService) в обслуживании (системный сбой);
  •  использующие встроенные недокументированные возможности (ошибки и закладки);
  •  использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;
  •  троянские программы;
  •  прочие.

Обеспечение сохранности информации в ОС MicrosoftWindows

Обеспечение сохранности информации достигается различными решениями: начиная с тиражирования информационных ресурсов (программ и данных) и заканчивая резервированием устройств хранения данных. Поэтому на данном занятии рассмотрим интересные и полезные решения, предоставляемые ОС MicrosoftWindows 2003/XP в этом диапазоне:

  •  технология теневого копирования данных;
  •  архивация данных;
  •  создание отказоустойчивых томов для хранения данных.

Технология теневого копирования данных

Суть данной технологии заключается в создании копий выбранных файлов через определенные промежутки времени. Реализована технология в виде отдельной службы теневого копирования тома (VSS). Она используется для управления данными на дисках и может взаимодействовать с различными приложениями. Например, в программах резервного копирования эта служба обеспечивает копирование файлов, занятых во время архивации другими приложениями.

Важной практической функцией технологии теневого копирования является возможность восстановления последних версий случайно удаленных или поврежденных файлов. В ОС MicrosoftWindows 2003/XP предоставляется возможность пользователям клиентских компьютеров восстанавливать файлы из теневой копии.

Ограничения теневого копирования томов

Теневые копии файлов на заданных томах доступны только на серверах под управлением ОС WindowsServer 2003. На сервере в каталоге %Systemroot%\System32\Clients\Twclient\x86\ имеется клиентское ПО для инсталляции на компьютеры под управлением Windows XP Professional, установив которое, пользователи смогут получать доступ к теневым копиям через вкладку "Предыдущие версии"окна свойств файлов теневого тома. Создавать теневые копии можно только на томах с файловой системой NTFS. Теневое копирование будет выполняться для всех общих папок, хранящихся на этом томе.

Рассмотрим случай, когда файл был удален и требуется его восстановление из теневой копии. Так как объект "файл", на котором можно щелкнуть правой кнопкой мыши, в общей папке в этом случае отсутствует, необходимо обратиться к свойствам папки, где имеется такая же вкладка "Предыдущие версии". Нажав кнопку "Показать", можно просмотреть, какие файлы и папки содержались в ней на выбранный момент времени. Отсюда можно восстановить удаленный файл в любое место, в том числе и в прежнюю папку.

Как видим, процедура восстановления файла из теневой копии - достаточно простая и быстрая операция для пользователей. Но следует помнить, что технология теневого копирования не является стопроцентным решением задачи обеспечения сохранности данных. Она решает проблему быстрого восстановления совместно используемых файлов из общих папок.

Архивация данных

Под архивацией принято понимать обычное копирование данных на резервный носитель информации, чтобы в случае отказа или повреждения основного устройства хранения можно было быстро восстановить имеющиеся на нем данные. Архивация дает наивысшую степень отказоустойчивости по сравнению со всеми другими технологиями хранения данных, обеспечивающих отказоустойчивость, такими как теневое копирование, избыточные массивы независимых дисков, кластерные серверы и т.д.

Эффективность применения архивации в сетевой инфраструктуре зависит от правильного выбора специального ПО и планирования. В состав ОС MicrosoftWindows 2003/XP входит служебная программа Backup, обеспечивающая основные функции архивации, включая возможности работы по расписанию и взаимодействие со службой теневого копирования тома.

Выполнять архивацию всех данных на компьютере почти никогда не требуется, так как при выходе из строя жесткого диска можно достаточно быстро произвести установку ОС и основного прикладного ПО. Поэтому следует архивировать только создаваемые пользователями файлы (документы, базы данных и т. п.) и файлы конфигурации приложений. Разумный выбор объектов для резервного копирования сэкономит общее время и ресурсы архивации.

Стратегии архивации

Программа BackupWindows поддерживает пять стандартных типов архивации, которые в действительности представляют собой комбинации фильтров. Для осуществления первых трех типов архивации (табл. 1.) используются атрибуты файлов. Факт изменения файла определяется по установке атрибута "архивный" (бит архива). Во время архивации этот атрибут сбрасывается.

Таблица 1. Типы архивации

Тип архива

Архивируемые данные

Состояние бита архива

Нормальный

Все выбранные файлы, независимо от того, архивировались ли они ранее

Сбрасывается

Добавочный

Только файлы, модифицированные с момента последней нормальной или добавочной архивации

Сбрасывается

Разностный

Только файлы, модифицированные с момента последней нормальной архивации

Не сбрасывается

Копирующий

Все выбранные файлы

Не используется

Ежедневный

Только файлы, созданные или модифицированные за текущие сутки

Не используется

Представленные типы архивации в табл. 1 могут применяться в различных комбинациях друг с другом, определяющих стратегии архивации (табл. 2.). При выборе стратегии архивации обычно учитывают два критерия - время, необходимое для архивации и для восстановления данных. Во многих организациях стратегии архивации рассчитаны на недельный цикл.

Таблица 2. Стратегии архивации

Стратегия архивации

Необходимое время для архивации

Необходимое время для восстановления

Описание

1

Полная архивация

Максимальное

Минимальное

На практике отдельно полная архивация в еженедельном цикле не используется. Однако при незначительном изменении архивируемых данных на сервере (рабочей станции), она может выполняться один раз в неделю.

2

Полная архивация с последующей добавочной

Минимальное

Максимальное

В понедельник выполняется обычная архивация, со вторника по пятницу - добавочная. Так как каждая из этих архиваций сбрасывает бит архива, то ежедневно архивируются только измененные файлы. Если произойдет сбой данных в пятницу, то необходимо будет восстановить обычный архив от понедельника и последовательно каждый добавочный архив со вторника по четверг.

3

Полная архивация с последующей разностной

Промежуточное между стратегиями 1 и 2

Промежуточное между стратегиями 1 и 2

В понедельник выполняется обычная архивация, со вторника по пятницу - разностная. Так как разностная архивация не сбрасывает бит архива, то ежедневно архивируются все изменения, произошедшие с понедельника. Если произойдет сбой данных в пятницу, то необходимо будет восстановить обычный архив от понедельника и последний разностный архив от четверга.

4

Ежедневная архивация

Зависит от количества созданных и измененных файлов за текущие сутки

Определяется объемом восстанавливаемых данных

Ежедневная архивация использует не атрибут файла "архивный" (бит архива), а его дату изменения. Данную стратегию целесообразно применять, если существует задача восстанавливать файлы из архива с точной датой.

Настроить определенную стратегию архивации можно в дополнительных параметрах архивации (рис. 3.) и в параметрах запланированного задания (рис. 4.), которые вызываются нажатием кнопок "Дополнительно" и "Расписание" в окне "Сведения о задании архивации".

Восстановление данных

Главная и единственная причина создания резервных копий - это возможность восстановления данных. Успешное восстановление данных возможно, если придерживаться некоторых правил, главные из которых:

  •  полное документирование всех мероприятий по архивации,
  •  периодическое проведение тестовых восстановлений данных с архивных носителей.

В ОС MicrosoftWindows 2003/XP восстанавливать папки и файлы из архива могут пользователи, входящие в группу администраторов или операторов архива. Программа BackupWindows позволяет проводить процедуру восстановления данных двумя способами: вручную и с использованием мастера. На данном занятии рассмотрим только первый способ. Настроить параметры и запустить процесс восстановления можно, перейдя на вкладку "Восстановление и управление носителем" в главном окне программы Backup (рис. 5.0).

На этой вкладке необходимо выбрать носитель, с которого будут восстанавливаться данные. В нижней части окна можно выбрать один из следующих параметров восстановления:

  •  "Исходное размещение" - восстановление файлов и папок из архива в то же месторасположение, где они находились до архивации.
  •  "Альтернативное размещение" - восстановление файлов и папок из архива в заданную папку. Этот вариант восстановления позволяет сохранить структуру папок архивных данных.
  •  "Одну папку" - восстановление файлов и папок из архива в заданную папку без сохранения исходной структуры папок и подпапок. При этом в заданной папке будут восстановлены только файлы.

Создание отказоустойчивых томов для хранения данных

В ОС WindowsServer 2003 возможно создание отказоустойчивых томов RAID-1 (зеркальный том) и RAID-5, которые поддерживаются только на динамических дисках. По умолчанию ОС MicrosoftWindows 2003/XP используют традиционное базовое хранение. Для эффективности управления хранением данных базовые диски преобразуют в динамические, на которых можно создавать различные типы томов.

Работа с зеркальными томами

Зеркальный том (RAID-1) состоит из двух одинаковых копий тома, расположенных на разных физических дисках. Данные, записываемые на такой том, записываются одновременно на два диска, поэтому зеркальный том обеспечивает отказоустойчивость. Для более высокой отказоустойчивости рекомендуется использовать диски, подключенные к разным контроллерам, что обеспечит наилучшую производительность и позволит справиться с отказами как контроллера, так и диска.

В ОС WindowsServer 2003 для работы с дисками существует специальная оснастка "Управление дисками", которая входит в консоль "Управление компьютером". Для создания зеркального тома необходимо сначала с помощью оснастки "Управление дисками" преобразовать тип хранения с базового в динамическое на двух подключенных физических дисках. После этого щелкните на неразмеченную область в графическом представлении диска и в появившемся контекстном меню выберите команду "Действие" / "Все задачи" / "Создать том". Запустится мастер создания томов, который предложит сначала выбрать тип тома (рис. 6.).

Доступные типы томов зависят от числа установленных на компьютере дисков, содержащих неразмеченные области. Для создания зеркального тома, как было сказано выше, необходимо два динамических диска, имеющих нераспределенное место.Когда нужный тип тома выбран, мастер создания томов откроет страницу, показанную на рис. 7, на которой следует выбрать диски для создания тома.

Выбрав диски для создания тома, следует определить еще его размер. Для этого на каждом из дисков необходимо отвести области одинаковых размеров. После выбора дисков для тома укажите в поле "Выберите размер выделяемого пространства (Мб)" максимальный размер области, доступной на каждом из выбранных дисков (он ограничен размером области на диске с минимальным размером свободного места).

При изменении размера отведенного места на одном из дисков мастер соответствующим образом изменит размер места, отведенного для нового тома на другом диске. Общий размер зеркального тома равен выделенной области (в Мб), так как диски данного типа тома содержат одинаковые копии данных. После завершения работы мастера создания томов будет создан зеркальный том. В случае выхода из строя одного физического диска зеркального тома можно его заменить, а потом пересоздать зеркальный том. Для этого следует сначала разделить зеркальный том, затем удалить неисправный диск. Второй исправный диск станет простым томом. После замены неисправного диска на сервере щелкните правой кнопкой мыши на оставшемся простом томе от прежнего "зеркала" и при помощи команды "Добавить зеркальный том" создайте новый зеркальный том на основе добавленного диска.

Работа с томами RAID-5

Том RAID-5 состоит как минимум из трех дисков (максимум из 32). По сравнению с зеркальными томами, он обеспечивает лучшую производительность операции чтения данных и эффективность использования дискового пространства. В минимальном томе RAID-5 из трех дисков, только одна треть дискового пространства используется для обеспечения отказоустойчивости (для хранения данных четности).


Тема 10. Специфические особенности защиты информации в локальных и глобальных компьютерных сетях.

Криптографические модели защиты информации

Основные сведения о криптографии.

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два направления – криптографию и криптоанализ.

Криптография – наука, изучающая методы преобразования (шифрования) информации, обеспечивающие ее конфиденциальность, с целью защиты от злоумышленников.

Напомним, что под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации. Аутентичность информации состоит в подлинности авторства и целостности. Криптоанализобъединяет математические мет оды нарушения конфиденциальности и аутентичности информации без знания ключей.

Существует ряд смежных, но не входящих в криптологию отраслей знания. Так, обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теории помехоустойчивогокодирования. Наконец, существуют математические методы сжатия информации.

Современная криптография включает в себя четыре крупных раздела:

  1.  симметричные криптосистемы;
    1.  криптосистемы с открытым ключом;
    2.  системы электронной подписи;
    3.  управление ключами.

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта) , установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты, построенные на некотором алфавите.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  •  алфавит Z33 – 32 буквы русского алфавита (исключая «ё») и пробел;
  •  алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
  •  двоичный алфавит – Z2 = {0,1};
  •  восьмеричный или шестнадцатеричный алфавиты.

Зашифрование – процесс преобразования открытых данных в зашифрованные при помощи шифра. Вместо термина «открытые данные» часто употребляются термины «открытый текст» и «исходный текст», а вместо термина «зашифрованные данные» – «шифрованный текст».

Расшифрование – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. В некоторых отечественных источниках отдельно выделяют термин дешифрование, подразумевая под этим восстановление исходного текста на основе шифрованного без знания ключа, т.е. методами криптоанализа. В дальнейшем будем считать расшифрование и дешифрование синонимами.

Под шифрованием понимается процесс зашифрования или расшифрования. Также термин «шифрование» (в узком смысле) используется как синоним зашифрования. Криптографическаясистема, или шифр, представляет собой семейство обратимых преобразований открытого текста в шифрованный. Члены этого семейства индексируются или обозначаются символом k; параметр k обычно называется ключом. Преобразование Тk определяется соответствующим алгоритмом и значением ключа k.

Ключ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному.

Пространство ключей К – набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия «ключ» и «пароль». Парольтакже является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для идентификации субъектов.

Криптосистемы подразделяются на симметричные и асимметричные (или с открытым (публичным) ключом). В симметричных криптосистемах для зашифрования и расшифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа – открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины «распределение ключей» и «управление ключами» относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Требования к криптографическим системам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования.

  1.  Знание алгоритма шифрования не должно снижать криптостойкости шифра. Это фундаментальное требование было сформулировано в XIX в. Кирхгофом и разделяет криптосистемы на системы общ его использования (когда алгоритм доступен потенциальному нарушителю) и ограниченного использования (когда алгоритм держится в секрете). Безусловно, все массово используемые криптосистемы должны отвечать этому требованию. Взлом шифров в системе сотовой связи GSM или защите дисков DVD от незаконного воспроизведения – наглядные примеры последствий, к которым может привести несоблюдение этого требования.
  2.  Зашифрованное сообщение должно поддаваться чтению только при наличии ключа. Используемое в программе MS Word6.0. «шифрование» документа на самом деле только запрещало его открытие в данной программе. Сам же текст не шифровался и был доступен для чтения в любом текстовом редакторе.
  3.  Шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных.
  4.  Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений), либо требовать создания использования дорогих вычислительных систем.
  5.  Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста. Этому требованию не соответствуют практически все шифры донаучной криптографии.
  6.  Структурные элементы алгоритма шифрования должны быть неизменными.
  7.  Длина шифрованного текста должна быть равной длине исходного текста.
  8.  Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте.
  9.  Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.
  10.  Любой ключ из множества возможных должен обеспечивать надежную защиту информации.

При анализе криптостойкости шифра необходимо учитывать и человеческий фактор, например, подкуп конкретного человека, в руках которого сосредоточена необходимая информация, может стоить на несколько порядков дешевле, чем создание суперкомпьютера для взлома шифра.

Попытка прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называется криптоатакой, или атакой на шифр. Удачнуюкриптоатаку называют взломом.

Принято различать несколько уровней криптоатаки в зависимости от объема информации, доступной криптоаналитику. По нарастанию сложности можно выделить три уровня криптоатаки.

  •  Атака на шифрованный текст (уровень КА1) – нарушителю доступны все или некоторые зашифрованные сообщения.
  •  Атака на пару «исходный текст – шифрованный текст» (уровень КА2) – нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения.
  •  Атака на выбранную пару «исходный текст – шифрованный текст» (уровень КА3) – нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ.

Все современные криптосистемы обладают достаточной стойкостью даже к атакам уровня КА3, т.е. когда нарушителю доступно, по сути, шифрующее устройство.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке). Показатель криптостойкости – главный параметр любой криптосистемы. В качестве показателя криптостойкости можно выбрать:

  •  количество всех возможных ключей или вероятность подбора ключа за заданное время с заданными ресурсами;
  •  количество операций или время (с заданными ресурсами), необходимое для взлома шифра с заданной вероятностью;
  •  стоимость вычисления ключевой информации или исходного текста.

Все эти показатели должны учитывать также уровень возможнойкриптоатаки. Однако следует понимать, что эффективность защиты информации криптографическими методами зависит не только от криптостойкости шифра, но и от множества других факторов, включая вопросы реализации криптосистем в виде устройств или программ.

Симметричные алгоритмы шифрования

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ. Для пользователей это означает, что, прежде чем начать использовать систему, необходимо получить общий секретный ключ, чтобы исключить к нему доступ потенциального злоумышленника. Все многообразие симметричных криптосистем основывается на следующих базовых классах.

Моно- и многоалфавитные подстановки. Моноалфавитные подстановки – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования меняется от символа к символу. Один и тот же шифр может рассматриваться и как моно-, и как многоалфавитный в зависимости от определяемого алфавита.

Перестановки. Это несложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкостьнедостаточна.

Блочные шифры. Представляют собой семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – система подстановки на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима блочного шифра). В настоящее время блочные шифры наиболее распространены на практике. Российский и американский стандарты шифрования относятся именно к этому классу шифров.

Межсетевой экран

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.Сетевой экран осуществляет контроль соединений на сетевом и транспортном уровнях. Базовыми инструментами контроля являются пакетные правила. Сетевой экран анализирует водящие и исходящие пакеты, сравнивает их с имеющимися правилами и выполняет одно из двух действий: разрешить или блокировать.

С точки зрения безопасности Сетевой экран выполняет две функции:

  •  Блокирует несанкционированные сетевые подключения к компьютеру, тем самым снижая вероятность его заражения
  •  Блокирует несанкционированную сетевую активность программ на клиентском компьютере. Это снижает риск возникновения эпидемий, а также ограничивает действия пользователей сознательно или неосознанно нарушающие политику безопасности

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.

Разновидности сетевых экранов

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

  •  обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
  •  на уровне каких сетевых протоколов происходит контроль потока данных;
  •  отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

  •  традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
  •  персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:

  •  сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
  •  сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
  •  уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек.

Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам.

Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).

В зависимости от отслеживания активных соединений сетевые экраны бывают:

  •  stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
  •  stateful, statefulpacketinspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323SIPFTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.

Типичные возможности

  •  фильтрация доступа к заведомо незащищенным службам;
  •  препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
  •  контроль доступа к узлам сети;
  •  может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;
  •  регламентирование порядка доступа к сети;
  •  уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как TelnetFTPSMB, NFS, и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.

Также следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.

Межсетевой экран сам по себе не панацея от всех угроз для сети. В частности, он:

  •  не защищает узлы сети от проникновения через «люки» (англ.backdoors) или уязвимости ПО;
  •  не обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных;
  •  не защищает от загрузки пользователями вредоносных программ, в том числе вирусов;

Для решения последних двух проблем используются соответствующие дополнительные средства, в частности, антивирусы. Обычно они подключаются к файрволу и пропускают через себя соответствующую часть сетевого трафика, работая как прозрачный для прочих сетевых узлов прокси, или же получают с файрвола копию всех пересылаемых данных. Однако такой анализ требует значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети самостоятельно.


 

А также другие работы, которые могут Вас заинтересовать

29384. Научно-методические принципы изучения литературных произведений в начальных классах 50.5 KB
  Принцип целенаправленности Этот принцип гласит: изучение произведения в том числе и его анализ должны быть целенаправленным. Изучение произведения в начальной школе всегда преследует две группы целей. 1 Коррекция субъективного первичного восприятия произведения объективным смыслом текста углубление восприятия прочитанного постижение художественной идеи и авторской позиции – полноценное восприятие художественного текста. 1 Основная цель каждого урока литературы – освоение художественной идеи произведения.
29385. Методика чтения и изучения эпических произведений. Модель урока литературного чтения по изучению рассказа (сказки) 35.5 KB
  Модель урока литературного чтения по изучению рассказа сказки Эпос – один из трёх родов литературы повествовательный род. Их захватывает острый занимательный сюжет сказок необычность обстановки в которой развертываются события; привлекают герои смелые сильные находчивые удалые люди; сказки подкупают своей идейной направленностью: добрые силы всегда побеждают. Сила воздействия образов и сюжета сказки такова что младшие школьники уже в процессе первого чтения ярко проявляют свои симпатии и антипатии к персонажам сказок всецело...
29386. Методика чтения и изучения лирических произведений. Модель урока литературного чтения по изучению стихотворения 42 KB
  Модель урока литературного чтения по изучению стихотворения. В книгах для чтения Родная речь представлены эпические и лирические стихотворения. Анализ эпического стихотворения направлен на выяснение сюжета раскрытие особенностей действующих лиц идеи произведения его художественного своеобразия. В эпических стихотворениях часто используется диалог что позволяет автору живо описать событие как бы включить самого читателя в круг описываемых событий.
29387. Современные концепции начального литературного образования 33 KB
  приоритетная задача курса углубление интереса к чтению и литературе осознанию учеником значения читательской деятельности как средства успешности обучения и развития человека формирование умений работать с произведениями разного жанра вида и стиля; расширение круга классических и современных произведений при литературном анализе которых особое внимание уделяется сравнению произведений разных авторов жанров и тематики а также моделирующей деятельности учащихся; частью курса является Литературное слушание идея которой – в...
29388. Пропедевтический этап в системе литературного образования школьников 49 KB
  Важнейшей особенностью предмета является формирование и развитие навыка чтения а также таких качественных характеристик чтения как сознательность и выразительность. Развитие навыка чтения предполагает на первом году обучения становление механизма чтения овладение слоговым и комбинированным способами чтения; на втором году обучения – интенсивное овладение способом чтения целыми словами наращивание темпа чтения освоение способа чтения молча; на третьем году обучения – становление способа чтения целыми словами в темпе соответствующем...
29389. Принципы построения учебных книг по литературному чтению: традиционное и инновационное. Детские книги как особый учебный материал для формирования читателя 23 KB
  Эту функцию выполняет учебник. Учебник рассматривает текст как информационное поле на котором состоится встреча автора и читателя. Типы книг для начальной школы: Обязательные: учебник хрестоматия учебникхрестоматия Факультативные: справочник энциклопедия словари рабочие тетради Принципы организации учебника: тематический по темам жанровый стихи рассказы сезонный Виды вопросов и заданий в учебниках: до текста и после текста репродуктивные на выявление первичного восприятия на анализ на синтез продуктивные...
29390. Урок литературного чтения и его особенности. Моделирование урока литературного чтения в логике одной из образовательных программ (на примере одного литературного произведения) 57 KB
  Урок литературного чтения и его особенности. Моделирование урока литературного чтения в логике одной из образовательных программ на примере одного литературного произведения Современный урок литературного чтения имеет свои особенности: Каждый урок рассматривается как часть более широкой системы литературное развитие школьника Урок – это этап в изучении литературного произведения Урок – это художественнопедагогическое целое содержание форма уока будет определяться жанром и особенностями произведения а так же художественным миром...
29391. Конструктивное исполнение электрооборудования в НГП 30 KB
  Конструктивное исполнение электрооборудования в НГП должно соответствовать условиям его эксплуатации. исполнение характеризуется тем что электродвигатели имеют специальные приспособления крышки кожухи сетки. Водозащищенное IP55 IP56 исполнение электродвигатели недоступны проникновению внутрь струй воды любого направления.
29392. Нерегулируемый ЭП буровых насосов 27.5 KB
  Двигатели брызгозащишенные с влагостойкой изоляцией с самовентиляцией; наверху корпуса двигателя смонтирован возбудитель связанный клиноременной передачей с валом двигателя. Номинальное напряжение двигателя 6 кВ частота вращения 750 об мин. Так как условия пуска двигателя бурового насоса сравнительно легкие момент статического сопротивления на валу двигателя составляет примерно 20 от номинального момента двигателя а время разгона составляет 34 сек в схеме предусмотрен прямой пуск двигателя с наглухо подключенным возбудителем. Для...