70991

Інженерно–технічний захист інформації та інформаційних систем

Курсовая

Информатика, кибернетика и программирование

Основною метою кваліфікаційної роботи є вивчення і аналіз методів і засобів захисту інформації в мережі. Для досягнення вказаної мети необхідно вирішити ряд завдань: Розглянути погрози безпеці і їх класифікацію; Охарактеризувати методи і засоби захисту інформації в мережі...

Украинкский

2014-10-31

673 KB

10 чел.

Зміст

На початку 70-х рр. XX століття Девід Белл і Леонард Ла Падула розробили модель безпеки для операцій, вироблених на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, цілком таємна) і рівнів допуску. Якщо людина (суб'єкт) мала рівень допуску вище, ніж рівень файлу (об'єкту) по класифікації, то він діставав доступ до файлу, інакше доступ відхилявся. Ця концепція знайшла свою реалізацію в стандарті 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерій оцінки безпеки комп'ютерних систем"), розробленому в 1983 р. Міністерством оборони США. Із-за кольору обкладинки вона отримала назву "Помаранчева книга".

"Помаранчева книга" визначала для кожного розділу функціональні вимоги і вимоги гарантованості. Система повинна була задовольняти цим вимогам, щоб відповідати певному рівню сертифікації.

Виконання вимог гарантованості для більшості сертифікатів безпеки віднімало багато часу і коштувало великі гроші. В результаті дуже мало систем було сертифіковано вище, ніж рівень С2 (насправді лише одна система за весь час була сертифікована по рівню А1 - Honeywell SCOMP) [1].

При складанні інших критеріїв були зроблені спроби розділити функціональні вимоги і вимоги гарантованості. Ці розробки увійшли до "Зеленої книги" Німеччини в 1989 р., в "Критерії Канади" в 1990 р., "Критерії оцінки безпеки інформаційних технологій" (ITSEC) в 1991 р. і в "Федеральні критерії" (відомі як Common Criteria - "Загальні критерії") в 1992 р. Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.

Одна з проблем, пов'язаних з критеріями оцінки безпеки систем, полягала в недостатньому розумінні механізмів роботи в мережі. При об'єднанні комп'ютерів до старих проблем безпеки додаються нові. У "Помаранчевій книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів в загальну мережу, тому в 1987 р. з'явилася TNI (Trusted Network Interpretation), або "Червона книга". У "Червоній книзі" збережені всі вимоги до безпеки з "Помаранчевої книги", зроблена спроба адресації мережевого простору і створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність з гарантованістю. Лише деякі системи пройшли оцінку по TNI, і жодна з них не мала комерційного успіху.

В наші дні проблеми стали ще серйознішими. Організації стали використовувати безпровідні мережі, появи яких "Червона книга" не могла передбачати. Для безпровідних мереж сертифікат "Червоної книги" вважається застарілим.

Технології комп'ютерних систем і мереж розвиваються дуже швидко. Відповідно, також швидко з'являються нові способи захисту інформації.  

Тема курсової роботи «Інженернотехнічний захист інформації та інформаційних систем».

Об’єктом курсової роботи є інформація, яка передається по телекомунікаційним мережам.

Предметом курсової роботи є  інформаційна безпека комп’ютерної мережі.

Основною метою кваліфікаційної роботи є вивчення і аналіз методів і засобів захисту інформації в мережі.

Для досягнення вказаної мети необхідно вирішити ряд завдань:

Розглянути погрози безпеці і їх класифікацію;

Охарактеризувати методи і засоби захисту інформації в мережі, їх класифікацію і особливості вживання;

Розкрити можливості фізичних, апаратних і програмних засобів захисту інформації в комп’ютерній мережі, виявити їх переваги та недоліки;

Розглянути методи, способи і засоби захисту інформації в корпоративній мережі (на прикладі компанії BitterNet).

Курсова робота складається з введення, трьох розділів, висновку, списку використаних джерел, чотирьох додатків. Робота містить 50 сторінок основного тексту і 20 джерел використаної літератури.

РОЗДІЛ I. Основні положення теорії захисту інформації

  1.   Класифікація загроз безпеки інформації

Під загрозою безпеки інформації в комп'ютерній мережі (КМ) розуміють подію або дію, яка може викликати зміну функціонування КМ, пов'язану з порушенням захищеності оброблюваної в ній інформації.

Уразливість інформації — це можливість виникнення такого стану, при якому створюються умови для реалізації погроз безпеці інформації.

Атакою на КМ називають дію, що робиться порушником, яке полягає в пошуку і використанні тієї або іншої вразливості. Інакше кажучи, атака на КМ є реалізацією загрози безпеці інформації в ній.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на трьох основних типів [2]:

• перехоплення інформації – цілісність інформації зберігається, але її конфіденційність порушена;

• модифікація інформації – вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресатові;

• підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може послати лист від чужого імені (цей вигляд обману прийнято називати спуфінгом) або Web – сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати жодних товарів.

Специфіка комп'ютерних мереж, з точки зору їх уразливості, пов'язана в основному з наявністю інтенсивного інформаційного взаємодії між територіально рознесеними і різнорідними (різнотипними) елементами.

Вразливими є буквально всі основні структурно-функціональні елементи КМ: робочі станції, сервери (Host-машині), між мережеві мости (шлюзи, центри комутації), канали зв'язку і т.д.

Відома велика кількість різнопланових погроз безпеці інформації різного походження. У літературі зустрічається безліч всіляких класифікацій, де як критерії ділення використовуються види породжуваних небезпек, міра злого наміру, джерела появи погроз.

    Рис. 1.1. Загальна класифікація загроз безпеки.

Природні погрози - це погрози, викликані діями на комп’ютерні мережі і її елементах об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини.

Штучні погрози - це погрози комп’ютерної мережі, викликані діяльністю людини. Серед них, виходячи з мотивації дій, можна виділити:

неумисні (ненавмисні, випадкові) погрози, викликані помилками в проектуванні комп’ютерної мережі і її елементів, помилками в програмному забезпеченні, помилками в діях персоналу і т.п.;

навмисні (умисні) погрози, пов'язані з корисливими мотивами людей (зловмисників).

Джерела погроз по відношенню до комп’ютерної мережі можуть бути зовнішніми або внутрішніми (компоненти самої комп’ютерної мережі - її апаратура, програми, персонал). Складніша і детальніша класифікація погроз приведена в Додатку А.

Погрози класифікуються по можливості нанесення збитку суб'єктові стосунків при порушенні цілей безпеки [3]. Збиток може бути спричинений яким-небудь суб'єктом (злочин, провина або недбалість), а також стати слідством, не залежним від суб'єкта проявів. Погроз не так вже і багато. При забезпеченні конфіденційності інформації це може бути розкрадання (копіювання) інформації і засобів її обробки, а також її втрата (ненавмисна втрата, витік). При забезпеченні цілісності інформації список загроз такий: модифікація (спотворення) інформації; заперечення достовірності інформації; нав'язування помилковій інформації. При забезпеченні доступності інформації можливе її блокування, або знищення самої інформації і засобів її обробки.

Класифікація можливостей реалізації погроз (атак), є сукупність можливих варіантів дій джерела погроз певними методами реалізації з використанням вразливостей, які приводять до реалізації цілей атаки. Мета атаки може не збігатися з метою реалізації погроз і може бути направлена на здобуття проміжного результату, необхідного для досягнення в майбутньому реалізації загрози.

В разі такого неспівпадання атака розглядається як етап підготовки до здійснення дій, направлених на реалізацію загрози, тобто як «підготовка до здійснення» протиправної дії. Результатом атаки є наслідки, які є реалізацією загрози і сприяють такій реалізації.

Вихідними даними для проведення оцінки і аналізу погроз безпеці при роботі в мережі служать результати анкетування суб'єктів стосунків, направлені на з'ясування спрямованості їх діяльності, передбачуваних пріоритетів цілей безпеки, завдань, що вирішуються в мережі і умов розташування і експлуатації мережі [18].

1.2 Найбільш поширені загрози

Найчастішими і найнебезпечнішими (з точки зору розміру збитку) є неумисні помилки штатних користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих комп'ютерну мережу [4].

Інколи такі помилки і є власне погрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), інколи вони створюють вразливі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування). За деякими даними, до 65% втрат - наслідок неумисних помилок.

Пожежі і повені не приносять стільки бід, скільки неписьменність і недбалість в роботі.

Очевидно, найрадикальніший спосіб боротьби з неумисними помилками - максимальна автоматизація і строгий контроль.

Інші погрози доступності можна класифікувати по компонентам комп’ютерної мережі, на яку націлені загрози:

відмова користувачів;

внутрішня відмова мережі;

відмова підтримуючої інфраструктури.

Зазвичай стосовно користувачів розглядаються наступні погрози:

небажання працювати з інформаційною системою (найчастіше виявляється при необхідності освоювати нові можливості і при розбіжності між запитами користувачів і фактичними можливостями і технічними характеристиками);

неможливість працювати з системою через відсутність відповідної підготовки (недолік загальної комп'ютерної письменності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);

неможливість працювати з системою через відсутність технічної підтримки (неповнота документації, недолік довідкової інформації і т.п.).

Основними джерелами внутрішніх відмов є:

відступ (випадкове або умисне) від встановлених правил експлуатації;

вихід системи з штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний об'єм оброблюваної інформації і т.п.);

помилки при (пері) конфігурації системи;

відмови програмного і апаратного забезпечення;

руйнування даних;

руйнування або пошкодження апаратури.

По відношенню до підтримуючої інфраструктури рекомендується розглядати наступні погрози:

порушення роботи (випадкове або умисне) систем зв'язку, електроживлення, водо і теплопостачання, кондиціонування;

руйнування або пошкодження приміщень;

неможливість або небажання обслуговуючого персоналу і користувачів виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).

Вельми небезпечні так звані "ображені" співробітники - нинішні і такі, що були. Як правило, вони прагнуть завдати шкоди організації - "кривдникові", наприклад:

зіпсувати устаткування;

вбудувати логічну бомбу, яка з часом зруйнує програми і дані;

видалити дані.

Ображені співробітники, що навіть були, знайомі з порядками в організації і здатні завдати чималого збитку. Необхідно стежити за тим, щоб при звільненні співробітника його права доступу (логічного і фізичного) до інформаційних ресурсів анулювалися.

1.3 Програмні атаки

Як засіб виведення мережі з штатного режиму експлуатації може використовуватися агресивний вжиток ресурсів (зазвичай - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам'яті). По розташуванню джерела загрози такий вжиток підрозділяється на локальне і видалене. При прорахунках в конфігурації системи локальна програма здатна практично монополізувати процесор і фізичну пам'ять, звівши швидкість виконання інших програм до нуля.

Простий приклад видаленого вжитку ресурсів - атака, що отримала найменування "syn-повінь" [5]. Вона є спробою переповнити таблицю "напіввідкритих" tcp-з'єднань сервера (встановлення з'єднань починається, але не закінчується). Така атака щонайменше утрудняє встановлення нових з'єднань з боку легальних користувачів, тобто сервер виглядає як недоступний.

По відношенню до атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакеті з широкомовними адресами. Відповіді на такі пакети "з'їдають" смугу пропускання.

Видалений вжиток ресурсів останнім часом виявляється в особливо небезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес з максимальною швидкістю прямують сповна легальні запити на з'єднання і обслуговування. Часом початку "моди" на подібні атаки можна рахувати лютий 2000 року, коли жертвами виявилися декілька найбільших систем електронної комерції (точніше - власники і користувачі систем). Якщо має місце архітектурний прорахунок у вигляді розбалансованості між пропускною спроможністю мережі і продуктивністю сервера, то захиститися від розподілених атак на доступність украй важко.

Для виведення систем з штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних і апаратних помилок. Наприклад, відома помилка в процесорі Pentium I давала можливість локальному користувачеві шляхом виконання певної команди "підвісити" комп'ютер, так що допомагає лише апаратний RESET [6].

Програма "Teardrop" видалено "підвішує" комп'ютери, експлуатуючи помилку в збірці фрагментованих ip-пакетів.

  1.   Шкідливе програмне забезпечення

Одним з найнебезпечніших способів проведення атак є впровадження в системи шкідливого програмного забезпечення, що атакуються. Виділяють наступні аспекти шкідливого ПО:

шкідлива функція;

спосіб поширення;

зовнішня вистава.

Частина, що здійснює руйнівну функцію, призначається для:

впровадження іншого шкідливого ПО;

здобуття контролю над системою, що атакується;

агресивного вжитку ресурсів;

зміни або руйнування програм і даних.

По механізму поширення розрізняють:

віруси - код, що володіє здібністю до поширення (можливо, із змінами) шляхом впровадження в інші програми;

"черв'яки" - код, здатний самостійно, тобто без впровадження в інші програми, викликати поширення своїх копій по мережі і їх виконання (для активізації вірусу потрібний запуск зараженої програми).

Віруси зазвичай поширюються локально, в межах вузла мережі; для передачі по мережі їм потрібна зовнішня допомога, така як пересилка зараженого файлу. "Черв'яки", навпаки, орієнтовані в першу чергу на подорожі по мережі [16].

Інколи само поширення шкідливого ПО викликає агресивний вжиток ресурсів і, отже, є шкідливою функцією. Наприклад, "черв'яки" "з'їдають" смугу пропускання мережі і ресурси поштових систем.

Шкідливий код, який виглядає як функціонально корисна програма, називається троянським. Наприклад, звичайна програма, будучи ураженою вірусом, стає троянською; деколи троянські програми виготовляють уручну і підсовують довірливим користувачам в якій-небудь привабливій упаковці  (зазвичай при відвідинах файлообмінних мереж або ігрових і розважальних сайтів).

1.5 Класифікація методів забезпечення безпеки інформації в комп’ютерних мережах

По способах здійснення всі міри забезпечення безпеки комп'ютерних мереж поділяються на: правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні, технічні (апаратно-програмні) [7].

До правових заходів захисту відносяться закони, що діють в країні, укази і нормативні акти, що регламентують правила поводження з інформацією, що закріплюють права і обов'язки учасників інформаційних стосунків в процесі її обробки і використання, а також що встановлюють відповідальність за порушення цих правил, перешкоджаючи тим самим неправомірному використанню інформації і що є стримуючим чинником для потенційних порушників.

До морально-етичних заходів протидії відносяться норми поведінка, яка традиційно склалася або складаються у міру поширення комп'ютерних мереж в країні або суспільстві. Ці норми переважно не є обов'язковими, як законодавчо затверджені нормативні акти, проте, їх недотримання веде зазвичай до падіння авторитету, престижу людини, групи осіб або організації. Морально-етичні норми бувають як неписані (наприклад, загальновизнані норми чесності, патріотизму і т.п.), так і писані, тобто оформлені в деяке зведення (статут) правив або розпоряджень.

Організаційні (адміністративні) заходи захисту - це заходи організаційного характеру, що регламентують процеси функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів з системою так, щоб найбільшою мірою утруднити або унеможливити реалізації погроз безпеці. Вони включають:

заходи, здійснювані при проектуванні, будівництві і устаткуванні мереж і інших об'єктів систем обробки даних;

заходи щодо розробки правил доступу користувачів до ресурсів мереж (розробка політики безпеки);

заходи, здійснювані при підборі і підготовці персоналу;

організацію охорони і надійного пропускного режиму;

організацію обліку, зберігання, використання і знищення документів і носіїв з інформацією;

розподіл реквізитів розмежування доступу (паролів, ключів шифрування і т.п.);

організацію явного і прихованого контролю за роботою користувачів;

Фізичні заходи захисту засновані на вживанні різного роду механічних, електро або електронно-механічних пристроїв і споруд, спеціально призначених для створення фізичних перешкод на можливих дорогах проникнення і доступу потенційних порушників до компонентам мереж і інформації, що захищається, а також технічних засобів візуального спостереження, зв'язку і охоронної сигналізації.

Технічні (апаратні) заходи захисту засновані на використанні різних електронних пристроїв, що входять до складу КМ і виконують (самостійно або в комплексі з іншими засобами) функції захисту.

Програмні методи захисту призначаються для безпосереднього захисту інформації по трьох напрямах: а) апаратура; б) програмного забезпечення; у) даних команд, що управляють.

Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних перед їх введенням в канал зв'язку або на фізичний носій з подальшою розшифровкою. Як показує практика, методи шифрування дозволяють досить надійний приховати сенс повідомлення.

Всі програми захисту, що здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді на питання: хто може виконувати, які операції і над якими даними. Доступ може бути визначений як:

загальний (що безумовно надається кожному користувачеві); відмова (безумовна відмова, наприклад дозвіл на видалення порції інформації);

залежний від події (керований подією);

залежний від вмісту даних;

залежний від стану (динамічного стану комп'ютерної системи);

частотно-залежний (наприклад, доступ дозволений користувачеві лише один або певне число разів);

по імені або іншою ознакою користувача;

залежний від повноважень; по дозволу (наприклад, по паролю);

за процедурою.

Також до ефективних заходів протидії спробам несанкціонованого доступу відносяться засоби реєстрації. Для цих цілей найбільш перспективними є нові операційні системи спеціального призначення, що широко вживані в зарубіжних країнах і отримали назву моніторингу (автоматичного спостереження за можливою комп'ютерною загрозою).

Моніторинг здійснюється самою операційною системою (ОС), причому в її обов'язки входить контроль за процесами введення-виводу, обробки і знищення машинної інформації. ОС фіксує час несанкціонованого доступу і програмних засобів, до яких був здійснений доступ. Окрім цього, вона виробляє негайне сповіщення служби комп'ютерній безпеці про посягання на безпеку комп'ютерної системи з одночасною видачею на друк необхідних даних (лістингу). Останнім часом в США і низці європейських країн для захисту комп'ютерних систем діють також спеціальні підпрограми, що викликають самознищення основної програми при спробі несанкціонованого перегляду вмісту файлу з секретною інформацією аналогічно дії “логічної бомби”.

Завдання забезпечення безпеки:

- захист інформації в каналах зв'язку і базах даних криптографічними методами;

- підтвердження достовірності об'єктів даних і користувачів (аутентифікація сторін, що встановлюють зв'язок);

- виявлення порушень цілісності об'єктів даних; - забезпечення захисту технічних засобів і приміщень, в яких ведеться обробка конфіденційної інформації, від витоку по побічних каналах і від можливо упроваджених в них електронних пристроїв знімання інформації [19];

- забезпечення захисту програмних продуктів і засобів обчислювальної техніки від впровадження в них програмних вірусів і закладок;

- захист від несанкціонованих дій з каналу зв'язку від осіб, не допущених до засобів шифрування, але переслідуючих цілі компрометації секретної інформації і дезорганізації роботи абонентських пунктів;

- організаційно-технічні заходи, направлені на забезпечення збереження конфіденційних даних.

РОЗДІЛ II. Основні методи і засоби захисту інформації в КМ

Розібрати детально всі методи і засоби захисту інформації в рамках курсової роботи просто неможливо. Охарактеризую лише деякі з них.

2.1 Фізичний захист інформації

До засобів фізичного захисту інформації відносяться:

захист від вогню;

захист від води;

захист від корозійних газів;

захист від електромагнітного випромінювання;

захист від вандалізму;

захист від крадіжки;

захист від вибуху;

захист від падаючих уламків;

захист від пилу;

захист від несанкціонованого доступу в приміщення.

Які ж дії потрібно зробити, щоб забезпечити фізичну безпеку?

В першу чергу треба підготувати приміщення, де стоятимуть сервери. Обов'язкове правило: сервер повинен знаходитися в окремій кімнаті, доступ в яку має строго обмежене коло осіб. У цьому приміщенні слід встановити кондиціонер і хорошу систему вентиляції. Там же можна помістити МІНІ-АТС і інші життєво важливі технічні системи.

Розумним кроком стане відключення невживаних дисководів, паралельних і послідовних портів сервера. Його корпус бажано опечатати. Все це ускладнить крадіжку або підміну інформації навіть в тому випадку, якщо зловмисник якимсь чином проникне в серверну кімнату. Не варто нехтувати і такими тривіальними заходами захисту, як залізні грати і двері, кодові замки і камери відеоспостереження, які будуть постійно вести запис всього, що відбувається в ключових приміщеннях офісу.

Інша характерна помилка пов'язана з резервним копіюванням. Про його необхідність знають всі, так само як і про те, що на випадок спалаху потрібно мати вогнегасник. А ось про те, що резервні копії не можна зберігати в одному приміщенні з сервером, чомусь забувають . В результаті, захистившись від інформаційних атак, фірми виявляються беззахисними навіть перед невеликою пожежею, в якій передбачливо зроблені копії гинуть разом з сервером.

Часто, навіть захистивши сервери, забувають, що в захисті мають потребу і всілякі дроти - кабельна система мережі. Причому, незрідка доводиться опасатися не зловмисників, а найзвичайніших прибиральниць, які заслужено вважаються найстрашнішими ворогами локальних мереж . Кращий варіант захисту кабелю - це короби, але, в принципі, підійде будь-який інший спосіб, що дозволяє приховати і надійно закріпити дроти. Втім, не варто упускати з вигляду і можливість підключення до них ззовні для перехоплення інформації або створення перешкод, наприклад, за допомогою розряду струму. Хоча, треба визнати, що цей варіант мало поширений і відмічений лише при порушеннях роботи крупних фірм.

Окрім Інтернету, комп'ютери включені ще в одну мережу - звичайну електричну. Саме з нею пов'язана інша група проблем, що відносяться до фізичної безпеки серверів. Ні для кого не секрет, що якість сучасних силових мереж далеко від ідеального. Навіть якщо немає жодних зовнішніх ознак аномалій, дуже часто напруга в електромережі вища або нижча за норму. При цьому більшість людей навіть не підозрюють, що в їх будинку або офісі існують якісь проблеми з електроживленням.

Знижена напруга є найбільш поширеною аномалією і складає близько 85% від загального числа різних неполадок з електроживленням. Його звичайна причина - дефіцит електроенергії, який особливо характерний для зимових місяців. Підвищена напруга майже завжди є наслідком якої-небудь аварії або пошкодження проводки в приміщенні. Часто в результаті від'єднання загального нульового дроту сусідні фази виявляються під напругою 380 В. Буває також, що висока напруга виникає в мережі із-за неправильної комутації дротів.

Джерелами імпульсних і високочастотних перешкод можуть стати розряди блискавок, включення або відключення потужних споживачів електроенергії, аварії на підстанціях, а також робота деяких побутових електроприладів. Найчастіше такі перешкоди виникають в крупних містах і в промислових зонах. Імпульси напруги при тривалості від Наносекунди (10~9 с) до мікросекунд (10~6 с) можуть по амплітуді досягати декількох тисяч вольт. Найуразливішими до таких перешкод виявляються мікропроцесори і інші електронні компоненти. Незрідка непогашена імпульсна перешкода може привести до перезавантаження сервера або до помилки в обробці даних. Вбудований блок живлення комп'ютера, звичайно, частково згладжує кидки напруги, захищаючи електронні компоненти комп'ютера від виходу з буд, але залишкові перешкоди все одно знижують термін служби апаратури, а також приводять до зростання температури в блоці живлення сервера.

Для захисту комп'ютерів від високочастотних імпульсних перешкод служать мережеві фільтри (наприклад, марки Powercom), що оберігають техніку від більшості перешкод і перепадів напруги. Крім того, комп'ютери з важливою інформацією слід обов'язково оснащувати джерелом безперебійного живлення (UPS). Сучасні моделі UPS не лише підтримують роботу комп'ютера, коли пропадає живлення, але і від'єднують його від електромережі, якщо параметри електромережі виходять з допустимого діапазону.

 Рис. 2.1. UPS Powercom KIN-525A

2.2 Апаратні засоби захисту інформації в комп’ютерній мережі

До апаратних засобів захисту інформації відносяться електронні і електронно-механічні пристрої, що включаються до складу технічних засобів КМ і виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не до інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КМ [8].

До основних апаратних засобів захисту інформації відносяться:

• пристрою для введення інформації, що ідентифікує користувача (магнітних і пластикових карт, відбитків пальців і тому подібне);

• пристрою для шифрування інформації;

• пристрої для того, що перешкодило несанкціонованому включенню робочих станцій і серверів (електронні замки і блокують).

Приклади допоміжних апаратних засобів захисту інформації:

• пристрої знищення інформації на магнітних носіях;

• пристрої сигналізації про спроби несанкціонованих дій користувачів КМ.

Апаратні засоби привертають всю більшу увагу фахівців не лише тому, що їх легко захистити від пошкоджень і інших випадкових або зловмисних дій, але ще і тому, що апаратна реалізація функцій вище по швидкодії, чим програмна, а вартість їх неухильно знижується.

На ринку апаратних засобів захисту з'являються все нові пристрої. Нижче приводиться як приклад опис електронного замку.

Електронний замок «Соболь»

«Соболь», що розроблений і поставляється ЗАТ «Інформзахист», забезпечує виконання наступних функцій захисту:

ідентифікація і аутентифікація користувачів;

контроль цілісності файлів і фізичних секторів жорсткого диска; блокування завантаження ОС з дискети і CD-ROM;

блокування входу в систему зареєстрованого користувача при перевищенні ним заданої кількості невдалих спроб входу;

реєстрація подій, що мають відношення до безпеки системи.

Ідентифікація користувачів виробляється по індивідуальному ключу у вигляді «пігулки» Touch Memory, що має пам'ять до 64 Кбайт, а аутентифікація — по паролю завдовжки до 16 символів.

Контроль цілісності призначений для того, щоб переконатися, що програми і файли користувача і особливо системні файли ОС не були модифіковані зловмисником або введеною їм програмною закладкою. Для цього в першу чергу в роботу вступає розбірщик файлової системи ОС: розрахунок еталонних значень і їх контроль при завантаженні реалізований в «Соболеві» на апаратному рівні. Побудова ж списку контролю цілісності об'єктів виконується за допомогою утиліти ОС, що в принципі дає можливість програмі-перехоплювачу модифікувати цей список, адже добре відомо, що загальний рівень безпеки системи визначається рівнем захищеності найслабкішої ланки.

2.3 Програмні засоби захисту інформації в комп’ютерній мережі

Під програмними засобами захисту інформації розуміють спеціальні програми, що включаються до складу програмного забезпечення КМ виключно для виконання захисних функцій.

До основних програмних засобів захисту інформації відносяться:

• програми ідентифікації і аутентифікації користувачів КМ;

• програми розмежування доступу користувачів до ресурсів КМ;

• програми шифрування інформації;

• програми захисту інформаційних ресурсів (системного і прикладного програмного забезпечення, баз даних, комп'ютерних засобів вчення і т.п.) від несанкціонованої зміни, використання і копіювання.

Треба розуміти, що під ідентифікацією, стосовно забезпечення інформаційної безпеки КМ, розуміють однозначне розпізнавання унікального імені суб'єкта КМ. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає даному суб'єктові (підтвердження достовірності суб'єкта).

Також до програмних засобів захисту інформації відносяться:

• програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах і т.п.);

• програми аудиту (ведення реєстраційних журналів) подій, пов'язаних з безпекою КМ, для забезпечення можливості відновлення і доказу факту випадку цих подій;

• програми імітації роботи з порушником (відвернення його на здобуття нібито конфіденційній інформації);

• програми тестового контролю захищеності КМ та інші.

До переваг програмних засобів захисту інформації відносяться:

• простота тиражування;

• гнучкість (можливість налаштування на різні умови вживання, що зважають на специфіку погроз інформаційній безпеці конкретних КМ);

• простота вживання — одні програмні засоби, наприклад шифрування, працюють в «прозорому» (непомітному для користувача) режимі, а інші не вимагають від користувача ніяких нових (в порівнянні з іншими програмами) навиків;

• практично необмежені можливості їх розвитку шляхом внесення змін для обліку нових погроз безпеці інформації.

Рис. 2.2. Приклад пристикованого програмного засобу захисту.

До недоліків програмних засобів захисту інформації відносяться:

• зниження ефективності КМ за рахунок вжитку її ресурсів, потрібних для функціонування програм захисту;

• нижча продуктивність (в порівнянні з тими, що виконують аналогічні функції апаратними засобами захисту, наприклад шифрування);

• можливість зловмисної зміни програмних засобів захисту в процесі експлуатації КМ.

Безпека на рівні операційної системи.

Операційна система є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки в кожній конкретній ОС багато в чому залежить і загальна безпека інформаційної системи [9].

Операційна система MS-DOS є ОС реального режиму мікропроцесора Intel, а тому тут не може йти мові про розділення оперативної пам'яті між процесами. Всі резидентні програми і основна програма використовують загальний простір ОЗУ. Захист файлів відсутній, про мережеву безпеку важко сказати що-небудь визначене, оскільки на тому етапі розвитку ПО драйвери для мережевої взаємодії розроблялися не фірмою Microsoft, а сторонніми розробниками.

Сімейство операційних систем Windows 95, 98, Millenium – це клони, спочатку орієнтовані на роботу в домашніх ЕОМ. Ці операційні системи використовують рівні привілеїв захищеного режиму, але не роблять жодних додаткових перевірок і не підтримують системи дескрипторів безпеки. В результаті цього будь-яке застосування може дістати доступ до всього об'єму доступної оперативної пам'яті як з правами читання, так і з правами запису. Заходи мережевої безпеки присутні, проте, їх реалізація не на висоті. Більш того, у версії Windows 95 була допущена грунтовна помилка, що дозволяє видалено буквально за декілька пакетів приводити до "зависання" ЕОМ, що також значно підірвало репутацію ОС, в подальших версіях було зроблено багато кроків по поліпшенню мережевої безпеки цього клона [10].

Покоління операційних систем Windows NT, 2000 вже значно надійніша розробка компанії Microsoft. Вони є дійсно розрахованими на багато користувачів системами, що надійно захищають файли різних користувачів на жорсткому диску (правда, шифрування даних все ж не виробляється і файли можна без проблем прочитати, завантажившись з диска іншої операційної системи – наприклад, MS-DOS). Дані ОС активно використовують можливості захищеного режиму процесорів Intel, і можуть надійно захистити дані і код процесу від інших програм, якщо лише він сам не захоче надавати до них додаткового доступу ззовні процесу.

За довгий час розробки було враховано безліч різних мережевих атак і помилок в системі безпеки. Виправлення до них виходили у вигляді блоків оновлень (англ. service pack).

Інша гілка клонів зростає від операційної системи UNIX. Ця ОС спочатку розроблялася як мережева і розрахована на багато користувачів, а тому відразу ж містила в собі засоби інформаційної безпеки. Практично всі широко поширені клони UNIX пройшли довгу дорогу розробки і у міру модифікації врахували всі відкриті за цей час способи атак. Досить себе зарекомендували : LINUX (S.u.s.e.), OPENBSD, FREEBSD, Sun Solaris.

Природно все сказане відноситься до останніх версій цих операційних систем. Основні помилки в цих системах відносяться вже не до ядра, яке працює бездоганно, а до системних і прикладних утиліт. Наявність помилок в них часто приводить до втрати всього запасу міцності системи.

Основні компоненти:

Локальний адміністратор безпеки – несе відповідальність за несанкціонований доступ, перевіряє повноваження користувача на вхід в систему, підтримує:

Аудит – перевірка правильності виконання дій користувача. 

Диспетчер облікових записів – підтримка БД користувачів їх дій і взаємодії з системою.

Монітор безпеки – перевіряє чи має користувач достатні права доступу на об'єкт.

Журнал аудиту – містить інформацію про входи користувачів, фіксує роботи з файлами, теками.

Пакет перевірки достовірності – аналізує системні файли, на предмет того, що вони не замінені. Msv10 – пакет за умовчанням.

Windows XP доповнена:

можна призначати паролі для архівних копій

засобу захисту від заміни файлів

система розмежування шляхом введення пароля і створення обліку записів користувача. Архівацію може проводити користувач, в якого є такі права.

NTFS: контроль доступу до файлів і тек.

В XP і 2000 – повніше і глибше диференціювання прав доступу користувача.

EFS – забезпечує шифрування і дешифровку інформації (файли і теки) для обмеження доступу до даних.

Криптографічні методи захисту.

Криптографія - це наука про забезпечення безпеки даних. Вона займається пошуками вирішень чотирьох важливих проблем безпеки - конфіденційності, аутентифікації, цілісності і контролю учасників взаємодії. Шифрування - це перетворення даних в нечитабельну форму, використовуючи ключі шифрування-розшифровки. Шифрування дозволяє забезпечити конфіденційність, зберігаючи інформацію в таємниці від того, кому вона не призначена.

Криптографія займається пошуком і дослідженням математичних методів перетворення інформації [11].

Сучасна криптографія включає чотири крупні розділи:

симетричні криптосистеми;

криптосистеми з відкритим ключем;

системи електронного підпису;

управління ключами.

Основні напрями використання криптографічних методів - передача конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення достовірності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.

Шифрування дисків.

Зашифрований диск – це файл-контейнер, усередині якого можуть знаходитися будь-які інші файли або програми (вони можуть бути встановлені і запущені прямо з цього зашифрованого файлу). Цей диск доступний лише після введення пароля до файлу-контейнера – тоді на комп'ютері з'являється ще один диск, пізнаваний системою як логічний і робота з яким не відрізняється від роботи з будь-яким іншим диском. Після відключення диска логічний диск зникає, він просто стає «невидимим».

На сьогоднішній день найбільш поширені програми для створення зашифрованих дисків – Drivecrypt, Bestcrypt і Pgpdisk. Кожна з них надійно захищена від видаленого злому. Загальні межі програм:

- всі зміни інформації у файлі-контейнері відбуваються спочатку в оперативній пам'яті, тобто жорсткий диск завжди залишається зашифрованим. Навіть в разі зависання комп'ютера секретні дані так і залишаються зашифрованими;

- програми можуть блокувати прихований логічний диск після закінчення певного проміжку часу;

- всі вони недовірливо відносяться до тимчасових файлів (своп-файлам). Є можливість зашифрувати всю конфіденційну інформацію, яка могла попасти в своп-файл. Дуже ефективний метод утаєння інформації, що зберігається в своп-файлі, – це взагалі відключити його, при цьому не забувши наростити оперативну пам'ять комп'ютера;

- фізика жорсткого диска така, що навіть якщо поверх одних даних записати інші, то попередній запис повністю не зітреться. За допомогою сучасних засобів магнітної мікроскопії (Magnetic Force Microscopy – MFM) їх все одно можна відновити. За допомогою цих програм можна надійно видаляти файли з жорсткого диска, не залишаючи жодних слідів їх існування;

- всі три програми зберігають конфіденційні дані в надійно зашифрованому вигляді на жорсткому диску і забезпечують прозорий доступ до цих даних з будь-якої прикладної програми;

- вони захищають зашифровані файли-контейнери від випадкового видалення;

- відмінно справляються з троянськими застосуваннями і вірусами.

Способи ідентифікації користувача.

Перш ніж дістати доступ до обчислювальної мережі, користувач повинен ідентифікувати себе, а механізми захисту мережі потім підтверджують достовірність користувача, тобто перевіряють, чи є користувач дійсно тим, за кого він себе видає. Відповідно до логічної моделі механізму захисту обчислювальної мережі розміщені на робочій ЕОМ, до якої підключений користувач через свій термінал або яким-небудь іншим способом.

Надалі, коли встановлюються різні мережеві протоколи і до діставання доступу до мережевих ресурсів, процедури ідентифікації, підтвердження достовірності і наділу повноваженнями можуть бути активізовані знов на деяких видалених робочих ЕОМ з метою розміщення необхідних ресурсів або мережевих послуг.

Коли користувач починає роботу в обчислювальній системі, використовуючи термінал, система запрошує його ім'я і ідентифікаційний номер. Відповідно до відповідей користувача обчислювальна система виробляє його ідентифікацію. У мережі природніше для об'єктів, що встановлюють взаємний зв'язок, ідентифікувати один одного.

Паролі - це лише один із способів підтвердження достовірності.

Існують інші способи:

1. Зумовлена інформація, що знаходиться у розпорядженні користувача: пароль, особистий ідентифікаційний номер, угода про використання спеціальних закодованих фраз.

2. Елементи апаратного забезпечення, що знаходяться у розпорядженні користувача: ключі, магнітні картки, мікросхеми.

3. Характерні особисті особливості користувача: відбитки пальців, малюнок сітківки ока, розміри фігури, тембр голосу і інші складніші медичні і біохімічні властивості.

4. Характерні прийоми і межі поведінки користувача в режимі реального часу: особливості динаміки, стиль роботи на клавіатурі, швидкість читання, уміння використовувати маніпулятори.

5. Звички: використання специфічних комп'ютерних заготовок.

6. Навики і знання користувача, обумовлені освітою, культурою, вченням, передісторією, вихованням, звичками.

Якщо хтось бажає увійти до обчислювальної системи через термінал або виконати пакетне завдання, обчислювальна система повинна встановити достовірність користувача. Сам користувач, як правило, не перевіряє достовірність обчислювальної системи. Якщо процедура встановлення достовірності є однобічною, таку процедуру називають процедурою однобічного підтвердження достовірності об'єкту [12].

Спеціалізовані програмні засоби захисту інформації.

Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу володіють в цілому кращими можливостями і характеристиками, чим вбудовані засоби мережевих ОС. Окрім програм шифрування, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних слід зазначити наступні дві системи, що дозволяють обмежити інформаційні потоки.

Firewalls - брандмауери (дослівно firewall — вогненна стіна). Між локальною і глобальною мережами створюються спеціальні проміжні сервера, які інспектують і фільтрують весь трафік мережевого/транспортного рівнів, що проходить через них. Це дозволяє різко понизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку зовсім. Захищеніший різновид методу - це спосіб маскараду (masquerading), коли весь витікаючий з локальної мережі трафік посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

Proxy-servers (proxy - доручення, довірена особа). Весь трафік сетевого/транспортного рівнів між локальною і глобальною мережами забороняється повністю — просто відсутня маршрутизація як така, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому методі звернення з глобальної мережі в локальну стають неможливими в принципі. Очевидно також, що цей метод не дає достатнього захисту проти атак на вищих рівнях - наприклад, на рівні додатка (віруси, код Java і Javascript).

Розглянемо детальніше роботу брандмауера. Це метод захисту мережі від погроз безпеки, витікаючих від інших систем і мереж, за допомогою централізації доступу до мережі і контролю за ним апаратно-програмними засобами. Брандмауер є захисним бар'єром, що складається з декількох компонентів (наприклад, маршрутизатора або шлюзу, на якому працює програмне забезпечення брандмауера). Брандмауер конфігурується відповідно до прийнятої в організації політики контролю доступу до внутрішньої мережі. Всі вхідні і витікаючі пакети повинні проходити через брандмауер, який пропускає лише авторизовані пакети.

Брандмауер з фільтруванням пакетів [packet-filtering firewall] - є маршрутизатором або комп'ютером, на якому працює програмне забезпечення, конфігуроване так, щоб відбраковувати певні види вхідних і витікаючих пакетів. Фільтрація пакетів здійснюється на основі інформації, що міститься в TCP- і IP- заголовках пакетів (адреси відправника і одержувача, їх номери портів.

Брандмауер експертного рівня [stateful inspecthion firewall] - перевіряє вміст пакетів, що приймаються, на трьох рівнях моделі OSI - мережевому, сеансовому і прикладному. Для виконання цього завдання використовуються спеціальні алгоритми фільтрації пакетів, за допомогою яких кожен пакет порівнюється з відомим шаблоном авторизованих пакетів.

Створення брандмауера відноситься до рішення задачі екранування. Формальна постановка завдання екранування полягає в наступному. Хай є дві безліч інформаційних систем. Екран - це засіб розмежування доступу клієнтів з однієї безлічі до серверів з іншої безлічі. Екран здійснює свої функції, контролюючи всі інформаційні потоки між двома безліччю систем. Контроль потоків полягає в їх фільтрації, можливо, з виконанням деяких перетворень.

   Рис. 2.3. Екран як засіб розмежування доступу.

На наступному рівні деталізації екран (напівпроникну мембрану) зручно представляти як послідовність фільтрів. Кожен з фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може і відразу "перекинути" за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробка даних від імені адресата і повернення результату відправникові.

      Рис. 2.4. Екран як послідовність фільтрів.

Окрім функцій розмежування доступу, екрани здійснюють протоколювання обміну інформацією. Зазвичай екран не є симетричним, для нього визначені поняття "усередині" і "зовні". При цьому завдання екранування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани найчастіше встановлюють для захисту корпоративної мережі організації, що має вихід в Internet.

Екранування допомагає підтримувати доступність сервісів внутрішньої області, зменшуючи або взагалі ліквідовуючи навантаження, викликане зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник повинен здолати екран, де захисні механізми конфігуровані особливо ретельно. Крім того, екрануюча система, на відміну від універсальної, може бути влаштована простішим і, отже, безпечнішим чином.

Екранування дає можливість контролювати також інформаційні потоки, направлені в зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Екранування може бути частковим, захищаючим певні інформаційні сервіси (наприклад, екранування електронної пошти).

Обмежуючий інтерфейс також можна розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору засобів. У цьому сенсі web-інтерфейс володіє природним захистом, особливо у тому випадку, коли гіпертекстові документи формуються динамічно. Кожен користувач бачить лише те, що йому належить бачити. Можна провести аналогію між динамічно формованими гіпертекстовими документами і виставами в реляційних базах даних, з тією істотною обмовкою, що в разі Web можливості істотно ширше.

Екрануюча роль web-сервісу наочно виявляється і тоді, коли цей сервіс здійснює посередницькі (точніше, інтегруючі) функції при доступі до інших ресурсів, наприклад таблицям бази даних. Тут не лише контролюються потоки запитів, але і ховається реальна організація даних.

Архітектурні аспекти безпеки.

Боротися з погрозами, властивими мережевому середовищу, засобами універсальних операційних систем не представляється можливим. Універсальна ОС - це величезна програма, що напевно містить, окрім явних помилок, деякі особливості, які можуть бути використані для нелегального здобуття привілеїв. Сучасна технологія програмування не дозволяє зробити настільки великі програми безпечними. Крім того, адміністратор, що має справу із складною системою, далеко не завжди в змозі врахувати всі наслідки вироблюваних змін. Нарешті, в універсальній розрахованій на багато користувачів системі пролому в безпеці постійно створюються самими користувачами (слабкі і рідко змінні паролі, невдало встановлені права доступу, залишений без нагляду термінал і т.п.). Єдина перспективна дорога пов'язана з розробкою спеціалізованих сервісів безпеки, які через свою простоту допускають формальну або неформальну верифікацію. Міжмережевий екран якраз і є таким засобом, що допускає подальшу декомпозицію, пов'язану з обслуговуванням різних мережевих протоколів.

Міжмережевий екран розташовується між мережею, що захищається (внутрішньою), і зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі). У першому випадку говорять про зовнішній міжмережевий екран, в другому - про внутрішній. Залежно від точки зору, зовнішній міжмережевий екран можна вважати першою або останньою (але ніяк не єдиною) лінією оборони. Першою - якщо дивитися на світ очима зовнішнього зловмисника. Останньою - якщо прагнути до захищеності всіх компонентів корпоративної мережі і припинення неправомірних дій внутрішніх користувачів.

Міжмережевий екран - ідеальне місце для вбудовування засобів активного аудиту. З одного боку, і на першому, і на останньому захисному рубежі виявлення підозрілої активності по-своєму важливе. З іншого боку, міжмережевий екран  здатний реалізувати скільки завгодно потужну реакцію на підозрілу активність, аж до розриву зв'язку із зовнішнім середовищем. Правда, потрібно усвідомлювати той, що з'єднання двох сервісів безпеки в принципі може створити пролом, сприяючий атакам на доступність. На міжмережевий екран доцільно покласти ідентифікацію/аутентифікацію зовнішніх користувачів, що потребують доступу до корпоративних ресурсів (з підтримкою концепції єдиного входу в мережу).

Теоретично міжмережевий екран (особливо внутрішній) має бути багатопротокольним, проте на практиці домінування сімейства протоколів Tcp/ip настільки велике, що підтримка інших протоколів представляється надмірністю, шкідливою для безпеки (чим складніше сервіс, тим він більш уразливий).

Взагалі кажучи, і зовнішній, і внутрішній міжмережевий екран може стати вузьким місцем, оскільки об'єм мережевого трафіку має тенденцію швидкого зростання. Один з підходів до вирішення цієї проблеми передбачає розбиття між мережевого екрану на декілька апаратних частин і організацію спеціалізованих серверів-посередників. Основний міжмережевий екран може проводити грубу класифікацію вхідного трафіку за видами і передовіряти фільтрацію відповідним посередникам (наприклад, посередникові, що аналізує http-трафік). Витікаючий трафік спочатку обробляється сервером-посередником, який може виконувати і функціонально корисні дії, такі як кешування сторінок зовнішніх web-серверів, що знижує навантаження на мережу взагалі і основний міжмережевий екран зокрема.

Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є швидше виключенням, чим правилом. Навпаки, типова ситуація, при якій корпоративна мережа складається з декількох територіально рознесених сегментів, кожен з яких підключений до Internet. В цьому випадку кожне підключення повинне захищатися своїм екраном. Точніше кажучи, можна вважати, що корпоративний зовнішній міжмережевий екран є складеним, і потрібно вирішувати задачу погодженого адміністрування (управління і аудиту) всіх компонентів.

Протилежністю складеним корпоративними між мережевими екранами (або їх компонентами) є персональні міжмережеві екрани і персональні екрануючі пристрої. Перші є програмними продуктами, які встановлюються на персональні комп'ютери і захищають лише їх. Другі реалізуються на окремих пристроях і захищають невелику локальну мережу, таку як мережа домашнього офісу.

При розгортанні міжмережевих екранів слід дотримувати розглянуті нами раніше принципи архітектурної безпеки, в першу чергу поклопотавшись про простоту і керованість, а також про неможливість переходу в небезпечний стан. Крім того, слід брати до уваги не лише зовнішні, але і внутрішні погрози.

Системи архівації і дублювання інформації.

Організація надійної і ефективної системи архівації даних є одному з найважливіших завдань по забезпеченню збереження інформації в мережі. У невеликих мережах, де встановлені один - два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У крупних корпоративних мережах переважніше організувати виділений спеціалізований сервер архівації.

Такий сервер автоматично виробляє архівацію інформації з жорстких дисків серверів і робочих станцій у вказане адміністратором локальної обчислювальної мережі час, видаючи звіт про проведене резервне копіювання.

Зберігання архівної інформації, що представляє особливу цінність, має бути організоване в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш коштовних даних в іншій будівлі, на випадок пожежі або стихійного лиха. Для забезпечення відновлення даних при збоях магнітних дисків останнім часом найчастіше застосовуються системи дискових масивів - групи дисків, що працюють як єдиний пристрій, відповідних стандарту RAID (Redundant Arrays of Inexpensive Disks). Ці масиви забезпечують найбільш високу швидкість запису/читання даних, можливість повного відновлення даних і заміни дисків, що вийшли з буд, в "гарячому" режимі (без відключення останніх дисків масиву).

Організація дискових масивів передбачає різні технічні рішення, реалізовані на декількох рівнях:

RAID рівня 0 передбачає просте розділення потоку даних між двома або декількома дисками. Перевага подібного рішення полягає в збільшенні швидкості введення/виводу пропорційно кількості задіяних в масиві дисків.

RAID рівня 1 полягає в організації так званих "дзеркальних" дисків. Під час запису даних інформація основного диска системи дублюється на дзеркальному диску, а при виході з буд основного диска в роботу тут же включається "дзеркальний".

RAID рівня 2 і 3 передбачають створення паралельних дискових масивів, при записі на які дані розподіляються по дисках на бітовому рівні.

RAID рівні 4 і 5 є модифікацією нульового рівня, при якому потік даних розподіляється по дисках масиву. Відмінність полягає в тому, що на рівні 4 виділяється спеціальний диск для зберігання надлишкової інформації, а на рівні 5 надлишкова інформація розподіляється по всіх дисках масиву.

Підвищення надійності і захист даних в мережі, заснований на використанні надлишкової інформації, реалізуються не лише на рівні окремих елементів мережі, наприклад дискових масивів, але і на рівні мережевих ОС. Наприклад, компанія Novell реалізує відмовостійкі версії операційної системи Netware - SFT (System Fault Tolerance):

- SFT Level I. Перший рівень передбачає, створення додаткових копій FAT і Directory Entries Tables, негайну верифікацію кожного знов записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від об'єму диска.

- SFT Level II містила додатково можливості створення "дзеркальних" дисків, а також дублювання дискових контроллерів, джерел живлення і інтерфейсних кабелів.

- Версія SFT Level III дозволяє використовувати в локальній мережі дубльовані сервери, один з яких є "головним", а другий, такий, що містить копію всієї інформації, вступає в роботу в разі виходу "головного" сервера з буд.

Аналіз захищеності.

Сервіс аналізу захищеності призначений для виявлення вразливих місць з метою їх оперативної ліквідації. Сам по собі цей сервіс ні від чого не захищає, але допомагає виявити (і усунути) пропуски в захисті раніше, ніж їх зможе використовувати зловмисник. В першу чергу, маються на увазі не архітектурні (їх ліквідовувати складно), а "оперативні" проломи, що з'явилися в результаті помилок адміністрування або із-за неуваги до оновлення версій програмного забезпечення.

Системи аналізу захищеності (звані також сканерами захищеності), як і розглянуті вище засоби активного аудиту, засновані на накопиченні і використанні знань. В даному випадку маються на увазі знання про пропуски в захисті: про те, як їх шукати, наскільки вони серйозні і як їх усувати.

Відповідно, ядром таких систем є база вразливих місць, яка визначає доступний діапазон можливостей і вимагає практично постійної актуалізації.

В принципі, можуть виявлятися проломи самої різної природи: наявність шкідливого ПО (зокрема, вірусів), слабкі паролі користувачів, невдало конфігуровані операційні системи, небезпечні мережеві сервіси, невстановлені латки, уразливості в додатках.

Проте найбільш ефективними є мережеві сканери (очевидно, через домінування сімейства протоколів Tcp/ip), а також антивірусні засоби . Антивірусний захист ми зараховуємо до засобів аналізу захищеності, не вважаючи її окремим сервісом безпеки.

Сканери можуть виявляти вразливі місця як шляхом пасивного аналізу, тобто вивчення конфігураційних файлів, задіяних портів і тому подібне, так і шляхом імітації дій того, що атакує. Деякі знайдені вразливі місця можуть усуватися автоматично (наприклад, лікування заражених файлів), про інших повідомляється адміністраторові.

Контроль, що забезпечується системами аналізу захищеності, носить реактивний характер, що запізнюється, він не захищає від нових атак, проте слід пам'ятати, що оборона має бути ешелонованою, і як один з рубежів контроль захищеності сповна адекватний. Відомо, що переважну більшість атак носить рутинний характер; вони можливі лише тому, що відомі проломи в захисті роками залишаються не усуненими [13].

РОЗДІЛ III. Методи і засоби захисту інформації в телекомунікаційній мережі компанії «BitterNet»

3.1 Характеристика підприємства і корпоративної мережі

БіттерНет є першим інтернет провайдером у Тернопільській області. Вузол bit.te.ua засновано у 1993 році. На початку своєї діяльності провайдер надавав доступ до мережі Relcom/UANet за допомогою технології uucp.

У 1994 році на базі БіттерНету була створена перша на території СНГ група користувачів LinuxTernopil Linux User Group (TLUG).

2 жовтня 1995 року було створено перший в області виділений канал з доступом до мережі інтернет. Розпочалось надання доступу до мережі за технологією dial-up (через комутовані лінії зв’язку).

У 1996 році БіттерНет розробив та впровадив для Тернопільської Міської Ради систему прийому оплати комунальних платежів.

У 1997 році фірмою БіттерНет спільно з Міською Радою створено мережу «Місто», яка охоплює велику кількість державних установ, організацій, підприємств, навчальних закладів, фірм.

У 1998 році працівники БіттерНету брали участь у розробці стандарту інтернет на кодову таблицю KOI8-U-Request For Comment (RFC) 2319.

У 2000 році розпочалася експлуатація нового цифрового пулу модемів з підтримкою протоколу v.90. З його допомогою кількість одночасних з’єднань з мережею було розширено до 50, а швидкість доступу з 33.6Кбіт/сек до 56Кб/сек.

З вересня 2002 року фірма БіттерНет, одною з перших в Україні, впровадила якісно новий вид послуг – доступ до мережі Інтернет через мережі кабельного телебачення за допомогою технологій DOCSIS. Такий крок дозволив підвищити швидкість доступу з 56Кбіт/сек до 27Мб/сек.

У 2003 році БіттерНет розпочав будівництво оптичної опорної мережі по м. Тернопіль. На сьогодні прокладено понад 600 кілометрів оптичних ліній. Мережа охоплює понад 95% багатоквартирної забудови.

На сьогоднішній день компанія БіттерНет надає доступ до мережі інтернет не лише жителям міста Тернопіль, а й жителям районних центрів, таких як: Теребовля, Чортків, Збараж, Ланівці, Бучач, Заліщики.

Число тих, що працюють – більше 200 чоловік.

На підприємстві відсутні відомості, складові державну таємницю, але ведеться робота з комерційною і службовою таємницею.

На підприємстві існує своя локальна мережа, доступ до якої мають лише працівники БіттерНету. В більшості випадків є доступ лише до обмеженого числа сайтів цієї мережі, необхідних в ході трудової діяльності. Інформація про кожен вихід в мережу фіксується системним адміністратором. Це також відноситься до мережі Інтернет.

Кількість робочих станцій в мережі – 27. Вони об'єднані в декілька робочих груп:

директор підприємства – 1 робоча станція;

відділ №1 - 2 робітників станції;

секретар – 1 робоча станція;

відділення 1, 2 і 3 відділи №2 по 3, 2 і 4 робітників станції відповідно; відділення 4 і 5 відділу №3 по 3 і 4 робітників станції;

відділення 6 відділу №4 – 3 робітників станції;

відділ №5 – 4 робочих станції;

відділ №6 – 4 робочих станції.

Вся мережа розташована на одному поверсі адміністративної будівлі.

План приміщень, де розташовані робочі станції і сервер представлений в

Додатку Б.

Мережа має топологію «зірка».

Топологія типу «зірка» є продуктивнішою структурою, кожним комп’ютером, у тому числі і сервером, з’єднується окремим сегментом кабелю з центральним концентратором (HAB).

Основною перевагою такої мережі є її стійкість до збоїв, що виникають  внаслідок неполадок на окремих ПК або із-за пошкодження мережевого кабелю [14].

Використовуваний метод доступу - Csma/cd. Саме цей метод доступу застосовує мережева архітектура Ethernet, яка використовується на підприємстві. Мережа побудована на основі на основі витої пари (10base – T) з використанням кабелю фірми Siemon, стандарту UTP (Unshielded Twisted Pair) (неекранована витаючи пара) категорії 5, міжнародного стандарту Кабельних систем.

Використовувані операційні системи - Windows 2000 (на робочих станціях) и Windows 2003 Server.

        Рис. 3.1. Топологія мережі компанії BitterNet.

3.2 Організаційно-правове забезпечення захисту інформації

На підприємстві розроблені наступні заходи по захисту інформації:

поміщений договір про охорону приміщення і території;

розроблений режим і правила протипожежної безпеки;

режим відеоспостереження поверхів;

розроблені посадові інструкції службовців, їх права, що розмежовують, і обов'язки;

додаткові угоди до трудових договорів співробітників про нерозголошування ними конфіденційній інформації, що регламентують відповідальність в області захисту інформації;

інструкції по охороні периметра, по експлуатації системи охоронної сигналізації і відеоспостереження;

Правове забезпечення системи захисту конфіденційної інформації включає комплекс внутрішньої нормативно-організаційної документації, в яку входять такі документи підприємства, як:

-  статут;

-  колективний трудовий договір;

-  трудові договори із співробітниками підприємства;

-  правила внутрішнього розпорядку службовців підприємства;

-  посадові обов'язки керівників, фахівців і службовців підприємства;

- інструкції користувачів інформаційно-обчислювальних мереж і баз даних;

-   інструкції співробітників, відповідальних за захист інформації;

- пам'ятка співробітника про збереження комерційною або іншої таємниці;

-  договірні зобов'язання.

Не заглиблюючись у вміст перерахованих документів, можна сказати, що у всіх з них, залежно від їх основного нормативного або юридичного призначення, вказуються вимоги, норми або правила по забезпеченню необхідного рівня інформаційної захищеності підприємства, обернені, перш за все, до персоналу і керівництва.

Правове забезпечення дає можливість врегулювати багато спірних питань, що неминуче виникають в процесі інформаційного обміну на самих різних рівнях, - від мовного спілкування до передачі даних в комп'ютерних мережах. Крім того, утворюється юридично оформлена система адміністративних заходів, що дозволяє застосовувати стягнення або санкції до порушників внутрішньої політики безпеки, а також встановлювати досить чіткі умови по забезпеченню конфіденційності відомостей, використовуваних або формованих при співпраці між суб'єктами економіки, виконанні ними договірних зобов'язань, здійсненні спільної діяльності. При цьому сторони, що не виконують ці умови, несуть відповідальність в рамках, передбачених як відповідними пунктами між сторонніх документів (договорів, угод, контрактів і ін.), так і українським законодавством.

Основними об'єктами захисту є:

 автоматизоване робоче місце працівників;

 сервер локальної мережі;

 конфіденційна інформація (документи);

кабінети генерального директора, головного інженера, головного технолога;

кабінети з конфіденційною документацією;

3.3 Захист інформації в корпоративній мережі «BitterNet» на рівні ОС

Windows 2003 Server має засоби забезпечення безпеки, вбудовані в операційну систему. Нижче розглянуті найбільш значимі з них.

Стеження за діяльністю мережі.

Windows 2003 Server дає багато інструментальних засобів для стеження за мережевою діяльністю і використанням мережі. ОС дозволяє:

проглянути сервер і побачити, які ресурси він використовує;

побачити користувачів, підключених в даний час до сервера і побачити, які файли у них відкриті;

перевірити дані в журналі безпеки;

провіряти записи в журналі подій;

вказати, про які помилки адміністратор має бути попереджений, якщо вони стануться.

Початок сеанса на рабочій станції.

Всякий раз, коли користувач починає сеанс на робочій станції, екран початку сеансу запрошує ім'я користувача, пароль і домен. Потім робоча станція посилає ім'я користувача і пароль в домен для ідентифікації. Сервер в домені перевіряє ім'я користувача і пароль в базі даних облікових карток користувачів домена. Якщо ім'я користувача і пароль ідентичні даним в обліковій картці, сервер повідомляє робочу станцію про початок сеансу. Сервер також завантажує іншу інформацію при початку сеансу користувача, як наприклад установки користувача, свій каталог і змінні середовища.

За умовчанням не всі облікові картки в домені дозволяють входити в систему. Лише карткам груп адміністраторів, операторів сервера, операторів управління друком, операторів управління обліковими картками і операторів управління резервним копіюванням дозволено це робити.

Для всіх користувачів мережі підприємства передбачено своє ім'я і пароль (детальніше про це розповідається в наступному розділі курсової роботи).

Облікові картки користувачів.

Кожен клієнт, який використовує мережу, має облікову картку користувача в домені мережі. Облікова картка користувача містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладаються на нього. Облікові картки дозволяють згрупувати користувачів, які мають аналогічні ресурси, в групи; групи полегшують надання прав і дозволів на ресурси, досить зробити лише одне дію, що дає права або дозволу всій групі.

Додаток В показує вміст облікової картки користувача.

Журнал подій безпеки.

Windows 2003 Server дозволяє визначити, що увійде до ревізії і буде записане в журнал подій безпеки всякий раз, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконана дія, користувача, який виконав його, а також дату і час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких-небудь дій.

Журнал подій безпеки для умов підприємства є обов'язковим, оскільки в разі спроби злому мережі можна буде відстежити джерело.

Насправді протоколювання здійснюється лише відносно підозрілих користувачів і подій. Оскільки якщо фіксувати всі події, об'єм реєстраційної інформації, швидше за все, зростатиме дуже швидко, а її ефективний аналіз стане неможливим. Стеження важливе в першу чергу як профілактичний засіб. Можна сподіватися, що багато хто утримається від порушень безпеки, знаючи, що їх дії фіксуються.

Права користувача.

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід в систему на локальний комп'ютер, виключення, установку часу, копіювання і відновлення файлів сервера і виконання інших завдань.

У домені Windows 2003 Server права надаються і обмежуються на рівні домена; якщо група знаходиться безпосередньо в домені, учасники мають права у всіх первинних і резервних контролерах домена.

Для кожного користувача підприємства обов'язково встановлюються свої права доступу до інформації, дозвіл на копіювання і відновлення файлів.

Установка пароля і політика облікових карток.

Для домена визначені всі аспекти політики пароля: мінімальна довжина пароля (6 символів), мінімальний і максимальний вік пароля і винятковість пароля, який оберігає користувача від зміни його пароля на той пароль, який користувач використовував недавно.

Дається можливість також визначити і інші аспекти політики облікових карток:

-  чи повинне відбуватися блокування облікової картки;

- чи повинні користувачі насильно відключатися від сервера після закінчення годинника початку сеансу;

-  чи повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволено блокування облікової картки, тоді облікова картка блокується в разі декількох безуспішних спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу витік, то вони отримують запобігання якраз перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер виробить відключення примусово. Проте відключення користувача від робочої станції не станеться. Годинник сеансу на підприємстві не встановлений, оскільки в успішній діяльності зацікавлені всі співробітники і частенько деякі залишаються працювати наднормово або у вихідні дні.

Якщо від користувача потрібно змінити пароль, то, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив в систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він входитиме.

Шифрована файлова система EFS.

Windows 2000 надає можливість ще більше захистити зашифровані файли і теки на томах NTFS завдяки використанню шифрованої файлової системи EFS (Encrypting File System). При роботі в середовищі Windows 2000 можна працювати лише з тими томами, на які є права доступу. Шифрована файлова система EFS.

При використанні шифрованої файлової системи EFS можна файли і теки, дані яких будуть зашифровані за допомогою пари ключів. Будь-який користувач, який захоче дістати доступ до певного файлу, повинен володіти особистим ключем, за допомогою якого дані файлу розшифровуватимуться. Система EFS так само забезпечує схему захисту файлів в середовищі Windows 2000. Проте, на підприємстві не використовується ця можливість, оскільки при використанні шифрування продуктивність роботи системи знижується.

3.4 Захист інформації від несанкціонованого доступу

Вище вже були вказані організаційно-правові аспекти захисту інформації від несанкціонованого доступу і можливості Windows 2000 в цьому плані. Тепер зупинюся ледве детальніше на інших аспектах.

Інформація, циркулююча в корпоративній мережі зовсім різноманітна. Всі інформаційні ресурси розділені на три групи:

Мережеві ресурси загального доступу;

Інформаційні ресурси файлового сервера;

Інформаційні ресурси СУБД.

Кожна група містить ряд найменувань інформаційних ресурсів, які у свою чергу мають індивідуальний код, рівень доступу, розташування в мережі, власника.

Ця інформація важлива для підприємства і його клієнтів, тому вона повинна мати хороший захист.

Електронні ключі.

Всі комп'ютери, що працюють з відомостями, складовими комерційну таємницю, обладнані додатковими програмно-апаратними комплексами.

Такі комплекси є сукупністю програмних і апаратних засобів захисту інформації від несанкціонованого доступу.

Апаратна частина, подібних комплексів так званий електронний замок є електронною платою, що вставляється в один із слотів комп'ютера і забезпечену інтерфейсом для підключення зчитувача електронних ключів таких типів як: Smart Card, Touch Memory, Proximity Card, etoken. Типовим набором функцій, що надаються такими електронними замками, є:

- реєстрації користувачів комп'ютера і призначення ним персональних ідентифікаторів (імен і електронних ключів) і паролів для входу в систему;

- запит персонального ідентифікатора і пароля користувача при завантаженні комп'ютера. Запит здійснюється апаратною частиною до завантаження ОС;

- можливість блокування входу в систему зареєстрованого користувача;

- ведення системного журналу, в якому реєструються події, що мають відношення до безпеки системи;

- контроль цілісності файлів на жорсткому диску;

- контроль цілісності фізичних секторів жорсткого диска;

- апаратний захист від несанкціонованого завантаження операційної системи з гнучкого диска, cd-rom або USB портів;

- можливість спільної роботи з програмними засобами захисту від несанкціонованого доступу.

Опікунський захист даних.

На підприємстві використовується такий варіант захисту інформації як опікунський захист даних. Опікун - це користувач, якому надані привілеї або права доступу до файлових інформаційних ресурсів.

Кожен співробітник має один з восьми різновидів прав:

Read - право Читання відкритих файлів;

Write - право Запису у відкриті файли;

Open - право Відкриття існуючого файлу;

Create - право Створення (і одночасно відкриття) нових файлів;

Delete - право Видалення існуючих файлів;

Parental - Батьківські права:

- право Створення, Перейменування, Стирання підкаталогів каталога;

- право Встановлення опікунів і прав в каталозі;

- право Встановлення опікунів і прав в підкаталозі;

Search - право Пошуку каталога;

Modify - право Модифікації файлових атрибутів.

Для запобігання випадковим змінам або видаленню окремих файлів всіма працівниками використовується захист атрибутами файлів. Такий захист застосовується відносно інформаційних файлів загального користування, які зазвичай читаються багатьма користувачами. У захисті даних використовуються чотири файлові атрибути:

Запис-читання;

Лише читання;

Як я вже вказував, всі комп'ютери на підприємстві захищені за допомогою паролів [17].

Оскільки на всіх комп'ютерах організації встановлений Microsoft Windows 2000 і Windows Server 2003, то використовується захист паролем операційної системи, яка встановлюється адміністратором в BIOS, оскільки найважливішу роль в запобіганні несанкціонованому доступу до даних комп'ютера грає саме захист BIOS.

Модифікація, знищення BIOS персонального комп'ютера можливо в результаті несанкціонованого скидання або роботи шкідливих програм, вірусів.

Залежно від моделі комп'ютера захист BIOS забезпечується:

- установкою перемикача, розташованого на материнській платі, в положення, що виключає модифікацію BIOS (виробляється службою технічної підтримки підрозділу автоматизації);

- установкою адміністративного пароля в ПО SETUP.

Захист BIOS від несанкціонованого скидання забезпечується опечатанням корпусу комп'ютера захисною голографічною наклейкою.

Використовуються два типи паролів доступу: адміністративні і призначені для користувача.

При установці адміністративного і призначеного для користувача паролів слід керуватися наступними правилами:

- призначений для користувача пароль користувач комп'ютера вибирає і вводить одноосібно (не менше 6-ти символів). Адміністраторові інформаційної безпеки забороняється взнавати пароль користувача.

- адміністративний пароль (не менше 8 символів) вводиться адміністратором інформаційної безпеки. Адміністраторові інформаційної безпеки забороняється повідомляти адміністративний пароль користувачеві.

В тому разі якщо комп'ютер обладнаний апаратно-програмним засобом захисту від НСД, яке забороняє завантаження ОС без пред'явлення призначеного для користувача персонального ідентифікатора, призначений для користувача пароль допускається не встановлювати.

При позитивному результаті перевірки достовірності пред'явленого користувачем пароля:

- система управління доступом надає користувачеві закріплені за ним права доступу;

- користувач реєструється вбудованими засобами реєстрації (якщо вони є).

3.5 Антивірусний захист

Чинники ризику, що враховуються.

Віруси можуть проникати в машину різними шляхами (через глобальну мережу, через заражену дискету або флешку). Наслідки їх проникнення вельми неприємні: від руйнування файлу до порушення працездатності всього комп'ютера. Досить всього лише одного зараженого файлу, щоб заразити всю інформацію, що є на комп'ютері, а далі заразити всю корпоративну мережу.

При організації системи антивірусного захисту на підприємстві враховувалися наступні чинники риски:

-   обмежені можливості антивірусних програм

Можливість створення нових вірусів з орієнтацією на протидію конкретним антивірусним пакетам і механізмам захисту, використання вразливостей системного і прикладного ПО приводять до того, що навіть тотальне вживання антивірусних засобів з актуальними антивірусними базами не дає гарантованого захисту від загрози вірусного зараження, оскільки можлива поява вірусу, процедури захисту від якого ще не додані в новітні антивірусні бази.

-   висока інтенсивність виявлення критичних вразливостей в системному ПО.

Наявність нових не усунених критичних вразливостей в системному ПО, створює канали масового поширення нових вірусів по локальних і глобальних мережах. Включення до складу вірусів «троянських» модулів, що забезпечують можливість видаленого управління комп'ютером з максимальними привілеями, створює не лише ризики масової відмови в обслуговуванні, але і ризики прямих розкрадань шляхом несанкціонованого доступу в автоматизовані банківські системи.

- необхідність попереднього тестування оновлень системного і антивірусного ПО.

Установка оновлень без попереднього тестування створює ризики несумісності системного, прикладного і антивірусного ПО і може приводити до порушень в роботі. В той же час тестування приводить до додаткових затримок в установці оновлень і відповідно збільшує ризики вірусного зараження.

- різноманітність використовуваних в автоматизованих системах технічних засобів і програмного забезпечення.

Можливість роботи окремих типів вірусів на різних платформах, здатність вірусів до розмноження з використанням корпоративних поштових систем або обчислювальних мереж, відсутність антивірусних продуктів для деяких конкретних платформ роблять у ряді випадків неможливою або неефективною вживання антивірусного ПО.

-  широка доступність сучасних мобільних засобів зв'язку, пристроїв зберігання і носіїв інформації великої ємкості.

Сучасні мобільні засоби зв'язку дозволяють недобросовісним співробітникам виробити несанкціоноване підключення автоматизованого робочого місця до мережі Інтернет, створивши тим самим пролом в периметрі безпеки корпоративної мережі і піддавши її інформаційні ресурси ризику масового зараження новим комп'ютерним вірусом. Наявність доступних компактних пристроїв зберігання і перенесення великих об'ємів інформації створює умови для несанкціонованого використання таких пристроїв і носіїв в особистих, не виробничих цілях. Несанкціоноване копіювання на комп'ютери підприємства інформації, отриманої з неперевірених джерел, істотно збільшує ризики вірусного зараження [20].

-    необхідність кваліфікованих дій з віддзеркалення вірусної атаки.

Некваліфіковані дії з віддзеркалення вірусної атаки можуть приводити до посилювання наслідків зараження, часткової або повної втрати критичної інформації, неповної ліквідації вірусного зараження або навіть розширення вогнища зараження.

-   необхідність планерування заходів щодо виявлення наслідків вірусної атаки і відновлення ураженої інформаційної системи.

В разі безпосередньої дії вірусу на автоматизовану банківську систему, або при проведенні некваліфікованих лікувальних заходів може бути втрачена інформація або спотворено програмне забезпечення [15].

В умовах дії вказаних чинників лише вживання крутих комплексних заходів безпеки по всіх можливих видах погроз дозволить контролювати постійно зростаючі ризики повної або часткової зупинки бізнес процесів в результаті вірусних заражень

Пакет Dr.Web.

Для антивірусного захисту був вибраний пакет Dr.Web Enterprise Suite. Цей пакет забезпечує централізований захист корпоративної мережі будь-якого масштабу. Сучасне рішення на базі технологій Dr.Web для корпоративних мереж, є унікальний технічний комплекс з вбудованою системою централізованого управління антивірусним захистом в масштабі підприємства. Dr.Web Enterprise Suite дозволяє адміністраторові, що працює як усередині мережі, так і на видаленому комп'ютері (через мережу Internet) здійснювати необхідні адміністративні завдання по управлінню антивірусним захистом організації.

Основні можливості:

Швидке і ефективне поширення сервером Dr.Web Enterprise Suite оновлень вірусних баз і програмних модулів на робочі станції, що захищаються.

Мінімальний, порівняно з аналогічними вирішеннями інших виробників, мережевий трафік побудованих на основі протоколів IP, IPX і NETBIOS з можливістю вживання спеціальних алгоритмів стискування.

Можливість установки робочого місця адміністратора (консолі управління антивірусним захистом) практично на будь-якому комп'ютері під управлінням будь-якої операційної системи.

Ключовий файл клієнтського ПО і сервера, за умовчанням, зберігається на сервері.

      Рис. 3.2. Вхід в обліковий запис Dr.Web Enterprise Suite

Сканер Dr.Web з графічним інтерфейсом. Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє і нейтралізує віруси в пам'яті, перевіряє файли автозавантаження і процеси.

Резидентний сторож (монітор) Spider Guard. Контролює в режимі реального часу всі звернення до файлів, виявляє і блокує підозрілі дії програм.

Резидентний поштовий фільтр Spider Mail. Контролює в режимі реального часу всі поштові повідомлення, що входять по протоколу Pop3 і витікаючі по протоколу SMTP. Крім того, забезпечує безпечну роботу по протоколах Imap4 і NNTP.

Консольний сканер Dr.Web. Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє і нейтралізує віруси в пам'яті, перевіряє файли автозавантаження і процеси.

Утиліта автоматичного оновлення. Завантажує оновлення вірусних баз і програмних модулів, а також здійснює процедуру реєстрації і доставки ліцензійного або демонстраційного ключового файлу.

Планувальник завдань. Дозволяє планувати регулярні дії, необхідні для забезпечення антивірусного захисту, наприклад, оновлення вірусних баз, сканування дисків комп'ютера, перевірку файлів автозавантаження.

Dr.Web для Windows 5.0 забезпечує можливість лікування активного зараження, включає технології обробки процесів в пам'яті і відрізняється вірусо-стійкістю. Зокрема, Dr.Web здатний знешкоджувати складні віруси, такі як Maosboot, Rustock.C, Sector. Як наголошується, технології, дозволяючи Dr.Web ефективно боротися з активними вірусами, а не просто детектувати лабораторні колекції, отримали в новій версії свій подальший розвиток.

У модулі самозахисту Dr.Web Selfprotect ведеться повноцінний контроль доступу і зміни файлів, процесів, вікон і ключів реєстру додатка. Сам модуль самозахисту встановлюється в систему як драйвер, вивантаження і несанкціонована зупинка роботи якого неможливі до перезавантаження системи.

У версії 7.0 реалізована нова технологія універсального розпаковування Fly-code, яке дозволяє детектувати віруси, приховані під невідомими Dr.Web пакувальниками, базуючись на спеціальних записах у вірусній базі Dr.Web і евристичних припущеннях пошукового модуля Dr.Web про шкідливий об'єкт, що можливо міститься в упакованому архіві.

Протистояти невідомим погрозам Dr.Web також допомагає і технологія несигнатурного пошуку Origins Tracing, що отримала в новій версії свій подальший розвиток. Як стверджують розробники, Origins Tracing доповнює традиційні сигнатурний пошук і евристичний аналізатор Dr.Web і підвищує рівень детектування раніше невідомих шкідливих програм.

Крім того, за даними «Доктор Веб-сервера», Dr.Web для Windows здатний не лише детектувати, але і ефективно нейтралізувати віруси, що використовують руткіт-технології. У версії 7.0 реалізована принципово нова версія драйвера Dr.Web Shield, яка дозволяє боротися навіть з руткіт-технологіямі майбутнього покоління. В той же час, Dr.Web здатний повністю перевіряти архіви будь-якого рівня вкладеності. Окрім роботи з архівами, в Dr.Web версії 7.0  для Windows додана підтримка десятків нових пакувальників і проведений ряд поліпшень при роботі з упакованими файлами, у тому числі файлами, упакованими багато разів і навіть різними пакувальниками.

За рахунок включення нових і оптимізації існуючих технологій Dr.Web для Windows розробникам удалося прискорити процес сканування. Завдяки збільшеній швидкодії антивірусного ядра, сканер Dr.Web на 30% швидше за попередню версію перевіряє оперативну пам'ять, завантажувальні сектори, вміст жорстких дисків і змінних носіїв, стверджують в компанії.

Серед новинок можна відзначити http-монітор Spider Gate. Http-монітор Spider Gate перевіряє весь вхідний і витікаючий http-трафік, при цьому сумісний зі всіма відомими браузерами, і його робота практично не позначається на продуктивності ПК, швидкості роботи в інтернеті і кількості переданих даних. Фільтруються всі дані, що поступають з інтернету, файли, скрипти, що дозволяє викачувати на комп'ютер лише перевірений контент.

Тестування пакету Dr.Web.

Щоб упевнитися, що вибраний як корпоративний антивірусний пакет Dr.Web є дійсно надійним засобом, я вивчив декілька оглядів антивірусних програм і ознайомився з декількома результатами тестів.

Результати тесту по імовірнісній методиці (сайт antivirus.ru) віддають Dr.Web перше місце (Додаток Г).

За результатами лютневого тестування антивірусних програм, проведеного журналом Virus Bulletin, Dr. Web зайняв 8-е місце серед кращих антивірусів в світі. Програма Dr. Web показала абсолютний результат 100% у важливій і престижній (технологічною) категорії по мірі виявлення складних поліморфних вірусів. Слід особливо відзначити, що в тестах журналу Virus Bulletin 100%-го результату по виявленню поліморфних вірусів програма Dr. Web стабільно добивається вже третій раз підряд. Такою стабільністю по цій категорії не може похвалитися жоден інший антивірусний сканер.

Високий рівень в 100% досягнутий програмою Dr. Web також і в дуже актуальній категорії по виявленню макро-вірусів.

Висновки

Прогрес подарував людству велику кількість досягнень, але той же прогрес породив і масу проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається при цьому з іншими, новими. Вічна проблема - захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для даної епохи характерністю. Винахід комп'ютера і подальший бурхливий розвиток інформаційних технологій в другій половині 20 століття зробили проблему захисту інформації настільки актуальною і гострою, наскільки актуальна сьогодні інформатизація для всього суспільства. Головна тенденція, що характеризує розвиток сучасних інформаційних технологій,  зростання числа комп'ютерних злочинів і пов'язаних з ними розкрадань конфіденційної і іншої інформації, а також матеріальних втрат.

У першій главі моєї курсової роботи були розглянуті різні види погроз і рисок. Погрози безпеці діляться не природні і штучні, а штучні у свою чергу діляться на неумисні і навмисні.

До найпоширеніших погроз відносяться помилки користувачів комп'ютерної мережі, внутрішні відмови мережі або інфраструктури, що підтримує її, програмні атаки і шкідливе програмне забезпечення.

Заходи забезпечення безпеки комп'ютерних мереж підрозділяються на: правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні, технічні (апаратно-програмні).

У другій главі курсової роботи я детально розглянув деякі з фізичних, апаратних і програмних способів захисту. До сучасних програмних засобів захисту інформації відносяться криптографічні методи, шифрування дисків, ідентифікація і аутентифікація користувача. Для захисту локальної або корпоративної мережі від атак з глобальної мережі застосовують спеціалізовані програмні засоби: брандмауери або проксі-сервери.

У третій главі курсової роботи мною розглянуті методи і засоби захисту інформації в телекомунікаційній мережі компанії BitterNet. Коротко описавши підприємство і його корпоративну мережу, я зупинився на організаційно-правовому забезпеченні захисту, детально розглянув захисні можливості операційної системи Windows 2003 Server, використовуваною на підприємстві.

Щоб виключити зараження корпоративної мережі комп'ютерними вірусами, компанія BitterNet використовує пакет антивірусних програм Dr.Web Enterprise Suite.

Список використаних джерел

  1.  Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
  2.  Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
  3.  Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
  4.  Зубов А.Ю. Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с., ил.
  5.  Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. – 234 с.
  6.  Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
  7.  Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 320 c.: ил.
  8.  Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
  9.  Партыка Т.Л., Попов И.И. Информационная безопасность. - М.:"Инфра-М", 2002. - 368 с.
  10.   Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
  11.   Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002. – 86 с.
  12.   Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
  13.   Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
  14.   Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  15.   Козлов Д.А. Энциклопедия компьютерных вирусов. - М.: Изд-во "СОЛОН-Пресс", 2001. - 457 с.
  16.   Коваленко М.М. Комп’ютерні віруси і захист інформації: Навч. посібник. – К.: Наук. думка, 1999. – С. 268.
  17.   Вертузаєв М.С. Захист інформації в комп’ютерних системах від несанкціонованого доступу: Навч. посібник. – К.: Вид - во Європ. ун – ту, 2001. – С. 321.
  18.   Зима В.М. Безопасность глобальных сетевых технологий. – М.: Наука, 2000. – С. 320.
  19.   Анин Б.Ю. Защита компьютерной информации. – М.: Наука, 2000. – С. 384.
  20.   Петров О.С., Петров А.О. Основи безпеки інформаційних систем: Навч.посібник. – Л.: Вид – во СНУ ім. В. Даля, 2004. – С. 148.

Додаток А

Класифікація загроз безпеки інформації

Додаток Б

План приміщення компанії BitterNet

1.                 Кабінет директора компанії

          2, 3.             Відділ прямого підпорядкування

          4.                 Відділення  6 4-го відділу

          5, 6.             Відділення  4 і 5 3-го відділу

          7.                 Секретарі

          8.                 Кімната системного адміністратора

          9, 10, 11.     Відділення 1, 2 і 3 1-го відділу

          12.               Відділ 5

          13.               Відділ 6

Додаток В

Вміст облікової картки користувачів компанії BitterNet

Облікова картка користувача.

Елемент облікової картки.

Коментарі.

Username

Password

Full name

Logon hours

Logon workstations

Expiration date

Home directory

Logon script

Profile

Account type

Імя користувача

Пароль

Повне імя

Годинник початку сеансу

Робочі станції

Дата

Особистий каталог

Сценарій початку сеансу

Установки (параметри)

Тип облікової карточки

Унікальне ім'я користувача, вибирається при реєстрації.

Пароль користувача.

Повне імя користувача.

Годинник, протягом якого користувачеві дозволяється входити в систему. Вони впливають на вхід в систему мережі і доступ до сервера. Так або інакше, користувач вимушений буде вийти з системи, коли його годинник сеансу, визначений політикою безпеки, закінчиться.

Імена робочих станцій, на яких користувачеві дозволяється працювати. За умовчанням користувач може використовувати будь-яку робочу станцію, але можливе введення обмежень.

Дата в майбутньому, коли облікову картку автоматично виключають з бази, корисна при прийнятті на роботу тимчасових службовців.

Каталог на сервері, який належить користувачеві; користувач управляє доступом до цього каталога.

Пакетний або виконуваний файл, який запускається автоматично, коли користувача починає сеанс.

Файл, що містить запис про параметри середовища робочого столу (Desktop) користувача, про таких, наприклад, як мережеві з'єднання, кольори екрану і настановні параметри, що визначають, які аспекти середовища, користувач може змінити.

Тип облікової картки - глобальний або локальний.

Додаток Г

Ймовірна методика оцінки якості антивіруса

Методика оцінки якості антивірусів заснована на обчисленні вірогідності антивіруса протистояти атакам шкідливих об'єктам, які реально загрожували комп'ютерній системі. Чисельне значення такої оцінки можна розрахувати по формулі:

  Pav = (Nvir - Nbad) / Nvir

Де:

Pav - Ймовірна оцінка якості антивіруса, чим вона ближче до одиниці, тим краще антивірус.

Nvir- Загальне число зафіксованих шкідливих об'єктів на даному комп'ютері (організації).

Nbad - Число шкідливих об'єктів, які антивірус у момент атаки не виявив.

Таблиця 1. містить розрахунки показника надійності (остання колонка) різних антивірусів. Як вихідні дані були використані результати перевірки реакції різних антивірусів на реальні шкідливі об'єкти.

Загальне число зафіксованих шкідливих об'єктів було 51. Розрахункові показники надійності різних антивірусів приведені в таблиці 1.

Таблиця 1. Показники надійності антивірусів

Назва антивіруса

Пропущено вірусів за відповідний період 2012 - 2013 років

Пропущено вірусів з 51 атаки

Якість антивіруса

10.12 - 23.02

17.12

05.12 - 13.12

12.12

17.12

21.12

24-26.13

27.13

27.13

30.13

31.13

03.13

DrWeb

12

1

0

0

0

0

3

0

0

1

0

0

17

0,667

Kaspersky

11

1

3

1

0

0

2

1

0

0

1

1

21

0,588

AntiVir

13

1

2

0

2

1

0

0

1

0

1

1

22

0,569

Fortinet

14

1

0

0

2

2

1

0

1

1

1

1

23

0,549

Sophos

19

1

0

0

0

1

0

0

1

1

1

0

24

0,529

BitDefender

14

1

3

0

2

1

0

1

1

1

1

1

25

0,510

McAfee

19

0

1

0

2

2

0

0

1

1

0

1

27

0,471

Ikarus

19

1

1

0

2

1

1

0

1

0

1

0

27

eSafe

15

1

4

1

1

2

3

1

1

0

0

0

28

0,451

NOD32v2

16

1

4

0

2

1

0

1

1

1

1

1

29

0,431

CAT-QuickHeal

19

0

3

0

2

2

0

1

1

0

1

1

30

0,412

ClamAV

16

0

3

1

2

2

2

1

1

1

1

1

31

0,392

VBA32

18

0

4

0

1

1

2

1

1

1

1

1

31

Sunbelt

20

1

3

0

2

2

0

1

1

0

1

1

32

0,373

Norman

21

1

1

1

1

1

3

0

1

1

1

0

32

F-Prot

16

1

4

1

2

2

3

1

1

1

1

1

33

0,353

Microsoft

26

1

1

0

0

1

0

0

1

1

1

1

33

Panda

19

1

4

0

2

2

1

1

1

0

1

1

33

Authentium

16

1

4

1

2

2

3

1

1

1

1

1

34

0,333

AVG

18

1

4

0

2

2

2

1

1

1

1

1

34

TheHacker

23

1

2

1

1

1

3

0

1

1

1

1

36

0,294

Ewido

22

1

4

1

2

1

3

1

1

1

1

1

38

0,255

Avast

25

0

4

1

2

2

0

1

1

1

1

0

39

0,235

PAGE  56


 

А также другие работы, которые могут Вас заинтересовать

11765. Задачі лінійного цілочислового програмування 1.27 MB
  Лабораторна робота № 6 Задачі лінійного цілочислового програмування Короткі теоретичні відомості 21. МЕТОД ГОМОРІ РОЗВЯЗУВАННЯ ЗАДАЧ ЛІНІЙНОГО ЦІЛОЧИСЛОВОГО ПРОГРАМУВАННЯ Розглянемо задачу лінійного цілочислового програ
11766. Тема 1. Двоїстий та модифікований симплекс-метод. Блочні задачі ЛП 876 KB
  Двоїстий та модифікований симплексметод. Блочні задачі ЛП Пряма та двоїста задачі лінійного проґрамування. Зв’язок між розв’язками прямої та двоїстої задач. Отримання оптимального розв’язку двоїстої задачі за допомогою симплексметоду. Економічна інтерп
11767. Транспортна задача лінійного проґрамування 656.5 KB
  Транспортна задача лінійного проґрамування. Математична та змістовна постановка транспортної задачі. Методи знаходженння початкового опорного плану транспортної задачі. Метод потенціалів. Розв’язування транспортних задач з ускладненнями в постановці....
11768. НЕЛІНІЙНЕ ПРОГРАМУВАННЯ. ГРАФІЧНИЙ МЕТОД 609.85 KB
  на тему НЕЛІНІЙНЕ ПРОГРАМУВАННЯ. ГРАФІЧНИЙ МЕТОД. Мета роботи: ознайомлення з задачами нелінійного програмування набуття навиків їх розв’язку та аналізу графічним методом вивчення та оволодіння навичками адресації та роботи з формулами в таблицях в Еxcel вивчення т
11769. Розв’язання лінійних оптимізаційних задач за замовленням та при умовних вхідних даних 132.69 KB
  Звіт до лабораторної роботи № 6 Розв’язання лінійних оптимізаційних задач за замовленням та при умовних вхідних даних. з курсу Математичні методи дослідження операцій Мета роботи: Вивчити методологію розв’язання задач з призначенням критері
11770. Розв’язання транспортних задач лінійного програмування 87.87 KB
  Звіт до лабораторної роботи № 7 Розв’язання транспортних задач лінійного програмування. з курсу Математичні методи дослідження операцій Мета роботи: Вивчити особливості розв’язування транспортних задач за допомогою Solver. 1.1 Теоретичні відомості. П
11771. Розв’язання та аналіз задач булевого програмування за допомогою Excel 86.2 KB
  Звіт до лабораторної роботи № 9 Розв’язання та аналіз задач булевого програмування за допомогою Excel з курсу Математичні методи дослідження операцій Мета роботи: Вивчити метод розв’язання задач булевого програмування в Solver. Теоретичні відомості. Рішен...
11772. Розв’язання цілочисельних задач ЛП за допомогою Excel. Графічне представлення та порівняння розв’язків цілочисельної та неперервної задачі 76.8 KB
  Звіт до лабораторної роботи № 8 Розв’язання цілочисельних задач ЛП за допомогою Excel. Графічне представлення та порівняння розв’язків цілочисельної та неперервної задачі з курсу Математичні методи дослідження операцій Мета роботи: Вивчити особливості предст...
11773. Решение задачи целочисленного ЛП с помощью динамического программирования 481.5 KB
  Курсовая работа по дисциплине МАТЕМАТИЧЕСКИЕ МЕТОДЫ ИССЛЕДОВАНИЯ ОПЕРАЦИЙ на тему Решение задачи целочисленного ЛП с помощью динамического программирования АННОТАЦИЯ Курсовая работа содержит 40 страниц 8 формул 17 таблиц 10 литературных источников. В ...