LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

Oggi non una singola realtà costituita da imprese che svolgono parte dell'intero ciclo produttivo, una rete di vendita al dettaglio o un sistema di contabilità può fare a meno dello scambio dati via Internet.

Può trattarsi del traffico di informazioni tra punti di elaborazione separati o della creazione di un unico centro di archiviazione.

In ogni caso, è necessaria una protezione delle informazioni attentamente ponderata su Internet, che può salvarti da molti problemi e perdite finanziarie.

Rischi derivanti dall'uso non protetto di Internet

È quasi impossibile elencare esattamente quali pericoli possono sorgere se la protezione delle informazioni su Internet non è organizzata o è mal organizzata.

Ogni singolo caso è solitamente una combinazione, spesso la più spiacevole combinazione di diversi fattori.

Un breve elenco di questi può essere formulato come segue:

  • ottenere l'accesso non autorizzato alle informazioni;
  • furto di dati critici;
  • sostituzione o modifica deliberata di informazioni nella memoria o direttamente durante la trasmissione;
  • cancellazione dannosa di dati importanti;
  • divulgazione di informazioni riservate dopo avervi avuto accesso con vari metodi;
  • criptazione deliberata dei dati a scopo di successivo ricatto, estorsione.

Quando si organizza un sistema di misure di conservazione dei dati che leggerà attentamente tutte le leggi sulla protezione delle informazioni su Internet, vale la pena comprendere le aree problematiche esistenti.

Preservare le informazioni aziendali acquistandole dai cybercriminali

Una riguarda il fattore umano, l'altra riguarda le modalità di trasferimento, la terza formula lo schema di organizzazione dello stoccaggio.

Chi ha bisogno di protezione delle informazioni

Dovrebbe essere chiaro che tutti, senza eccezioni, hanno bisogno di un mezzo per proteggere le informazioni su Internet.

Il furto o l'accesso ai dati personali da parte di persone non autorizzate può causare una serie di conseguenze.

Ad esempio, ci sono casi di costruzione di una personalità fittizia impegnata in attività criminali su Internet e che opera costantemente con le informazioni di identificazione di un altro individuo.

Un altro pericolo è il danno intenzionale alla reputazione, le perdite materiali dovute alla vendita di beni immobili personali, all'ottenimento di prestiti e così via.

Pertanto, la protezione delle informazioni personali su Internet oggi è regolata da atti legislativi.

Ma questo non significa che ogni persona non debba seguire personalmente le regole per la gestione dei dati, il trasferimento e la conservazione.

Tuttavia, soprattutto, il sistema di sicurezza delle informazioni su Internet è necessario alle aziende industriali e commerciali.

In caso di accesso non autorizzato ai dati, furto, modifica deliberata, può verificarsi un'ampia varietà di casi pericolosi:

  1. Danni alla qualità delle merci a seguito di cambiamenti nei parametri chiave del processo di produzione o delle materie prime.
  2. Violazione degli obblighi assunti per violazione della logistica delle forniture, variazioni di qualità, interruzione delle scadenze contrattuali.
  3. Danni diretti dovuti allo spionaggio industriale, vendita diretta di sviluppi ai concorrenti.
  4. Danni consequenziali dovuti alla divulgazione di piani di sviluppo e altri dati strategici.
  5. I danni globali durante il furto, la crittografia dei dati a scopo di ricatto, l'estorsione, che porta a perdite finanziarie dirette, sono irti delle conseguenze dello spionaggio industriale, dell'interruzione dei processi lavorativi e molto altro.

L'elenco precedente, sebbene non completo, fornisce una comprensione sufficiente del motivo per cui i problemi di protezione delle informazioni su Internet da parte delle grandi aziende sono presi molto sul serio. Al fine di ridurre il potenziale danno al minimo prevedibile, vengono sviluppati e implementati complessi di contromisure sufficientemente sviluppati.

Metodi e mezzi di base per proteggere le informazioni su Internet

L'elenco specifico delle misure da adottare e le tecnologie selezionate per proteggere le informazioni su Internet dipendono da molti fattori.

Questa può essere la natura delle informazioni, il metodo di separazione e archiviazione, il formato dei mezzi tecnici utilizzati e molto altro ancora. Tuttavia, in pratica, tutte le decisioni sono convenzionalmente formalizzate e suddivise in grandi categorie.

Hardware

L'hardware viene utilizzato a tutti i livelli organizzativi. Tuttavia, è particolarmente importante organizzare adeguatamente l'archiviazione delle informazioni.

Il compito hardware è:

  • fornire la velocità di accesso ai dati richiesta;
  • garantire la corretta velocità dei sistemi di regolamento;
  • assicurare l'integrità dei dati e una garanzia della loro conservazione in caso di guasto dei singoli impianti di stoccaggio;
  • organizzare backup, ripristino rapido delle informazioni in caso di guasti;
  • assicurare l'interazione con le strutture di comunicazione;
  • reagire e ridurre al minimo i danni in situazioni di emergenza (incendio, allagamento);
  • mantenere l'operatività dell'apparecchiatura principale durante la disconnessione della principale fonte di energia (generatori, gruppi di continuità).
  • gestire le richieste degli utenti connessi.

Nei data warehouse, i server dotati di array RAID e dischi delle prestazioni richieste vengono utilizzati per risolvere le attività assegnate.

Il principio della duplicazione dei sistemi chiave è necessariamente implementato in un modo o nell'altro. Controller di rete usati, strutture di distribuzione e altro ancora.

Immagine che mostra il lavoro del firewall (firewall)

Le tecnologie hardware per la protezione delle informazioni su Internet includono anche firewall, apparecchiature controllate da software, sistemi di identificazione, controllo degli accessi e molto altro ancora.

Software

L'area software è la più estesa. La scelta di un particolare elenco di pacchetti dipende dalle piattaforme utilizzate e dai sistemi operativi adottati dal meccanico di accesso.

L'elenco medio delle misure di protezione include:

  1. un sistema per rilevare attacchi di rete e tentativi di accesso non autorizzato a un nodo come parte di un'apparecchiatura controllata da software;
  2. complessi di crittografia (software o hardware);
  3. mezzi di autenticazione, chiavi elettroniche e sistemi per lavorare con essi;
  4. controlli di accesso, che possono includere hardware.

In pratica, un pacchetto software correttamente selezionato può praticamente escludere un attacco diretto a una memoria oa un nodo separato di un sistema di elaborazione dati.

Le misure di sicurezza includono anche protocolli di comunicazione crittografati standard.

Misto

Le protezioni miste sono progettate per la rete di archiviazione ed elaborazione quando la natura della manipolazione dei dati è diversa per i diversi gruppi di utenti.

L'elenco degli strumenti utilizzati può includere sistemi software in luoghi di lavoro separati, sistemi per la separazione dei diritti e dei livelli di accesso all'interno di un settore e una struttura generale di responsabilità.

L'uso di vari schemi di interazione tra gli artisti è popolare, così come i metodi di controllo e monitoraggio.

Il caso più semplice di misure di protezione mista può essere attribuito all'uso obbligatorio di antivirus, protocolli di trasmissione crittografati standard, sistemi di identificazione (compreso l'hardware) con accesso multilivello per lavorare con le informazioni.

Organizzativo

Le misure organizzative per la protezione delle informazioni includono lo sviluppo di schemi ottimali per l'interazione del personale con l'informazione e la società.

Ciò comprende:

  • sviluppo di istruzioni, prescrizioni, schemi chiari per lavorare con i dati per il personale impegnato;
  • fornire al personale una serie limitata di software certificato e affidabile;
  • applicazione obbligatoria dei principi di responsabilità per la divulgazione di informazioni riservate;
  • ripartizione delle aree di responsabilità di ciascuna unità lavorativa, classificazione delle aree di dati disponibili, formulazione del perimetro delle azioni disponibili;
  • creazione di mezzi per prevenire la cancellazione accidentale e deliberata di informazioni;
  • l'uso di strumenti software che escludono completamente l'accesso diretto ai dati;
  • formulazione sotto forma di istruzioni, regole di azione per i dipendenti, sicurezza - sistemi per lavorare con i media interni, regolamenti per la rimozione della documentazione;
  • l'uso di mezzi di verifica e autenticazione (chiavi elettroniche).

In prossimità dello schema ideale di lavoro con il personale, vengono effettuati controlli costanti delle azioni di ciascuna unità lavorativa.

In questo caso, al dipendente viene fornito un posto di lavoro standardizzato, in cui è installato un insieme di programmi regolati per il suo livello di accesso.

Le custodie di computer e altre apparecchiature elettroniche, parti delle quali possono fungere da vettori di informazioni importanti, sono sigillate e sotto costante controllo.

Nelle aziende in cui si lavora costantemente con dati importanti, si consiglia di introdurre un sistema di identificazione del personale per l'accesso alla rete (locali), basato su modifiche periodiche e sotto stretto controllo di tessere elettroniche e altri tag.

Conclusione

Per proteggere i dati su Internet utilizzando soluzioni hardware e software offerte sul mercato, è possibile costruire un complesso efficace e tollerante ai guasti.

Ma vale la pena ricordare: tutti gli hacker famosi hanno ottenuto l'accesso ai dati lavorando con le persone e sfruttando i loro errori.

Pertanto, non ci si dovrebbe vergognare del fatto che la libertà del personale è limitata al limite in azienda per motivi di sicurezza.

Tutto ciò che può prevenire perdite, così come la separazione di accesso e responsabilità, può aiutare a preservare dati importanti ed evitare problemi seri.

Video: "Film educativo": Protezione delle informazioni

I sistemi per proteggere il tuo computer dall'intrusione di qualcun altro sono molto diversi e possono essere classificati in gruppi come:

  • - mezzi di autoprotezione forniti dal software generale;
  • - mezzi di protezione come parte di un sistema informatico;
  • - mezzi di protezione con richiesta di informazioni;
  • - mezzi di protezione attiva;
  • - mezzi di protezione passiva, ecc.

Si possono distinguere le seguenti aree di utilizzo dei programmi per garantire la sicurezza delle informazioni riservate, in particolare, le seguenti:

  • - protezione delle informazioni da accessi non autorizzati;
  • - protezione delle informazioni dalla copia;
  • - protezione dei programmi dalla copia;
  • - protezione dei programmi dai virus;
  • - protezione delle informazioni dai virus;
  • - protezione software dei canali di comunicazione.

Per ciascuna di queste aree, esiste un numero sufficiente di prodotti software di alta qualità sviluppati da organizzazioni professionali e distribuiti sui mercati.

Il software di protezione dispone dei seguenti tipi di programmi speciali:

identificazione di mezzi tecnici, file e autenticazione dell'utente;

registrazione e controllo del funzionamento dei mezzi tecnici e degli utenti;

mantenimento di modalità di trattamento delle informazioni riservate;

protezione degli strumenti operativi del PC e delle applicazioni utente;

distruzione delle informazioni nella memoria dopo l'uso;

segnalare violazioni nell'utilizzo delle risorse;

programmi di protezione ausiliaria per vari scopi

L'identificazione dell'hardware e dei file, effettuata in modo programmatico, viene effettuata sulla base dell'analisi dei numeri di registrazione dei vari componenti e oggetti del sistema informativo e del loro confronto con i valori degli indirizzi e delle password memorizzati nella memoria del sistema di controllo.

Per garantire l'affidabilità della protezione tramite password, il funzionamento del sistema di protezione è organizzato in modo tale che la probabilità di rivelare una password segreta e stabilire una corrispondenza con un particolare identificatore di file o terminale sia la più bassa possibile. Per fare ciò, è necessario modificare periodicamente la password e impostare il numero di caratteri in essa sufficiente.

Un modo efficace per identificare elementi indirizzabili e autenticare gli utenti è un algoritmo challenge-response, secondo il quale il sistema di sicurezza invia una richiesta di password all'utente, dopodiché deve dare una risposta definitiva. Poiché i momenti in cui si inserisce una richiesta e si risponde ad essa sono imprevedibili, ciò complica il processo di indovinare la password, fornendo così una maggiore sicurezza.

L'ottenimento dell'autorizzazione ad accedere a determinate risorse può essere effettuato non solo sulla base dell'utilizzo di una password segreta e delle successive procedure di autenticazione e identificazione. Questo può essere fatto in modo più dettagliato, tenendo conto di vari

caratteristiche delle modalità operative degli utenti, loro poteri, categorie di dati e risorse richieste. Questo metodo è implementato da programmi speciali che analizzano le caratteristiche rilevanti degli utenti, il contenuto delle attività, i parametri di hardware e software, dispositivi di memoria, ecc.

I dati specifici relativi alla richiesta di accesso al sistema di sicurezza vengono confrontati durante il funzionamento dei programmi di sicurezza con i dati inseriti nelle tabelle segrete di registrazione (matrici). Queste tabelle, così come i programmi per la loro formazione ed elaborazione, sono archiviate in forma crittografata e sono sotto il controllo speciale degli amministratori (amministratori) della sicurezza della rete informatica.

Per differenziare l'accesso dei singoli utenti a una ben definita categoria di informazioni, vengono applicate misure individuali della segretezza di questi file e un controllo speciale dell'accesso degli utenti ad essi. Il timbro di segretezza può essere formato sotto forma di parole in codice a tre bit, che vengono memorizzate nel file stesso o in una tabella speciale. La stessa tabella contiene l'identificativo dell'utente che ha creato il file, gli identificativi del terminale da cui è possibile accedere al file, gli identificativi degli utenti a cui è consentito l'accesso a questo file, nonché i loro diritti di utilizzo del file (lettura, modifica, cancellazione, aggiornamento, esecuzione, ecc.). È importante non consentire la reciproca influenza degli utenti nel processo di accesso ai file. Se, ad esempio, più utenti hanno il diritto di modificare lo stesso record, ciascuno di essi deve salvare la propria versione dell'edizione (vengono realizzate più copie dei record ai fini di un'eventuale analisi e determinazione dei poteri).

Sotto software per la sicurezza delle informazioni comprendere i programmi speciali inclusi nel software KS esclusivamente per eseguire funzioni di protezione.

I principali strumenti software per la protezione delle informazioni includono:

Programmi per l'identificazione e l'autenticazione degli utenti del COP;

Programmi per differenziare l'accesso degli utenti alle risorse del COP;

Programmi di crittografia delle informazioni;

Programmi per la protezione delle risorse informative (software di sistema e applicativo, database, materiale didattico per computer, ecc.) Da modifiche, utilizzo e copia non autorizzati.

Nota che sotto identificazione,in relazione alla garanzia della sicurezza delle informazioni del COP, comprendono il riconoscimento univoco del nome univoco del soggetto del COP. Autenticazionesignifica conferma che il nome presentato corrisponde al soggetto dato (conferma dell'autenticità del soggetto).

Esempi di software ausiliario per la protezione delle informazioni:

Programmi per la distruzione delle informazioni residue (in blocchi di RAM, file temporanei, ecc.);

Programmi di audit (tenuta registri di registrazione) di eventi legati alla sicurezza della centrale di compressione, per garantire la possibilità di recupero e prova del fatto di questi eventi;

Programmi per simulare il lavoro con un autore di reato (distraendolo per ricevere informazioni presumibilmente riservate);

Programmi di test per il monitoraggio della sicurezza del CS, ecc.

I vantaggi del software per la sicurezza delle informazioni includono:

Semplicità di replica;

Flessibilità (capacità di personalizzazione in base a varie condizioni di utilizzo, tenendo conto delle specificità delle minacce alla sicurezza delle informazioni di specifici CS);

Facilità di utilizzo: alcuni strumenti software, ad esempio la crittografia, funzionano in modalità "trasparente" (invisibile all'utente), mentre altri non richiedono nuove competenze (rispetto ad altri programmi) da parte dell'utente;

Opportunità quasi illimitate per il loro sviluppo apportando modifiche per tenere conto delle nuove minacce alla sicurezza delle informazioni.

Figura: 1.1 Esempio di protezione del software nel dock

Figura: 1.2. Un esempio di software per la sicurezza delle informazioni integrato

Gli svantaggi del software per la sicurezza delle informazioni includono:

Diminuzione dell'efficienza del COP a causa del Consumo delle sue risorse necessarie per il funzionamento dei programmi di protezione;

Scarse prestazioni (rispetto alle protezioni hardware che svolgono funzioni simili, come la crittografia);

Il docking di molti strumenti di protezione del software (e non il loro integrato nel software del CS, Fig. 1.1 e 1.2), che crea una possibilità fondamentale per un intruso di aggirarli;



Possibilità di modifica dolosa della protezione del software durante il funzionamento del CS.

2.2.4 "Autenticazione utente"

Autenticazione utente basata su password e modello di handshake

Quando si scelgono le password, gli utenti del COP dovrebbero essere guidati da due regole, infatti, che si escludono a vicenda: le password dovrebbero essere difficili da indovinare e facili da ricordare (poiché la password non dovrebbe mai essere scritta da nessuna parte, poiché in questo caso sarà necessario risolvere ulteriormente il problema della protezione del gestore della password).

La difficoltà di indovinare una password è determinata, prima di tutto, dalla potenza del set di simboli utilizzati nella scelta di una password (N),e la lunghezza minima possibile della password (per).In questo caso, il numero di password diverse può essere stimato da sotto come C p \u003d N k.Ad esempio, se il set di caratteri della password forma lettere latine minuscole e la lunghezza minima della password è 3, allora C p \u003d26 3 \u003d 17576 (che è un bel po 'per la selezione del software). Se il set di caratteri della password è composto da lettere latine minuscole e maiuscole, nonché numeri e la lunghezza minima della password è 6, C p \u003d62 6 = 56800235584.

La complessità delle password scelte dagli utenti del CS dovrebbe essere impostata dall'amministratore durante l'implementazione della politica di sicurezza stabilita per questo sistema. Altre impostazioni dei criteri dell'account quando si utilizza l'autenticazione della password dovrebbero essere:

Periodo massimo di validità della password (qualsiasi segreto non può essere mantenuto segreto per sempre);

Mancata corrispondenza della password con il nome utente logico con cui è registrata nel COP;

Non ripetibilità delle password per un utente.

Il requisito di password non ripetibili può essere implementato in due modi. Innanzitutto è possibile impostare il periodo minimo di validità della password (altrimenti l'utente che è costretto a cambiare la propria password dopo la data di scadenza potrà cambiare immediatamente la password con quella vecchia). In secondo luogo, puoi mantenere un elenco di password già utilizzate da un dato utente (la lunghezza massima dell'elenco può essere impostata dall'amministratore).

Sfortunatamente, è quasi impossibile garantire la reale unicità di ogni nuova password selezionata dall'utente utilizzando le misure di cui sopra. L'utente può, senza violare le restrizioni stabilite, selezionare le password "Al", "A2", ... dove A1 è la prima password utente che soddisfa i requisiti di complessità.

È possibile fornire un grado accettabile di complessità delle password e la loro reale unicità assegnando le password a tutti gli utenti dall'amministratore del COP e contemporaneamente vietando all'utente di modificare la password. Per generare password, l'amministratore può utilizzare un generatore di software che consente di creare password di varia complessità.

Tuttavia, con questo metodo di assegnazione delle password, ci sono problemi associati alla necessità di creare un canale sicuro per trasferire la password da amministratore a utente, la difficoltà di controllare che l'utente non salvi la password selezionata solo nella sua memoria e la possibilità per un amministratore che conosce le password di tutti gli utenti di abusare dei suoi poteri. Pertanto, è molto opportuno che l'utente selezioni una password in base alle regole impostate dall'amministratore con la possibilità di impostare una nuova password dall'amministratore nel caso in cui abbia dimenticato la sua password.

Un altro aspetto della politica dell'account utente di KS dovrebbe essere la definizione della resistenza del sistema ai tentativi di indovinare le password.

Possono essere applicate le seguenti regole:

Limitare il numero di tentativi di accesso;

Nascondere il nome logico dell'ultimo utente connesso (conoscere il nome logico può aiutare l'intruso a indovinare o indovinare la sua password);

Registra tutti i tentativi di accesso (riusciti e non riusciti) nel registro di controllo.

La reazione del sistema a un tentativo di accesso utente non riuscito può essere:

Blocco dell'account con il quale viene effettuato il tentativo di accesso, se viene superato il numero massimo possibile di tentativi (per un periodo di tempo specificato o finché l'amministratore non sblocca manualmente il blocco);

Un progressivo aumento del tempo di attesa prima che all'utente venga dato il prossimo tentativo di accesso.

Quando si immette o si modifica la password di un utente per la prima volta, di solito si applicano due regole classiche:

I caratteri della password inserita non vengono visualizzati sullo schermo (la stessa regola vale per l'utente che immette una password quando accede al sistema);

Per confermare la correttezza dell'inserimento della password (tenendo conto della prima regola), questa immissione viene ripetuta due volte.

Per memorizzare le password, possono essere pre-crittografate o sottoposte ad hashing.

La crittografia della password presenta due svantaggi:

Poiché è necessario utilizzare una chiave durante la crittografia, è necessario garantirne l'archiviazione sicura nella COP (la conoscenza della chiave di crittografia della password consentirà di decrittografarla e verrà effettuato l'accesso non autorizzato alle informazioni);

Esiste il pericolo di decrittografare qualsiasi password e ottenerla in chiaro.

L'hashing è una trasformazione irreversibile e la conoscenza del valore hash della password non darà a un intruso l'opportunità di ottenerla in chiaro (può solo provare a indovinare la password con una funzione di hashing nota). Pertanto, è molto più sicuro memorizzare le password in un formato con hash. Lo svantaggio è che non esiste nemmeno la possibilità teorica di recuperare una password dimenticata da un utente.

Il secondo esempio è l'autenticazione basata su modelli di stretta di mano... Al momento della registrazione nella COP, all'utente viene offerta una serie di piccole immagini (ad esempio, icone), tra le quali deve selezionare un determinato numero di immagini. La volta successiva che accede al sistema, gli viene mostrato un diverso insieme di immagini, alcune delle quali ha visto durante la registrazione. Per una corretta autenticazione, l'utente deve contrassegnare le immagini che ha scelto durante la registrazione.

Vantaggi dell'autenticazione basata su handshake rispetto all'autenticazione con password:

Nessuna informazione riservata viene trasferita tra l'utente e il sistema, che deve essere tenuta segreta, I.

Ogni sessione di accesso utente successiva è diversa dalla precedente, quindi anche il monitoraggio a lungo termine di queste sessioni non farà nulla per l'intruso.

Gli svantaggi dell'autenticazione basata sul modello "handshake" includono la maggiore durata di questa procedura rispetto all'autenticazione con password.

Autenticazione degli utenti in base alle loro caratteristiche biometriche

Le principali caratteristiche biometriche degli utenti KS che possono essere utilizzate per la loro autenticazione includono:

Impronte digitali;

Forma geometrica della mano;

Modello iride;

Disegno retinico;

Forma geometrica e dimensione del viso;

La forma geometrica e la dimensione dell'orecchio, ecc.

I più comuni sono software e hardware per l'autenticazione degli utenti tramite le loro impronte digitali. Per leggere queste stampe vengono solitamente utilizzati tastiere e mouse dotati di scanner speciali. La presenza di banche dati sufficientemente grandi con impronte digitali) dei cittadini è la ragione principale per l'uso abbastanza diffuso di tali mezzi di autenticazione nelle agenzie governative, così come nelle grandi organizzazioni commerciali. Lo svantaggio di tali strumenti è la possibilità di utilizzare le impronte digitali degli utenti per controllare la loro privacy.

Se, per ragioni oggettive (ad esempio, a causa dell'inquinamento dei locali in cui viene effettuata l'autenticazione), non è possibile ottenere un'impronta digitale chiara, è possibile utilizzare l'autenticazione basata sulla forma geometrica della mano dell'utente. In questo caso, gli scanner possono essere installati sulla parete della stanza.

Il mezzo più affidabile (ma anche il più costoso) di autenticazione dell'utente in base alle caratteristiche dell'occhio (pattern dell'iride o pattern retinico). La probabilità di recidiva di questi segni è stimata in 10-78.

I mezzi di autenticazione più economici (ma anche i meno affidabili) si basano sulla forma geometrica e sulle dimensioni del viso dell'utente o sul timbro della sua voce. Ciò rende possibile utilizzare questi strumenti per l'autenticazione quando gli utenti accedono in remoto al CS.

I principali vantaggi dell'autenticazione degli utenti in base alle loro caratteristiche biometriche;

La difficoltà di falsificare questi segni;

Elevata affidabilità dell'autenticazione dovuta all'unicità di tali caratteristiche;

Inseparabilità delle caratteristiche biometriche dall'identità dell'utente.

Per confrontare l'autenticazione dell'utente in base a determinate caratteristiche biometriche, vengono utilizzate stime delle probabilità di errore del primo e del secondo tipo. La probabilità di un errore del primo tipo (negazione dell'accesso al COP a un utente legale) è 10-6 ... 10-3. La probabilità di un errore del secondo tipo (ammissione al lavoro nel CS di un utente non registrato) nei moderni sistemi di autenticazione biometrica è 10-5 ... 10-2.

Uno svantaggio comune dei mezzi per autenticare gli utenti CS in termini di caratteristiche biometriche è il loro costo più elevato rispetto ad altri mezzi di autenticazione, dovuto principalmente alla necessità di acquistare hardware aggiuntivo. I metodi di autenticazione basati sulle peculiarità della grafia e della firma del mouse dell'utente non richiedono l'uso di attrezzature speciali.

Autenticazione dell'utente tramite la grafia della tastiera e la firma del mouse

S.P. Rastorguev è stata una delle prime a proporre l'idea di autenticazione degli utenti basata sulle peculiarità del loro lavoro con tastiera e mouse. Durante lo sviluppo di un modello matematico di autenticazione basato sulla grafia della tastiera degli utenti, si è ipotizzato che gli intervalli di tempo tra la pressione di caratteri adiacenti di una frase chiave e tra la pressione di specifiche combinazioni di tasti obbediscano alla normale legge di distribuzione. L'essenza di questo metodo di autenticazione è testare l'ipotesi che i centri di distribuzione di due popolazioni generali normali siano uguali (ottenuta quando il sistema è sintonizzato sulle caratteristiche dell'utente e quando viene autenticato).

Consideriamo l'opzione di autenticazione dell'utente tramite un insieme di una passphrase (la stessa nelle modalità di configurazione e autenticazione).

La procedura per l'ottimizzazione delle caratteristiche dell'utente registrato nel CS:

1) selezione da parte dell'utente di una frase chiave (i suoi caratteri devono essere equidistanti sulla tastiera);

2) digitando più volte una frase chiave;

3) eliminazione degli errori grossolani (secondo uno speciale algoritmo);

4) calcolo e memorizzazione di stime di aspettative matematiche, varianze e numeri, osservazioni per gli intervalli di tempo tra insiemi di ciascuna coppia di caratteri adiacenti della frase chiave.

L'autenticità dell'autenticazione basata sulla grafia della tastiera dell'utente è inferiore rispetto a quando si utilizzano le sue caratteristiche biometriche.

Tuttavia, questo metodo di autenticazione ha anche i suoi vantaggi:

La possibilità di nascondere il fatto di utilizzare un'autenticazione utente aggiuntiva se la passphrase inserita dall'utente viene utilizzata come passphrase;

La possibilità di implementare questo metodo solo utilizzando software (riducendo il costo degli strumenti di autenticazione).

Ora diamo un'occhiata a un metodo di autenticazione basato su pittura del mouse (con l'aiuto di questo manipolatore, ovviamente, è impossibile completare il vero dipinto dell'utente, quindi questo dipinto sarà un tratto abbastanza semplice). Chiamiamo la linea del dipinto la linea tratteggiata ottenuta collegando i punti dall'inizio del dipinto al suo completamento (i punti adiacenti non dovrebbero avere le stesse coordinate). Calcoliamo la lunghezza della linea di pittura come la somma delle lunghezze dei segmenti che collegano i punti del dipinto.

Come l'autenticazione basata sulla grafia della tastiera, l'autenticità di un utente digitandola con un mouse è confermata principalmente dal ritmo del suo lavoro con questo dispositivo di input.

I vantaggi di autenticare gli utenti digitandoli con un mouse, come l'utilizzo della grafia da tastiera, includono la possibilità di implementare questo metodo solo con l'aiuto del software; a svantaggi: minore autenticità dell'autenticazione rispetto all'uso delle caratteristiche biometriche dell'utente, nonché la necessità di una padronanza abbastanza sicura delle abilità dell'utente nel lavorare con un mouse.

Una caratteristica comune dei metodi di autenticazione basati sulla grafia della tastiera e sulla pittura del mouse è l'instabilità delle loro caratteristiche per lo stesso utente, che può essere causata da:

1) cambiamenti naturali associati al miglioramento delle capacità dell'utente nel lavorare con tastiera e mouse, o, viceversa, al loro deterioramento dovuto all'invecchiamento del corpo;

2) cambiamenti associati allo stato fisico o emotivo anormale dell'utente.

I cambiamenti nelle caratteristiche dell'utente causati da ragioni del primo tipo non sono bruschi, pertanto possono essere neutralizzati modificando le caratteristiche di riferimento dopo ogni autenticazione utente riuscita.

I cambiamenti nelle caratteristiche dell'utente causati da ragioni del secondo tipo possono essere repentini e portare al rifiuto del suo tentativo di entrare nel COP. Tuttavia, questa funzione di autenticazione basata sulla scrittura a mano della tastiera e sulla pittura del mouse può anche essere un vantaggio quando si tratta di utenti di CS militare, energetico e finanziario.

Una direzione promettente nello sviluppo di metodi di autenticazione per gli utenti di CU in base alle loro caratteristiche personali può essere la conferma dell'autenticità dell'utente basata sulle sue conoscenze e abilità che caratterizzano il livello di istruzione e cultura.

Introduzione. 2

1. Le principali disposizioni della teoria della sicurezza delle informazioni. cinque

1.1 Classificazione delle minacce alla sicurezza delle informazioni. cinque

1.2 Le minacce più comuni .. 9

1.3 Attacchi software. undici

1.4 Software dannoso. 13

1.5 Classificazione delle misure di sicurezza CS .. 14

2. I principali metodi e mezzi per proteggere le informazioni nelle reti. diciannove

2.1 Protezione fisica delle informazioni. diciannove

2.2 Protezione hardware delle informazioni nella COP .. 22

2.3 Strumenti software per la protezione delle informazioni nella COP .. 24

3. Metodi e mezzi di protezione delle informazioni nelle reti di telecomunicazione dell'impresa Vestel. 44

3.1 Caratteristiche dell'impresa e della rete aziendale. 44

3.2 Supporto organizzativo e legale per la protezione delle informazioni. 46

3.3 Protezione delle informazioni nella rete aziendale "Vestel" a livello di sistema operativo .. 48

3.4 Protezione delle informazioni dall'accesso non autorizzato. 52

3.5 Protezione antivirus. 57

Conclusione. 64

Glossario. 68

Elenco delle fonti utilizzate. 70

Elenco delle abbreviazioni. 74

Appendice A .. 75

Appendice B. 76

Appendice B .. 77

Appendice D. 78


introduzione

Il problema della protezione delle informazioni è tutt'altro che nuovo. Le persone hanno cercato di risolverlo sin dai tempi antichi.

Agli albori della civiltà, informazioni preziose sono state conservate in forma materiale: sono state scolpite su tavolette di pietra e successivamente registrate su carta. Per la loro protezione sono stati utilizzati gli stessi oggetti materiali: muri, fossati.

Le informazioni venivano spesso trasmesse da un messaggero e accompagnate da guardie. E queste misure si giustificavano da sole, poiché l'unico modo per ottenere le informazioni di qualcun altro era rapirle. Sfortunatamente, la protezione fisica aveva un grosso difetto. Quando il messaggio è stato catturato, i nemici hanno riconosciuto tutto ciò che era scritto in esso. Giulio Cesare ha deciso di proteggere informazioni preziose durante il trasferimento. Ha inventato il codice di Cesare. Questa cifra permetteva di inviare messaggi che nessuno poteva leggere se intercettato.

Questo concetto è stato sviluppato durante la seconda guerra mondiale. La Germania ha utilizzato una macchina chiamata Enigma per crittografare i messaggi inviati alle unità militari.

Naturalmente, il modo in cui le informazioni vengono protette cambia costantemente, così come la nostra società e la nostra tecnologia. L'avvento e l'uso diffuso dei computer ha portato al fatto che la maggior parte delle persone e delle organizzazioni ha iniziato a memorizzare le informazioni in formato elettronico. Era necessario proteggere tali informazioni.

All'inizio degli anni '70. David Bell e Leonard La Padula del XX secolo hanno sviluppato un modello di sicurezza per le operazioni basate su computer. Questo modello era basato sul concetto governativo di livelli di classificazione delle informazioni (non classificati, confidenziali, segreti, top secret) e livelli di autorizzazione. Se la persona (soggetto) aveva un livello di accesso superiore al livello del file (oggetto) in base alla classificazione, allora ha ricevuto l'accesso al file, altrimenti l'accesso è stato negato. Questo concetto è stato implementato nello standard 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC), sviluppato nel 1983 dal Dipartimento della Difesa degli Stati Uniti. A causa del colore della copertina, è stato chiamato The Orange Book.

L'Orange Book ha identificato i requisiti funzionali e di garanzia per ciascuna sezione. Il sistema doveva soddisfare questi requisiti per soddisfare un certo livello di certificazione.

I requisiti di garanzia per la maggior parte delle certificazioni di sicurezza erano lunghi e costosi. Di conseguenza, pochissimi sistemi sono stati certificati a un livello superiore al livello C2 (in effetti, solo un sistema alla volta è stato certificato al livello A1: Honeywell SCOMP).

Nella definizione di altri criteri, si è cercato di separare i requisiti funzionali dai requisiti di garanzia. Questi sviluppi sono stati inclusi nel Libro verde tedesco nel 1989, i Criteri del Canada nel 1990, i Criteri di valutazione della sicurezza delle tecnologie dell'informazione (ITSEC) nel 1991 e i Criteri federali (noti come Criteri comuni - Criteri generali) nel 1992. Ciascuna norma offriva un modo diverso di certificare la sicurezza dei sistemi informatici.

Uno dei problemi associati ai criteri per valutare la sicurezza dei sistemi è stata la mancanza di comprensione dei meccanismi di rete. Il collegamento dei computer ne aggiunge di nuovi ai vecchi problemi di sicurezza. L'Orange Book non affrontava i problemi di connessione dei computer a una rete comune, così nel 1987 apparve TNI (Trusted Network Interpretation), o "Red Book". Il Red Book contiene tutti i requisiti di sicurezza dell'Orange Book, si tenta di indirizzare lo spazio di rete e creare un concetto di sicurezza di rete. Purtroppo, il "Libro rosso" associava anche funzionalità alla garanzia. Pochi sistemi sono stati valutati da TNI e nessuno ha avuto successo commerciale.

I problemi sono anche peggiori in questi giorni. Le organizzazioni hanno iniziato a utilizzare reti wireless, l'aspetto di cui il Libro rosso non poteva prevedere. Per le reti wireless, il certificato Red Book è considerato obsoleto.

I sistemi informatici e le tecnologie di rete si stanno evolvendo troppo rapidamente. Di conseguenza, stanno emergendo rapidamente anche nuovi modi per proteggere le informazioni. Pertanto, l'argomento del mio lavoro di qualificazione "Metodi e mezzi per proteggere le informazioni nelle reti" è molto rilevante.

Oggetto della ricerca sono le informazioni trasmesse su reti di telecomunicazione.

L'oggetto della ricerca è la sicurezza delle informazioni delle reti.

Lo scopo principale del lavoro di qualificazione è lo studio e l'analisi di metodi e mezzi per proteggere le informazioni nelle reti.

Per raggiungere questo obiettivo, è necessario risolvere una serie di attività:

Considerare le minacce alla sicurezza e la loro classificazione;

Caratterizzare i metodi e i mezzi di protezione delle informazioni nella rete, la loro classificazione e le caratteristiche dell'applicazione;

Rivelare le capacità dei mezzi fisici, hardware e software per proteggere le informazioni nella COP, identificare i loro vantaggi e svantaggi;

Considerare i metodi, i metodi e i mezzi per proteggere le informazioni nella rete aziendale (sull'esempio dell'impresa Vestel).


1.1 Classificazione delle minacce alla sicurezza delle informazioni

Una minaccia alla sicurezza delle informazioni in una rete di computer (CS) è intesa come un evento o un'azione che può causare un cambiamento nel funzionamento di un CS associato a una violazione della sicurezza delle informazioni elaborate in esso.

La vulnerabilità delle informazioni è la possibilità di uno stato in cui vengono create le condizioni per l'implementazione di minacce alla sicurezza delle informazioni.

Un attacco a un CS è un'azione intrapresa da un intruso, che consiste nel trovare e utilizzare una particolare vulnerabilità. In altre parole, un attacco a un CS è un'implementazione di una minaccia alla sicurezza delle informazioni in esso contenute.

I problemi che sorgono con la sicurezza della trasmissione delle informazioni quando si lavora in reti di computer possono essere suddivisi in tre tipi principali:

Intercettazione delle informazioni: l'integrità delle informazioni viene preservata, ma la loro riservatezza viene violata;

· Modifica delle informazioni - il messaggio originale viene modificato o completamente sostituito da un altro e inviato al destinatario;

· Sostituzione della paternità delle informazioni. Questo problema può avere gravi conseguenze. Ad esempio, qualcuno può inviare una lettera dal nome di qualcun altro (questo tipo di inganno è comunemente chiamato spoofing) o un server Web può fingere di essere un negozio online, accettare ordini, numeri di carte di credito, ma non inviare merci.

La specificità delle reti di computer, dal punto di vista della loro vulnerabilità, è principalmente associata alla presenza di un'intensa interazione informativa tra elementi geograficamente separati ed eterogenei (eterogenei).

Vulnerabili sono letteralmente tutti i principali elementi strutturali e funzionali del CS: workstation, server (macchine Host), gateway (gateway, centrali di commutazione), canali di comunicazione, ecc.

È noto un gran numero di diverse minacce alla sicurezza delle informazioni di varia origine. In letteratura esistono molte classificazioni diverse, in cui i tipi di pericoli generati, il grado di intento dannoso, le fonti della comparsa di minacce, ecc. Vengono utilizzati come criteri di divisione. Una delle classificazioni più semplici è mostrata in Fig. 1.

Figura: 1. Classificazione generale delle minacce alla sicurezza.

Le minacce naturali sono minacce causate dall'impatto sulla SC e sui suoi elementi di processi fisici oggettivi o fenomeni naturali indipendenti dall'uomo.

Le minacce create dall'uomo sono minacce alla COP causate dall'attività umana. Tra questi, in base alla motivazione delle azioni, si possono individuare:

minacce non intenzionali (non intenzionali, accidentali) causate da errori nella progettazione della stazione di compressione e dei suoi elementi, errori nel software, errori nelle azioni del personale, ecc.;

minacce deliberate (intenzionali) associate alle aspirazioni egoistiche delle persone (intrusi).

Le fonti di minacce in relazione al CS possono essere esterne o interne (i componenti del CS stesso: hardware, programmi, personale).

Una classificazione più complessa e dettagliata delle minacce è fornita nell'Appendice A.

L'analisi delle conseguenze negative dell'implementazione delle minacce comporta l'identificazione obbligatoria delle possibili fonti di minacce, vulnerabilità che contribuiscono alla loro manifestazione e metodi di implementazione. E poi la catena cresce nel circuito mostrato in Fig. 2.

Figura: 2. Modello di implementazione delle minacce alla sicurezza delle informazioni.

Le minacce sono classificate in base alla possibilità di arrecare danno al soggetto dei rapporti in violazione degli obiettivi di sicurezza. Il danno può essere causato da qualsiasi soggetto (delitto, colpa o negligenza), così come diventare una conseguenza che non dipende dall'oggetto delle manifestazioni. Non ci sono così tante minacce. Pur garantendo la riservatezza delle informazioni, questo può essere il furto (copia) delle informazioni e dei mezzi del loro trattamento, nonché la loro perdita (perdita involontaria, perdita). Pur garantendo l'integrità delle informazioni, l'elenco delle minacce è il seguente: modifica (distorsione) delle informazioni; negazione dell'autenticità delle informazioni; imporre false informazioni. Se le informazioni sono disponibili, possono essere bloccate oppure le informazioni stesse e i mezzi della loro elaborazione possono essere distrutti.

Tutte le fonti di minaccia possono essere suddivise in classi basate sul tipo di vettore e classi in gruppi in base alla posizione (Fig. 3a). Le vulnerabilità possono anche essere suddivise in classi in base all'appartenenza alla fonte delle vulnerabilità e in classi in gruppi e sottogruppi in base alle manifestazioni (Fig. 3b). I metodi di implementazione possono essere suddivisi in gruppi in base ai metodi di implementazione (Fig. 3c). Va tenuto presente che il concetto stesso di "metodo" è applicabile solo quando si considera l'attuazione delle minacce da fonti antropiche. Per le fonti artificiali e naturali, questo concetto si trasforma nel concetto di "prerequisito".

Figura: 3. La struttura delle classificazioni: a) "Fonti di minaccia"; b) "Vulnerabilità"; c) "Modalità di attuazione"

La classificazione delle possibilità per l'attuazione delle minacce (attacchi) è un insieme di possibili opzioni per le azioni della fonte delle minacce mediante determinati metodi di implementazione utilizzando le vulnerabilità che portano all'attuazione degli obiettivi dell'attacco. L'obiettivo di un attacco può non coincidere con l'obiettivo di implementare le minacce e può essere finalizzato all'ottenimento di un risultato intermedio necessario per ottenere un'ulteriore implementazione della minaccia. In caso di tale discrepanza, l'attacco è considerato come una fase di preparazione per intraprendere azioni volte a implementare la minaccia, ad es. come "preparazione per commettere" un atto illegale. Il risultato di un attacco sono le conseguenze che sono la realizzazione della minaccia e / o contribuiscono a tale realizzazione.

I dati iniziali per la valutazione e l'analisi delle minacce alla sicurezza quando si lavora in rete sono i risultati di un questionario di indagine sui soggetti delle relazioni, finalizzato a comprendere la direzione delle loro attività, le priorità assunte degli obiettivi di sicurezza, i compiti risolti nella rete e le condizioni per l'ubicazione e il funzionamento della rete.

I più frequenti e più pericolosi (in termini di entità del danno) sono errori involontari commessi da utenti del personale, operatori, amministratori di sistema e altre persone che gestiscono una rete di computer.

A volte tali errori sono in realtà minacce (dati inseriti in modo errato o un errore in un programma che ha causato un arresto anomalo del sistema), a volte creano vulnerabilità che possono essere sfruttate dagli intrusi (si tratta di solito di errori amministrativi). Secondo alcuni rapporti, fino al 65% delle perdite sono il risultato di errori non intenzionali.

Incendi e inondazioni non causano tanti problemi quanto l'analfabetismo e la negligenza nel lavoro.

Ovviamente, il modo più radicale per affrontare gli errori involontari è la massima automazione e un controllo rigoroso.

Altre minacce all'accessibilità possono essere classificate in base ai componenti del COP che le minacce prendono di mira:

rifiuto dell'utente;

guasto della rete interna;

guasto dell'infrastruttura di supporto.

In genere, le seguenti minacce sono considerate in relazione agli utenti:

riluttanza a lavorare con il sistema informativo (il più delle volte si manifesta quando è necessario padroneggiare nuove capacità e quando c'è una discrepanza tra le richieste degli utenti e le effettive capacità e caratteristiche tecniche);

incapacità di lavorare con il sistema per mancanza di una formazione adeguata (mancanza di alfabetizzazione informatica generale, incapacità di interpretare i messaggi diagnostici, incapacità di lavorare con la documentazione, ecc.);

incapacità di lavorare con il sistema per mancanza di supporto tecnico (documentazione incompleta, mancanza di informazioni di riferimento, ecc.).

Le principali fonti di guasti interni sono:

deviazione (accidentale o intenzionale) dalle regole operative stabilite;

uscita del sistema dal normale funzionamento dovuta ad azioni accidentali o intenzionali degli utenti o del personale di servizio (eccesso del numero stimato di richieste, quantità eccessiva di informazioni elaborate, ecc.);

errori durante la (ri) configurazione del sistema;

guasti di software e hardware;

distruzione dei dati;

distruzione o danneggiamento dell'attrezzatura.

In relazione all'infrastruttura di supporto, si raccomanda di considerare le seguenti minacce:

interruzione del funzionamento (accidentale o intenzionale) dei sistemi di comunicazione, alimentazione elettrica, fornitura di acqua e / o calore, aria condizionata;

distruzione o danneggiamento dei locali;

l'incapacità o la riluttanza del personale di servizio e / o degli utenti ad adempiere ai propri doveri (disordini civili, incidenti di trasporto, atto terroristico o sua minaccia, sciopero, ecc.).

I cosiddetti dipendenti "offesi" - attuali ed ex - sono molto pericolosi. Di norma, cercano di danneggiare l'organizzazione, ad esempio "l'autore del reato":

danneggiare l'attrezzatura;

costruire una bomba logica che distruggerà programmi e / o dati nel tempo;

eliminare i dati.

I dipendenti offesi, anche ex, conoscono l'ordine nell'organizzazione e possono causare danni considerevoli. È necessario garantire che in caso di licenziamento di un dipendente, i suoi diritti di accesso (logici e fisici) alle risorse informative vengano annullati.

Il consumo aggressivo di risorse può essere utilizzato come mezzo per portare la rete fuori dal normale funzionamento (di solito - larghezza di banda della rete, potenza di calcolo dei processori o RAM). In base alla posizione della fonte della minaccia, tale consumo è suddiviso in locale e remoto. In caso di errori di calcolo nella configurazione del sistema, un programma locale può praticamente monopolizzare il processore e / o la memoria fisica, riducendo a zero la velocità di esecuzione di altri programmi.

L'esempio più semplice di consumo di risorse remote è un attacco SYN flood. Si tratta di un tentativo di sovraccaricare la tabella TCP semiaperta del server (la connessione inizia ma non termina). Per lo meno, un tale attacco rende difficile per gli utenti legittimi stabilire nuove connessioni, ovvero il server sembra non essere disponibile.

In relazione all'attacco Grande Puffo, le reti che accettano pacchetti ping con indirizzi di trasmissione sono vulnerabili. Le risposte a tali pacchetti consumano larghezza di banda.

Il consumo di risorse remote si è recentemente manifestato in una forma particolarmente pericolosa - come attacchi distribuiti coordinati, quando richieste completamente legali di connessione e / o servizio vengono inviate al server da molti indirizzi diversi alla massima velocità. Il tempo dell'inizio della "moda" per tali attacchi può essere considerato il febbraio 2000, quando molti dei più grandi sistemi di e-commerce (più precisamente, i proprietari e gli utenti dei sistemi) sono diventati vittime. Se si verifica un errore di calcolo dell'architettura sotto forma di uno squilibrio tra la larghezza di banda della rete e le prestazioni del server, è estremamente difficile difendersi dagli attacchi di disponibilità distribuita.

Le vulnerabilità sotto forma di errori software e hardware possono essere utilizzate per portare i sistemi fuori dal normale funzionamento. Ad esempio, un bug noto nel processore Pentium I consentiva a un utente locale di "riagganciare" il computer eseguendo un comando specifico, quindi solo un RESET hardware aiuta.

Il programma Teardrop sospende i computer da remoto, sfruttando un bug nell'assemblaggio di pacchetti IP frammentati.

1.4 Software dannoso

Uno dei metodi più pericolosi per eseguire attacchi è l'introduzione di software dannoso nei sistemi attaccati.

Si distinguono i seguenti aspetti del malware:

funzione dannosa;

metodo di distribuzione;

presentazione esterna.

La parte distruttiva è destinata a:

l'introduzione di altri malware;

acquisire il controllo sul sistema attaccato;

consumo aggressivo di risorse;

alterare o distruggere programmi e / o dati.

Dal meccanismo di distribuzione, si distinguono:

Virus - codice che ha la capacità di diffondersi (eventualmente con modifiche) essendo introdotto in altri programmi;

I "worm" sono codici che possono indipendentemente, cioè senza essere inseriti in altri programmi, far propagare le loro copie in rete ed eseguirli (per attivare un virus, deve essere lanciato un programma infetto).

I virus di solito si diffondono localmente, all'interno di un host; per eseguire il trasferimento sulla rete, hanno bisogno di un aiuto esterno, come il caricamento di un file infetto. I vermi, d'altra parte, sono principalmente orientati al viaggio sul web.

A volte la stessa distribuzione di malware provoca un consumo aggressivo di risorse e quindi è una funzione dannosa. Ad esempio, i worm consumano la larghezza di banda della rete e le risorse del sistema di posta.

Il codice dannoso che sembra un programma funzionalmente utile è chiamato Trojan. Ad esempio, un normale programma, infettato da un virus, diventa un Trojan; a volte i trojan sono fatti a mano e scivolano in utenti creduloni in una confezione attraente (di solito quando si visitano reti di condivisione file o siti di giochi e intrattenimento).

1.5 Classificazione delle misure di sicurezza CS

Secondo le modalità di attuazione, tutte le misure per garantire la sicurezza delle reti informatiche si dividono in: legale (legislativo), morale ed etico, organizzativo (amministrativo), fisico, tecnico (hardware e software).

Le misure di protezione legale comprendono le leggi, i decreti e i regolamenti in vigore nel paese che regolano le regole per il trattamento delle informazioni, garantendo i diritti e gli obblighi dei partecipanti ai rapporti di informazione nel processo del loro trattamento e utilizzo, nonché stabilendo la responsabilità per le violazioni di queste regole, prevenendo così l'uso improprio delle informazioni ed è un deterrente per potenziali trasgressori.

Le contromisure morali ed etiche includono norme di comportamento che si sono tradizionalmente sviluppate o stanno prendendo forma con la diffusione delle reti di computer in un paese o in una società. Queste norme sono per la maggior parte non obbligatorie, come sono atti normativi legalmente approvati, tuttavia, la loro inosservanza di solito porta a una caduta dell'autorità, del prestigio di una persona, di un gruppo di persone o di un'organizzazione. Le norme morali ed etiche sono sia non scritte (ad esempio, norme di onestà, patriottismo, ecc. Generalmente riconosciute), sia scritte, cioè formalizzate in una serie (carta) di regole o regolamenti.

Le misure di protezione organizzativa (amministrativa) sono misure organizzative che regolano il funzionamento del sistema di trattamento dei dati, l'uso delle sue risorse, le attività del personale, nonché la procedura di interazione degli utenti con il sistema in modo tale da complicare o escludere maggiormente la possibilità di mettere in atto minacce alla sicurezza. Questi includono :

attività svolte nella progettazione, costruzione e dotazione di reti e altri oggetti di sistemi di elaborazione dati;

misure per lo sviluppo di regole per l'accesso degli utenti alle risorse di rete (sviluppo di una politica di sicurezza);

attività svolte nella selezione e formazione del personale;

organizzazione della sicurezza e controllo affidabile degli accessi;

organizzazione della contabilità, archiviazione, utilizzo e distruzione di documenti e supporti con informazioni;

distribuzione dei dettagli di controllo degli accessi (password, chiavi di crittografia, ecc.);

organizzazione del controllo esplicito e nascosto sul lavoro degli utenti;

attività svolte durante la progettazione, sviluppo, riparazione e modifica di apparecchiature e software, ecc.

Le misure di protezione fisica si basano sull'uso di vari tipi di dispositivi e strutture meccanici, elettrici o elettromeccanici, appositamente progettati per creare ostacoli fisici su possibili percorsi di ingresso e accesso di potenziali intrusi a componenti di rete e informazioni protette, nonché mezzi tecnici di osservazione visiva, comunicazione e allarme di sicurezza.

Le misure di protezione tecnica (hardware) si basano sull'uso di vari dispositivi elettronici che fanno parte del CS e svolgono (indipendentemente o in combinazione con altri mezzi) funzioni di protezione.

I metodi di protezione del software sono progettati per proteggere direttamente le informazioni in tre aree: a) hardware; b) software; c) dati e comandi di controllo.

Per proteggere le informazioni durante la loro trasmissione, vengono solitamente utilizzati vari metodi di crittografia dei dati prima che vengano immessi in un canale di comunicazione o su un supporto fisico con successiva decrittazione. Come dimostra la pratica, i metodi di crittografia consentono di nascondere in modo affidabile il significato di un messaggio.

Tutti i programmi di sicurezza che controllano l'accesso alle informazioni della macchina operano secondo il principio di rispondere alle domande: chi può eseguire quali operazioni e su quali dati.

L'accesso può essere definito come:

generale (fornito incondizionatamente a ciascun utente);

rifiuto (rifiuto incondizionato, ad esempio, autorizzazione alla cancellazione di un'informazione);

dipendente dall'evento (guidato dall'evento);

dipendente dal contenuto dei dati;

dipendente dallo stato (stato dinamico di un sistema informatico);

dipendente dalla frequenza (ad esempio, all'utente è consentito l'accesso una sola volta o un certo numero di volte);

per nome o altra caratteristica dell'utente;

dipendente dai poteri;

per autorizzazione (ad esempio, tramite password);

secondo la procedura.

Gli strumenti di registrazione sono anche contromisure efficaci contro i tentativi di accesso non autorizzati. A tal fine, i più promettenti sono i nuovi sistemi operativi speciali ampiamente utilizzati in paesi stranieri e chiamati monitoraggio (monitoraggio automatico di una possibile minaccia informatica).

Il monitoraggio è effettuato dal sistema operativo stesso (OS) e le sue responsabilità includono il controllo sui processi di input-output, elaborazione e distruzione delle informazioni sulla macchina. Il sistema operativo registra l'ora di accesso non autorizzato e il software a cui è stato eseguito l'accesso. Inoltre, informa immediatamente il servizio di sicurezza informatica di un'invasione della sicurezza di un sistema informatico, stampando contemporaneamente i dati necessari (elenco). Recentemente, negli Stati Uniti e in un certo numero di paesi europei, sono stati attivati \u200b\u200banche speciali sottoprogrammi per proteggere i sistemi informatici che causano l'autodistruzione del programma principale quando si tenta di visualizzare non autorizzata il contenuto di un file con informazioni classificate, simile all'azione di una "bomba logica".

Obiettivi di sicurezza:

Protezione delle informazioni nei canali di comunicazione e nelle banche dati mediante metodi crittografici;

Conferma dell'autenticità degli oggetti di dati e degli utenti (autenticazione delle parti che stabiliscono una connessione);

Rilevamento di violazioni dell'integrità degli oggetti di dati;

Garantire la protezione dei mezzi tecnici e dei locali in cui viene effettuato il trattamento delle informazioni riservate dalla fuga attraverso canali laterali e da eventuali dispositivi elettronici incorporati per il recupero delle informazioni;

Garantire la protezione di prodotti software e apparecchiature informatiche dall'introduzione di virus e segnalibri software;

Protezione da azioni non autorizzate attraverso il canale di comunicazione da parte di persone che non sono autorizzate a utilizzare strumenti di crittografia, ma che perseguono l'obiettivo di compromettere informazioni classificate e interrompere il lavoro dei punti abbonati;

Misure organizzative e tecniche volte a garantire la sicurezza dei dati riservati.

2. I principali metodi e mezzi per proteggere le informazioni nelle reti

È semplicemente impossibile analizzare in dettaglio tutti i metodi e i mezzi per proteggere le informazioni nell'ambito della WRC. Ne descriverò solo alcuni.

Le misure di protezione fisica delle informazioni includono:

antincendio;

protezione contro l'acqua e il liquido estinguente

protezione contro i gas corrosivi;

protezione contro le radiazioni elettromagnetiche;

protezione contro atti vandalici;

protezione contro furto e furto;

protezione contro le esplosioni;

protezione dalla caduta di detriti;

protezione dalla polvere;

protezione contro l'accesso non autorizzato ai locali.

Quali azioni devono essere intraprese per garantire la sicurezza fisica?

Prima di tutto, devi preparare la stanza in cui saranno collocati i server. Regola obbligatoria: il server deve trovarsi in una stanza separata, alla quale ha accesso una cerchia ristretta di persone. In questa stanza è necessario installare un condizionatore d'aria e un buon sistema di ventilazione. È anche possibile posizionare mini-ATS e altri sistemi tecnici vitali lì.

Disabilitare le unità inutilizzate, le porte parallele e le porte seriali sul server è una mossa intelligente. È desiderabile sigillare il suo corpo. Tutto ciò complicherà il furto o la sostituzione delle informazioni anche se un aggressore in qualche modo penetra nella stanza dei server. Non trascurare misure di sicurezza banali come sbarre e porte di ferro, serrature a combinazione e telecamere a circuito chiuso che registreranno costantemente tutto ciò che accade nelle aree chiave dell'ufficio.

Un altro errore comune è relativo ai backup. Tutti conoscono la sua necessità, così come il fatto che in caso di incendio è necessario avere un estintore. Ma per qualche motivo dimenticano che le copie di backup non possono essere archiviate nella stessa stanza del server. Di conseguenza, essendosi protette dagli attacchi informatici, le aziende si ritrovano indifese anche di fronte a un piccolo incendio, in cui le copie prudentemente realizzate muoiono insieme al server.

Spesso, anche dopo aver protetto i server, dimenticano che anche tutti i tipi di cavi necessitano di protezione: il sistema di cavi della rete. Inoltre, spesso dobbiamo temere non i malfattori, ma le donne delle pulizie più ordinarie, che sono meritatamente considerate le più terribili nemiche delle reti locali. L'opzione migliore per proteggere il cavo è una scatola, ma, in linea di principio, qualsiasi altro metodo che consente di nascondere e proteggere i fili è adatto. Tuttavia, non si deve perdere di vista la possibilità di collegarsi ad essi dall'esterno per intercettare informazioni o creare interferenze, ad esempio mediante una scarica di corrente. Tuttavia, bisogna ammettere che questa opzione non è diffusa e viene notata solo in caso di interruzioni del lavoro delle grandi aziende.

Oltre a Internet, i computer sono inclusi in un'altra rete, la solita rete elettrica. Ad esso è associato un altro gruppo di problemi relativi alla sicurezza fisica dei server. Non è un segreto che la qualità delle moderne reti elettriche sia tutt'altro che ideale. Anche se non ci sono segni esterni di anomalie, molto spesso la tensione nella rete elettrica è superiore o inferiore al normale. Allo stesso tempo, la maggior parte delle persone non sospetta nemmeno che ci siano problemi di alimentazione a casa o in ufficio.

La sottotensione è l'anomalia più comune e rappresenta circa l'85% dei vari problemi di alimentazione. La sua causa comune è la carenza di energia, che è particolarmente comune nei mesi invernali. La sovratensione è quasi sempre il risultato di un qualche tipo di incidente o di danni al cablaggio nella stanza. Spesso, a seguito della disconnessione di un filo neutro comune, le fasi adiacenti vengono eccitate a 380 V. Succede anche che nella rete si verifichi alta tensione a causa di una commutazione impropria dei fili.

Fonti di impulso e interferenza ad alta frequenza possono essere fulmini, accensione o spegnimento di potenti consumatori di elettricità, incidenti nelle sottostazioni e funzionamento di alcuni elettrodomestici. Molto spesso, tale interferenza si verifica nelle grandi città e nelle aree industriali. Gli impulsi di tensione con durate da nanosecondi (10 ~ 9 s) a microsecondi (10 ~ 6 s) possono raggiungere diverse migliaia di volt in ampiezza. I microprocessori e altri componenti elettronici sono i più vulnerabili a tali interferenze. Spesso, un rumore impulsivo non annullato può causare il riavvio del server o un errore nell'elaborazione dei dati. L'alimentatore integrato del computer, ovviamente, attenua parzialmente i picchi di tensione, proteggendo i componenti elettronici del computer da guasti, ma le interferenze residue ridurranno comunque la durata dell'apparecchiatura e porteranno anche ad un aumento della temperatura nell'alimentatore del server.

Per proteggere i computer dal rumore impulsivo ad alta frequenza, vengono utilizzati filtri di alimentazione (ad esempio, marchio Pilot), che proteggono l'apparecchiatura dalla maggior parte dei disturbi e dai picchi di tensione. Inoltre, i computer con informazioni importanti devono essere dotati di un gruppo di continuità (UPS). I moderni modelli UPS non solo mantengono il computer in funzione in caso di interruzione dell'alimentazione, ma lo scollegano anche dalla rete se la rete è fuori portata.

2.2 Protezione hardware delle informazioni nella COP

L'hardware per la sicurezza delle informazioni comprende dispositivi elettronici ed elettromeccanici che sono inclusi nell'hardware del CS ed eseguono (indipendentemente o in un unico complesso con software) alcune funzioni di sicurezza delle informazioni. Il criterio per classificare un dispositivo come dispositivo hardware, e non come mezzo di protezione ingegneristico e tecnico, è l'inclusione obbligatoria nei mezzi tecnici del CS.

I principali mezzi hardware di protezione delle informazioni includono:

Dispositivi per l'inserimento di informazioni di identificazione dell'utente (carte magnetiche e plastiche, impronte digitali, ecc.);

Dispositivi di crittografia delle informazioni;

Dispositivi per impedire l'accensione non autorizzata di postazioni di lavoro e server (serrature e blocchi elettronici).

Esempi di hardware ausiliario per la sicurezza delle informazioni:

Dispositivi per distruggere informazioni su supporti magnetici;

Dispositivi di allarme sui tentativi di azioni non autorizzate degli utenti del CS, ecc.

L'hardware sta attirando sempre più l'attenzione degli specialisti non solo perché è più facile proteggerlo da danni e altre influenze accidentali o dannose, ma anche perché l'implementazione hardware delle funzioni è più veloce del software e il loro costo è in costante diminuzione.

Sempre più nuovi dispositivi compaiono sul mercato della protezione hardware. Quanto segue è una descrizione della serratura elettronica come esempio.

Serratura elettronica "Sable"

"Sobol", sviluppato e fornito da ZAO NIP "Informzashita", fornisce le seguenti funzioni di protezione:

identificazione e autenticazione degli utenti;

controllo dell'integrità dei file e dei settori fisici del disco rigido;

blocco dell'avvio del sistema operativo da floppy disk e CD-ROM;

bloccare il login di un utente registrato quando supera il numero specificato di tentativi di login non riusciti;

registrazione di eventi relativi alla sicurezza del sistema.

L'identificazione dell'utente viene eseguita utilizzando una chiave individuale sotto forma di un “tablet” Touch Memory con una memoria fino a 64 KB e l'autenticazione - utilizzando una password fino a 16 caratteri.

Il controllo dell'integrità è progettato per assicurarsi che i programmi ei file dell'utente, e in particolare i file di sistema del sistema operativo, non siano stati modificati da un intruso o da un segnalibro software da lui introdotto. Per fare ciò, prima di tutto, entra in funzione il parser del file system OS: il calcolo dei valori di riferimento e il loro controllo durante il caricamento è implementato in Sobol a livello hardware. La costruzione di un elenco di controllo dell'integrità degli oggetti viene eseguita utilizzando l'utilità del sistema operativo, che in linea di principio consente al programma di intercettazione di modificare questo elenco, ed è ben noto che il livello di sicurezza generale di un sistema è determinato dal livello di sicurezza dell'anello più debole.

Per software di sicurezza delle informazioni si intendono programmi speciali inclusi nel software KS esclusivamente per eseguire funzioni di protezione.

I principali strumenti software per la protezione delle informazioni includono:

Programmi per l'identificazione e l'autenticazione degli utenti del COP;

Programmi per differenziare l'accesso degli utenti alle risorse del COP;

Programmi di crittografia delle informazioni;

Programmi per la protezione delle risorse informative (software di sistema e applicativo, database, materiale didattico per computer, ecc.) Da modifiche, utilizzo e copia non autorizzati.

Resta inteso che l'identificazione, in relazione a garantire la sicurezza delle informazioni della CU, è intesa come riconoscimento univoco del nome univoco del soggetto della CU. Per autenticazione si intende la conferma che il nome presentato corrisponde all'oggetto specificato (conferma dell'identità del soggetto).

Inoltre, il software per la sicurezza delle informazioni include:

Programmi per la distruzione delle informazioni residue (in blocchi di RAM, file temporanei, ecc.);

Programmi di audit (tenuta registri di registrazione) di eventi legati alla sicurezza della centrale di compressione, per garantire la possibilità di recupero e prova del fatto di questi eventi;

Programmi per simulare il lavoro con un autore di reato (distraendolo per ricevere informazioni presumibilmente riservate);

Programmi di test per il monitoraggio della sicurezza del CS, ecc.

I vantaggi del software per la sicurezza delle informazioni includono:

Semplicità di replica;

Flessibilità (capacità di personalizzazione in base a varie condizioni di utilizzo, tenendo conto delle specificità delle minacce alla sicurezza delle informazioni di specifici CS);

Facilità d'uso: alcuni strumenti software, come la crittografia, funzionano in modalità "trasparente" (invisibile all'utente), mentre altri non richiedono nuove competenze (rispetto ad altri programmi) da parte dell'utente;

Opportunità quasi illimitate per il loro sviluppo apportando modifiche per tenere conto delle nuove minacce alla sicurezza delle informazioni.

Figura: 4. Un esempio di uno strumento di protezione del software ancorato.

Figura: 5. Un esempio di software di sicurezza integrato.

Gli svantaggi del software per la sicurezza delle informazioni includono:

Ridurre l'efficienza del COP a causa del consumo delle sue risorse necessarie per il funzionamento dei programmi di protezione;

Scarse prestazioni (rispetto alle protezioni hardware che svolgono funzioni simili, come la crittografia);

Il docking di molti strumenti di protezione del software (e non il loro integrato nel software del CS, Fig. 4 e 5), che crea una possibilità fondamentale per un intruso di aggirarli;

Possibilità di modifica dolosa della protezione del software durante il funzionamento del CS.

Il sistema operativo è il componente software più importante di qualsiasi computer, pertanto la sicurezza complessiva del sistema informativo dipende in gran parte dal livello di implementazione della policy di sicurezza in ogni specifico OS.

Il sistema operativo MS-DOS è il sistema operativo in modalità reale del microprocessore Intel, e quindi non si può parlare di condivisione della RAM tra i processi. Tutti i TSR e il programma principale condividono uno spazio RAM comune. Non esiste una protezione dei file, è difficile dire qualcosa di definito sulla sicurezza della rete, poiché in quella fase di sviluppo del software, i driver per la comunicazione di rete non sono stati sviluppati da MicroSoft, ma da sviluppatori di terze parti.

I sistemi operativi della famiglia Windows 95, 98, Millenium sono cloni, inizialmente destinati al lavoro nei computer di casa. Questi sistemi operativi utilizzano livelli di privilegio in modalità protetta, ma non eseguono controlli aggiuntivi e non supportano i sistemi descrittori di sicurezza. Di conseguenza, qualsiasi applicazione può accedere all'intera quantità di RAM disponibile con diritti di lettura e scrittura. Sono presenti misure di sicurezza della rete, tuttavia, la loro implementazione non è all'altezza. Inoltre, nella versione di Windows 95, è stato commesso un errore fondamentale che ha permesso al computer di congelarsi in pochi pacchetti, il che ha anche minato in modo significativo la reputazione del sistema operativo; nelle versioni successive sono stati fatti molti passaggi per migliorare la sicurezza di rete di questo clone.

La generazione dei sistemi operativi Windows NT 2000 è già uno sviluppo molto più affidabile di MicroSoft. Sono veramente sistemi multiutente che proteggono in modo affidabile i file di vari utenti sul disco rigido (tuttavia, i dati non vengono crittografati e i file possono essere letti senza problemi avviandosi dal disco di un altro sistema operativo, ad esempio MS-DOS). Questi sistemi operativi utilizzano attivamente le funzionalità della modalità protetta dei processori Intel e possono proteggere in modo affidabile i dati e il codice di elaborazione da altri programmi, a meno che il processo stesso non voglia fornire loro un accesso aggiuntivo dall'esterno del processo.

Durante il lungo periodo di sviluppo, sono stati presi in considerazione molti diversi attacchi di rete ed errori di sicurezza. Le correzioni a loro sono state rilasciate sotto forma di service pack.

Un altro ramo di cloni cresce dal sistema operativo UNIX. Questo sistema operativo è stato originariamente sviluppato come rete e multiutente e quindi conteneva immediatamente strumenti di sicurezza delle informazioni. Quasi tutti i cloni UNIX diffusi hanno percorso una lunga strada di sviluppo e, man mano che sono stati modificati, hanno tenuto conto di tutti i metodi di attacco scoperti durante questo periodo. Si sono dimostrati abbastanza: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naturalmente, tutto ciò che è stato detto si applica alle ultime versioni di questi sistemi operativi. I bug principali in questi sistemi non sono più legati al kernel, che funziona perfettamente, ma alle utilità di sistema e applicative. La presenza di errori in essi spesso porta alla perdita dell'intero margine di sicurezza del sistema.

Componenti principali:

L'amministratore della sicurezza locale è responsabile dell'accesso non autorizzato, controlla l'autorità di accesso dell'utente, mantiene:

Audit: verifica della correttezza delle azioni dell'utente

Account Manager - supporto del database per gli utenti delle loro azioni e interazione con il sistema.

Monitor di sicurezza: controlla se l'utente dispone di diritti di accesso sufficienti per l'oggetto

Registro di controllo: contiene informazioni sugli accessi degli utenti, i record funzionano con file e cartelle.

Pacchetto di autenticazione: analizza i file di sistema per garantire che non vengano sostituiti. MSV10 è il pacchetto predefinito.

Windows XP aggiunto:

è possibile assegnare password per le copie di backup

protezione dalla sostituzione dei file

sistema di delimitazione ... inserendo una password e creando un account utente. L'archiviazione può essere eseguita da un utente che dispone di tali diritti.

NTFS: controlla l'accesso a file e cartelle

In XP e 2000 - una differenziazione più completa e profonda dei diritti di accesso degli utenti.

EFS: fornisce la crittografia e la decrittografia delle informazioni (file e cartelle) per limitare l'accesso ai dati.

La crittografia è la scienza della protezione dei dati. Sta cercando soluzioni a quattro importanti problemi di sicurezza: riservatezza, autenticazione, integrità e controllo dei partecipanti all'interazione. La crittografia è la trasformazione dei dati in una forma illeggibile utilizzando chiavi di crittografia-decrittografia. La crittografia aiuta a garantire la riservatezza mantenendo le informazioni segrete a coloro a cui non sono destinate.

La crittografia sta cercando e ricercando metodi matematici per trasformare le informazioni.

La crittografia moderna comprende quattro sezioni principali:

criptosistemi simmetrici;

sistemi crittografici a chiave pubblica;

sistemi di firma elettronica;

gestione delle chiavi.

Le principali direzioni di utilizzo dei metodi crittografici sono il trasferimento di informazioni riservate attraverso canali di comunicazione (ad esempio, e-mail), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, database) su supporti in forma crittografata.

Un disco crittografato è un file contenitore che può contenere altri file o programmi (possono essere installati ed eseguiti direttamente da questo file crittografato). Questo disco è accessibile solo dopo aver immesso la password per il file contenitore, quindi sul computer viene visualizzato un altro disco, riconosciuto dal sistema come logico e funzionante con il quale non è diverso dal lavoro con qualsiasi altro disco. Dopo aver scollegato il disco, il disco logico scompare, diventa semplicemente "invisibile".

Oggi i programmi più comuni per la creazione di dischi crittografati sono DriveCrypt, BestCrypt e PGPdisk. Ciascuno di essi è protetto in modo affidabile dall'hacking remoto.

Tutte le modifiche alle informazioni nel file contenitore avvengono prima nella RAM, ad es. il disco rigido è sempre crittografato. Anche se il computer si blocca, i dati segreti rimangono crittografati;

I programmi possono bloccare un'unità logica nascosta dopo un certo periodo di tempo;

Tutti sospettano dei file temporanei (file di scambio). È possibile crittografare tutte le informazioni riservate che potrebbero entrare nel file di scambio. Un metodo molto efficace per nascondere le informazioni memorizzate in un file di scambio è spegnerlo del tutto, senza dimenticare di aumentare la RAM del computer;

La fisica di un disco rigido è tale che anche se si sovrascrivono alcuni dati con altri, il record precedente non verrà completamente cancellato. Con l'aiuto dei moderni mezzi di microscopia magnetica (Magnetic Force Microscopy - MFM), possono ancora essere ripristinati. Con l'aiuto di questi programmi, puoi eliminare in modo sicuro i file dal tuo disco rigido senza lasciare tracce della loro esistenza;

Tutti e tre i programmi memorizzano i dati sensibili crittografati in modo sicuro sul disco rigido e forniscono un accesso trasparente a questi dati da qualsiasi programma applicativo;

Proteggono i file contenitore crittografati dall'eliminazione accidentale;

Fanno un ottimo lavoro con trojan e virus.

Prima di accedere al velivolo, l'utente deve identificarsi, ei meccanismi di sicurezza della rete quindi autenticare l'utente, cioè verificare se l'utente è veramente chi afferma di essere. Secondo il modello logico del meccanismo di protezione, gli aeromobili si trovano su un computer funzionante a cui l'utente è collegato tramite il suo terminale o in altro modo. Pertanto, le procedure di identificazione, autenticazione e autorizzazione vengono eseguite all'inizio di una sessione sul computer di lavoro locale.

Successivamente, quando vengono stabiliti vari protocolli di rete e prima di ottenere l'accesso alle risorse di rete, le procedure di identificazione, autenticazione e autorizzazione possono essere riattivate su alcuni computer desktop remoti per accogliere le risorse oi servizi di rete richiesti.

Quando un utente inizia a lavorare in un sistema informatico utilizzando un terminale, il sistema chiede il suo nome e numero di identificazione. In base alle risposte dell'utente, il sistema informatico effettua la sua identificazione. In una rete, è più naturale che entità interconnesse si identificano a vicenda.

Le password sono solo un modo per autenticarsi. Ci sono altri modi:

1. Informazioni predefinite a disposizione dell'utente: password, numero di identificazione personale, accordo sull'uso di speciali frasi crittografate.

2. Elementi hardware a disposizione dell'utente: chiavi, carte magnetiche, microcircuiti, ecc.

3. Caratteristiche personali tipiche dell'utente: impronte digitali, disegno della retina, dimensioni della figura, tono della voce e altre proprietà mediche e biochimiche più complesse.

4. Tecniche e caratteristiche tipiche del comportamento dell'utente in tempo reale: caratteristiche delle dinamiche, stile di lavoro sulla tastiera, velocità di lettura, capacità di usare manipolatori, ecc.

5. Abitudini: utilizzo di specifici modelli di computer.

6. Abilità e conoscenze degli utenti dovute a istruzione, cultura, formazione, background, educazione, abitudini, ecc.

Se qualcuno desidera accedere a un sistema informatico tramite un terminale o eseguire un lavoro batch, il sistema informatico deve autenticare l'utente. L'utente stesso di solito non autentica il sistema informatico. Se la procedura di autenticazione è unidirezionale, viene chiamata procedura di autenticazione dell'oggetto unidirezionale.

Gli strumenti software specializzati per la protezione delle informazioni dall'accesso non autorizzato hanno, nel complesso, capacità e caratteristiche migliori rispetto agli strumenti incorporati del sistema operativo di rete. Oltre ai programmi di crittografia, sono disponibili molti altri strumenti di sicurezza esterni. Tra i più citati, si segnalano i seguenti due sistemi che consentono di limitare i flussi informativi.

Firewall - firewall (letteralmente firewall - muro di fuoco). Tra la rete locale e quella globale vengono creati speciali server intermedi che ispezionano e filtrano tutto il traffico a livello di rete / trasporto che li attraversa. Ciò può ridurre drasticamente la minaccia di accesso non autorizzato dall'esterno alle reti aziendali, ma non elimina affatto questo pericolo. Una versione più sicura del metodo è il mascheramento, quando tutto il traffico proveniente dalla rete locale viene inviato per conto del server firewall, rendendo la rete locale praticamente invisibile.

Proxy-server (proxy - procura, persona di fiducia). Tutto il traffico dei livelli di rete / trasporto tra la rete locale e quella globale è completamente proibito: semplicemente non c'è instradamento in quanto tale e le chiamate dalla rete locale a quella globale avvengono tramite speciali server intermedi. Ovviamente con questo metodo le chiamate dalla rete globale a quella locale diventano in linea di principio impossibili. È anche ovvio che questo metodo non fornisce una protezione sufficiente contro gli attacchi a livelli più alti, ad esempio a livello di applicazione (virus, codice Java e JavaScript).

Diamo uno sguardo più da vicino a come funziona il firewall. È un metodo per proteggere una rete dalle minacce alla sicurezza di altri sistemi e reti centralizzando e controllando l'accesso alla rete con hardware e software. Un firewall è una barriera di sicurezza composta da diversi componenti (ad esempio, un router o un gateway che esegue il software firewall). Il firewall è configurato in base ai criteri di controllo dell'accesso alla rete interna dell'organizzazione. Tutti i pacchetti in entrata e in uscita devono passare attraverso un firewall che consente solo il passaggio dei pacchetti autorizzati.

Un firewall di filtraggio dei pacchetti è un router o un computer che esegue un software configurato per rifiutare determinati tipi di pacchetti in entrata e in uscita. Il filtraggio dei pacchetti viene effettuato sulla base delle informazioni contenute nelle intestazioni TCP e IP dei pacchetti (indirizzi del mittente e del destinatario, i loro numeri di porta, ecc.).

Firewall di livello esperto: controlla il contenuto dei pacchetti ricevuti a tre livelli del modello OSI: rete, sessione e applicazione. Per eseguire questa operazione, vengono utilizzati speciali algoritmi di filtraggio dei pacchetti che confrontano ogni pacchetto con un modello noto di pacchetti autorizzati.

La creazione di un firewall si riferisce alla soluzione del problema della schermatura. L'impostazione formale del problema di screening è la seguente. Lascia che ci siano due serie di sistemi di informazione. Uno schermo è un mezzo per differenziare l'accesso dei client da un set ai server da un altro set. Lo schermo svolge le sue funzioni controllando tutti i flussi di informazioni tra due gruppi di sistemi (Fig. 6). Il controllo di flusso consiste nel filtrarli, eventualmente eseguendo alcune trasformazioni.


Figura: 6. Schermo come mezzo di controllo degli accessi.

Al livello successivo di dettaglio, lo schermo (membrana semipermeabile) è convenientemente pensato come una sequenza di filtri. Ciascuno dei filtri, dopo aver analizzato i dati, può ritardarli (non saltarli) e può immediatamente "buttarli fuori" dallo schermo. Inoltre, è consentito trasformare i dati, trasferire una porzione di dati al filtro successivo per continuare l'analisi, oppure elaborare i dati per conto del destinatario e restituire il risultato al mittente (Fig.7).

Figura: 7. Schermo come una sequenza di filtri.

Oltre alle funzioni di controllo accessi, le schermate effettuano la registrazione dello scambio di informazioni.

Di solito lo schermo non è simmetrico, i termini "interno" e "esterno" sono definiti per esso. In questo caso, il problema della schermatura si pone come protezione dell'area interna da quella esterna potenzialmente ostile. Pertanto, i firewall (FW) vengono spesso installati per proteggere la rete aziendale di un'organizzazione con accesso a Internet.

La schermatura aiuta a mantenere la disponibilità dei servizi di backend riducendo o eliminando il carico causato da attività esterne. La vulnerabilità dei servizi di sicurezza interna è ridotta, poiché l'attaccante deve inizialmente superare una schermata in cui i meccanismi di difesa sono configurati con particolare attenzione. Inoltre il sistema di schermatura, a differenza di quello universale, può essere predisposto in modo più semplice e, quindi, più sicuro.

La schermatura consente inoltre di controllare i flussi informativi diretti verso l'area esterna, il che contribuisce a mantenere il regime di riservatezza nell'IS dell'organizzazione.

La schermatura può essere parziale, proteggendo alcuni servizi di informazione (ad esempio, la schermatura della posta elettronica).

Un'interfaccia di delimitazione può anche essere pensata come una sorta di fuga. Un oggetto invisibile è difficile da attaccare, soprattutto con un set fisso di strumenti. In questo senso, l'interfaccia Web ha una sicurezza naturale, soprattutto quando i documenti ipertestuali vengono generati dinamicamente. Ogni utente vede solo ciò che dovrebbe vedere. Si può tracciare un'analogia tra i documenti ipertestuali generati dinamicamente e le viste nei database relazionali, con l'avvertenza essenziale che nel caso del Web le possibilità sono molto più ampie.

Il ruolo di schermatura di un servizio Web si manifesta chiaramente anche quando questo servizio media (più precisamente, integra) le funzioni quando si accede ad altre risorse, come le tabelle di database. Non solo controlla il flusso delle richieste, ma nasconde anche la reale organizzazione dei dati.

Non è possibile combattere le minacce insite nell'ambiente di rete utilizzando sistemi operativi universali. Un sistema operativo generico è un programma enorme, probabilmente contenente, oltre a errori evidenti, alcune funzionalità che possono essere utilizzate per ottenere illegalmente privilegi. La moderna tecnologia di programmazione non consente di rendere sicuri programmi così grandi. Inoltre, un amministratore che si occupa di un sistema complesso non è sempre in grado di tenere conto di tutte le conseguenze delle modifiche apportate. Infine, in un sistema multiutente universale, le falle di sicurezza vengono costantemente create dagli utenti stessi (password deboli e / o cambiate raramente, diritti di accesso impostati male, un terminale lasciato incustodito, ecc.). L'unico modo promettente è associato allo sviluppo di servizi di sicurezza specializzati, che, per la loro semplicità, consentono la verifica formale o informale. Il firewall è proprio uno di questi strumenti che consente un'ulteriore scomposizione associata alla manutenzione di vari protocolli di rete.

Il firewall si trova tra la rete protetta (interna) e l'ambiente esterno (reti esterne o altri segmenti della rete aziendale). Nel primo caso, parlano del ME esterno, nel secondo - di quello interno. A seconda del punto di vista, un firewall esterno può essere considerato la prima o l'ultima (ma non l'unica) linea di difesa. Il primo è quando guardi il mondo attraverso gli occhi di un aggressore esterno. Quest'ultimo - se ti sforzi di proteggere tutti i componenti della rete aziendale e prevenire azioni illegali degli utenti interni.

Un firewall è il luogo ideale per incorporare il controllo attivo. Da un lato, sia sulla prima che sull'ultima linea difensiva, l'identificazione di attività sospette è importante a modo suo. D'altra parte, ME è in grado di realizzare una reazione arbitrariamente potente ad attività sospette, fino a un'interruzione della comunicazione con l'ambiente esterno. Tuttavia, è necessario essere consapevoli del fatto che la connessione di due servizi di sicurezza può, in linea di principio, creare un buco favorevole agli attacchi di disponibilità.

Si consiglia di assegnare al firewall l'identificazione / autenticazione degli utenti esterni che necessitano di accesso alle risorse aziendali (con supporto al concetto di single sign-on alla rete).

A causa dei principi della separazione della difesa, la schermatura in due pezzi viene solitamente utilizzata per proteggere le connessioni esterne (vedere la Figura 8). Il filtraggio primario (ad esempio, il blocco dei pacchetti del protocollo di controllo SNMP, pericolosi con attacchi alla disponibilità, o pacchetti con determinati indirizzi IP inclusi nella "black list") è effettuato dal router di confine (vedi anche la sezione successiva), dietro il quale si trova la cosiddetta zona demilitarizzata ( una rete con moderata fiducia di sicurezza, dove vengono presi i servizi informativi esterni dell'organizzazione - Web, e-mail, ecc.) e il ME principale che protegge la parte interna della rete aziendale.

In teoria, un firewall (specialmente uno interno) dovrebbe essere multiprotocollo, ma in pratica il predominio della famiglia di protocolli TCP / IP è così grande che il supporto per altri protocolli sembra essere eccessivo, dannoso per la sicurezza (più è complesso il servizio, più è vulnerabile).


Figura: 8. Schermatura bicomponente con zona smilitarizzata.

In generale, i firewall sia esterni che interni possono diventare un collo di bottiglia poiché il volume del traffico di rete tende a crescere rapidamente. Un approccio per risolvere questo problema prevede la divisione del ME in diverse parti hardware e l'organizzazione di server intermedi specializzati. Il firewall principale può classificare approssimativamente il traffico in entrata per tipo e delegare il filtro agli intermediari appropriati (ad esempio, un intermediario che analizza il traffico HTTP). Il traffico in uscita viene prima elaborato da un server intermedio, che può anche eseguire azioni funzionalmente utili, come la memorizzazione nella cache di pagine di server Web esterni, che riduce il carico sulla rete in generale e il FW principale in particolare.

Le situazioni in cui una rete aziendale contiene un solo canale esterno sono l'eccezione piuttosto che la regola. Al contrario, una situazione tipica è quando una rete aziendale è costituita da più segmenti geograficamente dispersi, ciascuno dei quali è connesso a Internet. In questo caso, ogni connessione deve essere protetta da un proprio schermo. Più precisamente, possiamo considerare che il firewall esterno aziendale è composito, ed è necessario per risolvere il problema dell'amministrazione coerente (gestione e audit) di tutte le componenti.

Di fronte alla ME aziendale composita (o ai suoi componenti) ci sono i firewall personali e i dispositivi di schermatura personale. I primi sono prodotti software che vengono installati sui personal computer e li proteggono solo. Questi ultimi sono implementati su dispositivi separati e proteggono una piccola rete locale come una rete domestica.

Quando si distribuiscono firewall, è necessario seguire i principi di sicurezza dell'architettura discussi in precedenza, prima di tutto, prendendosi cura della semplicità e della gestibilità, della separazione della difesa e dell'impossibilità di passare a uno stato non sicuro. Inoltre, non solo le minacce esterne ma anche interne dovrebbero essere prese in considerazione.

Sistemi per l'archiviazione e la duplicazione delle informazioni

L'organizzazione di un sistema di archiviazione dei dati affidabile ed efficiente è uno dei compiti più importanti per garantire la sicurezza delle informazioni sulla rete. Nelle reti di piccole dimensioni in cui sono installati uno o due server, viene spesso utilizzato per installare il sistema di archiviazione direttamente negli slot del server liberi. Nelle reti aziendali di grandi dimensioni, è preferibile organizzare un server di archivio specializzato dedicato.

Tale server archivia automaticamente le informazioni dai dischi rigidi di server e workstation all'ora specificata dall'amministratore della rete informatica locale, emettendo un report sul backup.

La conservazione delle informazioni archivistiche di particolare valore dovrebbe essere organizzata in un'apposita stanza custodita. Gli esperti consigliano di conservare archivi duplicati dei dati più preziosi in un altro edificio, in caso di incendio o disastro naturale. Per garantire il ripristino dei dati in caso di guasti ai dischi magnetici, i sistemi di array di dischi vengono spesso utilizzati: gruppi di dischi che operano come un singolo dispositivo conforme allo standard RAID (Redundant Arrays of Inexpensive Disks). Questi array forniscono le velocità di lettura / scrittura più elevate, il ripristino completo dei dati e la sostituzione hot-swap delle unità guaste (senza spegnere le altre unità dell'array).

L'organizzazione degli array di dischi prevede diverse soluzioni tecniche implementate a più livelli:

Il livello RAID 0 consente di dividere facilmente il flusso di dati tra due o più unità. Il vantaggio di questa soluzione è che la velocità di I / O aumenta in proporzione al numero di dischi nell'array.

Il livello RAID 1 consiste nell'organizzazione dei cosiddetti dischi "con mirroring". Durante la registrazione dei dati, le informazioni del disco principale del sistema vengono duplicate sul disco con mirroring e, se il disco primario si guasta, il disco "con mirroring" viene immediatamente acceso.

I livelli RAID 2 e 3 prevedono la creazione di array di dischi paralleli, quando vengono scritti su cui i dati vengono distribuiti sui dischi a un livello di bit.

I livelli RAID 4 e 5 sono una modifica del livello zero, in cui il flusso di dati viene distribuito tra i dischi dell'array. La differenza è che al livello 4 viene allocato un disco speciale per memorizzare le informazioni ridondanti e al livello 5 le informazioni ridondanti vengono distribuite su tutti i dischi dell'array.

Il miglioramento dell'affidabilità e della protezione dei dati nella rete, basato sull'uso di informazioni ridondanti, è implementato non solo a livello dei singoli elementi di rete, come gli array di dischi, ma anche a livello del sistema operativo di rete. Ad esempio, Novell implementa versioni a tolleranza di errore del sistema operativo Netware - SFT (System Fault Tolerance):

Livello SFT I. Il primo livello prevede la creazione di copie aggiuntive delle tabelle FAT e delle voci di directory, la verifica immediata di ogni blocco di dati appena scritto sul file server, nonché il backup su ciascun disco rigido di circa il 2% dello spazio su disco.

SFT Livello II conteneva inoltre la possibilità di creare unità "con mirroring", oltre a duplicare controller di disco, alimentatori e cavi di interfaccia.

La versione SFT Livello III consente di utilizzare server duplicati nella rete locale, uno dei quali è il "master", e il secondo, contenente una copia di tutte le informazioni, entra in funzione se il server "master" si guasta.

Il servizio di analisi della sicurezza è progettato per identificare le vulnerabilità al fine di eliminarle rapidamente. Di per sé, questo servizio non protegge da nulla, ma aiuta a rilevare (ed eliminare) le lacune di sicurezza prima che un utente malintenzionato possa sfruttarle. Innanzitutto non intendo lacune architettoniche (sono difficili da eliminare), ma lacune "operative" che si sono manifestate a seguito di errori di amministrazione o per disattenzione all'aggiornamento delle versioni software.

I sistemi di analisi della sicurezza (chiamati anche scanner di sicurezza), come gli strumenti di controllo attivo discussi sopra, si basano sull'accumulo e sull'uso della conoscenza. Questo si riferisce alla conoscenza delle lacune di sicurezza: come trovarle, quanto sono gravi e come affrontarle.

Di conseguenza, il nucleo di tali sistemi è la base delle vulnerabilità, che determina la gamma di capacità disponibili e richiede un aggiornamento quasi costante.

In linea di principio, è possibile rilevare lacune di natura molto diversa: presenza di malware (in particolare virus), password utente deboli, sistemi operativi mal configurati, servizi di rete non sicuri, patch disinstallate, vulnerabilità delle applicazioni, ecc. Tuttavia, i più efficaci sono gli scanner di rete (apparentemente a causa del predominio della famiglia di protocolli TCP / IP), così come gli strumenti antivirus. Classifichiamo la protezione antivirus come uno strumento di analisi della sicurezza, senza considerarla un servizio di sicurezza separato.

Gli scanner possono identificare le vulnerabilità sia mediante analisi passiva, ovvero studiando i file di configurazione, le porte utilizzate, ecc., Sia imitando le azioni di un aggressore. Alcune vulnerabilità rilevate possono essere eliminate automaticamente (ad esempio la disinfezione dei file infetti), altre vengono segnalate all'amministratore.

Il controllo fornito dai sistemi di analisi della sicurezza è reattivo, in ritardo per natura, non protegge da nuovi attacchi, ma va ricordato che la difesa deve essere scaglionata e il controllo della sicurezza è abbastanza adeguato come una delle linee. È noto che la stragrande maggioranza degli attacchi è di routine; sono possibili solo perché i buchi di sicurezza noti rimangono irrisolti per anni.


3.1 Caratteristiche dell'impresa e della rete aziendale

Il gruppo di società Vestel riunisce 19 società specializzate nello sviluppo, produzione, commercializzazione e distribuzione di elettronica di consumo, piccoli e grandi elettrodomestici. Essendo uno dei leader nel mercato dell'elettronica e degli elettrodomestici in Europa, l'azienda ha uffici in paesi come Francia, Spagna, Germania, Belgio, Lussemburgo, Italia, Gran Bretagna, Olanda, Romania, Taiwan, Hong Kong, Finlandia, USA. Anche le strutture di produzione e ricerca sono concentrate in molte regioni del mondo. Al momento, Vestel Group fa parte della grande holding transnazionale Zorlu con sede a Istanbul (Turchia).

Lo stabilimento di Aleksandrov è stato fondato nel novembre 2002 e nel novembre 2003 è iniziata la produzione di televisori. Nel 2006 è stata realizzata un'officina per la produzione di lavatrici e frigoriferi. Al momento, sul mercato russo vengono presentati TV CRT, LCD e al plasma, lavatrici, frigoriferi, stufe. L'impianto utilizza le più moderne tecnologie di assemblaggio e sistemi di controllo qualità completamente automatizzati.

Il numero dei dipendenti supera le 700 persone (di cui circa 500 sono lavoratori).

L'azienda non dispone di informazioni che costituiscono un segreto di stato, ma sta lavorando con segreti commerciali e ufficiali.

L'azienda dispone di una propria rete locale, alla quale hanno accesso solo i dipendenti Vestel. Nella maggior parte dei casi, su questa rete è possibile accedere solo a un numero limitato di siti, necessari nel corso del lavoro. Le informazioni su ciascuna connessione alla rete vengono registrate dall'amministratore di sistema. Questo vale anche per Internet.

Il numero di postazioni di lavoro nella rete è 27. Sono raggruppate in diversi gruppi di lavoro:

direttore aziendale - 1 postazione di lavoro;

reparto n. 1 - 2 postazioni di lavoro;

segretaria - 1 postazione di lavoro;

reparti 1, 2 e 3 del reparto n. 2 rispettivamente con 3, 2 e 4 postazioni di lavoro;

reparti 4 e 5 del reparto n. 3 per 3 e 4 postazioni di lavoro;

reparto 6 del reparto n. 4 - 3 postazioni di lavoro;

reparto n. 5 - 4 postazioni di lavoro;

reparto numero 6 - 4 postazioni di lavoro.

L'intera rete si trova su un piano di un edificio amministrativo.

La planimetria dei locali in cui si trovano le workstation e il server è presentata nell'Appendice B.

La rete, come mostrato in Fig. 9 ha una topologia a stella.

La topologia a stella è una struttura più efficiente, ogni computer, incluso il server, è collegato da un segmento di cavo separato a un hub centrale (HAB).

Il vantaggio principale di una rete di questo tipo è la sua resistenza ai guasti derivanti da malfunzionamenti sui singoli PC oa causa di danni al cavo di rete.

Il metodo di accesso utilizzato è CSMA / CD. È questo metodo di accesso utilizzato dall'architettura di rete Ethernet utilizzata nell'azienda. La rete è costruita sulla base di un doppino intrecciato (10Base - T) utilizzando un cavo Siemon, standard UTP (Unshielded Twisted Pair) (doppino intrecciato non schermato) categoria 5, standard internazionale per i sistemi di cavi.

I sistemi operativi utilizzati sono Windows 2000 (sulle workstation) e Windows 2003 Server.

Figura: 9. Topologia di rete aziendale.

L'azienda ha sviluppato le seguenti misure di protezione delle informazioni:

È stato concluso un accordo sulla protezione dei locali e del territorio (è in vigore il controllo degli accessi);

Il regime e le regole di sicurezza antincendio sono stati sviluppati;

Modalità di sorveglianza del piano;

Sono state sviluppate le descrizioni delle mansioni dei dipendenti, delimitando i loro diritti e doveri;

Accordi aggiuntivi ai contratti di lavoro dei dipendenti sulla non divulgazione di informazioni riservate da parte degli stessi, regolando la responsabilità in materia di protezione delle informazioni;

Istruzioni per la sicurezza perimetrale, per il funzionamento del sistema di allarme di sicurezza e videosorveglianza;

Regolamento sul flusso di documenti riservati;

Descrizione del processo tecnologico di elaborazione CI;

Sistema di protezione antivirus installato sulla workstation;

L'accesso alla workstation è delimitato da password.

Il supporto legale del sistema di protezione delle informazioni riservate include una serie di documentazione normativa interna e organizzativa, che include documenti dell'impresa come:

Contratto collettivo di lavoro;

Contratti di lavoro con i dipendenti dell'impresa;

Regolamento interno dei dipendenti dell'azienda;

Responsabilità lavorative di manager, specialisti e dipendenti dell'impresa.

Istruzioni per utenti di reti informatiche e informatiche e banche dati;

Istruzioni dei dipendenti responsabili della protezione delle informazioni;

Promemoria di un dipendente sulla conservazione di segreti commerciali o di altro tipo;

Obblighi contrattuali.

Senza approfondire il contenuto dei documenti elencati, possiamo affermare che tutti loro, a seconda del loro principale scopo normativo o legale, indicano requisiti, norme o regole per garantire il livello richiesto di sicurezza delle informazioni dell'impresa, indirizzate principalmente al personale e al management.

Il supporto legale consente di risolvere molte questioni controverse che inevitabilmente sorgono nel processo di scambio di informazioni a vari livelli, dalla comunicazione vocale alla trasmissione di dati nelle reti di computer. Inoltre, si sta formando un sistema legalmente formalizzato di misure amministrative, che consente di applicare sanzioni o sanzioni ai trasgressori della politica di sicurezza interna, nonché di stabilire condizioni sufficientemente chiare per garantire la riservatezza delle informazioni utilizzate o generate in collaborazione tra entità economiche, il loro adempimento degli obblighi contrattuali, l'attuazione di attività comuni e eccetera. Allo stesso tempo, le parti che non rispettano queste condizioni sono responsabili nel quadro previsto sia dalle clausole pertinenti dei documenti tra le parti (contratti, accordi, contratti, ecc.) Che dalla legge russa.

I principali oggetti di protezione sono:

AWP dei dipendenti;

Server di rete locale;

Informazioni riservate (documenti);

Uffici del Direttore Generale, Capo Ingegnere e Capo Tecnologo;

Armadi con documentazione riservata.

Windows 2003 Server dispone di funzionalità di protezione integrate nel sistema operativo. I più significativi sono discussi di seguito.

Monitoraggio dell'attività di rete.

Windows 2003 Server fornisce molti strumenti per tenere traccia dell'attività di rete e dell'utilizzo della rete. Il sistema operativo consente:

visualizzare il server e vedere quali risorse utilizza;

vedere gli utenti attualmente connessi al server e vedere quali file hanno aperto;

controllare i dati nel registro di sicurezza;

controllare le voci nel registro eventi;

specificare di quali errori deve essere avvertito l'amministratore se si verificano.

Avvio di una sessione su una workstation

Ogni volta che un utente avvia una sessione su una workstation, la schermata di avvio della sessione richiede un nome utente, una password e un dominio. La workstation invia quindi il nome utente e la password al dominio per l'autenticazione. Il server nel dominio convalida il nome utente e la password rispetto al database delle credenziali dell'utente del dominio. Se il nome utente e la password sono identici a quelli nella scheda account, il server notifica alla stazione di lavoro di avviare la sessione. Il server carica anche altre informazioni all'avvio di una sessione utente, come le preferenze dell'utente, la sua directory e le variabili di ambiente.

Per impostazione predefinita, non tutte le carte account nel dominio consentono di accedere. Solo le schede di gruppo Amministratore, Operatore server, Operatore controllo stampa, Operatore scheda conto e Operatore controllo backup possono farlo.

A tutti gli utenti della rete aziendale vengono forniti il \u200b\u200bproprio nome e password (per maggiori dettagli, vedere la sezione successiva del WRC).

Schede di registrazione utente

Ogni cliente che utilizza la rete dispone di un account utente nel dominio di rete. L'account utente contiene informazioni sull'utente, inclusi il nome, la password e le restrizioni di rete a lui imposte. Le schede indice consentono di raggruppare in gruppi gli utenti che dispongono di risorse simili; I gruppi semplificano la concessione di diritti e autorizzazioni alle risorse eseguendo una sola azione per concedere diritti o autorizzazioni all'intero gruppo.

L'Appendice B mostra il contenuto dell'account dell'utente.

Registro degli eventi di sicurezza

Windows 2003 Server consente di determinare cosa verrà modificato e verrà scritto nel registro degli eventi di protezione ogni volta che vengono eseguite determinate azioni o si accede ai file. L'elemento di revisione mostra l'azione eseguita, l'utente che l'ha eseguita e la data e l'ora dell'azione. Ciò consente di controllare i tentativi riusciti e non riusciti di qualsiasi azione.

Un registro degli eventi di sicurezza aziendale è un must, poiché se si tenta una compromissione, è possibile risalire alla fonte.

Infatti, vengono registrati solo gli utenti e gli eventi sospetti. Perché se tutti gli eventi vengono registrati, è probabile che il volume delle informazioni di registrazione aumenti troppo rapidamente e la sua analisi efficace diventa impossibile. La sorveglianza è importante principalmente come misura preventiva. Si spera che molti si astengano dal violare la sicurezza, sapendo che le loro azioni vengono registrate.

Diritti degli utenti

I diritti utente determinano i tipi di azioni consentite per quell'utente. Le azioni controllate da diritti includono l'accesso al computer locale, l'arresto, l'impostazione dell'ora, la copia e il ripristino dei file del server e altre attività.

In un dominio Windows 2003 Server, i diritti sono concessi e limitati a livello di dominio; se il gruppo si trova direttamente in un dominio, i membri dispongono dei diritti su tutti i controller di dominio primari e di backup.

Ogni utente dell'azienda deve avere i propri diritti di accesso alle informazioni, il permesso di copiare e ripristinare i file.

Impostazione della password e politica della carta del conto

Tutti gli aspetti della politica della password sono definiti per il dominio: la lunghezza minima della password (6 caratteri), l'età minima e massima della password e l'esclusività della password, che impedisce all'utente di cambiare la propria password con la password che l'utente ha utilizzato di recente.

È anche possibile definire altri aspetti della politica della scheda record:

Se la carta del conto è bloccata;

Se gli utenti devono disconnettersi forzatamente dal server dopo l'orario di inizio della sessione;

Indica se gli utenti devono essere in grado di accedere per modificare la propria password.

Quando il blocco della scheda account è abilitato, la scheda account viene bloccata in caso di diversi tentativi non riusciti di avviare una sessione utente e non più di un certo periodo di tempo tra due tentativi non riusciti di avviare una sessione. Le carte account bloccate non possono essere utilizzate per accedere.

Se gli utenti vengono disconnessi forzatamente dai server quando la loro sessione è scaduta, ricevono un avviso appena prima della fine del periodo di sessione specificato. Se gli utenti non sono disconnessi dalla rete, il server forza la disconnessione. Tuttavia, l'utente non verrà disconnesso dalla workstation. Gli orari delle sessioni presso l'azienda non sono fissati, poiché tutti i dipendenti sono interessati ad attività di successo e spesso alcuni continuano a fare gli straordinari o nei fine settimana.

Se l'utente è tenuto a cambiare la password, se non lo ha fatto con una password scaduta, non sarà in grado di cambiare la sua password. Se la password scade, l'utente deve contattare l'amministratore di sistema per assistenza nella modifica della password per poter accedere nuovamente alla rete. Se l'utente non ha effettuato l'accesso ed è giunto il momento di cambiare la password, verrà avvisato della necessità di cambiare non appena accederà.

File system crittografato EFS

Windows 2000 offre la possibilità di proteggere ulteriormente i file e le cartelle crittografati sui volumi NTFS utilizzando Encrypting File System (EFS). Quando si lavora in un ambiente Windows 2000, è possibile lavorare solo con i volumi per i quali si dispone dei diritti di accesso.

Con EFS, puoi crittografare file e cartelle con una coppia di chiavi. Qualsiasi utente che desideri accedere a un file specifico deve disporre di una chiave privata con la quale i dati del file verranno decrittografati. EFS fornisce anche uno schema di protezione dei file per gli ambienti Windows 2000. Tuttavia, l'azienda non utilizza questa funzionalità perché la crittografia riduce le prestazioni del sistema.

Gli aspetti organizzativi e legali della protezione delle informazioni dall'accesso non autorizzato e le capacità di Windows 2000 a tale riguardo sono già stati indicati sopra. Ora mi soffermerò un po 'più in dettaglio su altri aspetti.

Le informazioni che circolano nella rete aziendale sono molto diversificate. Tutte le risorse informative sono suddivise in tre gruppi:

Risorse di rete condivise;

Risorse di informazioni sul file server;

Risorse informative del DBMS.

Ogni gruppo contiene una serie di nomi di risorse informative, che a loro volta hanno un codice individuale, livello di accesso, percorso di rete, proprietario, ecc.

Queste informazioni sono importanti per l'azienda e i suoi clienti, quindi devono essere ben protette.

Chiavi elettroniche

Tutti i computer che lavorano con informazioni che costituiscono un segreto commerciale sono dotati di sistemi software e hardware aggiuntivi.

Tali complessi sono una combinazione di software e hardware per proteggere le informazioni dall'accesso non autorizzato.

L'hardware di tali complessi, la cosiddetta serratura elettronica, è una scheda elettronica inserita in uno degli slot del computer e dotata di un'interfaccia per il collegamento di un lettore di chiavi elettroniche di tipo: Smart Card, Touch Memory, Proximity Card, eToken. Un tipico insieme di funzioni fornite da tali serrature elettroniche è:

Registrazione di utenti di computer e assegnazione di identificativi personali (nomi e / o chiavi elettroniche) e password per l'accesso al sistema;

Richiedi un ID utente e una password personali all'avvio del computer. La richiesta viene effettuata dall'hardware prima del caricamento del sistema operativo;

La possibilità di bloccare il login di un utente registrato;

Mantenere un registro di sistema, che registra gli eventi relativi alla sicurezza del sistema;

Controllo dell'integrità dei file sul disco rigido;

Controllo dell'integrità dei settori fisici del disco rigido;

Protezione hardware contro il caricamento non autorizzato del sistema operativo da floppy disk, CD-ROM o porte USB;

La capacità di collaborare con strumenti software per la protezione da accessi non autorizzati.

Tutore della protezione dei dati

L'azienda utilizza tale opzione di protezione delle informazioni come protezione dei dati del tutore. Un trustee è un utente a cui sono stati concessi privilegi o diritti di accesso alle risorse di informazioni sui file.

Ogni dipendente ha uno degli otto tipi di diritti:

Leggi - il diritto di leggere i file aperti;

Scrivi: il diritto di scrittura per aprire i file;

Apri: il diritto di aprire un file esistente;

Crea: il diritto di creare (e aprire contemporaneamente) nuovi file;

Elimina: il diritto di eliminare i file esistenti;

Genitori - Diritti dei genitori:

Il diritto di creare, rinominare, cancellare le sottodirectory delle directory;

Il diritto di stabilire amministratori e diritti nella directory;

Il diritto di stabilire fiduciari e diritti in una sottodirectory;

Cerca - il diritto di cercare nel catalogo;

Modifica: il diritto Modifica attributi file.

Tutti i lavoratori utilizzano la protezione degli attributi di file per impedire modifiche o eliminazioni accidentali di singoli file. Questa protezione si applica ai file di informazioni pubbliche che vengono comunemente letti da molti utenti. Sono disponibili quattro attributi di file utilizzati nella protezione dei dati:

Leggere scrivere,

Solo lettura,

Condivisa,

Non condiviso.

Come ho sottolineato, tutti i computer dell'azienda sono protetti con password.

Poiché Microsoft Windows 2000 e Windows Server 2003 sono installati su tutti i computer dell'organizzazione, viene utilizzata la protezione tramite password del sistema operativo, che viene installata dall'amministratore nel BIOS, poiché è la protezione del BIOS che svolge il ruolo più importante nel prevenire l'accesso non autorizzato ai dati del computer.

La modifica, la distruzione del BIOS di un personal computer è possibile a seguito di un ripristino non autorizzato o dell'operazione di programmi dannosi, virus.

La protezione del BIOS viene fornita a seconda del modello di computer:

Impostando lo switch situato sulla scheda madre in una posizione che escluda la modifica del BIOS (eseguita dal servizio di supporto tecnico del reparto automazione);

Impostando una password amministrativa nel software SETUP.

Il BIOS è protetto dal ripristino non autorizzato sigillando il computer con un adesivo olografico protettivo.

Vengono utilizzati due tipi di password di accesso: amministrativa e utente.

Quando si impostano le password amministrative e utente, è necessario seguire le seguenti regole:

L'utente del computer seleziona e inserisce solo la password utente (almeno 6 caratteri). L'amministratore della sicurezza delle informazioni non può apprendere la password dell'utente.

La password amministrativa (almeno 8 caratteri) viene inserita dall'amministratore della sicurezza delle informazioni. All'amministratore della sicurezza delle informazioni è vietato fornire all'utente la password amministrativa.

Nel caso in cui il computer sia dotato di protezione hardware e software contro la manomissione, che vieta il caricamento del sistema operativo senza presentare un identificativo personale dell'utente, la password dell'utente potrebbe non essere impostata.

Con esito positivo della validazione della password presentata dall'utente:

Il sistema di controllo accessi concede all'utente i diritti di accesso a lui assegnati;

L'utente si registra con gli strumenti di registrazione incorporati (se presenti).

Controllo dell'accesso a Internet

Particolare attenzione dovrebbe essere prestata all'accesso dei dipendenti dell'azienda a Internet.

In precedenza, l'accesso a Internet veniva effettuato da un luogo di lavoro specializzato chiamato chiosco Internet. Il chiosco non era connesso alla rete aziendale dell'impresa.

La divisione che gestiva il chiosco Internet ha condotto:

Il giornale di contabilità del lavoro su Internet, che rifletteva: il nome dell'utente, data, ora di inizio del lavoro, durata del lavoro, scopo del lavoro, risorse utilizzate, firma;

Il registro di ammissione, che rifletteva: il nome dell'utente, i compiti per la soluzione di cui è autorizzato a lavorare su Internet, l'orario di lavoro e la durata massima, la firma del manager.

Ma questa pratica è stata successivamente abbandonata. Ora tutti i computer della rete aziendale hanno accesso a Internet.

La crescita della gamma e del volume dei servizi, che comporta la necessità per i reparti di scambiare informazioni con organizzazioni esterne, nonché la necessità di fornire accesso remoto alle informazioni attraverso canali di comunicazione pubblica, aumenta notevolmente i rischi di accesso non autorizzato, attacchi di virus, ecc.

3.5 Protezione antivirus

Fattori di rischio da considerare

I virus possono entrare nella macchina in vari modi (attraverso la rete globale, tramite un floppy disk infetto o un'unità flash USB). Le conseguenze della loro penetrazione sono molto spiacevoli: dalla distruzione di un file all'interruzione dell'intero computer. Un solo file infetto è sufficiente per infettare tutte le informazioni sul computer e quindi infettare l'intera rete aziendale.

Durante l'organizzazione di un sistema di protezione antivirus in azienda, sono stati presi in considerazione i seguenti fattori di rischio:

Funzionalità limitate del software antivirus

La capacità di creare nuovi virus con particolare attenzione a contrastare specifici pacchetti antivirus e meccanismi di protezione, l'uso di vulnerabilità del software di sistema e applicativo portano al fatto che anche l'uso totale di strumenti antivirus con database antivirus aggiornati non fornisce una protezione garantita contro la minaccia di infezione da virus, poiché un virus può apparire, procedure protezione contro la quale non è stata ancora aggiunta ai più recenti database anti-virus.

Rilevamento ad alta intensità di vulnerabilità critiche nel software di sistema

La presenza di nuove vulnerabilità critiche irrisolte nel software di sistema crea canali per la distribuzione di massa di nuovi virus su reti locali e globali. L'inclusione di moduli "Trojan" nei virus, che forniscono la capacità di controllare a distanza un computer con i massimi privilegi, crea non solo rischi di negazione di massa del servizio, ma anche rischi di furto diretto attraverso l'accesso non autorizzato a sistemi bancari automatizzati.

La necessità di test preliminari del sistema e degli aggiornamenti del software antivirus

L'installazione di aggiornamenti senza test preliminari crea rischi di incompatibilità del sistema, dell'applicazione e del software antivirus e può portare a malfunzionamenti. Allo stesso tempo, i test comportano ulteriori ritardi nell'installazione degli aggiornamenti e, di conseguenza, aumenta il rischio di infezione da virus.

Diversità e natura multipiattaforma dell'hardware e del software utilizzati nei sistemi automatizzati

La capacità di alcuni tipi di virus di funzionare su piattaforme diverse, la capacità dei virus di moltiplicarsi utilizzando i sistemi di posta aziendali o le reti di computer, la mancanza di prodotti antivirus per alcune piattaforme specifiche rendono impossibile o inefficace l'utilizzo di software antivirus in alcuni casi.

Ampia disponibilità di moderne comunicazioni mobili, dispositivi di archiviazione e supporti di archiviazione ad alta capacità

Le moderne comunicazioni mobili consentono a dipendenti senza scrupoli di stabilire una connessione non autorizzata di un luogo di lavoro automatizzato a Internet, creando così una violazione nel perimetro di sicurezza di una rete aziendale ed esponendo le sue risorse informative al rischio di infezione di massa con un nuovo virus informatico. La disponibilità di dispositivi di archiviazione compatti disponibili e il trasferimento di grandi quantità di informazioni creano le condizioni per l'uso non autorizzato di tali dispositivi e supporti per scopi personali e non di produzione. La copia non autorizzata delle informazioni ottenute da fonti non verificate sui computer aziendali aumenta notevolmente il rischio di infezione da virus.

La necessità di azioni qualificate per respingere un attacco di virus

Azioni non qualificate per respingere un attacco di virus possono portare ad un aggravamento delle conseguenze dell'infezione, alla perdita parziale o completa di informazioni critiche, all'eliminazione incompleta dell'infezione virale o persino all'espansione del focolaio dell'infezione.

La necessità di pianificare misure per identificare le conseguenze di un attacco di virus e ripristinare il sistema informativo interessato

In caso di impatto diretto del virus sul sistema bancario automatizzato o durante misure di trattamento non qualificate, le informazioni potrebbero andare perse o il software potrebbe essere distorto.

In base a questi fattori, solo l'adozione di misure di sicurezza complete e rigorose per tutti i possibili tipi di minacce ci consentirà di controllare i rischi in costante aumento di arresto completo o parziale dei processi aziendali a seguito di infezioni da virus.

Pacchetto Dr.Web

Dr.Web Enterprise Suite è stato scelto per la protezione antivirus. Questo pacchetto fornisce protezione centralizzata per una rete aziendale di qualsiasi dimensione. Una soluzione moderna basata sulle tecnologie Dr.Web per le reti aziendali è un complesso tecnico unico con un sistema integrato per la gestione centralizzata della protezione antivirus in tutta l'azienda. Dr.Web Enterprise Suite consente a un amministratore che lavora sia all'interno della rete che su un computer remoto (tramite Internet) di eseguire le attività amministrative necessarie per gestire la protezione antivirus di un'organizzazione.

Caratteristiche principali:

Distribuzione rapida ed efficiente del database dei virus e degli aggiornamenti dei moduli del programma alle workstation protette dal server Dr.Web Enterprise Suite.

Minimo, rispetto a soluzioni simili di altri produttori, traffico di rete costruito sulla base dei protocolli IP, IPX e NetBIOS con la possibilità di utilizzare speciali algoritmi di compressione.

La possibilità di installare la workstation di un amministratore (console di gestione della protezione antivirus) su quasi tutti i computer che eseguono qualsiasi sistema operativo.

Il file delle chiavi del client e del server viene archiviato sul server per impostazione predefinita.

Scanner Dr.Web con interfaccia grafica. Esegue la scansione su richiesta degli oggetti selezionati dall'utente sui dischi, rileva e neutralizza i virus in memoria, esegue la scansione dei file e dei processi di avvio.

Watchdog residente (monitor) SpIDer Guard. Monitora tutti gli accessi ai file in tempo reale, rileva e blocca le azioni sospette del programma.

Filtro posta residente SpIDer Mail. Monitora in tempo reale tutti i messaggi di posta, in arrivo tramite protocollo POP3 e in uscita tramite protocollo SMTP. Inoltre, fornisce un funzionamento sicuro sui protocolli IMAP4 e NNTP.

Scanner della console Dr.Web. Esegue la scansione su richiesta degli oggetti selezionati dall'utente sui dischi, rileva e neutralizza i virus in memoria, esegue la scansione dei file e dei processi di avvio.

Utilità di aggiornamento automatico. Scarica i database dei virus e gli aggiornamenti dei moduli del programma ed esegue anche la registrazione e la consegna di una licenza o di un file chiave demo.

Agenda. Consente di pianificare le azioni regolari necessarie per garantire la protezione antivirus, ad esempio l'aggiornamento dei database dei virus, la scansione dei dischi del computer, il controllo dei file di avvio.

Dr.Web per Windows 5.0 offre la possibilità di curare le infezioni attive, include tecnologie per l'elaborazione dei processi di memoria ed è resistente ai virus. In particolare, Dr.Web è in grado di neutralizzare virus complessi come MaosBoot, Rustock.C, Sector. Come notato, le tecnologie che consentono a Dr.Web di combattere efficacemente i virus attivi, e non solo di rilevare le raccolte di laboratorio, hanno ricevuto ulteriori sviluppi nella nuova versione.

Il modulo di autodifesa Dr.Web SelfProtect fornisce il pieno controllo dell'accesso e delle modifiche a file, processi, finestre e chiavi di registro delle applicazioni. Il modulo di autodifesa stesso viene installato nel sistema come driver, il cui scaricamento e l'arresto non autorizzato sono impossibili fino al riavvio del sistema.

Nella versione 5.0, è implementata una nuova tecnologia di spacchettamento universale Fly-code, che consente di rilevare virus nascosti sotto packer sconosciuti Dr.Web, sulla base di voci speciali nel database dei virus Dr.Web e ipotesi euristiche del modulo di ricerca Dr.Web circa eventualmente contenute nell'archivio compresso di malware oggetto.

La tecnologia di ricerca senza firma Origins Tracing, che ha ricevuto il suo ulteriore sviluppo nella nuova versione, aiuta anche a contrastare le minacce sconosciute di Dr.Web. Secondo gli sviluppatori, Origins Tracing integra la tradizionale ricerca di firme e l'analizzatore euristico Dr.Web e aumenta il livello di rilevamento di programmi dannosi precedentemente sconosciuti.

Inoltre, secondo Doctor Web, Dr.Web per Windows è in grado non solo di rilevare, ma anche di neutralizzare efficacemente i virus utilizzando tecnologie rootkit. Nella versione 5.0 è implementata una versione fondamentalmente nuova del driver Dr.Web Shield, che consente di combattere anche contro le tecnologie rootkit di futura generazione. Allo stesso tempo, Dr.Web è in grado di scansionare completamente archivi di qualsiasi livello di annidamento. Oltre a lavorare con gli archivi, Dr.Web per Windows versione 5.0 aggiunge il supporto per dozzine di nuovi packer e sono stati apportati numerosi miglioramenti quando si lavora con file compressi, inclusi file compressi più volte e anche con packer diversi.

Incorporando nuove e ottimizzando le tecnologie Dr.Web esistenti per Windows, gli sviluppatori sono riusciti ad accelerare il processo di scansione. Grazie all'aumento delle prestazioni del motore antivirus, lo scanner Dr.Web è il 30% più veloce rispetto alla versione precedente per scansionare la RAM, i settori di avvio, il contenuto dei dischi rigidi e dei supporti rimovibili, secondo l'azienda.

Tra i nuovi prodotti c'è il monitor HTTP SpIDer Gate. Il monitor HTTP di SpIDer Gate scansiona tutto il traffico HTTP in entrata e in uscita, pur essendo compatibile con tutti i browser conosciuti, e il suo funzionamento non ha praticamente alcun effetto sulle prestazioni del PC, sulla velocità di Internet e sulla quantità di dati trasferiti. Tutti i dati provenienti da Internet vengono filtrati: file, applet, script, che ti consentono di scaricare solo contenuti verificati sul tuo computer.

Testare il pacchetto Dr.Web

Per assicurarmi che il Dr.Web selezionato come pacchetto antivirus aziendale sia uno strumento veramente affidabile, ho studiato diverse revisioni di programmi antivirus e esaminato diversi risultati di test.

I risultati del test probabilistico (site antivirus.ru) danno il primo posto a Dr.Web (Appendice D).

Secondo i risultati dei test di febbraio dei programmi antivirus condotti dalla rivista Virus Bulletin, il polifago domestico Dr. Web si è classificato all'ottavo posto tra i migliori programmi antivirus al mondo. Dott. Il Web ha mostrato un risultato assoluto del 100% in una categoria (tecnologica) importante e prestigiosa - nel grado di rilevamento di virus polimorfici complessi. Va notato in particolare che nei test della rivista Virus Bulletin, un risultato del 100% nel rilevamento di virus polimorfici, il Dr. Il Web ha costantemente raggiunto risultati (gennaio 2007, luglio-agosto 2007 e gennaio 2008) per la terza volta consecutiva. Nessun altro scanner antivirus può vantare una tale stabilità in questa categoria.

Il livello più alto del 100% è stato raggiunto dal Dr. Anche il web è in una categoria molto rilevante: nel rilevamento dei virus macro.


Il progresso ha dato all'umanità moltissime conquiste, ma lo stesso progresso ha dato origine a molti problemi. La mente umana, pur risolvendo alcuni problemi, sicuramente si scontra con altri, nuovi. L'eterno problema è la protezione delle informazioni. In varie fasi del suo sviluppo, l'umanità ha risolto questo problema con una caratteristica caratteristica di quest'epoca. L'invenzione del computer e l'ulteriore rapido sviluppo delle tecnologie dell'informazione nella seconda metà del XX secolo hanno reso il problema della protezione dell'informazione tanto urgente e acuto quanto la tecnologia dell'informazione è rilevante per l'intera società odierna. La tendenza principale che caratterizza lo sviluppo delle moderne tecnologie dell'informazione è l'aumento del numero di reati informatici e relativi furti di informazioni riservate e di altro tipo, nonché perdite materiali.

Oggi, probabilmente, nessuno può dire con certezza il numero esatto di perdite totali per reati informatici associati ad accessi non autorizzati alle informazioni. Ciò è dovuto principalmente alla riluttanza delle società interessate a divulgare informazioni sulle proprie perdite, nonché al fatto che non è sempre possibile stimare con precisione le perdite dovute al furto di informazioni in termini monetari.

Ci sono molte ragioni per l'intensificazione dei crimini informatici e delle perdite finanziarie associate, le più significative delle quali sono:

Transizione dalla tradizionale tecnologia "cartacea" di archiviazione e trasferimento delle informazioni allo sviluppo elettronico e insufficiente della tecnologia di protezione dell'informazione in tali tecnologie;

Consolidamento dei sistemi informatici, creazione di reti globali ed espansione dell'accesso alle risorse informative;

Un aumento della complessità degli strumenti software e la conseguente diminuzione della loro affidabilità e un aumento del numero di vulnerabilità.

Le reti di computer, a causa della loro specificità, semplicemente non possono funzionare e svilupparsi normalmente, ignorando i problemi di sicurezza delle informazioni.

Nel primo capitolo del mio documento di qualificazione, sono stati esaminati vari tipi di minacce e rischi. Le minacce alla sicurezza sono divise non naturali e artificiali, ma artificiali, a loro volta, sono divise in non intenzionali e intenzionali.

Le minacce più comuni includono errori degli utenti di rete, guasti interni della rete o della sua infrastruttura di supporto, attacchi software e software dannoso.

Le misure per garantire la sicurezza delle reti di computer si suddividono in: legali (legislativi), morali ed etici, organizzativi (amministrativi), fisici, tecnici (hardware e software).

Nel secondo capitolo del WRC, ho esaminato in dettaglio alcuni dei metodi di protezione fisica, hardware e software. I moderni strumenti software per la protezione delle informazioni includono metodi crittografici, crittografia del disco, identificazione e autenticazione dell'utente. Per proteggere una rete locale o aziendale dagli attacchi della rete globale, viene utilizzato un software specializzato: firewall o server proxy. I firewall sono server proxy dedicati che ispezionano e filtrano tutto il traffico a livello di rete / trasporto che li attraversa. Un server proxy è un server intermedio, tutte le chiamate dalla rete locale alla rete globale avvengono attraverso di esso.

L'organizzazione di un sistema di archiviazione dati affidabile ed efficiente è anche uno dei compiti più importanti per garantire la sicurezza delle informazioni sulla rete. Per garantire il ripristino dei dati in caso di guasti ai dischi magnetici, i sistemi array di dischi vengono spesso utilizzati di recente: gruppi di dischi che operano come un unico dispositivo conforme allo standard RAID.

Il servizio di analisi della sicurezza è progettato per identificare le vulnerabilità ai fini della loro pronta eliminazione. I sistemi di analisi della sicurezza (chiamati anche scanner di sicurezza), come gli strumenti di controllo attivo discussi sopra, si basano sull'accumulo e sull'uso della conoscenza. Questo si riferisce alla conoscenza delle lacune di sicurezza: come trovarle, quanto sono gravi e come affrontarle.

Nel terzo capitolo della WRC, ho considerato metodi e mezzi di protezione delle informazioni nelle reti di telecomunicazione dell'impresa Vestel. Dopo aver descritto brevemente l'impresa e la sua rete aziendale, mi sono concentrato sul supporto organizzativo e legale della protezione, esaminato in dettaglio le capacità di protezione del sistema operativo Windows 2003 Server utilizzato in azienda. È molto importante proteggere la rete aziendale da accessi non autorizzati. A tal fine, l'azienda utilizza chiavi elettroniche, organizza la protezione dei dati da parte del tutore, imposta password e controlla l'accesso a Internet.

Per escludere l'infezione della rete aziendale da virus informatici, Vestel utilizza il pacchetto software antivirus Dr.Web Enterprise Suite. I vantaggi di questo pacchetto sono:

Scalabilità;

Centro di controllo unificato;

Amministrazione a basso costo;

Salvataggio del traffico di rete locale;

Ampia gamma di supporto del protocollo.

A questo si aggiunge l'attrattiva del prezzo.

Per assicurarmi che il pacchetto antivirus Dr.Web selezionato sia la soluzione migliore, ho studiato diverse revisioni di programmi antivirus e rivisto i risultati di diversi test. I risultati del test probabilistico (sito web antivirus.ru) danno il primo posto a Dr.Web e la rivista Virus Bulletin classifica Dr. Web come l'ottavo miglior antivirus al mondo.

Dopo aver analizzato le informazioni a mia disposizione sull'organizzazione di protezione della rete aziendale di Vestel, ho tratto la seguente conclusione:

6. Biyachuev T.A. Sicurezza delle reti aziendali. Libro di testo / ed. L.G. Osovetsky - SPb.: SPbGU ITMO, 2004 - 161 p.

7. Black W. Internet: protocolli di sicurezza. Corso di formazione. - SPb.: Peter, 2001 - 288 p.: Ill.

8. Bozhdai A.S., Finogeev A.G. Tecnologie di rete. Parte 1: tutorial. - Penza: Casa editrice PSU, 2005 - 107 p.

9. Banche M. Protezione delle informazioni del PC (da CD-ROM). - Kiev: "Century", 2001. - 272 p.

10. Vasilenko O.N. Algoritmi numerici in crittografia. - Mosca: Centro di Mosca per l'educazione matematica continua, 2003. - 328 p.

11. Vikhorev S. V., Kobtsev R. Yu. Come scoprire - da dove attaccare o da dove proviene la minaccia alla sicurezza delle informazioni // Sicurezza delle informazioni. Fiducioso, n. 2, 2002.

12. Sistemi informatici, reti e telecomunicazioni: libro di testo. - 2a ed., Rev. e aggiungi. / Ed. A.P. Pyatibratova. - M .: Finanza e statistica, 2003.

13. Galatenko V.A. Standard di sicurezza delle informazioni. - M.: Casa editrice "Internet University of Information Technologies - INTUIT.ru", 2004. - 328 p.: Ill.

14. Goshko S.V. Enciclopedia della protezione antivirus. - M.: Casa editrice "SOLON-Press", 2004. - 301 p.

15. Denisov A., Belov A., Vikharev I. Internet. Guida all'autoapprendimento. - SPb.: Peter, 2000 .-- 464 p.: Ill.

17. Winter V., Moldovyan A., Moldovyan N. Security of global network technologies. Serie "Master". - SPb.: BHV-Petersburg, 2001 - 320 p.: Ill.

18. Zubov A.Yu. Cifre perfette. - M .: Helios ARV, 2003 - 160 p., Ill.

19. Kasperski K. Note di un ricercatore di virus informatici. - SPb.: Peter, 2004 - 320 p.: Ill.

20. Kozlov D.A. Enciclopedia dei virus informatici. - M .: Casa editrice "SOLON-Press", 2001. - 457 p.

21. Cole E. Guida alla protezione dagli hacker. - M.: Casa editrice "Williams", 2002. - 640 p.

22. Laponina O.R. Nozioni di base sulla sicurezza crittografica. - M.: Casa editrice "Internet University of Information Technologies - INTUIT.ru", 2004. - 320 p.: Ill.

23. Laponina O.R. Fondamenti di sicurezza di rete: algoritmi crittografici e protocolli di comunicazione. - M.: Casa editrice "Internet University of Information Technologies - INTUIT.ru", 2005. - 608 p.: Ill.

24. McClar S., Skembray J., Kurtz J. I segreti degli hacker. Sicurezza di rete - soluzioni chiavi in \u200b\u200bmano. 2a edizione. - M .: Casa editrice "Williams", 2001. - 656 p.

25. Mamaev M., Petrenko S. Technologies per la protezione delle informazioni su Internet. Libro di consultazione speciale. - SPb.: Peter, 2001 .-- 848 p.: Ill.

26. Medvedovsky I. D. Attacco a Internet. - M.: Casa editrice "SOLON-Press", 2002. - 368 p.

27. Miklyaev A.P., Manuale dell'utente di IBM PC 3a edizione M.:, "Solon-R", 2000, 720 p.

28. Northcut S., Novak J. Rilevamento di violazioni della sicurezza nelle reti. 3a ed. - M .: Casa editrice "Williams", 2003. - 448 p.

29. Oglrty T. Firewalls. Applicazione pratica dei firewall - M.: DMK, 2003. - 401 p.

30. Olifer V., Olifer N. Reti di computer. Principi, tecnologie, protocolli: Libro di testo per le università. 2a ed. - SPb.: Peter, 2002 - 864 p.: Ill.

31. Partyka T.L., Popov I.I. Informazioni di sicurezza. - M .: "Infra-M", 2002. - 368 p.

32. Parkhomenko PN, Yakovlev SA, Parkhomenko NG Aspetti legali dei problemi di sicurezza delle informazioni. Materiali della V Conferenza scientifica e pratica internazionale "Sicurezza delle informazioni" .- Taganrog: TRTU, 2003.

33. Personal computer: dialogo e software. Tutorial. Ed. V.M. Matyushka - M .: Casa editrice dell'UDN, 2001.

34. Pyatibpatov AP Sistemi informatici, reti e telecomunicazioni: libro di testo; Sotto ed. A.P. Pyatibratova. - 2a ed., Rev. e aggiungi. - M .: Finanza e statistica, 2003. - 512 p .: Ill. - Bibliografia: p. 495.

35. Rastorguev S. P. Filosofia della guerra dell'informazione - Mosca: libro universitario, 2001. - 468 p.

36. Simonis D. e altri Check Point NG. Guida all'amministrazione. - M .: DMK Press, 2004 - 544 p.

37. Simonovich S.V., Evseev G.A., Murakhovsky V.I. Hai comprato il tuo computer: la guida completa per principianti a domande e risposte. - M .: AST-PRESS KNIGA; Inforkom-Press, 2001, - 544 p.: Ill.

38. Stallings V. Crittografia e sicurezza della rete: principi e pratica. 2a edizione. - M .: Casa editrice "Williams", 2001. - 672 p.

39. Zwicky E., Cooper S., Chapman B. Building security on the Internet (2a edizione). - SPb.: Symbol-Plus, 2002 .-- 928 p.

40. Yarochkin V.I. Informazioni di sicurezza. - M .: Casa editrice "Progetto accademico", 2004. - 640 p.

La protezione delle informazioni nei sistemi informatici ha una serie di caratteristiche specifiche associate al fatto che le informazioni non sono collegate rigidamente al vettore, possono essere facilmente e rapidamente copiate e trasmesse attraverso i canali di comunicazione. È noto un numero molto elevato di minacce informatiche che possono essere implementate sia da intrusi esterni che interni. I problemi che sorgono con la sicurezza della trasmissione delle informazioni quando si lavora nelle reti di computer possono essere suddivisi in tre tipi principali: - intercettazione delle informazioni - l'integrità delle informazioni è preservata, ma la sua riservatezza è violata; - modifica delle informazioni - il messaggio originale viene modificato o completamente sostituito da un altro e inviato al destinatario; - sostituzione della paternità delle informazioni. Questo problema può avere gravi conseguenze. Ad esempio, qualcuno può inviare un'e-mail per tuo conto (questo tipo di inganno è comunemente chiamato spoofing), oppure un server Web può fingere di essere un negozio online, accettare ordini, numeri di carte di credito, ma non inviare alcun articolo. Studi sulla pratica del funzionamento dei sistemi di elaborazione dati e dei sistemi informatici hanno dimostrato che esistono molte direzioni possibili di fuga di informazioni e modi di accesso non autorizzato nei sistemi e nelle reti. Tra loro:

    Lettura delle informazioni residue nella memoria del sistema dopo aver eseguito le richieste autorizzate;

    Copia di supporti di informazioni e file di informazioni con il superamento delle misure di protezione;

    Travestirsi da utente registrato;

    Travestimento come richiesta di sistema;

    Utilizzo di trappole software;

    Utilizzando i difetti del sistema operativo;

    Collegamento illegale ad apparecchiature e linee di comunicazione;

    Disabilitazione dannosa dei meccanismi di protezione;

    Introduzione e utilizzo di virus informatici.

Garantire la sicurezza delle informazioni nell'aereo e nei personal computer che operano in modo autonomo è ottenuto mediante un complesso di misure organizzative, organizzative, tecniche, tecniche e software. Le misure organizzative per proteggere le informazioni includono:

    Limitare l'accesso ai locali in cui le informazioni vengono preparate ed elaborate;

    Solo i funzionari verificati possono elaborare e trasmettere informazioni riservate;

    Archiviazione di supporti elettronici e giornali di registrazione in casseforti chiuse per accesso non autorizzato;

    Esclusione di visione da parte di persone non autorizzate del contenuto dei materiali lavorati tramite display, stampante, ecc .;

    Utilizzo di codici crittografici durante la trasmissione di informazioni preziose attraverso i canali di comunicazione;

    Distruzione di nastri di inchiostro, carta e altri materiali contenenti frammenti di informazioni preziose.

  1. Protezione delle informazioni crittografiche.

PERi metodi riptografici di protezione delle informazioni sono metodi speciali di crittografia, codifica o altra trasformazione delle informazioni, a seguito dei quali il loro contenuto diventa inaccessibile senza la presentazione della chiave crittografica e la trasformazione inversa. Il metodo di protezione crittografico è senza dubbio il metodo di protezione più affidabile, poiché le informazioni stesse sono protette e non accedono ad esse (ad esempio, un file crittografato non può essere letto anche se il supporto viene rubato). Questo metodo di protezione viene implementato sotto forma di programmi o pacchetti software.

La crittografia moderna comprende quattro sezioni principali:

    Crittosistemi simmetrici... Nei sistemi crittografici simmetrici, sia la crittografia che la decrittografia utilizzano la stessa chiave. (La crittografia è un processo di trasformazione: il testo originale, chiamato anche testo normale, viene sostituito da testo cifrato, la decrittografia è il processo inverso della crittografia. In base alla chiave, il testo cifrato viene convertito nell'originale);

    Sistemi crittografici a chiave pubblica... I sistemi a chiave pubblica utilizzano due chiavi, pubblica e privata, che sono matematicamente correlate l'una all'altra. Le informazioni vengono crittografate utilizzando una chiave pubblica, disponibile a tutti, e decrittografate utilizzando una chiave privata nota solo al destinatario del messaggio (la chiave è l'informazione necessaria per la crittografia e la decrittografia dei testi senza ostacoli);

    Firma elettronica... Sistema di firma elettronica. Viene chiamata la sua trasformazione crittografica allegata al testo, che consente, quando il testo viene ricevuto da un altro utente, di verificare la paternità e l'autenticità del messaggio.

    Gestione delle chiavi... Questo è un processo di un sistema di elaborazione delle informazioni, il cui contenuto è la compilazione e la distribuzione delle chiavi tra gli utenti.

DIle principali direzioni di utilizzo dei metodi crittografici sono il trasferimento di informazioni riservate attraverso canali di comunicazione (ad esempio, posta elettronica), l'autenticazione dei messaggi trasmessi, l'archiviazione di informazioni (documenti, database) su supporto in forma crittografata.

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam