DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Obecnie żaden koncern składający się z przedsiębiorstw wykonujących część całego cyklu produkcyjnego, sieci detalicznej czy systemu księgowego nie może obejść się bez wymiany danych przez Internet.

Może to być ruch informacyjny między oddzielnymi punktami przetwarzania lub utworzenie jednego centrum przechowywania.

W każdym przypadku potrzebujesz dokładnie przemyślanej ochrony informacji w Internecie, która może uchronić Cię przed wieloma kłopotami i stratami finansowymi.

Ryzyko wynikające z niezabezpieczonego korzystania z Internetu

Dokładne wyliczenie zagrożeń, które mogą powstać, jeśli ochrona informacji w Internecie nie jest zorganizowana lub źle zorganizowana, jest prawie niemożliwe.

Każdy indywidualny przypadek jest zwykle połączeniem, często najbardziej nieprzyjemnym połączeniem kilku czynników.

Krótką ich listę można sformułować w następujący sposób:

  • uzyskiwanie nieuprawnionego dostępu do informacji;
  • kradzież krytycznych danych;
  • zastępowanie lub celowa zmiana informacji przechowywanych lub bezpośrednio podczas transmisji;
  • złośliwe usuwanie ważnych danych;
  • ujawnienie informacji poufnych po uzyskaniu do nich dostępu różnymi metodami;
  • celowe szyfrowanie danych w celu późniejszego szantażu, wymuszenia.

Organizując system działań konserwatorskich, który dokładnie zapozna się ze wszystkimi przepisami dotyczącymi ochrony informacji w Internecie, warto zrozumieć istniejące obszary problemowe.

Ochrona informacji korporacyjnych poprzez wykupywanie ich od cyberprzestępców

Jeden z nich dotyczy czynnika ludzkiego, drugi metod przenoszenia, trzeci formułuje schemat organizacji przechowywania.

Kto potrzebuje ochrony informacji

Należy rozumieć, że każdy bez wyjątku potrzebuje narzędzi bezpieczeństwa informacji w Internecie.

Kradzież lub dostęp do danych osobowych przez osoby nieuprawnione może mieć różne konsekwencje.

Na przykład zdarzają się przypadki budowania fikcyjnej osobowości zaangażowanej w działalność przestępczą w Internecie i stale operującej danymi identyfikacyjnymi innej osoby.

Innym niebezpieczeństwem jest celowa utrata reputacji, straty materialne w wyniku sprzedaży majątku osobistego, zaciągania pożyczek i tak dalej.

Dlatego ochrona danych osobowych w Internecie jest obecnie regulowana przez akty prawne.

Nie oznacza to jednak, że każda osoba nie powinna osobiście przestrzegać zasad postępowania z danymi, ich przenoszenia i przechowywania.

Jednak przede wszystkim system bezpieczeństwa informacji w Internecie jest potrzebny firmom przemysłowym i handlowym.

W przypadku nieuprawnionego dostępu do danych, ich kradzieży, celowej zmiany, może dojść do wielu różnych niebezpiecznych przypadków:

  1. Uszkodzenie jakości towaru w wyniku zmiany kluczowych parametrów procesu produkcyjnego lub surowców.
  2. Naruszenie podjętych zobowiązań w związku z naruszeniem logistyki dostaw, zmianami jakościowymi, naruszeniem terminów umownych.
  3. Bezpośrednie szkody spowodowane szpiegostwem przemysłowym, bezpośrednia sprzedaż opracowań konkurentom.
  4. Szkody następcze w wyniku ujawnienia planów rozwoju i innych danych strategicznych.
  5. Kompleksowe szkody podczas kradzieży, szyfrowanie danych w celu szantażu, wymuszeń, które prowadzą do bezpośrednich strat finansowych, obarczone są konsekwencjami szpiegostwa przemysłowego, zakłócenia procesów pracy i nie tylko.

Powyższa lista, choć niepełna, daje wystarczające zrozumienie, dlaczego problemy ochrony informacji w Internecie przez duże firmy są traktowane bardzo poważnie. Aby ograniczyć potencjalne szkody do przewidywalnego minimum, opracowuje się i wdraża dostatecznie rozwinięte kompleksy środków zaradczych.

Podstawowe metody i środki ochrony informacji w Internecie

Konkretna lista środków, jakie należy podjąć, oraz wybrane technologie ochrony informacji w Internecie zależą od wielu czynników.

Może to być charakter informacji, sposób ich rozdzielania i przechowywania, format zastosowanych środków technicznych i wiele więcej. Jednak w praktyce wszystkie decyzje są umownie sformalizowane i podzielone na duże kategorie.

Sprzęt komputerowy

Sprzęt jest używany na wszystkich poziomach organizacyjnych. Jednak szczególnie ważne jest właściwe zorganizowanie przechowywania informacji.

Zadanie sprzętowe to:

  • zapewnić wymaganą prędkość dostępu do danych;
  • zapewnić odpowiednią szybkość systemów rozliczeniowych;
  • zapewnić integralność danych i gwarancję ich zachowania w przypadku awarii poszczególnych magazynów;
  • organizować tworzenie kopii zapasowych, szybkie odzyskiwanie informacji w przypadku awarii;
  • zapewnić interakcję z urządzeniami komunikacyjnymi;
  • reagować i minimalizować szkody w sytuacjach awaryjnych (pożar, powódź);
  • utrzymać sprawność głównego sprzętu podczas odłączania głównego źródła energii (generatory, zasilacze awaryjne).
  • obsługuje żądania od podłączonych użytkowników.

W hurtowniach danych do rozwiązywania przydzielonych zadań wykorzystywane są serwery wyposażone w macierze RAID i dyski o wymaganej wydajności.

Zasada powielania kluczowych systemów jest z konieczności wdrażana w takim czy innym stopniu. Używane kontrolery sieciowe, urządzenia dystrybucyjne i nie tylko.

Zdjęcie przedstawiające działanie firewalla (firewall)

Technologie sprzętowe służące do ochrony informacji w Internecie obejmują również zapory ogniowe, sprzęt sterowany programowo, systemy identyfikacji, kontrolę dostępu i wiele innych.

Oprogramowanie

Obszar oprogramowania jest najbardziej obszerny. Wybór konkretnej listy pakietów zależy od używanych platform i systemów operacyjnych przyjętych przez mechanika dostępu.

Przeciętna lista środków ochronnych obejmuje:

  1. system wykrywania ataków sieciowych i prób nieautoryzowanego dostępu do węzła w ramach sprzętu sterowanego oprogramowaniem;
  2. kompleksy szyfrowania (oprogramowanie lub sprzęt);
  3. środki uwierzytelniające, klucze elektroniczne i systemy do pracy z nimi;
  4. kontrola dostępu, która może obejmować sprzęt.

W praktyce odpowiednio dobrany pakiet oprogramowania może praktycznie wykluczyć bezpośredni atak na magazyn lub oddzielny węzeł systemu przetwarzania danych.

Środki bezpieczeństwa obejmują również standardowe szyfrowane protokoły komunikacyjne.

Mieszany

Mieszane zabezpieczenia są przeznaczone dla sieci przechowywania i przetwarzania, gdy charakter manipulacji danymi jest różny dla różnych grup użytkowników.

Lista wykorzystywanych narzędzi może obejmować systemy oprogramowania w oddzielnych miejscach pracy, systemy rozdziału praw i poziomów dostępu w ramach jednego sektora oraz ogólną strukturę odpowiedzialności.

Popularne jest stosowanie różnych schematów interakcji wykonawców ze sobą, a także metod kontroli i monitorowania.

Najprostszy przypadek mieszanych środków ochrony można przypisać obowiązkowemu stosowaniu antywirusów, standardowych szyfrowanych protokołów transmisji, systemów identyfikacji (w tym sprzętu) z wielopoziomowym dostępem do pracy z informacjami.

Organizacyjny

Organizacyjne środki ochrony informacji obejmują opracowanie optymalnych schematów interakcji personelu z informacją i społeczeństwem.

To zawiera:

  • opracowanie instrukcji, recept, przejrzystych schematów pracy z danymi dla zapracowanego personelu;
  • zapewnienie personelowi ograniczonego zestawu certyfikowanego, niezawodnego oprogramowania;
  • obowiązkowe stosowanie zasad odpowiedzialności za ujawnienie informacji poufnych;
  • podział obszarów odpowiedzialności poszczególnych jednostek pracy, ranking obszarów dostępnych danych, sformułowanie zakresu dostępnych działań;
  • tworzenie środków zapobiegających przypadkowemu, celowemu usuwaniu informacji;
  • stosowanie narzędzi programowych, które całkowicie wykluczają bezpośredni dostęp do danych;
  • formułowanie w formie instrukcji, zasad postępowania pracowników, bezpieczeństwa - systemy pracy z mediami wewnętrznymi, regulaminów usuwania dokumentacji;
  • stosowanie środków weryfikacji i uwierzytelniania (klucze elektroniczne).

W pobliżu idealnego schematu pracy z personelem przeprowadzane są stałe kontrole działań każdej jednostki pracy.

W takim przypadku pracownik otrzymuje znormalizowane miejsce pracy, w którym jest zainstalowany zestaw programów regulowanych dla jego poziomu dostępu.

Obudowy komputerów i innego sprzętu elektronicznego, których części mogą służyć jako nośniki ważnych informacji, są zaplombowane i pod stałą kontrolą.

W przedsiębiorstwach, w których praca jest stale wykonywana z ważnymi danymi - zaleca się wprowadzenie systemu identyfikacji personelu dla dostępu do sieci (pomieszczeń), opartego na okresowo zmienianych i pod ścisłą kontrolą elektronicznych przepustek i innych tagów.

Wniosek

Aby chronić dane w Internecie za pomocą oferowanych na rynku rozwiązań sprzętowych i programowych, można zbudować skuteczny i odporny na uszkodzenia kompleks.

Warto jednak pamiętać: wszyscy znani hakerzy uzyskali dostęp do danych, pracując z ludźmi i wykorzystując ich błędy.

Dlatego nie należy się wstydzić, że ze względów bezpieczeństwa swoboda kadrowa jest ograniczona do granic możliwości przedsiębiorstwa.

Wszystko, co może zapobiec wyciekom, a także oddzielenie dostępu i odpowiedzialności, może pomóc zachować ważne dane i uniknąć poważnych problemów.

Wideo: „Film edukacyjny”: Ochrona informacji

Systemy ochrony komputera przed czyjąś ingerencją są bardzo zróżnicowane i można je podzielić na takie grupy, jak:

  • - środki samoobrony zapewniane przez ogólne oprogramowanie;
  • - środki ochrony jako część systemu komputerowego;
  • - środki ochrony z wnioskiem o udzielenie informacji;
  • - środki ochrony czynnej;
  • - środki ochrony biernej itp.

Można wyróżnić następujące kierunki korzystania z programów zapewniających bezpieczeństwo informacji poufnych, w szczególności:

  • - ochrona informacji przed nieuprawnionym dostępem;
  • - ochrona informacji przed kopiowaniem;
  • - ochrona programów przed kopiowaniem;
  • - ochrona programów przed wirusami;
  • - ochrona informacji przed wirusami;
  • - ochrona programowa kanałów komunikacyjnych.

W każdym z tych obszarów istnieje wystarczająca liczba wysokiej jakości oprogramowania opracowanego przez organizacje zawodowe i dystrybuowanego na rynkach.

Oprogramowanie ochronne obejmuje następujące typy programów specjalnych:

identyfikacja środków technicznych, plików i uwierzytelnianie użytkownika;

rejestracja i kontrola działania środków technicznych i użytkowników;

utrzymanie ograniczonych trybów przetwarzania informacji;

ochrona narzędzi operacyjnych PC i aplikacji użytkownika;

zniszczenie informacji w pamięci po użyciu;

sygnalizowanie naruszeń korzystania z zasobów;

pomocnicze programy ochronne do różnych celów

Identyfikacja sprzętu i plików, przeprowadzana programowo, odbywa się na podstawie analizy numerów ewidencyjnych różnych elementów i obiektów systemu informatycznego oraz ich porównania z wartościami adresów i haseł przechowywanych w pamięci układu sterowania.

Aby zapewnić niezawodność ochrony hasłem, działanie systemu ochrony jest tak zorganizowane, aby prawdopodobieństwo ujawnienia tajnego hasła i ustalenia dopasowania do konkretnego pliku lub identyfikatora terminala było jak najmniejsze. Aby to zrobić, musisz okresowo zmieniać hasło i ustawić liczbę zawartych w nim znaków, aby była wystarczająco duża.

Skutecznym sposobem identyfikacji elementów adresowalnych i uwierzytelniania użytkowników jest algorytm typu wyzwanie-odpowiedź, zgodnie z którym system bezpieczeństwa wysyła do użytkownika zapytanie o hasło, po którym musi on udzielić jednoznacznej odpowiedzi. Ponieważ momenty wpisywania zapytania i odpowiadania na nie są nieprzewidywalne, komplikuje to proces odgadywania hasła, zapewniając tym samym większe bezpieczeństwo.

Uzyskanie pozwolenia na dostęp do niektórych zasobów może odbywać się nie tylko na podstawie posługiwania się tajnym hasłem i późniejszymi procedurami uwierzytelniania i identyfikacji. Można to zrobić w bardziej szczegółowy sposób, biorąc pod uwagę różne

cechy trybów pracy użytkowników, ich uprawnienia, kategorie żądanych danych i zasobów. Ta metoda jest realizowana przez specjalne programy, które analizują odpowiednie cechy użytkowników, zawartość zadań, parametry sprzętu i oprogramowania, urządzenia pamięci itp.

Konkretne dane dotyczące żądania wchodzącego do systemu zabezpieczeń porównywane są w trakcie działania programów zabezpieczających z danymi wprowadzonymi w tabelach tajemnic rejestracyjnych (macierzach). Tabele te, a także programy do ich tworzenia i przetwarzania przechowywane są w postaci zaszyfrowanej i znajdują się pod specjalną kontrolą administratora (administratorów) bezpieczeństwa sieci informacyjnej.

Aby zróżnicować dostęp poszczególnych użytkowników do ściśle określonej kategorii informacji, stosuje się indywidualne środki ochrony tych plików oraz specjalną kontrolę dostępu użytkowników do nich. Znak tajności może być utworzony w postaci trzybitowych słów kodowych, które są przechowywane w samym pliku lub w specjalnej tabeli. Ta sama tabela zawiera identyfikator użytkownika, który utworzył plik, identyfikatory terminala, z którego można uzyskać dostęp do pliku, identyfikatory użytkowników, którzy mają dostęp do tego pliku, a także ich uprawnienia do korzystania z pliku (odczyt, edycja, kasowanie, aktualizacja, wykonanie itp.). Ważne jest, aby zapobiegać wzajemnemu wpływowi użytkowników na proces uzyskiwania dostępu do plików. Jeżeli np. Kilku użytkowników ma prawo do edycji tego samego rekordu, to każdy z nich musi zapisać własną wersję rewizji (kilka kopii rekordów jest wykonywanych w celu ewentualnej analizy i ustalenia uprawnień).

Pod oprogramowanie do zabezpieczania informacji rozumieć specjalne programy zawarte w oprogramowaniu KS wyłącznie do wykonywania funkcji ochronnych.

Główne narzędzia programowe do ochrony informacji obejmują:

Programy do identyfikacji i uwierzytelniania użytkowników COP;

Programy różnicujące dostęp użytkowników do zasobów COP;

Programy do szyfrowania informacji;

Programy do ochrony zasobów informacyjnych (oprogramowanie systemowe i aplikacyjne, bazy danych, komputerowe pomoce szkoleniowe itp.) Przed nieuprawnioną modyfikacją, wykorzystaniem i kopiowaniem.

Zwróć uwagę, że pod identyfikacja,w odniesieniu do zapewnienia bezpieczeństwa informacyjnego COP rozumieją jednoznaczne rozpoznanie unikalnej nazwy przedmiotu COP. Poświadczenieoznacza potwierdzenie, że prezentowana nazwa odpowiada danemu tematowi (potwierdzenie autentyczności tematu).

Przykłady oprogramowania pomocniczego do ochrony informacji:

Programy do niszczenia pozostałych informacji (w blokach pamięci RAM, plikach tymczasowych itp.);

Programy audytowe (prowadzenie dzienników rejestracyjnych) zdarzeń związanych z bezpieczeństwem tłoczni w celu zapewnienia możliwości naprawy i udokumentowania zaistnienia tych zdarzeń;

Programy do symulacji pracy ze sprawcą (odwracające jego uwagę od otrzymywania rzekomo poufnych informacji);

Programy testowe do monitorowania bezpieczeństwa CS itp.

Zalety oprogramowania zabezpieczającego informacje obejmują:

Prostota replikacji;

Elastyczność (możliwość dostosowania do różnych warunków użytkowania z uwzględnieniem specyfiki zagrożeń bezpieczeństwa informacji określonych CS);

Łatwość obsługi - niektóre programy, np. Szyfrowanie, działają w trybie „transparentnym” (niewidocznym dla użytkownika), podczas gdy inne nie wymagają od użytkownika żadnych nowych (w porównaniu do innych programów) umiejętności;

Niemal nieograniczone możliwości ich rozwoju poprzez wprowadzanie zmian uwzględniających nowe zagrożenia bezpieczeństwa informacji.

Postać: 1.1 Przykład ochrony oprogramowania zadokowanego

Postać: 1.2. Przykład wbudowanego oprogramowania zabezpieczającego informacje

Wady oprogramowania zabezpieczającego informacje obejmują:

Spadek wydajności COP ze względu na zużycie jego zasobów niezbędnych do funkcjonowania programów ochronnych;

Niska wydajność (w porównaniu do zabezpieczeń sprzętowych, które wykonują podobne funkcje, takie jak szyfrowanie);

Dokowanie wielu programowych narzędzi ochrony (a nie ich wbudowane w oprogramowanie CS, rys. 1.1 i 1.2), co stwarza dla intruza fundamentalną możliwość ich ominięcia;



Możliwość złośliwej zmiany ochrony oprogramowania podczas działania CS.

2.2.4 „Uwierzytelnianie użytkownika”

Uwierzytelnianie użytkowników na podstawie haseł i modelu uzgadniania

Przy wyborze haseł użytkownicy COP powinni kierować się dwiema właściwie wykluczającymi się regułami - hasła powinny być trudne do odgadnięcia i łatwe do zapamiętania (gdyż hasło w żadnym wypadku nie powinno być nigdzie zapisywane, gdyż w tym przypadku konieczne będzie dodatkowe rozwiązanie problemu ochrony nośnika haseł).

Trudność odgadnięcia hasła zależy przede wszystkim od siły zestawu symboli używanych przy wyborze hasła (N),i minimalną możliwą długość hasła (do).W takim przypadku liczbę różnych haseł można oszacować z dołu jako C p \u003d N k.Na przykład, jeśli zestaw znaków hasła składa się z małych liter łacińskich, a minimalna długość hasła to 3, to C p \u003d26 3 \u003d 17576 (co jest całkiem sporo przy wyborze oprogramowania). Jeśli zestaw znaków hasła składa się z małych i dużych liter łacińskich oraz cyfr, a minimalna długość hasła to 6, to C p \u003d62 6 = 56800235584.

Złożoność haseł wybieranych przez użytkowników CS powinna zostać ustawiona przez administratora podczas implementacji polityki bezpieczeństwa ustalonej dla tego systemu. Inne ustawienia zasad konta podczas korzystania z uwierzytelniania hasłem powinny być:

Maksymalny okres ważności hasła (żaden sekret nie może być utrzymywany w tajemnicy na zawsze);

Niezgodność hasła z logiczną nazwą użytkownika, pod którą jest zarejestrowane w COP;

Niepowtarzalność haseł dla jednego użytkownika.

Wymóg dotyczący niepowtarzalnych haseł można zaimplementować na dwa sposoby. Najpierw możesz ustawić minimalny okres ważności hasła (w przeciwnym razie użytkownik zmuszony do zmiany hasła po dacie wygaśnięcia będzie mógł natychmiast zmienić hasło na stare). Po drugie, możesz utrzymywać listę haseł już używanych przez danego użytkownika (maksymalną długość listy może ustawić administrator).

Niestety, przy użyciu powyższych środków zapewnienie prawdziwej niepowtarzalności każdego nowego hasła wybranego przez użytkownika jest prawie niemożliwe. Użytkownik może, bez naruszania ustalonych ograniczeń, wybrać hasła „Al”, „A2”, ... gdzie A1 jest pierwszym hasłem użytkownika spełniającym wymagania dotyczące złożoności.

Dopuszczalny stopień złożoności haseł i ich rzeczywistą niepowtarzalność można zapewnić, nadając hasła wszystkim użytkownikom przez administratora COP, jednocześnie uniemożliwiając użytkownikowi zmianę hasła. Do generowania haseł administrator może wykorzystać generator oprogramowania, który umożliwia tworzenie haseł o różnym stopniu złożoności.

Jednak przy tej metodzie nadawania haseł pojawiają się problemy związane z koniecznością stworzenia bezpiecznego kanału do przekazywania hasła od administratora do użytkownika, trudnością weryfikacji, czy użytkownik nie zapisuje wybranego hasła tylko we własnej pamięci, oraz możliwością nadużycia uprawnień przez administratora znającego hasła wszystkich użytkowników. Dlatego najlepiej jest, aby użytkownik wybrał hasło w oparciu o zasady ustalone przez administratora z możliwością ustawienia nowego hasła przez administratora na wypadek, gdyby zapomniał hasła.

Kolejnym aspektem polityki kont użytkowników KS powinno być określenie odporności systemu na próby odgadnięcia hasła.

Mogą obowiązywać następujące zasady:

Ograniczenie liczby prób logowania;

Ukrywanie nazwy logicznej ostatnio zalogowanego użytkownika (znajomość nazwy logicznej może pomóc intruzowi w odgadnięciu lub odgadnięciu hasła);

Rejestruje wszystkie próby logowania (udane i nieudane) w dzienniku kontroli.

Reakcją systemu na nieudaną próbę logowania użytkownika może być:

Zablokowanie konta, z którego następuje próba logowania, w przypadku przekroczenia maksymalnej możliwej liczby prób (na określony czas lub do momentu ręcznego odblokowania blokady przez administratora);

Stopniowe wydłużanie się opóźnienia, zanim użytkownik otrzyma kolejną próbę logowania.

Podczas wprowadzania lub zmiany hasła użytkownika po raz pierwszy zwykle obowiązują dwie klasyczne zasady:

Znaki wpisanego hasła nie są wyświetlane na ekranie (ta sama zasada dotyczy wpisywania hasła przez użytkownika podczas logowania do systemu);

Dla potwierdzenia poprawności wpisania hasła (z uwzględnieniem pierwszej zasady) wpis ten powtarza się dwukrotnie.

Aby przechowywać hasła, można je wstępnie zaszyfrować lub zaszyfrować.

Szyfrowanie hasła ma dwie wady:

Ponieważ niezbędne jest użycie klucza podczas szyfrowania, wymagane jest zapewnienie jego bezpiecznego przechowywania w COP (znajomość klucza szyfrowania hasła pozwoli na jego odszyfrowanie i nieautoryzowany dostęp do informacji)

Istnieje niebezpieczeństwo odszyfrowania hasła i uzyskania go w postaci zwykłego tekstu.

Haszowanie jest nieodwracalną transformacją, a znajomość wartości skrótu hasła nie da intruzowi możliwości uzyskania go w postaci zwykłego tekstu (może jedynie spróbować odgadnąć hasło za pomocą znanej funkcji haszującej). Dlatego dużo bezpieczniejsze jest przechowywanie haseł w postaci zakodowanej. Wadą jest to, że nie ma nawet teoretycznej możliwości odzyskania hasła zapomnianego przez użytkownika.

Drugim przykładem jest uwierzytelnianie oparte na modele uścisku dłoni... Podczas rejestracji w COP użytkownik otrzymuje zestaw małych obrazków (np. Ikonek), spośród których musi wybrać określoną liczbę obrazków. Następnym razem, gdy loguje się do systemu, pokazuje mu inny zestaw obrazów, z których część widział podczas rejestracji. W celu poprawnego uwierzytelnienia użytkownik musi zaznaczyć zdjęcia, które wybrał podczas rejestracji.

Zalety uwierzytelniania opartego na modelu uzgadniania nad uwierzytelnianiem za pomocą hasła:

Między użytkownikiem a systemem nie są przekazywane żadne informacje poufne, które należy zachować w tajemnicy

Każda kolejna sesja logowania użytkownika różni się od poprzedniej, więc nawet długotrwałe monitorowanie tych sesji nic nie da intruzowi.

Wady uwierzytelniania opartego na modelu „handshake” obejmują dłuższy czas trwania tej procedury w porównaniu z uwierzytelnianiem za pomocą hasła.

Uwierzytelnianie użytkowników na podstawie ich cech biometrycznych

Główne cechy biometryczne użytkowników CS, które można wykorzystać do ich uwierzytelnienia, obejmują:

Odciski palców;

Geometryczny kształt dłoni;

Wzór tęczówki;

Rysunek siatkówki;

Geometryczny kształt i rozmiar twarzy;

Geometryczny kształt i rozmiar ucha itp.

Najpopularniejsze to oprogramowanie i sprzęt do uwierzytelniania użytkowników na podstawie ich odcisków palców. Aby odczytać te wydruki, zwykle używa się klawiatur i myszy wyposażonych w specjalne skanery. Obecność wystarczająco dużych banków danych z odciskami palców) obywateli jest głównym powodem dość powszechnego stosowania takich środków uwierzytelniania w agencjach rządowych, a także w dużych organizacjach komercyjnych. Wadą takich narzędzi jest możliwość wykorzystywania odcisków palców użytkowników do kontrolowania ich prywatności.

Jeżeli z przyczyn obiektywnych (na przykład z powodu zanieczyszczenia lokalu, w którym dokonywana jest autoryzacja) nie jest możliwe uzyskanie wyraźnego odcisku palca, wówczas można zastosować uwierzytelnienie na podstawie geometrycznego kształtu dłoni użytkownika. W takim przypadku skanery można zainstalować na ścianie pomieszczenia.

Najbardziej niezawodny (ale i najdroższy) sposób uwierzytelniania użytkownika w oparciu o cechy oka (wzór tęczówki lub wzór siatkówki). Prawdopodobieństwo ponownego wystąpienia tych objawów szacuje się na 10-78.

Najtańsze (ale i najmniej niezawodne) środki uwierzytelnienia opierają się na geometrycznym kształcie i rozmiarze twarzy użytkownika lub na barwie jego głosu. Umożliwia to użycie tych narzędzi do uwierzytelniania, gdy użytkownicy zdalnie uzyskują dostęp do CS.

Główne zalety uwierzytelniania użytkowników na podstawie ich cech biometrycznych;

Trudność w fałszowaniu tych znaków;

Wysoka niezawodność uwierzytelniania ze względu na wyjątkowość takich cech;

Nierozłączność cech biometrycznych od tożsamości użytkownika.

Aby porównać uwierzytelnianie użytkowników na podstawie określonych cech biometrycznych, stosuje się oszacowania prawdopodobieństwa błędów pierwszego i drugiego rodzaju. Prawdopodobieństwo wystąpienia błędu pierwszego rodzaju (odmowa dostępu do COP prawowitemu użytkownikowi) wynosi 10-6 ... 10-3. Prawdopodobieństwo błędu drugiego rodzaju (dopuszczenia do pracy w CS niezarejestrowanego użytkownika) w nowoczesnych systemach uwierzytelniania biometrycznego wynosi 10-5 ... 10-2.

Powszechną wadą środków do uwierzytelniania użytkowników CS pod względem ich cech biometrycznych jest ich wyższy koszt w porównaniu z innymi środkami uwierzytelniania, co wynika przede wszystkim z konieczności zakupu dodatkowego sprzętu. Metody uwierzytelniania oparte na osobliwościach pisma ręcznego na klawiaturze i malowania myszą użytkowników nie wymagają użycia specjalnego sprzętu.

Uwierzytelnianie użytkownika za pomocą pisma odręcznego na klawiaturze i podpisu myszy

S.P. Rastorguev jako jeden z pierwszych zaproponował ideę uwierzytelniania użytkowników w oparciu o specyfikę ich pracy z klawiaturą i myszą. Opracowując matematyczny model uwierzytelniania na podstawie pisma ręcznego użytkowników na klawiaturze przyjęto, że odstępy czasu między naciśnięciem sąsiednich znaków frazy kluczowej a naciśnięciem określonych w niej kombinacji klawiszy są zgodne z normalnym prawem dystrybucji. Istotą tej metody uwierzytelniania jest przetestowanie hipotezy o równości centrów dystrybucji dwóch normalnych populacji ogólnych (uzyskanej podczas konfigurowania systemu pod kątem cech użytkownika i podczas jego uwierzytelniania).

Rozważmy opcję uwierzytelniania użytkownika przez zestaw haseł (to samo w trybach konfiguracji i uwierzytelniania).

Procedura dostrajania do cech użytkownika zarejestrowanego w CS:

1) wybór przez użytkownika frazy kluczowej (jej znaki powinny być równomiernie rozmieszczone na klawiaturze);

2) kilkakrotne wpisanie frazy kluczowej;

3) eliminacja poważnych błędów (według specjalnego algorytmu);

4) obliczanie i przechowywanie oszacowań matematycznych oczekiwań, wariancji i liczb, obserwacje dla odstępów czasu między zestawami każdej pary sąsiednich znaków frazy kluczowej.

Autentyczność uwierzytelniania na podstawie pisma odręcznego użytkownika na klawiaturze jest niższa niż w przypadku korzystania z jego cech biometrycznych.

Jednak ta metoda uwierzytelniania ma również swoje zalety:

Możliwość ukrycia faktu korzystania z dodatkowego uwierzytelniania użytkownika, jeśli hasło wprowadzone przez użytkownika jest używane jako hasło;

Możliwość implementacji tej metody tylko przy użyciu oprogramowania (obniżenie kosztów narzędzi uwierzytelniających).

Przyjrzyjmy się teraz metodzie uwierzytelniania opartej na malowanie myszką (z pomocą tego manipulatora oczywiście niemożliwe jest wykonanie prawdziwego malowania użytkownika, więc to malowanie będzie dość prostym pociągnięciem). Nazwijmy linię malowania linią przerywaną uzyskaną przez połączenie punktów od początku obrazu do jego zakończenia (sąsiednie punkty nie powinny mieć tych samych współrzędnych). Długość linii malarskiej obliczamy jako sumę długości odcinków łączących punkty obrazu.

Podobnie jak w przypadku uwierzytelniania na podstawie pisma odręcznego na klawiaturze, autentyczność użytkownika wpisującego je myszą potwierdza przede wszystkim tempo jego pracy z tym urządzeniem wejściowym.

Zalety uwierzytelniania użytkowników poprzez wpisywanie ich myszą, podobnie jak pisanie odręczne na klawiaturze, obejmują możliwość implementacji tej metody tylko przy pomocy oprogramowania; Wady - mniejsza autentyczność uwierzytelnienia w porównaniu z wykorzystaniem cech biometrycznych użytkownika, a także potrzeba dość pewnego użytkownika w umiejętnościach pracy z myszą.

Wspólną cechą metod uwierzytelniania opartych na pisaniu odręcznym na klawiaturze i malowaniu myszą jest niestabilność ich cech dla tego samego użytkownika, co może być spowodowane:

1) naturalne zmiany związane z poprawą umiejętności użytkownika w pracy z klawiaturą i myszą lub odwrotnie, z ich pogorszeniem na skutek starzenia się organizmu;

2) zmiany związane z nieprawidłowym stanem fizycznym lub emocjonalnym użytkownika.

Zmiany w charakterystyce użytkownika spowodowane przyczynami pierwszego rodzaju nie są nagłe, dlatego można je zneutralizować poprzez zmianę charakterystyk odniesienia po każdym udanym uwierzytelnieniu użytkownika.

Zmiany w cechach użytkownika spowodowane przyczynami drugiego rodzaju mogą być nagłe i prowadzić do odrzucenia jego próby wejścia na COP. Jednak ta funkcja uwierzytelniania na podstawie pisma odręcznego na klawiaturze i malowania myszą może być również zaletą, jeśli chodzi o użytkowników CS wojskowych, energetycznych i finansowych.

Obiecującym kierunkiem w rozwoju metod uwierzytelniania użytkowników CU w oparciu o ich cechy osobowe może być potwierdzenie autentyczności użytkownika w oparciu o jego wiedzę i umiejętności charakteryzujące poziom wykształcenia i kultury.

Wprowadzenie. 2

1. Podstawowe założenia teorii bezpieczeństwa informacji. pięć

1.1 Klasyfikacja zagrożeń bezpieczeństwa informacji. pięć

1.2 Najczęstsze zagrożenia ... 9

1.3 Ataki na oprogramowanie. jedenaście

1.4 Złośliwe oprogramowanie. 13

1.5 Klasyfikacja środków bezpieczeństwa CS .. 14

2. Podstawowe metody i środki ochrony informacji w sieciach. dziewiętnaście

2.1 Fizyczna ochrona informacji. dziewiętnaście

2.2 Ochrona sprzętowa informacji w COP .. 22

2.3 Oprogramowanie do ochrony informacji w COP. 24

3. Metody i środki ochrony informacji w sieciach telekomunikacyjnych przedsiębiorstwa Vestel. 44

3.1 Charakterystyka przedsiębiorstwa i sieci korporacyjnej. 44

3.2 Organizacyjne i prawne wsparcie ochrony informacji. 46

3.3 Ochrona informacji w sieci firmowej „Vestel” na poziomie systemu operacyjnego. 48

3.4 Ochrona informacji przed nieuprawnionym dostępem. 52

3.5 Ochrona antywirusowa. 57

Wniosek. 64

Słownik. 68

Lista wykorzystanych źródeł. 70

Lista skrótów. 74

Dodatek A ... 75

Dodatek B. 76

Załącznik B ... 77

Dodatek D. 78


Wprowadzenie

Problem ochrony informacji nie jest nowy. Ludzie próbowali go rozwiązać od czasów starożytnych.

U zarania cywilizacji cenne informacje zachowały się w postaci materialnej: zostały wyryte na kamiennych tablicach, a później zapisane na papierze. Do ich ochrony wykorzystano te same materialne przedmioty: ściany, rowy.

Informacje były często przekazywane przez posłańca w towarzystwie strażników. A te środki same się usprawiedliwiały, ponieważ jedynym sposobem uzyskania cudzych informacji było ich porwanie. Niestety, ochrona fizyczna miała poważną wadę. Kiedy wiadomość została przechwycona, wrogowie rozpoznali wszystko, co w niej było napisane. Juliusz Cezar również postanowił zabezpieczyć cenne informacje podczas transferu. Wynalazł szyfr Cezara. Ten szyfr umożliwił wysyłanie wiadomości, których nikt nie mógł odczytać, gdyby zostały przechwycone.

Koncepcja ta powstała podczas drugiej wojny światowej. Niemcy używały maszyny o nazwie Enigma do szyfrowania wiadomości wysyłanych do jednostek wojskowych.

Oczywiście sposób ochrony informacji stale się zmienia, podobnie jak nasze społeczeństwo i technologia. Pojawienie się i powszechne używanie komputerów doprowadziło do tego, że większość ludzi i organizacji zaczęła przechowywać informacje w formie elektronicznej. Istniała potrzeba ochrony takich informacji.

Na początku lat 70. XX wiek David Bell i Leonard La Padula opracowali model bezpieczeństwa dla operacji komputerowych. Model ten został oparty na rządowej koncepcji poziomów klasyfikacji informacji (jawne, poufne, tajne, ściśle tajne) i poziomów bezpieczeństwa. Jeżeli osoba (podmiot) miała poziom dostępu wyższy niż poziom pliku (obiektu) zgodnie z klasyfikacją, to otrzymywał dostęp do pliku, w przeciwnym razie dostęp był zabroniony. Koncepcja ta została wdrożona w standardzie 5200.28 „Kryteria oceny zaufanych systemów komputerowych” (TCSEC) („Kryteria oceny bezpieczeństwa systemów komputerowych”), opracowanym w 1983 r. Przez Departament Obrony Stanów Zjednoczonych. Ze względu na kolor okładki nazwano ją Pomarańczową Księgą.

W Orange Book określono wymagania funkcjonalne i gwarancyjne dla każdej sekcji. System musiał spełniać te wymagania, aby spełnić określony poziom certyfikacji.

Spełnienie wymagań dotyczących zaufania dla większości certyfikatów bezpieczeństwa było czasochłonne i kosztowne. W rezultacie bardzo niewiele systemów uzyskało certyfikat wyższy niż C2 (w rzeczywistości tylko jeden system uzyskał kiedykolwiek certyfikat A1 - Honeywell SCOMP).

Podczas opracowywania innych kryteriów próbowano oddzielić wymagania funkcjonalne od wymagań zapewnienia. Zmiany te zostały uwzględnione w niemieckiej zielonej księdze w 1989 r., W kryteriach kanadyjskich w 1990 r., W kryteriach oceny bezpieczeństwa technologii informatycznych (ITSEC) w 1991 r. I kryteriach federalnych (znanych jako wspólne kryteria - Kryteria ogólne) w 1992 r. Każdy standard oferował inny sposób certyfikacji bezpieczeństwa systemów komputerowych.

Jednym z problemów związanych z kryteriami oceny bezpieczeństwa systemów był brak zrozumienia mechanizmów sieciowania. Podłączanie komputerów dodaje nowe do starych problemów z bezpieczeństwem. Pomarańczowa księga nie rozwiązała problemu podłączania komputerów do wspólnej sieci, dlatego w 1987 roku pojawił się TNI (Trusted Network Interpretation), czyli „Czerwona Księga”. Czerwona Księga zawiera wszystkie wymogi bezpieczeństwa z Orange Book, podjęto próbę zajęcia się przestrzenią sieciową i stworzenia koncepcji bezpieczeństwa sieci. Niestety z „Czerwoną Księgą” funkcjonalność wiązała się również z gwarancją. Niewiele systemów zostało ocenionych przez TNI i żaden nie odniósł komercyjnego sukcesu.

Obecnie problemy są jeszcze gorsze. Organizacje zaczęły używać sieci bezprzewodowych, których Czerwona Księga nie mogła przewidzieć. W przypadku sieci bezprzewodowych certyfikat Red Book jest uważany za przestarzały.

Systemy komputerowe i technologie sieciowe ewoluują zbyt szybko. W związku z tym szybko pojawiają się nowe sposoby ochrony informacji. Dlatego temat mojej pracy kwalifikacyjnej „Metody i środki ochrony informacji w sieciach” jest bardzo istotny.

Przedmiotem badań są informacje przesyłane sieciami telekomunikacyjnymi.

Przedmiotem badań jest bezpieczeństwo informacyjne sieci.

Głównym celem pracy kwalifikacyjnej jest badanie i analiza metod i środków ochrony informacji w sieciach.

Aby osiągnąć ten cel, konieczne jest rozwiązanie szeregu zadań:

Rozważ zagrożenia bezpieczeństwa i ich klasyfikację;

Scharakteryzować metody i środki ochrony informacji w sieci, ich klasyfikację i cechy aplikacji;

Ujawnić możliwości fizycznych, sprzętowych i programowych środków ochrony informacji w COP, określić ich zalety i wady;

Rozważ metody, metody i środki ochrony informacji w sieci korporacyjnej (na przykładzie przedsiębiorstwa Vestel).


1.1 Klasyfikacja zagrożeń bezpieczeństwa informacji

Zagrożenie dla bezpieczeństwa informacji w sieci komputerowej (CS) jest rozumiane jako zdarzenie lub działanie, które może spowodować zmianę funkcjonowania CS, związane z naruszeniem bezpieczeństwa przetwarzanych w nim informacji.

Podatność informacji to możliwość wystąpienia stanu, w którym tworzone są warunki do realizacji zagrożeń bezpieczeństwa informacji.

Atak na CS to działanie intruza polegające na znalezieniu i wykorzystaniu określonej luki. Innymi słowy, atak na CS jest implementacją zagrożenia dla bezpieczeństwa zawartych w nim informacji.

Problemy wynikające z bezpieczeństwa przesyłu informacji podczas pracy w sieciach komputerowych można podzielić na trzy główne typy:

Przechwytywanie informacji - integralność informacji zostaje zachowana, ale naruszona zostaje ich poufność;

· Modyfikacja informacji - oryginalna wiadomość zostaje zmieniona lub całkowicie zastąpiona inną i wysłana do adresata;

· Zastąpienie autorstwa informacji. Ten problem może mieć poważne konsekwencje. Na przykład ktoś może wysłać list z cudzego nazwiska (ten rodzaj oszustwa jest powszechnie nazywany podszywaniem się) lub serwer WWW może udawać sklep internetowy, przyjmować zamówienia, numery kart kredytowych, ale nie wysyłać żadnych towarów.

Specyfika sieci komputerowych, z punktu widzenia ich podatności, związana jest głównie z obecnością intensywnej interakcji informacyjnej między elementami wyodrębnionymi geograficznie i heterogenicznymi (heterogenicznymi).

Podatne są dosłownie wszystkie główne elementy strukturalne i funkcjonalne CS: stacje robocze, serwery (maszyny hosta), bramki (bramki, centra przełączające), kanały komunikacyjne itp.

Znanych jest wiele różnorodnych zagrożeń dla bezpieczeństwa informacji różnego pochodzenia. W literaturze istnieje wiele różnych klasyfikacji, w których za kryteria podziału wykorzystuje się rodzaje generowanych zagrożeń, stopień złośliwości, źródła pojawiania się zagrożeń itp. Jedną z najprostszych klasyfikacji pokazano na ryc. 1.

Figa. 1. Ogólna klasyfikacja zagrożeń bezpieczeństwa.

Zagrożenia naturalne to zagrożenia spowodowane oddziaływaniem na CS i jej elementy obiektywnych procesów fizycznych lub zjawisk naturalnych niezależnych od człowieka.

Zagrożenia spowodowane przez człowieka to zagrożenia dla COP spowodowane działalnością człowieka. Wśród nich, opierając się na motywacji działań, można wyróżnić:

niezamierzone (niezamierzone, przypadkowe) zagrożenia spowodowane błędami w projekcie tłoczni i jej elementów, błędami oprogramowania, błędami w działaniu personelu itp.;

zamierzone (zamierzone) zagrożenia związane z samolubnymi aspiracjami ludzi (intruzów).

Źródła zagrożeń w stosunku do CS mogą być zewnętrzne lub wewnętrzne (komponenty samego CS - jego sprzęt, programy, personel).

Bardziej złożona i szczegółowa klasyfikacja zagrożeń została podana w Załączniku A.

Analiza negatywnych skutków implementacji zagrożeń polega na obowiązkowym określeniu możliwych źródeł zagrożeń, podatności, które przyczyniają się do ich powstawania oraz metod ich realizacji. A następnie łańcuch rośnie w schemat pokazany na ryc. 2.

Figa. 2. Model realizacji zagrożeń bezpieczeństwa informacji.

Zagrożenia klasyfikuje się ze względu na możliwość wyrządzenia szkody podmiotowi stosunków z naruszeniem celów bezpieczeństwa. Szkoda może być spowodowana przez dowolny podmiot (przestępstwo, wina lub zaniedbanie), a także stać się konsekwencją niezależną od przedmiotu manifestacji. Nie ma tak wielu zagrożeń. Przy zapewnieniu poufności informacji może to być kradzież (kopiowanie) informacji i sposobów ich przetwarzania, a także ich utrata (utrata niezamierzona, wyciek). Przy zapewnieniu integralności informacji lista zagrożeń przedstawia się następująco: modyfikacja (zniekształcenie) informacji; zaprzeczenie autentyczności informacji; narzucanie fałszywych informacji. Jeśli informacje są dostępne, mogą zostać zablokowane lub same informacje i sposoby ich przetwarzania mogą zostać zniszczone.

Wszystkie źródła zagrożeń można podzielić na klasy ze względu na rodzaj nośnika oraz klasy na grupy ze względu na lokalizację (rys. 3a). Podatności można również podzielić na klasy ze względu na przynależność do źródła podatności oraz na grupy i podgrupy według przejawów (rys. 3b). Metody realizacji można podzielić na grupy ze względu na metody realizacji (rys. 3c). Należy mieć na uwadze, że samo pojęcie „metody” ma zastosowanie tylko przy rozważaniu implementacji zagrożeń przez źródła antropogeniczne. W przypadku źródeł sztucznych i naturalnych pojęcie to zostaje przekształcone w pojęcie „przesłanki”.

Figa. 3. Struktura klasyfikacji: a) „Źródła zagrożeń”; b) „Podatności”; c) „Metody realizacji”

Klasyfikacja możliwości realizacji zagrożeń (ataków) to zbiór możliwych opcji działania źródła zagrożeń przez określone metody implementacji z wykorzystaniem podatności, które prowadzą do realizacji celów ataku. Cel ataku może nie pokrywać się z celem realizacji zagrożeń i może mieć na celu uzyskanie pośredniego wyniku niezbędnego do dalszej realizacji zagrożenia. W przypadku takiego niedopasowania atak traktowany jest jako etap przygotowania do podjęcia działań mających na celu uświadomienie sobie zagrożenia tj. jako „przygotowanie do popełnienia” przestępstwa. Wynikiem ataku są konsekwencje, które są uświadomieniem sobie zagrożenia i / lub przyczyniają się do jego realizacji.

Wstępnymi danymi do oceny i analizy zagrożeń bezpieczeństwa podczas pracy w sieci są wyniki badań ankietowych podmiotów relacji, mające na celu zrozumienie kierunku ich działań, przyjętych priorytetów celów bezpieczeństwa, zadań rozwiązywanych w sieci oraz warunków lokalizacji i funkcjonowania sieci.

Najczęstsze i najniebezpieczniejsze (pod względem wielkości uszkodzeń) są niezamierzone błędy popełniane przez pracowników, operatorów, administratorów systemów i inne osoby obsługujące sieć komputerową.

Czasami takie błędy są w rzeczywistości zagrożeniami (błędnie wprowadzone dane lub błąd w programie, który spowodował awarię systemu), czasami tworzą luki, które mogą zostać wykorzystane przez atakujących (są to zwykle błędy administracyjne). Według niektórych raportów nawet 65% strat wynika z niezamierzonych błędów.

Pożary i powodzie nie przynoszą tyle problemów, co analfabetyzm i zaniedbania w pracy.

Oczywiście najbardziej radykalnym sposobem radzenia sobie z niezamierzonymi błędami jest maksymalna automatyzacja i ścisła kontrola.

Inne zagrożenia dostępności można sklasyfikować według składników COP, na które są one skierowane:

odmowa użytkownika;

awaria sieci wewnętrznej;

awaria infrastruktury pomocniczej.

Zwykle w odniesieniu do użytkowników rozważane są następujące zagrożenia:

niechęć do pracy z systemem informatycznym (najczęściej przejawia się wtedy, gdy konieczne jest opanowanie nowych możliwości oraz gdy występuje rozbieżność między żądaniami użytkowników a faktycznymi możliwościami i parametrami technicznymi);

niezdolność do pracy z systemem z powodu braku odpowiedniego przeszkolenia (brak ogólnej znajomości obsługi komputera, niemożność interpretacji komunikatów diagnostycznych, niezdolność do pracy z dokumentacją itp.);

niemożność współpracy z systemem z powodu braku wsparcia technicznego (niekompletna dokumentacja, brak informacji referencyjnych itp.).

Głównymi źródłami awarii wewnętrznych są:

odstępstwo (przypadkowe lub celowe) od ustalonych zasad eksploatacji;

wyjście systemu z normalnej pracy w wyniku przypadkowych lub celowych działań użytkowników lub personelu serwisowego (przekroczenie szacowanej liczby żądań, nadmierna ilość przetwarzanych informacji itp.);

błędy podczas (ponownej) konfiguracji systemu;

awarie oprogramowania i sprzętu;

niszczenie danych;

zniszczenie lub uszkodzenie sprzętu.

W odniesieniu do infrastruktury wspierającej zaleca się uwzględnienie następujących zagrożeń:

nieprawidłowe działanie (przypadkowe lub celowe) systemów komunikacyjnych, zasilania, zaopatrzenia w wodę i / lub ciepło, klimatyzacji;

zniszczenie lub uszkodzenie lokalu;

niezdolność lub niechęć personelu obsługi i / lub użytkowników do wykonywania swoich obowiązków (niepokoje społeczne, wypadki komunikacyjne, akt terrorystyczny lub jego groźba, strajk itp.).

Pracownicy tak zwani „obrażeni” - obecni i byli - są bardzo niebezpieczni. Z reguły dążą do wyrządzenia krzywdy organizacji - „sprawcy”, na przykład:

uszkodzić sprzęt;

zbudować bombę logiczną, która z czasem zniszczy programy i / lub dane;

usunąć dane.

Obrażeni pracownicy, nawet byli, znają porządek w organizacji i mogą spowodować spore szkody. Konieczne jest zapewnienie, że po zwolnieniu pracownika jego prawa dostępu (logiczne i fizyczne) do zasobów informacyjnych zostaną anulowane.

Agresywne zużycie zasobów może służyć jako sposób na wyprowadzenie sieci z normalnego działania (zwykle - przepustowość sieci, moc obliczeniowa procesorów lub pamięć RAM). W zależności od lokalizacji źródła zagrożenia taka konsumpcja dzieli się na lokalną i zdalną. W przypadku błędnych obliczeń w konfiguracji systemu, program lokalny może praktycznie zmonopolizować procesor i / lub pamięć fizyczną, zmniejszając szybkość wykonywania innych programów do zera.

Najprostszym przykładem zdalnego zużycia zasobów jest atak typu SYN flood. Jest to próba przepełnienia półotwartej tabeli TCP serwera (połączenie rozpoczyna się, ale nie kończy). Co najmniej taki atak utrudnia uprawnionym użytkownikom nawiązanie nowych połączeń, to znaczy serwer wydaje się być niedostępny.

W odniesieniu do ataku Papa Smurf, sieci akceptujące pakiety ping z adresami rozgłoszeniowymi są podatne na ataki. Odpowiedzi na takie pakiety pochłaniają przepustowość.

Zdalne zużycie zasobów przejawiło się ostatnio w szczególnie niebezpiecznej formie - jako skoordynowane rozproszone ataki, kiedy całkowicie legalne żądania połączenia i / lub usługi są wysyłane do serwera z wielu różnych adresów z maksymalną prędkością. Początek „mody” na takie ataki można uznać za luty 2000 roku, kiedy ofiarami padło kilka największych systemów e-commerce (a dokładniej właściciele i użytkownicy systemów). Jeśli występuje błąd architektoniczny w postaci braku równowagi między przepustowością sieci a wydajnością serwera, niezwykle trudno jest obronić się przed atakami na rozproszoną dostępność.

Luki w postaci błędów oprogramowania i sprzętu mogą być wykorzystywane do wycofywania systemów z normalnego działania. Na przykład, znany błąd w procesorze Pentium I pozwolił lokalnemu użytkownikowi na „zawieszenie” komputera przez wykonanie określonego polecenia, więc pomaga tylko sprzętowy RESET.

Program Teardrop zdalnie zawiesza komputery, wykorzystując błąd w składaniu pofragmentowanych pakietów IP.

1.4 Złośliwe oprogramowanie

Jedną z najniebezpieczniejszych metod przeprowadzania ataków jest wprowadzanie złośliwego oprogramowania do atakowanych systemów.

Wyróżnia się następujące aspekty złośliwego oprogramowania:

złośliwa funkcja;

metoda dystrybucji;

prezentacja zewnętrzna.

Część destrukcyjna jest przeznaczona do:

wprowadzenie innego złośliwego oprogramowania;

przejęcie kontroli nad zaatakowanym systemem;

agresywne zużycie zasobów;

zmienianie lub niszczenie programów i / lub danych.

Dzięki mechanizmowi dystrybucji wyróżnia się:

Wirusy - kod, który może się rozprzestrzeniać (prawdopodobnie ze zmianami) poprzez osadzenie w innych programach;

„Robaki” to kod, który niezależnie, to znaczy bez wstawiania do innych programów, może powodować rozprzestrzenianie się swoich kopii w sieci i wykonywanie ich (aby aktywować wirusa, należy uruchomić zainfekowany program).

Wirusy zwykle rozprzestrzeniają się lokalnie, wewnątrz gospodarza; aby przesłać dane przez sieć, potrzebują pomocy z zewnątrz, takiej jak przesłanie zainfekowanego pliku. Z drugiej strony robaki są głównie nastawione na podróżowanie po sieci.

Czasami sama dystrybucja złośliwego oprogramowania powoduje agresywne zużycie zasobów i dlatego jest złośliwą funkcją. Na przykład robaki zajmują przepustowość sieci i zasoby systemu pocztowego.

Złośliwy kod, który wygląda jak program użyteczny funkcjonalnie, nazywany jest trojanem. Na przykład zwykły program zainfekowany wirusem staje się trojanem; Czasami trojany są tworzone ręcznie i trafiają do łatwowiernych użytkowników w atrakcyjnych opakowaniach (zwykle podczas odwiedzania sieci wymiany plików lub witryn z grami i rozrywką).

1.5 Klasyfikacja środków bezpieczeństwa CS

Zgodnie ze sposobami realizacji wszystkie środki zapewniające bezpieczeństwo sieci komputerowych dzielą się na: prawne (legislacyjne), moralne i etyczne, organizacyjne (administracyjne), fizyczne, techniczne (sprzęt i oprogramowanie).

Środki ochrony prawnej obejmują obowiązujące w kraju ustawy, rozporządzenia i rozporządzenia regulujące zasady postępowania z informacjami, zabezpieczające prawa i obowiązki uczestników relacji informacyjnych w procesie ich przetwarzania i wykorzystywania, a także ustalające odpowiedzialność za naruszenia tych zasad, zapobiegając tym samym nadużyciom informacji i odstrasza potencjalnych sprawców.

Moralne i etyczne środki zaradcze obejmują normy zachowania, które tradycyjnie rozwinęły się lub przybierają kształt wraz z rozprzestrzenianiem się sieci komputerowych w kraju lub społeczeństwie. W przeważającej części normy te nie są obowiązkowe, podobnie jak akty normatywne prawnie zatwierdzone, jednak ich nieprzestrzeganie prowadzi zwykle do spadku autorytetu, prestiżu osoby, grupy osób lub organizacji. Normy moralne i etyczne są zarówno niepisane (na przykład ogólnie uznane normy uczciwości, patriotyzmu itp.), Jak i zapisane, czyli sformalizowane w zbiorze (karcie) zasad lub przepisów.

Organizacyjne (administracyjne) środki ochrony to środki organizacyjne, które regulują funkcjonowanie systemu przetwarzania danych, wykorzystanie jego zasobów, działania personelu, a także procedurę interakcji użytkowników z systemem w taki sposób, aby jak najbardziej komplikować lub wykluczać możliwość realizacji zagrożeń bezpieczeństwa. Obejmują one :

działalność prowadzona w zakresie projektowania, budowy i wyposażenia sieci i innych obiektów systemów przetwarzania danych;

środki opracowywania zasad dostępu użytkowników do zasobów sieciowych (opracowanie polityki bezpieczeństwa);

działania związane z doborem i szkoleniem personelu;

organizacja bezpieczeństwa i niezawodna kontrola dostępu;

organizacja księgowości, przechowywania, użytkowania i niszczenia dokumentów i nośników informacji;

dystrybucja szczegółów kontroli dostępu (hasła, klucze szyfrujące itp.);

organizacja jawnej i ukrytej kontroli nad pracą użytkowników;

czynności wykonywane podczas projektowania, rozwoju, naprawy i modyfikacji sprzętu i oprogramowania itp.

Środki ochrony fizycznej opierają się na zastosowaniu różnego rodzaju urządzeń i konstrukcji mechanicznych, elektromechanicznych lub elektroniczno-mechanicznych, specjalnie zaprojektowanych w celu tworzenia fizycznych przeszkód na możliwych drogach wejścia i dostępu potencjalnych intruzów do elementów sieci i chronionych informacji, a także technicznych środków obserwacji wizualnej, komunikacji i alarm bezpieczeństwa.

Techniczne (sprzętowe) środki ochrony opierają się na wykorzystaniu różnych urządzeń elektronicznych, które są częścią CS i wykonują (niezależnie lub w połączeniu z innymi środkami) funkcje zabezpieczające.

Metody ochrony oprogramowania mają na celu bezpośrednią ochronę informacji w trzech obszarach: a) sprzęt; b) oprogramowanie; c) dane i polecenia sterujące.

Aby zabezpieczyć informacje podczas ich przesyłania, zwykle stosuje się różne metody szyfrowania danych, zanim zostaną one wprowadzone do kanału komunikacyjnego lub na nośnik fizyczny, a następnie zostaną odszyfrowane. Jak pokazuje praktyka, metody szyfrowania pozwalają niezawodnie ukryć znaczenie wiadomości.

Wszystkie programy bezpieczeństwa kontrolujące dostęp do informacji o maszynach działają na zasadzie odpowiadania na pytania: kto może wykonywać jakie operacje i na jakich danych.

Dostęp można zdefiniować jako:

ogólne (dostarczane bezwarunkowo każdemu użytkownikowi);

odmowa (bezwarunkowa odmowa, na przykład pozwolenie na usunięcie informacji);

zależne od zdarzenia (sterowane zdarzeniami);

zależne od zawartości danych;

zależny od stanu (dynamiczny stan systemu komputerowego);

zależne od częstotliwości (na przykład użytkownik może uzyskać dostęp tylko raz lub określoną liczbę razy);

imię i nazwisko lub inny znak użytkownika;

zależny od uprawnień;

za pozwoleniem (na przykład za pomocą hasła);

zgodnie z procedurą.

Narzędzia rejestracji są również skutecznym środkiem zaradczym przeciwko nieautoryzowanym próbom dostępu. Do tych celów najbardziej obiecujące są nowe systemy operacyjne specjalnego przeznaczenia, szeroko stosowane w innych krajach i nazywane monitorowaniem (automatyczne monitorowanie ewentualnego zagrożenia komputerowego).

Monitorowanie jest realizowane przez sam system operacyjny (OS), a do jego obowiązków należy kontrola procesów wejścia-wyjścia, przetwarzania i niszczenia informacji o maszynie. System operacyjny rejestruje czas nieautoryzowanego dostępu i oprogramowania, do którego uzyskano dostęp. Ponadto natychmiast powiadamia służbę ochrony informatycznej o naruszeniu bezpieczeństwa systemu komputerowego, jednocześnie drukując niezbędne dane (zestawienie). Ostatnio w Stanach Zjednoczonych i szeregu krajów europejskich działają również specjalne podprogramy do ochrony systemów komputerowych, które powodują samozniszczenie głównego programu podczas próby nieautoryzowanego przeglądania zawartości pliku z informacjami niejawnymi, podobnie jak w przypadku „bomby logicznej”.

Cele bezpieczeństwa:

Ochrona informacji w kanałach komunikacyjnych i bazach danych metodami kryptograficznymi;

Potwierdzenie autentyczności obiektów danych i użytkowników (uwierzytelnienie stron nawiązujących połączenie);

Wykrywanie naruszeń integralności obiektów danych;

Zapewnienie ochrony środków technicznych i pomieszczeń, w których przetwarzane są informacje poufne, przed wyciekiem przez kanały boczne oraz przed ewentualnymi wbudowanymi urządzeniami elektronicznymi do wyszukiwania informacji;

Zapewnienie ochrony oprogramowania i sprzętu komputerowego przed wprowadzeniem wirusów oprogramowania i zakładek;

Ochrona przed nieuprawnionymi działaniami za pośrednictwem kanału komunikacyjnego ze strony osób, którym nie wolno używać narzędzi szyfrujących, ale których celem jest kradzież informacji niejawnych i zakłócanie pracy punktów abonenckich;

Środki organizacyjne i techniczne mające na celu zapewnienie bezpieczeństwa poufnych danych.

2. Podstawowe metody i środki ochrony informacji w sieciach

Po prostu niemożliwe jest szczegółowe przeanalizowanie wszystkich metod i środków ochrony informacji w ramach WRC. Opiszę tylko kilka z nich.

Środki fizycznej ochrony informacji obejmują:

ochrona przeciwpożarowa;

ochrona przed wodą i cieczami gaśniczymi

ochrona przed gazami korozyjnymi;

ochrona przed promieniowaniem elektromagnetycznym;

ochrona przed wandalizmem;

ochrona przed kradzieżą i kradzieżą;

ochrona przed eksplozją;

ochrona przed spadającymi gruzami;

ochrona przed kurzem;

ochrona przed nieuprawnionym dostępem do pomieszczeń.

Jakie działania należy podjąć, aby zapewnić bezpieczeństwo fizyczne?

Przede wszystkim musisz przygotować pomieszczenie, w którym będą się znajdować serwery. Obowiązkowa zasada: serwer musi znajdować się w oddzielnym pomieszczeniu, do którego ma dostęp ściśle ograniczony krąg osób. W tym pomieszczeniu powinien być zainstalowany klimatyzator i dobry system wentylacji. Można tam również umieścić mini-ATS i inne ważne systemy techniczne.

Wyłączenie nieużywanych napędów, portów równoległych i szeregowych na serwerze to sprytne posunięcie. Pożądane jest uszczelnienie jego ciała. Wszystko to skomplikuje kradzież lub podmianę informacji, nawet jeśli napastnik w jakiś sposób wejdzie do serwerowni. Nie zaniedbuj tak błahych środków bezpieczeństwa jak żelazne kraty i drzwi, zamki szyfrowe i kamery CCTV, które będą na bieżąco rejestrować wszystko, co dzieje się w kluczowych obszarach biurowych.

Inny częsty błąd związany jest z kopiami zapasowymi. Wszyscy wiedzą o jej konieczności, a także o tym, że w przypadku pożaru konieczne jest posiadanie gaśnicy. Ale z jakiegoś powodu zapominają, że kopie zapasowe nie mogą być przechowywane w tym samym pomieszczeniu co serwer. W rezultacie, chroniąc się przed atakami informacyjnymi, firmy stają się bezbronne nawet w obliczu małego pożaru, w którym roztropnie wykonane kopie giną wraz z serwerem.

Często nawet po zabezpieczeniu serwerów zapominają, że ochrony wymagają również wszelkiego rodzaju przewody - system okablowania sieci. Co więcej, często musimy się bać nie intruzów, ale najzwyklejszych sprzątaczek, których zasłużenie uważa się za najstraszniejszych wrogów lokalnych sieci. Najlepszą opcją ochrony kabla są kanały, ale w zasadzie odpowiednia jest każda inna metoda, która pozwala ukryć i zabezpieczyć przewody. Nie należy jednak zapominać o możliwości łączenia się z nimi z zewnątrz w celu przechwytywania informacji lub powodowania zakłóceń, na przykład poprzez wyładowanie prądowe. Chociaż trzeba przyznać, że opcja ta nie jest rozpowszechniona i jest zauważana tylko w przypadku zakłócenia pracy dużych firm.

Oprócz Internetu komputery znajdują się w innej sieci - zwykłej elektrycznej. Z tym wiąże się kolejna grupa problemów związanych z fizycznym bezpieczeństwem serwerów. Nie jest tajemnicą, że jakość nowoczesnych sieci energetycznych jest daleka od ideału. Nawet jeśli nie ma zewnętrznych oznak anomalii, bardzo często napięcie w sieci energetycznej jest wyższe lub niższe niż normalnie. Jednocześnie większość ludzi nawet nie podejrzewa, że \u200b\u200bw domu lub biurze są jakieś problemy z zasilaniem.

Za niskie napięcie jest najczęstszą nieprawidłowością i stanowi około 85% różnych problemów z zasilaniem. Jego częstą przyczyną są niedobory prądu, które są szczególnie częste w miesiącach zimowych. Przepięcie jest prawie zawsze wynikiem jakiegoś wypadku lub uszkodzenia okablowania w pomieszczeniu. Często w wyniku odłączenia wspólnego przewodu neutralnego sąsiednie fazy są zasilane napięciem 380 V. Zdarza się również, że w sieci występuje wysokie napięcie z powodu niewłaściwej komutacji przewodów.

Źródłami impulsów i zakłóceń o wysokiej częstotliwości mogą być uderzenia pioruna, włączanie lub wyłączanie potężnych odbiorców energii elektrycznej, wypadki w podstacjach, a także działanie niektórych domowych urządzeń elektrycznych. Najczęściej takie zakłócenia występują w dużych miastach i na terenach przemysłowych. Impulsy napięcia o czasie trwania od nanosekund (10 ~ 9 s) do mikrosekund (10 ~ 6 s) mogą osiągnąć amplitudę kilku tysięcy woltów. Najbardziej podatne na takie zakłócenia są mikroprocesory i inne elementy elektroniczne. Często nieanulowany szum impulsowy może prowadzić do ponownego uruchomienia serwera lub błędu w przetwarzaniu danych. Wbudowany zasilacz komputera oczywiście częściowo wygładza przepięcia, chroniąc podzespoły elektroniczne komputera przed awarią, ale resztkowe zakłócenia nadal skracają żywotność sprzętu, a także prowadzą do wzrostu temperatury w zasilaczu serwera.

Aby chronić komputery przed szumem impulsowym o wysokiej częstotliwości, filtry mocy (na przykład marka Pilot) są używane do ochrony sprzętu przed większością szumów i skoków napięcia. Ponadto komputery zawierające ważne informacje muszą być wyposażone w zasilacz awaryjny (UPS). Nowoczesne modele UPS nie tylko zapewniają pracę komputera w przypadku awarii zasilania, ale także odłączają go od sieci, jeśli jest poza zasięgiem.

2.2 Sprzętowa ochrona informacji w COP

Sprzęt do zabezpieczania informacji obejmuje urządzenia elektroniczne i elektroniczno-mechaniczne, które wchodzą w skład środków technicznych CS i wykonują (niezależnie lub w jednym zespole z oprogramowaniem) pewne funkcje bezpieczeństwa informacji. Kryterium klasyfikacji urządzenia jako sprzętu, a nie inżynieryjnych i technicznych środków ochrony, jest obowiązkowe włączenie do środków technicznych CS.

Główne sprzętowe środki ochrony informacji obejmują:

Urządzenia do wprowadzania informacji identyfikujących użytkownika (karty magnetyczne i plastikowe, odciski palców itp.);

Urządzenia do szyfrowania informacji;

Urządzenia zapobiegające nieautoryzowanemu włączaniu stacji roboczych i serwerów (elektroniczne zamki i blokady).

Przykłady pomocniczego sprzętu zabezpieczającego informacje:

Urządzenia do niszczenia informacji na nośnikach magnetycznych;

Urządzenia alarmowe o próbach nieautoryzowanych działań użytkowników CS itp.

Sprzęt przyciąga coraz więcej uwagi specjalistów, nie tylko dlatego, że łatwiej jest go chronić przed uszkodzeniami i innymi przypadkowymi lub złośliwymi wpływami, ale także dlatego, że sprzętowe wdrażanie funkcji jest szybsze niż oprogramowanie, a ich koszt stale spada.

Na rynku zabezpieczeń sprzętowych pojawia się coraz więcej nowych urządzeń. Poniżej przykładowy opis zamka elektronicznego.

Zamek elektroniczny „Sable”

„Sobol”, opracowany i dostarczony przez CJSC NIP „Informzashita”, zapewnia następujące funkcje zabezpieczające:

identyfikacja i uwierzytelnianie użytkowników;

kontrola integralności plików i fizycznych sektorów dysku twardego;

blokowanie uruchamiania systemu operacyjnego z dyskietki i CD-ROM;

blokowanie logowania zarejestrowanego użytkownika, gdy przekroczy on określoną liczbę nieudanych prób logowania;

rejestracja zdarzeń związanych z bezpieczeństwem systemu.

Identyfikacja użytkowników odbywa się za pomocą indywidualnego klucza w postaci „tabletu” Touch Memory z pamięcią do 64 KB oraz uwierzytelniania - przy użyciu hasła do 16 znaków.

Kontrola integralności ma na celu upewnienie się, że programy i pliki użytkownika, a zwłaszcza pliki systemowe systemu operacyjnego, nie zostały zmodyfikowane przez intruza lub wprowadzoną przez niego zakładkę oprogramowania. Aby to zrobić, najpierw uruchamia się parser systemu plików OS: obliczanie wartości odniesienia i ich kontrola podczas ładowania jest zaimplementowana w Sobolu na poziomie sprzętowym. Tworzenie listy kontroli integralności obiektów odbywa się za pomocą narzędzia systemu operacyjnego, które w zasadzie umożliwia programowi przechwytującemu modyfikację tej listy, a powszechnie wiadomo, że ogólny poziom bezpieczeństwa systemu jest określany przez poziom bezpieczeństwa najsłabszego łącza.

Oprogramowanie zabezpieczające informacje oznacza specjalne programy zawarte w oprogramowaniu KC wyłącznie do wykonywania funkcji ochronnych.

Główne narzędzia programowe do ochrony informacji obejmują:

Programy do identyfikacji i uwierzytelniania użytkowników COP;

Programy różnicujące dostęp użytkowników do zasobów COP;

Programy do szyfrowania informacji;

Programy do ochrony zasobów informacyjnych (oprogramowanie systemowe i aplikacyjne, bazy danych, komputerowe pomoce szkoleniowe itp.) Przed nieuprawnioną modyfikacją, wykorzystaniem i kopiowaniem.

Należy rozumieć, że identyfikacja w odniesieniu do zapewnienia bezpieczeństwa informatycznego jednostki centralnej rozumiana jest jako jednoznaczne rozpoznanie unikalnej nazwy podmiotu UC. Uwierzytelnienie oznacza potwierdzenie, że podane nazwisko odpowiada podanemu podmiotowi (potwierdzenie tożsamości podmiotu).

Oprogramowanie zabezpieczające informacje obejmuje również:

Programy do niszczenia pozostałych informacji (w blokach pamięci RAM, plikach tymczasowych itp.);

Programy audytowe (prowadzenie dzienników rejestracyjnych) zdarzeń związanych z bezpieczeństwem tłoczni w celu zapewnienia możliwości naprawy i udokumentowania zaistnienia tych zdarzeń;

Programy do symulacji pracy ze sprawcą (odwracające jego uwagę od otrzymywania rzekomo poufnych informacji);

Programy testowe do monitorowania bezpieczeństwa CS itp.

Zalety oprogramowania zabezpieczającego informacje obejmują:

Prostota replikacji;

Elastyczność (możliwość dostosowania do różnych warunków użytkowania z uwzględnieniem specyfiki zagrożeń bezpieczeństwa informacji określonych CS);

Łatwość obsługi - niektóre narzędzia programowe, na przykład szyfrowanie, działają w trybie „przezroczystym” (niewidocznym dla użytkownika), podczas gdy inne nie wymagają od użytkownika żadnych nowych (w porównaniu do innych programów) umiejętności;

Niemal nieograniczone możliwości ich rozwoju poprzez wprowadzanie zmian uwzględniających nowe zagrożenia bezpieczeństwa informacji.

Figa. 4. Przykład zadokowanego narzędzia ochrony oprogramowania.

Figa. 5. Przykład wbudowanego oprogramowania zabezpieczającego.

Wady oprogramowania zabezpieczającego informacje obejmują:

Zmniejszenie wydajności COP ze względu na zużycie jego zasobów niezbędnych do funkcjonowania programów ochronnych;

Niska wydajność (w porównaniu do zabezpieczeń sprzętowych, które wykonują podobne funkcje, takie jak szyfrowanie);

Dokowanie wielu narzędzi ochrony oprogramowania (a nie ich wbudowanych w oprogramowanie CS, rys. 4 i 5), co stwarza fundamentalną możliwość ominięcia ich przez intruza;

Możliwość złośliwej zmiany ochrony oprogramowania podczas działania CS.

System operacyjny jest najważniejszym elementem oprogramowania każdego komputera, dlatego ogólne bezpieczeństwo systemu informatycznego w dużej mierze zależy od poziomu implementacji polityki bezpieczeństwa w każdym konkretnym systemie operacyjnym.

System operacyjny MS-DOS jest systemem operacyjnym trybu rzeczywistego mikroprocesora Intela, dlatego nie może być mowy o podziale pamięci RAM między procesy. Wszystkie programy TSR i główny program mają wspólną przestrzeń RAM. Nie ma ochrony plików, trudno powiedzieć coś konkretnego o bezpieczeństwie sieci, ponieważ na tym etapie tworzenia oprogramowania sterowniki do komunikacji sieciowej nie zostały opracowane przez firmę MicroSoft, ale przez niezależnych programistów.

Rodzina systemów operacyjnych Windows 95, 98, Millenium to klony, początkowo przeznaczone do pracy na komputerach domowych. Te systemy operacyjne używają poziomów uprawnień trybu chronionego, ale nie wykonują żadnych dodatkowych testów i nie obsługują systemów deskryptorów zabezpieczeń. W rezultacie każda aplikacja może uzyskać dostęp do całej dostępnej pamięci RAM z prawami do odczytu i zapisu. Istnieją środki bezpieczeństwa sieci, jednak ich realizacja nie jest odpowiednia. Co więcej, w wersji Windows 95 popełniono fundamentalny błąd, pozwalający zdalnie dosłownie w kilku pakietach doprowadzić do „zamrożenia” komputera, co także znacząco podważyło reputację systemu operacyjnego, w kolejnych wersjach podejmowano wiele kroków w celu poprawy bezpieczeństwa sieciowego tego klona.

Generacja systemów operacyjnych Windows NT 2000 jest już znacznie bardziej niezawodnym produktem firmy MicroSoft. Są to prawdziwie systemy wieloużytkownikowe, które niezawodnie chronią pliki różnych użytkowników na dysku twardym (dane nie są jednak szyfrowane, a pliki można bez problemu odczytać uruchamiając się z dysku innego systemu operacyjnego - na przykład MS-DOS). Te systemy operacyjne aktywnie wykorzystują możliwości trybu chronionego procesorów Intel i mogą niezawodnie chronić dane i przetwarzać kod przed innymi programami, chyba że sam chce zapewnić do nich dodatkowy dostęp spoza procesu.

W długim okresie rozwoju uwzględniono wiele różnych ataków sieciowych i błędów bezpieczeństwa. Poprawki do nich zostały wydane w postaci dodatków Service Pack.

Kolejna gałąź klonów wyrasta z systemu operacyjnego UNIX. Ten system operacyjny został pierwotnie opracowany jako sieciowy i dla wielu użytkowników, dlatego natychmiast zawierał narzędzia bezpieczeństwa informacji. Prawie wszystkie szeroko rozpowszechnione klony UNIX przeszły długą drogę rozwoju i, gdy były modyfikowane, brały pod uwagę wszystkie metody ataku odkryte w tym czasie. Sprawdzili się wystarczająco: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Oczywiście wszystko, co zostało powiedziane, dotyczy najnowszych wersji tych systemów operacyjnych. Główne błędy w tych systemach nie są już związane z jądrem, które działa bezbłędnie, ale z narzędziami systemu i aplikacji. Obecność w nich błędów często prowadzi do utraty całego marginesu bezpieczeństwa systemu.

Główne składniki:

Lokalny administrator bezpieczeństwa jest odpowiedzialny za nieautoryzowany dostęp, weryfikuje uprawnienia logowania użytkownika, utrzymuje:

Audyt - sprawdzenie poprawności działań użytkownika

Account Manager - obsługa baz danych dla użytkowników ich działań i interakcji z systemem.

Monitor bezpieczeństwa - sprawdza, czy użytkownik ma wystarczające prawa dostępu do obiektu

Dziennik audytu - zawiera informacje o logowaniach użytkowników, zapisach pracy z plikami i folderami.

Pakiet uwierzytelniający - analizuje pliki systemowe, aby upewnić się, że nie są one zastępowane. MSV10 to pakiet domyślny.

Dodano system Windows XP:

możesz przypisać hasła do kopii zapasowych

ochrona wymiany plików

system rozgraniczeń ... wprowadzając hasło i tworząc konto użytkownika. Archiwizacji może dokonać użytkownik posiadający takie uprawnienia.

NTFS: kontroluj dostęp do plików i folderów

W XP i 2000 - pełniejsze i głębsze zróżnicowanie praw dostępu użytkowników.

EFS - zapewnia szyfrowanie i deszyfrowanie informacji (plików i folderów) w celu ograniczenia dostępu do danych.

Kryptografia to nauka o zabezpieczaniu danych. Szuka rozwiązań czterech ważnych problemów związanych z bezpieczeństwem - poufności, uwierzytelniania, integralności i kontroli uczestników interakcji. Szyfrowanie to przekształcanie danych w nieczytelną formę przy użyciu kluczy szyfrująco-deszyfrujących. Szyfrowanie pozwala na zachowanie poufności, utrzymując informacje w tajemnicy przed osobami, do których nie jest przeznaczone.

Kryptografia zajmuje się znajdowaniem i badaniem matematycznych metod przekształcania informacji.

Współczesna kryptografia obejmuje cztery główne sekcje:

symetryczne kryptosystemy;

kryptosystemy klucza publicznego;

systemy podpisu elektronicznego;

zarządzanie kluczami.

Główne kierunki stosowania metod kryptograficznych to przekazywanie poufnych informacji kanałami komunikacji (np. Poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach w postaci zaszyfrowanej.

Zaszyfrowany dysk to plik kontenera, który może zawierać dowolne inne pliki lub programy (można je zainstalować i uruchomić bezpośrednio z tego zaszyfrowanego pliku). Dysk ten jest dostępny dopiero po podaniu hasła do pliku kontenera - wtedy na komputerze pojawia się kolejny dysk, rozpoznany przez system jako logiczny i współpracujący z którym nie różni się niczym od pracy z jakimkolwiek innym dyskiem. Po odłączeniu dysku, dysk logiczny znika, po prostu staje się „niewidoczny”.

Obecnie najpopularniejszymi programami do tworzenia zaszyfrowanych dysków są DriveCrypt, BestCrypt i PGPdisk. Każdy z nich jest niezawodnie chroniony przed zdalnym hakowaniem.

Wszystkie zmiany informacji w pliku kontenera następują najpierw w pamięci RAM, tj. dysk twardy jest zawsze zaszyfrowany. Nawet jeśli komputer zawiesza się, tajne dane pozostają zaszyfrowane;

Programy mogą blokować ukryty dysk logiczny po pewnym czasie;

Wszystkie z nich są podejrzane w stosunku do plików tymczasowych (plików wymiany). Możliwe jest zaszyfrowanie wszystkich poufnych informacji, które mogą dostać się do pliku wymiany. Bardzo skuteczną metodą ukrywania informacji przechowywanych w pliku wymiany jest ich całkowite wyłączenie, nie zapominając jednocześnie o zwiększeniu pamięci RAM komputera;

Fizyka dysku twardego jest taka, że \u200b\u200bnawet jeśli nadpisujesz niektóre dane innymi, poprzedni rekord nie zostanie całkowicie usunięty. Przy pomocy nowoczesnych środków mikroskopii magnetycznej (Mikroskopii Sił Magnetycznych - MFM) można je jeszcze przywrócić. Dzięki tym programom możesz niezawodnie usuwać pliki z dysku twardego bez pozostawiania śladów ich istnienia;

Wszystkie trzy programy przechowują poufne dane w bezpiecznie zaszyfrowanej formie na dysku twardym i zapewniają przejrzysty dostęp do tych danych z dowolnej aplikacji;

Chronią zaszyfrowane pliki kontenerów przed przypadkowym usunięciem;

Doskonale radzą sobie z trojanami i wirusami.

Przed uzyskaniem dostępu do samolotu użytkownik musi się zidentyfikować, a następnie mechanizmy bezpieczeństwa sieci uwierzytelniają użytkownika, czyli weryfikują, czy użytkownik naprawdę jest tym, za kogo się podaje. Zgodnie z logicznym modelem mechanizmu zabezpieczającego, samoloty umieszczone są na działającym komputerze, do którego użytkownik jest podłączony przez swój terminal lub w inny sposób. Dlatego procedury identyfikacji, uwierzytelniania i autoryzacji są wykonywane na początku sesji na lokalnym komputerze roboczym.

Następnie, po zainstalowaniu różnych protokołów sieciowych i przed uzyskaniem dostępu do zasobów sieciowych, na niektórych zdalnych komputerach stacjonarnych można ponownie uaktywnić procedury identyfikacji, uwierzytelniania i autoryzacji w celu dostosowania wymaganych zasobów lub usług sieciowych.

Gdy użytkownik rozpoczyna pracę w systemie komputerowym przy użyciu terminala, system pyta o jego imię i nazwisko oraz numer identyfikacyjny. Zgodnie z odpowiedziami użytkownika system komputerowy dokonuje jego identyfikacji. W sieci bardziej naturalne jest, że jednostki połączone wzajemnie się identyfikują.

Hasła to tylko jeden ze sposobów uwierzytelniania. Istnieją inne sposoby:

1. Z góry określone informacje do dyspozycji użytkownika: hasło, osobisty numer identyfikacyjny, zgoda na użycie specjalnych zaszyfrowanych fraz.

2. Elementy sprzętu komputerowego do dyspozycji użytkownika: klucze, karty magnetyczne, mikroukłady itp.

3. Typowe cechy osobowe użytkownika: odciski palców, rysunek siatkówki, wielkość sylwetki, barwa głosu i inne bardziej złożone właściwości medyczne i biochemiczne.

4. Typowe techniki i cechy zachowania użytkownika w czasie rzeczywistym: cechy dynamiki, styl pracy na klawiaturze, szybkość czytania, umiejętność posługiwania się manipulatorami itp.

5. Nawyki: używanie określonych przedmiotów komputerowych.

6. Umiejętności i wiedza użytkownika wynikające z edukacji, kultury, szkolenia, pochodzenia, wychowania, nawyków itp.

Jeśli ktoś chce zalogować się do systemu komputerowego przez terminal lub wykonać zadanie wsadowe, system komputerowy musi uwierzytelnić użytkownika. Zwykle sam użytkownik nie uwierzytelnia systemu komputerowego. Jeśli procedura uwierzytelniania jest jednokierunkowa, nazywa się to jednokierunkową procedurą uwierzytelniania obiektu.

Specjalistyczne narzędzia programowe do ochrony informacji przed nieautoryzowanym dostępem mają ogólnie lepsze możliwości i właściwości niż wbudowane narzędzia sieciowego systemu operacyjnego. Oprócz programów szyfrujących dostępnych jest wiele innych zewnętrznych narzędzi bezpieczeństwa. Spośród najczęściej wymienianych należy zwrócić uwagę na dwa poniższe systemy, które pozwalają na ograniczenie przepływu informacji.

Firewalle - zapory ogniowe (dosłownie firewall - ściana ognia). Pomiędzy sieciami lokalnymi i globalnymi tworzone są specjalne serwery pośredniczące, które kontrolują i filtrują cały ruch sieci / warstw transportowych przechodzących przez nie. Może to radykalnie zmniejszyć zagrożenie nieautoryzowanym dostępem z zewnątrz do sieci korporacyjnych, ale w ogóle go nie eliminuje. Bardziej bezpieczną wersją tej metody jest maskarada, kiedy cały ruch pochodzący z sieci lokalnej jest wysyłany w imieniu serwera zapory, przez co sieć lokalna jest prawie niewidoczna.

Serwery proxy (pełnomocnik - pełnomocnictwo, osoba zaufana). Cały ruch sieciowy / transportowy między sieciami lokalnymi i globalnymi jest całkowicie zabroniony - po prostu nie ma routingu jako takiego, a połączenia z sieci lokalnej do sieci globalnej są realizowane za pośrednictwem specjalnych serwerów pośredniczących. Oczywiście przy tej metodzie wywołania z sieci globalnej do lokalnej są w zasadzie niemożliwe. Oczywiste jest również, że metoda ta nie zapewnia dostatecznej ochrony przed atakami na wyższych poziomach - na przykład na poziomie aplikacji (wirusy, kod Java i JavaScript).

Przyjrzyjmy się bliżej, jak działa zapora. Jest to metoda ochrony sieci przed zagrożeniami ze strony innych systemów i sieci poprzez centralizację i kontrolę dostępu do sieci za pomocą sprzętu i oprogramowania. Zapora to bariera bezpieczeństwa składająca się z kilku komponentów (na przykład routera lub bramy, na której działa oprogramowanie zapory). Zapora jest skonfigurowana zgodnie z polityką kontroli dostępu do sieci wewnętrznej organizacji. Wszystkie przychodzące i wychodzące pakiety muszą przechodzić przez zaporę, która zezwala na przechodzenie tylko autoryzowanych pakietów.

Zapora filtrująca pakiety to router lub komputer, na którym jest uruchomione oprogramowanie, które zostało skonfigurowane do odrzucania pewnych typów pakietów przychodzących i wychodzących. Pakiety są filtrowane na podstawie informacji zawartych w nagłówkach TCP i IP pakietów (adresy nadawcy i odbiorcy, ich numery portów itp.).

Zapora na poziomie eksperta - sprawdza zawartość odebranych pakietów w trzech warstwach modelu OSI - sieci, sesji i aplikacji. Aby wykonać to zadanie, używane są specjalne algorytmy filtrowania pakietów, które porównują każdy pakiet ze znanym wzorcem autoryzowanych pakietów.

Stworzenie firewalla odnosi się do rozwiązania problemu ekranowania. Formalne ustawienie problemu przesiewowego jest następujące. Niech będą dwa zestawy systemów informacyjnych. Ekran służy do różnicowania dostępu klientów z jednego zestawu do serwerów z innego zestawu. Ekran realizuje swoje funkcje kontrolując wszystkie przepływy informacji między dwoma zestawami systemów (rys. 6). Sterowanie przepływami polega na ich filtrowaniu, ewentualnie wykonaniu jakichś przekształceń.


Figa. 6. Ekran jako środek kontroli dostępu.

Na kolejnym poziomie szczegółowości ekran (membrana półprzepuszczalna) jest dogodnie traktowany jako sekwencja filtrów. Każdy z filtrów po przeanalizowaniu danych może je opóźnić (a nie pomijać), a także może natychmiast „zrzucić” z ekranu. Dodatkowo dopuszcza się przekształcenie danych, przeniesienie części danych do kolejnego filtru w celu kontynuacji analizy lub przetworzenie danych w imieniu adresata i zwrócenie wyniku do nadawcy (rys.7).

Figa. 7. Ekran jako sekwencja filtrów.

Oprócz funkcji kontroli dostępu ekrany rejestrują wymianę informacji.

Zwykle ekran nie jest symetryczny, definiuje się dla niego terminy „wewnątrz” i „na zewnątrz”. W tym przypadku problem ekranowania został sformułowany jako ochrona obszaru wewnętrznego przed potencjalnie wrogim obszarem zewnętrznym. Dlatego zapory ogniowe (FW) są najczęściej instalowane w celu ochrony sieci korporacyjnej organizacji z dostępem do Internetu.

Ekranowanie pomaga utrzymać dostępność usług zaplecza, zmniejszając lub eliminując obciążenie spowodowane działaniami zewnętrznymi. Podatność usług bezpieczeństwa wewnętrznego jest zmniejszona, ponieważ atakujący początkowo musi pokonać ekran, na którym mechanizmy ochronne są szczególnie starannie skonfigurowane. Dodatkowo system ekranujący, w przeciwieństwie do uniwersalnego, można zaaranżować w prostszy, a przez to bezpieczniejszy sposób.

Shielding umożliwia również kontrolę przepływu informacji kierowanych do obszaru zewnętrznego, co przyczynia się do zachowania reżimu poufności w SI organizacji.

Osłona może być częściowa, chroniąc niektóre usługi informacyjne (na przykład osłona poczty e-mail).

Interfejs ograniczający można również traktować jako rodzaj ucieczki. Niewidzialny obiekt jest trudny do zaatakowania, zwłaszcza przy pomocy stałego zestawu narzędzi. W tym sensie interfejs WWW ma naturalne bezpieczeństwo, zwłaszcza gdy dokumenty hipertekstowe są generowane dynamicznie. Każdy użytkownik widzi tylko to, co powinien. Można wyciągnąć analogię między dynamicznie generowanymi dokumentami hipertekstowymi a reprezentacjami w relacyjnych bazach danych, z istotnym zastrzeżeniem, że w przypadku sieci możliwości są znacznie szersze.

Rola osłony sieci Web jest również wyraźnie widoczna, gdy ta usługa pośredniczy (a dokładniej integruje) funkcje podczas uzyskiwania dostępu do innych zasobów, takich jak tabele bazy danych. Nie tylko kontroluje przepływ zapytań, ale także ukrywa prawdziwą organizację danych.

Nie ma możliwości zwalczania zagrożeń tkwiących w środowisku sieciowym przy użyciu uniwersalnych systemów operacyjnych. Ogólny system operacyjny to ogromny program, prawdopodobnie zawierający, oprócz oczywistych błędów, pewne funkcje, które można wykorzystać do nielegalnego uzyskania uprawnień. Nowoczesna technologia programowania nie pozwala na zabezpieczenie tak dużych programów. Ponadto administrator zajmujący się złożonym systemem nie zawsze jest w stanie uwzględnić wszystkie konsekwencje wprowadzonych zmian. Wreszcie, w uniwersalnym systemie dla wielu użytkowników, luki bezpieczeństwa są stale tworzone przez samych użytkowników (słabe i / lub rzadko zmieniane hasła, źle ustawione prawa dostępu, terminal pozostawiony bez nadzoru itp.). Jedyny obiecujący sposób wiąże się z rozwojem wyspecjalizowanych usług bezpieczeństwa, które dzięki swojej prostocie pozwalają na weryfikację formalną lub nieformalną. Firewall jest właśnie takim narzędziem, które pozwala na dalszą dekompozycję związaną z obsługą różnych protokołów sieciowych.

Zapora jest umieszczona pomiędzy chronioną (wewnętrzną) siecią a środowiskiem zewnętrznym (sieciami zewnętrznymi lub innymi segmentami sieci firmowej). W pierwszym przypadku mówią o zewnętrznym JA, w drugim - o wewnętrznym. W zależności od twojego punktu widzenia, zewnętrzna zapora ogniowa może być uważana za pierwszą lub ostatnią (ale bynajmniej nie jedyną) linię obrony. Pierwszy to patrzenie na świat oczami zewnętrznego napastnika. Ta ostatnia - jeśli staramy się chronić wszystkie elementy sieci firmowej i zapobiegać nielegalnym działaniom użytkowników wewnętrznych.

Firewall to idealne miejsce do osadzenia aktywnego audytu. Z jednej strony, zarówno na pierwszej, jak i na ostatniej linii obrony, identyfikacja podejrzanych działań jest ważna na swój sposób. Z drugiej strony ME jest w stanie zrealizować arbitralnie silną reakcję na podejrzaną aktywność, aż do zerwania połączenia ze środowiskiem zewnętrznym. Należy jednak mieć świadomość, że połączenie dwóch usług bezpieczeństwa może w zasadzie stworzyć lukę sprzyjającą atakom na dostępność.

Zaleca się przypisanie do firewalla identyfikacji / uwierzytelnienia użytkowników zewnętrznych, którzy potrzebują dostępu do zasobów firmowych (z obsługą koncepcji pojedynczego logowania do sieci).

Ze względu na zasady separacji obronnej do ochrony połączeń zewnętrznych zwykle stosuje się ekranowanie dwuczęściowe (patrz Rysunek 8). Filtrowanie podstawowe (np. Blokowanie pakietów protokołu sterującego SNMP, niebezpieczne z powodu ataków na dostępność lub pakietów o określonych adresach IP znajdujących się na „czarnej liście”) jest wykonywane przez router graniczny (patrz także następny rozdział), za którym znajduje się tzw. Strefa zdemilitaryzowana ( sieć o umiarkowanym zaufaniu do bezpieczeństwa, w której pobierane są zewnętrzne usługi informacyjne organizacji - WWW, poczta e-mail itp.) oraz główny ME, który chroni wewnętrzną część sieci korporacyjnej.

W teorii firewall (szczególnie wewnętrzny) powinien być wieloprotokołowy, ale w praktyce dominacja rodziny protokołów TCP / IP jest tak duża, że \u200b\u200bobsługa innych protokołów wydaje się być przesadą, szkodliwą dla bezpieczeństwa (im bardziej złożona usługa, tym jest bardziej podatna na ataki).


Figa. 8. Dwuskładnikowe ekranowanie ze strefą zdemilitaryzowaną.

Ogólnie rzecz biorąc, zarówno zewnętrzne, jak i wewnętrzne zapory ogniowe mogą stać się wąskim gardłem, ponieważ ruch w sieci ma tendencję do szybkiego wzrostu. Jednym ze sposobów rozwiązania tego problemu jest podzielenie ME na kilka części sprzętowych i zorganizowanie wyspecjalizowanych serwerów pośredniczących. Główna zapora ogniowa może z grubsza klasyfikować ruch przychodzący według typu i delegować filtrowanie do odpowiednich pośredników (na przykład pośrednika analizującego ruch HTTP). Ruch wychodzący jest najpierw przetwarzany przez serwer pośredniczący, który może również wykonywać użyteczne funkcjonalnie czynności, takie jak buforowanie stron zewnętrznych serwerów WWW, co zmniejsza ogólne obciążenie sieci, a zwłaszcza głównego oprogramowania sprzętowego.

Sytuacje, w których sieć firmowa zawiera tylko jeden kanał zewnętrzny, są raczej wyjątkiem niż regułą. Wręcz przeciwnie, typowa sytuacja ma miejsce, gdy sieć korporacyjna składa się z kilku rozproszonych geograficznie segmentów, z których każdy jest podłączony do Internetu. W takim przypadku każde połączenie musi być chronione własnym ekranem. Mówiąc dokładniej, możemy uznać, że korporacyjna zewnętrzna zapora ogniowa jest złożona i jest wymagana do rozwiązania problemu spójnej administracji (zarządzania i audytu) wszystkich komponentów.

W przeciwieństwie do kompozytowego korporacyjnego ME (lub ich komponentów) są osobiste zapory ogniowe i osobiste urządzenia ekranujące. Pierwsze to oprogramowanie, które jest instalowane na komputerach osobistych i tylko je chroni. Te ostatnie są zaimplementowane na oddzielnych urządzeniach i chronią małą sieć lokalną, taką jak sieć biura domowego.

Wdrażając zapory ogniowe należy kierować się omówionymi wcześniej zasadami bezpieczeństwa architektonicznego, przede wszystkim zadbać o prostotę i łatwość zarządzania, separację obrony oraz niemożność przejścia w niebezpieczny stan. Ponadto należy wziąć pod uwagę nie tylko zagrożenia zewnętrzne, ale także wewnętrzne.

Systemy do archiwizacji i powielania informacji

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest jednym z najważniejszych zadań w zapewnieniu bezpieczeństwa informacji w sieci. W małych sieciach, w których zainstalowany jest jeden lub dwa serwery, najczęściej używa się go do instalacji systemu archiwizacji bezpośrednio w wolnych gniazdach serwerów. W dużych sieciach korporacyjnych najlepiej jest zorganizować dedykowany wyspecjalizowany serwer archiwum.

Taki serwer automatycznie archiwizuje informacje z dysków twardych serwerów i stacji roboczych w czasie określonym przez administratora lokalnej sieci komputerowej, wystawiając raport z wykonania kopii zapasowej.

Przechowywanie informacji archiwalnych o szczególnej wartości powinno być zorganizowane w specjalnym bezpiecznym pomieszczeniu. Eksperci zalecają przechowywanie zduplikowanych archiwów najcenniejszych danych w innym budynku na wypadek pożaru lub klęski żywiołowej. Aby zapewnić odzyskanie danych w przypadku awarii dysków magnetycznych, najczęściej stosuje się układy macierzy dyskowych - grupy dysków działające jako pojedyncze urządzenie zgodne ze standardem RAID (Redundant Arrays of Niedrogie Dyski). Macierze te zapewniają najwyższe prędkości odczytu / zapisu, pełne odzyskiwanie danych i wymianę uszkodzonych dysków z możliwością wymiany podczas pracy (bez wyłączania innych dysków w macierzy).

Organizacja macierzy dyskowych przewiduje różne rozwiązania techniczne realizowane na kilku poziomach:

Poziom RAID 0 umożliwia łatwe podzielenie strumienia danych na dwa lub więcej dysków. Zaletą tego rozwiązania jest to, że szybkość operacji we / wy rośnie proporcjonalnie do liczby dysków w macierzy.

Poziom RAID 1 składa się z organizowania tak zwanych dysków „lustrzanych”. Podczas nagrywania danych informacje z dysku głównego systemu są kopiowane na dysku lustrzanym, a jeśli dysk główny ulegnie awarii, dysk „zdublowany” jest natychmiast włączany.

Poziomy RAID 2 i 3 umożliwiają tworzenie równoległych macierzy dyskowych, po zapisaniu, na których dane są rozproszone na dyskach na poziomie bitowym.

Poziomy RAID 4 i 5 to modyfikacja poziomu zerowego, w którym strumień danych jest rozprowadzany na dyskach macierzy. Różnica polega na tym, że na poziomie 4 przydzielany jest specjalny dysk do przechowywania nadmiarowych informacji, a na poziomie 5 nadmiarowe informacje są rozprowadzane na wszystkich dyskach w macierzy.

Poprawa niezawodności i ochrony danych w sieci, w oparciu o wykorzystanie redundantnych informacji, realizowana jest nie tylko na poziomie poszczególnych elementów sieci, takich jak macierze dyskowe, ale także na poziomie sieciowego systemu operacyjnego. Na przykład Novell wdraża odporne na błędy wersje systemu operacyjnego Netware - SFT (System Fault Tolerance):

SFT Poziom I. Pierwszy poziom zapewnia tworzenie dodatkowych kopii tabel FAT i wpisów katalogowych, natychmiastową weryfikację każdego nowo zapisanego bloku danych na serwerze plików, a także tworzenie kopii zapasowych na każdym dysku twardym około 2% miejsca na dysku.

SFT Level II dodatkowo zawierał możliwość tworzenia „lustrzanych” napędów, a także duplikatów kontrolerów dysków, zasilaczy i kabli interfejsu.

Wersja SFT Level III pozwala na użycie zduplikowanych serwerów w sieci lokalnej, z których jeden jest „głównym”, a drugi, zawierający kopię wszystkich informacji, uruchamia się w przypadku awarii serwera „głównego”.

Usługa analizy bezpieczeństwa ma na celu identyfikację luk w celu ich szybkiego wyeliminowania. Ta usługa sama w sobie nie chroni przed niczym, ale pomaga wykryć (i wyeliminować) luki w zabezpieczeniach, zanim osoba atakująca będzie mogła je wykorzystać. Przede wszystkim mam na myśli nie architektoniczne (są trudne do wyeliminowania), a luki „operacyjne”, które pojawiły się w wyniku błędów administracyjnych lub z powodu nieuwagi przy aktualizacji wersji oprogramowania.

Systemy analizy bezpieczeństwa (zwane również skanerami bezpieczeństwa), podobnie jak omówione powyżej narzędzia aktywnego audytu, opierają się na gromadzeniu i wykorzystywaniu wiedzy. Odnosi się to do wiedzy o lukach w zabezpieczeniach: jak ich szukać, jak poważne są i jak sobie z nimi radzić.

W związku z tym rdzeniem takich systemów jest baza podatności, która determinuje dostępny zakres możliwości i wymaga niemal ciągłej aktualizacji.

Zasadniczo można wykryć luki o bardzo różnym charakterze: obecność złośliwego oprogramowania (w szczególności wirusów), słabe hasła użytkowników, źle skonfigurowane systemy operacyjne, niebezpieczne usługi sieciowe, odinstalowane łaty, luki w aplikacjach itp. Najskuteczniejsze są jednak skanery sieciowe (oczywiście ze względu na dominację rodziny protokołów TCP / IP), a także narzędzia antywirusowe. Klasyfikujemy ochronę antywirusową jako narzędzie analizy bezpieczeństwa, nie licząc jej jako oddzielnej usługi bezpieczeństwa.

Skanery mogą identyfikować luki zarówno poprzez analizę pasywną, to znaczy poprzez badanie plików konfiguracyjnych, używanych portów itp., Jak i poprzez naśladowanie działań atakującego. Niektóre znalezione luki w zabezpieczeniach można wyeliminować automatycznie (na przykład leczenie zainfekowanych plików), inne są zgłaszane administratorowi.

Kontrola zapewniana przez systemy analizy bezpieczeństwa jest reaktywna, opóźniona z natury, nie chroni przed nowymi atakami, ale należy pamiętać, że obrona musi odbywać się na różnych szczeblach, a kontrola bezpieczeństwa jest dość adekwatna jako jedna z linii. Wiadomo, że przytłaczająca większość ataków ma charakter rutynowy; są one możliwe tylko dlatego, że znane luki w zabezpieczeniach pozostają nierozwiązane przez lata.


3.1 Charakterystyka przedsiębiorstwa i sieci korporacyjnej

Grupa firm Vestel zrzesza 19 firm specjalizujących się w rozwoju, produkcji, marketingu i dystrybucji elektroniki użytkowej, małego i dużego sprzętu AGD. Jako jeden z liderów na rynku elektroniki i AGD w Europie, firma posiada biura m.in. we Francji, Hiszpanii, Niemczech, Belgii, Luksemburgu, Włoszech, Wielkiej Brytanii, Holandii, Rumunii, Tajwanie, Hongkongu, Finlandii i USA. W wielu regionach świata skupione są również zakłady produkcyjne i badawcze. Obecnie Vestel Group jest częścią dużego międzynarodowego holdingu Zorlu z siedzibą w Istambule (Turcja).

Zakład w Aleksandrowie powstał w listopadzie 2002 roku, aw listopadzie 2003 roku rozpoczęła się produkcja telewizorów. W 2006 roku powstał warsztat do produkcji pralek i lodówek. W tej chwili na rynku rosyjskim prezentowane są telewizory CRT, LCD i plazmowe, pralki, lodówki, kuchenki. Zakład wykorzystuje najnowocześniejsze technologie montażowe oraz w pełni zautomatyzowane systemy kontroli jakości.

Zatrudnia ponad 700 osób (około 500 z nich to pracownicy).

Przedsiębiorstwo nie posiada informacji stanowiących tajemnicę państwową, ale pracuje z tajemnicami handlowymi i urzędowymi.

Przedsiębiorstwo posiada własną sieć lokalną, do której dostęp mają tylko pracownicy Vestel. W większości przypadków dostęp do ograniczonej liczby witryn w tej sieci jest niezbędny w toku pracy. Informacje o każdym połączeniu z siecią są rejestrowane przez administratora systemu. Dotyczy to również internetu.

Liczba stacji roboczych w sieci wynosi 27. Są one połączone w kilka grup roboczych:

dyrektor przedsiębiorstwa - 1 stanowisko pracy;

dział nr 1 - 2 stanowiska pracy;

sekretarka - 1 stanowisko pracy;

działy 1, 2 i 3 oddziału nr 2 z odpowiednio 3, 2 i 4 stanowiskami;

działy 4 i 5 oddziału nr 3 na 3 i 4 stanowiska;

dział 6 oddziału 4 - 3 stanowiska;

dział nr 5 - 4 stanowiska pracy;

dział numer 6 - 4 stanowiska.

Cała sieć znajduje się na jednym piętrze budynku administracyjnego.

Plan pomieszczeń, w których zlokalizowane są stacje robocze i serwer, przedstawiono w załączniku B.

Sieć, jak pokazano na rys. 9 ma topologię gwiazdy.

Topologia gwiazdy jest bardziej wydajną strukturą, każdy komputer, w tym serwer, jest połączony oddzielnym segmentem kabla z centralnym koncentratorem (HAB).

Główną zaletą takiej sieci jest jej odporność na awarie wynikające z nieprawidłowego działania poszczególnych komputerów PC lub uszkodzenia kabla sieciowego.

Użyta metoda dostępu to CSMA / CD. To właśnie ta metoda dostępu jest wykorzystywana w architekturze sieci Ethernet używanej w przedsiębiorstwie. Sieć zbudowana jest w oparciu o skrętkę dwużyłową (10Base - T) z wykorzystaniem kabla firmy Siemon w standardzie UTP (skrętka nieekranowana) kategorii 5 (skrętka nieekranowana) kategorii 5, międzynarodowy standard systemów kablowych.

Używane systemy operacyjne to Windows 2000 (na stacjach roboczych) i Windows 2003 Server.

Figa. 9. Topologia sieci korporacyjnej.

Firma opracowała następujące środki ochrony informacji:

Zawarto porozumienie o ochronie lokalu i terytorium (obowiązuje kontrola dostępu);

Opracowano reżim i zasady bezpieczeństwa przeciwpożarowego;

Tryb nadzoru podłogowego;

Opracowano opisy stanowisk pracowników, wyznaczając ich prawa i obowiązki;

Dodatkowe umowy do umów o pracę pracowników o nieujawnianiu przez nich informacji poufnych, regulujące odpowiedzialność w zakresie ochrony informacji;

Instrukcje dotyczące ochrony terenu, obsługi systemu alarmowego i nadzoru wideo;

Rozporządzenie w sprawie obiegu dokumentów poufnych;

Opis procesu technologicznego przetwarzania IK;

System ochrony antywirusowej zainstalowany na stacji roboczej;

Dostęp do stacji roboczej jest ograniczony hasłami.

Obsługa prawna systemu ochrony informacji niejawnych obejmuje komplet wewnętrznej dokumentacji regulacyjnej i organizacyjnej, w skład której wchodzą takie dokumenty przedsiębiorstwa jak:

CAO;

Umowy o pracę z pracownikami przedsiębiorstwa;

Regulacje wewnętrzne pracowników firmy;

Obowiązki zawodowe kierowników, specjalistów i pracowników przedsiębiorstwa.

Instrukcje dla użytkowników sieci informatycznych i komputerowych oraz baz danych;

Instrukcje pracowników odpowiedzialnych za ochronę informacji;

Notatka pracownika dotycząca zachowania tajemnic handlowych lub innych;

Zobowiązania wynikające z kontraktu.

Nie zagłębiając się w treść wymienionych dokumentów, możemy powiedzieć, że wszystkie z nich, w zależności od głównego celu regulacyjnego lub prawnego, wskazują wymagania, normy lub zasady zapewniające niezbędny poziom bezpieczeństwa informacyjnego przedsiębiorstwa, skierowany przede wszystkim do personelu i kadry zarządzającej.

Wsparcie prawne pozwala rozstrzygnąć wiele kontrowersyjnych kwestii, które nieuchronnie pojawiają się w procesie wymiany informacji na różnych poziomach - od komunikacji głosowej po transmisję danych w sieciach komputerowych. Ponadto tworzony jest prawnie sformalizowany system środków administracyjnych, który umożliwia nakładanie kar lub sankcji na osoby naruszające politykę bezpieczeństwa wewnętrznego, a także ustanowienie wystarczająco jasnych warunków zapewniających poufność informacji wykorzystywanych lub generowanych we współpracy pomiędzy podmiotami gospodarczymi, wypełnianie przez nie zobowiązań umownych, realizację wspólnych działań oraz itp. Jednocześnie strony, które nie spełniają tych warunków, ponoszą odpowiedzialność w ramach przewidzianych zarówno w odpowiednich klauzulach dokumentów międzystronnych (kontrakty, porozumienia, kontrakty, itp.), Jak iw przepisach rosyjskich.

Głównymi przedmiotami ochrony są:

AWP pracowników;

Lokalny serwer sieciowy;

Informacje poufne (dokumenty);

Biura dyrektora generalnego, głównego inżyniera i głównego technologa;

Szafy z dokumentacją poufną.

Windows 2003 Server ma funkcje bezpieczeństwa wbudowane w system operacyjny. Najważniejsze z nich omówiono poniżej.

Śledzenie aktywności sieciowej.

Windows 2003 Server zapewnia wiele narzędzi do śledzenia aktywności sieciowej i wykorzystania sieci. System operacyjny umożliwia:

przeglądać serwer i sprawdzać, jakich zasobów używa;

zobaczyć użytkowników aktualnie podłączonych do serwera i zobaczyć, jakie pliki mają otwarte;

sprawdzić dane w dzienniku bezpieczeństwa;

sprawdź wpisy w dzienniku zdarzeń;

określ, o jakich błędach powinien zostać ostrzeżony administrator, jeśli wystąpią.

Rozpoczynanie sesji na stacji roboczej

Za każdym razem, gdy użytkownik rozpoczyna sesję na stacji roboczej, na ekranie startowym sesji pojawia się monit o podanie nazwy użytkownika, hasła i domeny. Stacja robocza wysyła następnie nazwę użytkownika i hasło do domeny w celu uwierzytelnienia. Serwer w domenie sprawdza poprawność nazwy użytkownika i hasła w bazie danych kart użytkowników domeny. Jeśli nazwa użytkownika i hasło są identyczne z poświadczeniami, serwer powiadamia stację roboczą o rozpoczęciu sesji. Serwer ładuje również inne informacje podczas uruchamiania sesji użytkownika, takie jak preferencje użytkownika, jego katalog i zmienne środowiskowe.

Domyślnie nie wszystkie karty kont w domenie pozwalają się zalogować. Tylko administrator, operator serwera, operator kontroli drukowania, operator karty konta i operator kontroli kopii zapasowych mogą to robić.

Wszyscy użytkownicy sieci firmowej otrzymują własną nazwę i hasło (więcej szczegółów znajduje się w następnej sekcji WRC).

Karty rejestracyjne użytkowników

Każdy klient korzystający z sieci ma konto użytkownika w domenie sieciowej. Konto użytkownika zawiera informacje o użytkowniku, w tym nazwę, hasło i nałożone na niego ograniczenia sieciowe. Karty indeksowe umożliwiają grupowanie użytkowników, którzy mają podobne zasoby, w grupy; Grupy ułatwiają nadawanie praw i uprawnień zasobom, wykonując tylko jedną czynność, aby nadać prawa lub uprawnienia całej grupie.

Dodatek B przedstawia zawartość konta użytkownika.

Dziennik zdarzeń bezpieczeństwa

System Windows 2003 Server umożliwia określenie, co zostanie poprawione, i zostanie zapisane w dzienniku zdarzeń bezpieczeństwa za każdym razem, gdy zostaną wykonane określone czynności lub uzyskany dostęp do plików. Pozycja rewizji pokazuje podjętą akcję, użytkownika, który ją wykonał oraz datę i godzinę wykonania czynności. Pozwala to kontrolować zarówno udane, jak i nieudane próby dowolnego działania.

Dziennik zdarzeń związanych z bezpieczeństwem przedsiębiorstwa jest konieczny, ponieważ w przypadku próby włamania można prześledzić źródło.

W rzeczywistości rejestrowani są tylko podejrzani użytkownicy i zdarzenia. Ponieważ jeśli wszystkie zdarzenia zostaną zarejestrowane, ilość informacji rejestracyjnych prawdopodobnie wzrośnie zbyt szybko, a ich skuteczna analiza stanie się niemożliwa. Nadzór jest ważny przede wszystkim jako środek zapobiegawczy. Mamy nadzieję, że wielu powstrzyma się od łamania zabezpieczeń, wiedząc, że ich działania są rejestrowane.

Prawa użytkownika

Prawa użytkownika określają typy działań, które może wykonywać ten użytkownik. Działania kontrolowane przez prawa obejmują logowanie się do komputera lokalnego, zamykanie, ustawianie czasu, kopiowanie i przywracanie plików serwera i inne zadania.

W domenie Windows 2003 Server prawa są przyznawane i ograniczane na poziomie domeny; jeśli grupa znajduje się bezpośrednio w domenie, członkowie mają prawa na wszystkich podstawowych i zapasowych kontrolerach domeny.

Każdy użytkownik przedsiębiorstwa musi mieć własne prawa dostępu do informacji, uprawnienia do kopiowania i odtwarzania plików.

Ustawienia hasła i zasady dotyczące kart kont

Wszystkie aspekty polityki haseł są zdefiniowane dla domeny: minimalna długość hasła (6 znaków), minimalny i maksymalny wiek hasła oraz wyłączność hasła, co uniemożliwia użytkownikowi zmianę jego hasła na hasło, którego użytkownik ostatnio używał.

Możliwe jest również zdefiniowanie innych aspektów polityki kartoteki:

Czy konto zostanie zablokowane;

Czy użytkownicy powinni na siłę odłączać się od serwera po godzinach rozpoczęcia sesji;

Czy użytkownicy muszą mieć możliwość logowania się, aby zmienić swoje hasło.

Gdy blokada karty do konta jest włączona, to karta do konta jest blokowana w przypadku kilku nieudanych prób rozpoczęcia sesji użytkownika i nie więcej niż pewien okres czasu pomiędzy dowolnymi dwiema nieudanymi próbami rozpoczęcia sesji. Zablokowane karty kont nie mogą być używane do logowania się do systemu.

Jeśli użytkownicy są odłączani na siłę od serwerów po wygaśnięciu ich sesji, otrzymują ostrzeżenie tuż przed końcem skonfigurowanego okresu sesji. Jeśli użytkownicy nie rozłączą się z siecią, serwer wymusi rozłączenie. Jednak użytkownik nie zostanie odłączony od stacji roboczej. W przedsiębiorstwie nie ma ustalonych godzin sesji, ponieważ wszyscy pracownicy są zainteresowani udanymi działaniami, a często niektórzy pracują w nadgodzinach lub w weekendy.

Jeśli użytkownik jest zobowiązany do zmiany hasła, to jeśli nie zrobił tego z wygasłym hasłem, nie będzie mógł zmienić swojego hasła. Jeśli hasło wygaśnie, użytkownik musi skontaktować się z administratorem systemu w celu uzyskania pomocy przy zmianie hasła, aby móc ponownie zalogować się do sieci. Jeśli użytkownik się nie zalogował, a nadszedł czas na zmianę hasła, to zostanie ostrzeżony o konieczności zmiany zaraz po zalogowaniu.

System szyfrowanych plików EFS

System Windows 2000 zapewnia możliwość dalszej ochrony zaszyfrowanych plików i folderów na woluminach NTFS przy użyciu systemu szyfrowania plików (EFS). Podczas pracy w środowisku Windows 2000 możesz pracować tylko z woluminami, do których masz prawa dostępu.

Dzięki EFS możesz szyfrować pliki i foldery za pomocą pary kluczy. Każdy użytkownik, który chce uzyskać dostęp do określonego pliku, musi mieć klucz prywatny, za pomocą którego dane pliku zostaną odszyfrowane. EFS zapewnia również schemat ochrony plików dla systemu Windows 2000. Jednak przedsiębiorstwo nie korzysta z tej funkcji, ponieważ szyfrowanie obniża wydajność systemu.

Organizacyjno-prawne aspekty ochrony informacji przed nieuprawnionym dostępem oraz możliwości Windows 2000 w tym zakresie zostały już wskazane powyżej. Teraz omówię bardziej szczegółowo inne aspekty.

Informacje krążące w sieci korporacyjnej są bardzo zróżnicowane. Wszystkie zasoby informacyjne są podzielone na trzy grupy:

Udostępnione zasoby sieciowe;

Zasoby informacyjne serwera plików;

Zasoby informacyjne DBMS.

Każda grupa zawiera szereg nazw zasobów informacyjnych, które z kolei mają indywidualny kod, poziom dostępu, lokalizację sieciową, właściciela itp.

Informacje te są ważne dla przedsiębiorstwa i jego klientów, dlatego muszą być dobrze chronione.

Klucze elektroniczne

Wszystkie komputery pracujące z informacjami stanowiącymi tajemnicę handlową są wyposażone w dodatkowe systemy oprogramowania i sprzętu.

Takie kompleksy to połączenie oprogramowania i sprzętu do ochrony informacji przed nieautoryzowanym dostępem.

Sprzęt takich kompleksów, tzw. Zamek elektroniczny, to karta elektroniczna umieszczana w jednym z gniazd komputera i wyposażona w interfejs do podłączenia czytnika kluczy elektronicznych typu: Smart Card, Touch Memory, Proximity Card, eToken. Typowy zestaw funkcji zapewnianych przez takie zamki elektroniczne to:

Rejestracja użytkowników komputerów i nadawanie im osobistych identyfikatorów (nazw i / lub kluczy elektronicznych) oraz haseł umożliwiających dostęp do systemu;

Żądanie osobistego identyfikatora użytkownika i hasła podczas uruchamiania komputera. Żądanie jest wysyłane przez sprzęt przed załadowaniem systemu operacyjnego;

Możliwość zablokowania logowania zarejestrowanego użytkownika;

Prowadzenie dziennika systemowego, w którym zapisywane są zdarzenia związane z bezpieczeństwem systemu;

Kontrola integralności plików na dysku twardym;

Kontrola integralności fizycznych sektorów dysku twardego;

Ochrona sprzętowa przed nieautoryzowanym ładowaniem systemu operacyjnego z dyskietki, CD-ROM lub portów USB;

Możliwość współpracy z narzędziami programowymi do ochrony przed nieautoryzowanym dostępem.

Ochrona danych opiekuna

Firma korzysta z takiej opcji ochrony informacji, jak ochrona danych opiekuna. Powiernik to użytkownik, któremu nadano uprawnienia lub prawa dostępu do plików zasobów informacyjnych.

Każdy pracownik ma jeden z ośmiu rodzajów uprawnień:

Czytaj - prawo do czytania otwartych plików;

Write - prawo zapisu do otwierania plików;

Open - prawo do otwierania istniejącego pliku;

Utwórz - prawo do tworzenia (i jednoczesnego otwierania) nowych plików;

Usuń - prawo do usuwania istniejących plików;

Rodzicielskie - prawa rodzicielskie:

Prawo do tworzenia, zmiany nazwy, usuwania podkatalogów katalogów;

Prawo do ustanawiania powierników i praw w katalogu;

Prawo do ustanawiania powierników i praw w podkatalogu;

Szukaj - prawo do przeszukiwania katalogu;

Modyfikuj - prawo Zmień atrybuty pliku.

Wszyscy pracownicy korzystają z ochrony atrybutów plików, aby zapobiec przypadkowym zmianom lub usunięciu poszczególnych plików. Ochrona ta dotyczy publicznych plików informacyjnych, które są często odczytywane przez wielu użytkowników. Istnieją cztery atrybuty plików używane w ochronie danych:

Odczyt i zapis,

Tylko czytanie,

Udostępniony,

Nieudostępnione.

Jak zaznaczyłem, wszystkie komputery w przedsiębiorstwie są chronione hasłami.

Ponieważ systemy Microsoft Windows 2000 i Windows Server 2003 są zainstalowane na wszystkich komputerach w organizacji, stosowana jest ochrona hasłem systemu operacyjnego, która jest instalowana przez administratora w systemie BIOS, ponieważ to ochrona systemu BIOS odgrywa najważniejszą rolę w zapobieganiu nieautoryzowanemu dostępowi do danych komputera.

Modyfikacja, zniszczenie systemu BIOS komputera osobistego jest możliwe w wyniku nieautoryzowanego resetowania lub działania złośliwych programów lub wirusów.

Ochrona systemu BIOS jest zapewniana w zależności od modelu komputera:

Ustawiając przełącznik znajdujący się na płycie głównej w pozycji wykluczającej modyfikację BIOS-u (wykonaną przez serwis pomocy technicznej działu automatyki);

Ustawiając hasło administracyjne w oprogramowaniu SETUP.

BIOS jest chroniony przed nieautoryzowanym resetowaniem poprzez plombowanie komputera ochronną naklejką holograficzną.

Stosowane są dwa rodzaje haseł dostępu: administracyjne i użytkownika.

Podczas ustawiania haseł administratora i użytkownika należy przestrzegać następujących zasad:

Użytkownik komputera sam wybiera i wprowadza hasło użytkownika (co najmniej 6 znaków). Administrator bezpieczeństwa informacji nie może nauczyć się hasła użytkownika.

Hasło administracyjne (co najmniej 8 znaków) wprowadza administrator bezpieczeństwa informacji. Administratorowi bezpieczeństwa informacji nie wolno podawać hasła administratora użytkownikowi.

W przypadku, gdy komputer jest wyposażony w sprzętową i programową ochronę przed manipulacją, uniemożliwiającą ładowanie systemu operacyjnego bez podania osobistego identyfikatora użytkownika, hasło użytkownika może nie zostać ustawione.

Przy pozytywnym wyniku weryfikacji hasła przedstawionego przez użytkownika:

System kontroli dostępu przyznaje użytkownikowi przypisane prawa dostępu;

Użytkownik rejestruje się za pomocą wbudowanych narzędzi rejestracyjnych (jeśli istnieją).

Kontrola dostępu do Internetu

Szczególną uwagę należy zwrócić na dostęp pracowników przedsiębiorstwa do Internetu.

Wcześniej dostęp do Internetu odbywał się ze specjalistycznego miejsca pracy zwanego kioskiem internetowym. Kiosk nie był podłączony do sieci firmowej przedsiębiorstwa.

Pion obsługujący kiosk internetowy przeprowadził:

Dziennik rozliczeń pracy w Internecie, w którym uwzględniono: imię i nazwisko użytkownika, datę, godzinę rozpoczęcia pracy, czas trwania pracy, cel pracy, wykorzystane zasoby, podpis;

Dziennik przyjęć, który odzwierciedlał: imię i nazwisko użytkownika, zadania dla rozwiązania, których może on pracować w Internecie, czas pracy i maksymalny czas trwania, podpis kierownika.

Ale ta praktyka została później porzucona. Teraz wszystkie komputery w sieci firmowej mają dostęp do Internetu.

Wzrost zakresu i wolumenu usług, co pociąga za sobą konieczność wymiany informacji przez działy z organizacjami zewnętrznymi, a także konieczność zapewnienia zdalnego dostępu do informacji za pośrednictwem publicznych kanałów komunikacji, znacznie zwiększa ryzyko nieuprawnionego dostępu, ataków wirusów itp.

3.5 Ochrona antywirusowa

Czynniki ryzyka, które należy wziąć pod uwagę

Wirusy mogą dostać się do komputera na różne sposoby (przez sieć globalną, zainfekowaną dyskietkę lub dysk flash USB). Konsekwencje ich penetracji są bardzo nieprzyjemne: od zniszczenia pliku do zakłócenia całego komputera. Wystarczy jeden zainfekowany plik, aby zainfekować wszystkie informacje dostępne na komputerze, a następnie zainfekować całą sieć firmową.

Organizując system ochrony antywirusowej w przedsiębiorstwie, wzięto pod uwagę następujące czynniki ryzyka:

Ograniczone funkcje oprogramowania antywirusowego

Możliwość tworzenia nowych wirusów z naciskiem na przeciwdziałanie określonym pakietom antywirusowym i mechanizmom ochrony, wykorzystanie luk w zabezpieczeniach oprogramowania systemowego i aplikacyjnego powoduje, że nawet całkowite wykorzystanie narzędzi antywirusowych wraz z aktualnymi antywirusowymi bazami danych nie zapewnia gwarantowanej ochrony przed zagrożeniem infekcją wirusową, gdyż może pojawić się wirus, procedury ochrona przed którą nie została jeszcze dodana do najnowszych antywirusowych baz danych.

Wysoka intensywność wykrywania krytycznych luk w oprogramowaniu systemowym

Obecność nowych nierozwiązanych krytycznych luk w oprogramowaniu systemu tworzy kanały masowej dystrybucji nowych wirusów w sieciach lokalnych i globalnych. Włączenie do wirusów modułów „trojanów”, które zapewniają możliwość zdalnego sterowania komputerem z maksymalnymi uprawnieniami, stwarza nie tylko ryzyko masowej odmowy usługi, ale także ryzyko bezpośredniej kradzieży poprzez nieautoryzowany dostęp do zautomatyzowanych systemów bankowych.

Konieczność wstępnych testów aktualizacji systemu i oprogramowania antywirusowego

Instalowanie aktualizacji bez wstępnych testów stwarza ryzyko niekompatybilności systemu, aplikacji i oprogramowania antywirusowego oraz może prowadzić do przerw w działaniu. Jednocześnie testowanie prowadzi do dodatkowych opóźnień w instalowaniu aktualizacji, a tym samym zwiększa ryzyko infekcji wirusowej.

Różnorodność i wieloplatformowość sprzętu i oprogramowania wykorzystywanego w zautomatyzowanych systemach

Zdolność niektórych typów wirusów do działania na różnych platformach, zdolność wirusów do rozprzestrzeniania się za pomocą firmowych systemów pocztowych lub sieci komputerowych, brak produktów antywirusowych dla niektórych określonych platform uniemożliwiają lub nieefektywne korzystanie z oprogramowania antywirusowego w niektórych przypadkach.

Szeroka dostępność nowoczesnej komunikacji mobilnej, urządzeń pamięci masowej i nośników o dużej pojemności

Nowoczesna komunikacja mobilna pozwala pozbawionym skrupułów pracownikom na nieautoryzowane podłączenie zautomatyzowanej stacji roboczej do Internetu, tworząc tym samym naruszenie bezpieczeństwa sieci firmowej i narażając jej zasoby informacyjne na ryzyko masowej infekcji nowym wirusem komputerowym. Dostępność niedrogich kompaktowych urządzeń pamięci masowej i przesyłanie dużych ilości informacji stwarza warunki do nieuprawnionego korzystania z takich urządzeń i nośników do osobistych, nieprodukcyjnych celów. Nieautoryzowane kopiowanie informacji uzyskanych z niezweryfikowanych źródeł na komputery przedsiębiorstwa znacznie zwiększa ryzyko infekcji wirusowej.

Potrzeba kwalifikowanych działań w celu odparcia ataku wirusa

Nieumiejętne działania mające na celu odparcie ataku wirusa mogą prowadzić do pogorszenia skutków infekcji, częściowej lub całkowitej utraty krytycznych informacji, niepełnej eliminacji infekcji wirusowej, a nawet rozszerzenia ogniska infekcji.

Konieczność zaplanowania środków w celu zidentyfikowania konsekwencji ataku wirusa i przywrócenia systemu informatycznego, którego dotyczy luka

W przypadku bezpośredniego wpływu wirusa na automatyczny system bankowy lub podczas niewykwalifikowanych zabiegów, informacje mogą zostać utracone lub oprogramowanie może zostać zniekształcone.

W warunkach tych czynników dopiero przyjęcie solidnych, kompleksowych środków bezpieczeństwa dla wszystkich możliwych typów zagrożeń pozwoli kontrolować stale rosnące ryzyko całkowitego lub częściowego zamknięcia procesów biznesowych w wyniku infekcji wirusami.

Pakiet Dr.Web

Do ochrony antywirusowej wybrano pakiet Dr.Web Enterprise Suite. Ten pakiet zapewnia scentralizowaną ochronę sieci firmowej dowolnej wielkości. Nowoczesne rozwiązanie oparte na technologiach Dr.Web dla sieci korporacyjnych to unikalny kompleks techniczny z wbudowanym systemem do scentralizowanego zarządzania ochroną antywirusową w całym przedsiębiorstwie. Dr.Web Enterprise Suite pozwala administratorowi pracującemu zarówno w sieci, jak i na komputerze zdalnym (przez Internet) wykonywać niezbędne zadania administracyjne w celu zarządzania ochroną antywirusową organizacji.

Kluczowe cechy:

Szybka i wydajna dystrybucja bazy danych wirusów i aktualizacji modułów programu do chronionych stacji roboczych przez serwer Dr.Web Enterprise Suite.

Minimalny, w porównaniu z podobnymi rozwiązaniami innych producentów, ruch sieciowy zbudowany w oparciu o protokoły IP, IPX i NetBIOS z możliwością wykorzystania specjalnych algorytmów kompresji.

Możliwość zainstalowania stacji roboczej administratora (konsoli zarządzania ochroną antywirusową) na prawie każdym komputerze z dowolnym systemem operacyjnym.

Plik kluczy klienta i serwera jest domyślnie przechowywany na serwerze.

Skaner Dr.Web z interfejsem graficznym. Skanuje wybrane przez użytkownika obiekty na dyskach na żądanie, wykrywa i neutralizuje wirusy w pamięci, skanuje pliki i procesy startowe.

Resident watchdog (monitor) SpIDer Guard. Monitoruje dostęp do wszystkich plików w czasie rzeczywistym, wykrywa i blokuje podejrzane działania programu.

Lokalny filtr poczty SpIDer Mail. Monitoruje w czasie rzeczywistym wszystkie wiadomości przychodzące przez POP3 i wychodzące przez SMTP. Ponadto zapewnia bezpieczne działanie za pośrednictwem protokołów IMAP4 i NNTP.

Skaner konsoli Dr.Web. Skanuje wybrane przez użytkownika obiekty na dyskach na żądanie, wykrywa i neutralizuje wirusy w pamięci, skanuje pliki i procesy startowe.

Narzędzie do automatycznej aktualizacji. Pobiera bazy danych wirusów i aktualizacje modułów programu, a także przeprowadza rejestrację i dostarcza licencję lub plik klucza demonstracyjnego.

Harmonogram zadań. Umożliwia planowanie regularnych działań wymaganych do zapewnienia ochrony antywirusowej, na przykład aktualizację baz wirusów, skanowanie dysków komputera, sprawdzanie plików startowych.

Dr.Web dla Windows 5.0 zapewnia możliwość leczenia aktywnych infekcji, zawiera technologie przetwarzania procesów pamięci i jest odporny na wirusy. W szczególności Dr.Web jest w stanie neutralizować złożone wirusy, takie jak MaosBoot, Rustock.C, Sector. Jak zauważono, technologie, które pozwalają Dr.Web skutecznie zwalczać aktywne wirusy, a nie tylko wykrywać zbiory laboratoryjne, zostały w nowej wersji udoskonalone.

Moduł samoobrony Dr.Web SelfProtect zapewnia pełną kontrolę dostępu i zmian do plików, procesów, okien i kluczy rejestru aplikacji. Sam moduł samoobrony jest instalowany w systemie jako sterownik, którego rozładowanie i nieautoryzowane wyłączenie jest niemożliwe do czasu ponownego uruchomienia systemu.

W wersji 5.0 została zaimplementowana nowa technologia uniwersalnego rozpakowywania kodu Fly, która pozwala na wykrywanie wirusów ukrytych pod nieznanymi programami pakującymi Dr.Web, w oparciu o specjalne wpisy w bazie wirusów Dr.Web i heurystyczne założenia modułu wyszukiwania Dr.Web dotyczące możliwego szkodliwego oprogramowania zawartego w spakowanym archiwum. obiekt.

Technologia wyszukiwania bez sygnatur, Origins Tracing, która otrzymała dalszy rozwój w nowej wersji, również pomaga przeciwdziałać nieznanym zagrożeniom Dr.Web. Według twórców, Origins Tracing uzupełnia tradycyjne wyszukiwanie sygnatur i analizator heurystyczny Dr.Web oraz zwiększa poziom wykrywania wcześniej nieznanych szkodliwych programów.

Ponadto, według Doctor Web, Dr.Web for Windows jest w stanie nie tylko wykrywać, ale także skutecznie neutralizować wirusy przy użyciu technologii rootkit. W wersji 5.0 zaimplementowano całkowicie nową wersję sterownika Dr.Web Shield, która pozwala walczyć nawet z technologiami rootkitów przyszłej generacji. Jednocześnie Dr.Web jest w stanie w pełni skanować archiwa na dowolnym poziomie zagnieżdżenia. Oprócz pracy z archiwami, Dr.Web dla Windows w wersji 5.0 dodaje obsługę dziesiątek nowych programów pakujących, a podczas pracy z plikami spakowanymi, w tym z plikami spakowanymi wielokrotnie, a nawet z różnymi programami, wprowadzono szereg ulepszeń.

Poprzez włączenie nowych i optymalizację istniejących technologii Dr.Web dla Windows, programiści zdołali przyspieszyć proces skanowania. Dzięki zwiększonej wydajności silnika antywirusowego, skaner Dr.Web jest o 30% szybszy niż poprzednia wersja, skanuje pamięć RAM, sektory startowe, zawartość dysków twardych i nośników wymiennych, według firmy.

Wśród nowych produktów jest monitor HTTP SpIDer Gate. Monitor HTTP SpIDer Gate skanuje cały przychodzący i wychodzący ruch HTTP i jest kompatybilny ze wszystkimi znanymi przeglądarkami, a jego działanie praktycznie nie wpływa na wydajność komputera, prędkość Internetu i ilość przesyłanych danych. Wszystkie dane pochodzące z internetu są filtrowane - pliki, aplety, skrypty, co pozwala na pobranie tylko zweryfikowanych treści na swój komputer.

Testowanie pakietu Dr.Web

Aby upewnić się, że Dr.Web wybrany jako korporacyjny pakiet antywirusowy jest naprawdę niezawodnym narzędziem, przestudiowałem kilka recenzji programów antywirusowych i przejrzałem kilka wyników testów.

Wyniki testu probabilistycznego (strona internetowa antivirus.ru) dają Dr.Web pierwsze miejsce (dodatek D).

Według wyników lutowych testów programów antywirusowych przeprowadzonych przez magazyn Virus Bulletin, krajowy polifag Dr. Web zajął 8. miejsce wśród najlepszych programów antywirusowych na świecie. Dr. Sieć wykazała absolutny wynik 100% w ważnej i prestiżowej kategorii (technologicznej) - w stopniu wykrywania złożonych wirusów polimorficznych. Należy szczególnie zaznaczyć, że w testach magazynu Virus Bulletin 100% wyników w wykrywaniu wirusów polimorficznych Dr. Internet osiągnął sukces (styczeń 2007, lipiec-sierpień 2007 i styczeń 2008) trzeci raz z rzędu. Żaden inny skaner antywirusowy nie może pochwalić się taką stabilnością w tej kategorii.

Najwyższy poziom 100% osiągnęła firma Dr. Sieć również należy do bardzo istotnej kategorii - w wykrywaniu wirusów makr.


Postęp przyniósł ludzkości wiele osiągnięć, ale ten sam postęp spowodował wiele problemów. Umysł ludzki rozwiązując jedne problemy na pewno zderza się z innymi, nowymi. Odwiecznym problemem jest bezpieczeństwo informacji. Na różnych etapach swojego rozwoju ludzkość rozwiązywała ten problem z charakterystyczną dla tej epoki charakterystyką. Wynalazek komputera i dalszy szybki rozwój technologii informatycznych w drugiej połowie XX wieku sprawiły, że problem ochrony informacji stał się tak pilny i dotkliwy, jak aktualny jest dziś informatyzacja dla całego społeczeństwa. Głównym trendem charakteryzującym rozwój nowoczesnych technologii informatycznych jest wzrost liczby przestępstw komputerowych i związanej z nimi kradzieży informacji poufnych i innych, a także strat materialnych.

Dziś chyba nikt nie może z całą pewnością określić dokładnej liczby całkowitych strat spowodowanych przestępstwami komputerowymi związanymi z nieuprawnionym dostępem do informacji. Wynika to przede wszystkim z niechęci dotkniętych przedsiębiorstw do ujawnienia informacji o swoich stratach, a także z faktu, że strat wynikających z kradzieży informacji nie zawsze można dokładnie oszacować w kategoriach pieniężnych.

Przyczyn nasilenia się przestępstw komputerowych i związanych z nimi strat finansowych jest wiele, z których najważniejsze to:

Przejście od tradycyjnej „papierowej” technologii przechowywania i przekazywania informacji do elektronicznej oraz niedostateczny rozwój technologii ochrony informacji w tych technologiach;

Konsolidacja systemów obliczeniowych, tworzenie globalnych sieci i poszerzanie dostępu do zasobów informacyjnych;

Wzrost złożoności narzędzi programowych i związany z tym spadek ich niezawodności oraz wzrost liczby podatności.

Sieci komputerowe ze względu na swoją specyfikę po prostu nie mogą normalnie funkcjonować i rozwijać się, ignorując problemy ochrony informacji.

W pierwszym rozdziale mojej pracy kwalifikacyjnej rozważono różne rodzaje zagrożeń i ryzyka. Zagrożenia bezpieczeństwa dzielą się nie na naturalne i sztuczne, ale na sztuczne, z kolei na niezamierzone i zamierzone.

Do najczęstszych zagrożeń należą błędy użytkowników sieci, awarie wewnętrzne sieci lub infrastruktury wspierającej, ataki na oprogramowanie i złośliwe oprogramowanie.

Środki bezpieczeństwa sieci komputerowych dzielą się na: prawne (legislacyjne), moralne i etyczne, organizacyjne (administracyjne), fizyczne, techniczne (sprzęt i oprogramowanie).

W drugim rozdziale WRC szczegółowo przeanalizowałem niektóre fizyczne, sprzętowe i programowe metody ochrony. Nowoczesne narzędzia programowe do ochrony informacji obejmują metody kryptograficzne, szyfrowanie dysków, identyfikację użytkowników i uwierzytelnianie. Aby chronić sieć lokalną lub korporacyjną przed atakami z sieci globalnej, stosuje się specjalistyczne oprogramowanie: zapory ogniowe lub serwery proxy. Zapory to specjalne serwery proxy, które kontrolują i filtrują cały ruch sieci / warstwy transportowej przechodzący przez nie. Serwer proxy jest serwerem pośredniczącym, za jego pośrednictwem odbywają się wszystkie połączenia z sieci lokalnej do sieci globalnej.

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest również jednym z najważniejszych zadań w zapewnieniu bezpieczeństwa informacji w sieci. Aby zapewnić odtworzenie danych w przypadku awarii dysku magnetycznego, najczęściej stosowane są ostatnio systemy macierzy dyskowych - grupy dysków działające jako pojedyncze urządzenie zgodne ze standardem RAID.

Usługa analizy bezpieczeństwa ma na celu identyfikację luk w celu ich szybkiego wyeliminowania. Systemy analizy bezpieczeństwa (zwane również skanerami bezpieczeństwa), podobnie jak omówione powyżej narzędzia aktywnego audytu, opierają się na gromadzeniu i wykorzystywaniu wiedzy. Odnosi się to do wiedzy o lukach w zabezpieczeniach: jak ich szukać, jak poważne są i jak sobie z nimi radzić.

W trzecim rozdziale WRC rozważałem metody i sposoby ochrony informacji w sieciach telekomunikacyjnych przedsiębiorstwa Vestel. Po krótkim opisie przedsiębiorstwa i jego sieci korporacyjnej skupiłem się na organizacyjnym i prawnym wsparciu ochrony, szczegółowo zbadałem możliwości ochronne systemu operacyjnego Windows 2003 Server używanego w przedsiębiorstwie. Ochrona sieci firmowej przed nieautoryzowanym dostępem jest bardzo ważna. W tym celu firma wykorzystuje klucze elektroniczne, organizuje ochronę danych opiekunów, ustala hasła oraz kontroluje dostęp do Internetu.

Aby wykluczyć infekcję sieci firmowej wirusami komputerowymi, Vestel korzysta z pakietu oprogramowania antywirusowego Dr.Web Enterprise Suite. Zalety tego pakietu to:

Skalowalność;

Zunifikowane centrum sterowania;

Tania administracja;

Oszczędność ruchu w sieci lokalnej;

Obsługa wielu protokołów.

Do tego dochodzi atrakcyjność ceny.

Aby upewnić się, że wybrany pakiet antywirusowy Dr.Web jest najlepszym rozwiązaniem, przeanalizowałem kilka recenzji programów antywirusowych i przejrzałem wyniki kilku testów. Wyniki testu probabilistycznego (strona antivirus.ru) dają Dr.Web pierwsze miejsce, a magazyn Virus Bulletin przyznaje dr. Internet jako 8.najlepszy program antywirusowy na świecie.

Po przeanalizowaniu dostępnych mi informacji na temat organizacji ochrony sieci korporacyjnej Vestel doszedłem do następującego wniosku:

6. Biyachuev T.A. Bezpieczeństwo sieci korporacyjnych. Podręcznik / wyd. L.G. Osovetskiy - SPb .: SPbGU ITMO, 2004. - 161 str.

7. Black W. Internet: protokoły bezpieczeństwa. Kurs treningowy. - SPb .: Peter, 2001. - 288 str.: Chory.

8. Bozhdai A.S., Finogeev A.G. Technologie sieciowe. Część 1: samouczek. - Penza: Wydawnictwo PSU, 2005. - 107 str.

9. Banki M. Ochrona informacji komputera (z CD-ROM). - Kijów: „Century”, 2001. - 272 str.

10. Vasilenko O.N. Algorytmy teorii liczb w kryptografii. - Moskwa: Moskiewskie Centrum Ciągłej Edukacji Matematycznej, 2003. - 328 str.

11. Vikhorev S. V., Kobtsev R. Yu. Jak się dowiedzieć - skąd atakować lub skąd pochodzi zagrożenie bezpieczeństwa informacji // Bezpieczeństwo informacji. Pewny siebie, nr 2, 2002.

12. Systemy komputerowe, sieci i telekomunikacja: Podręcznik. - wyd. 2, Rev. i dodaj. / Ed. A.P. Pyatibratova. - M .: Finanse i statystyki, 2003.

13. Galatenko V.A. Standardy bezpieczeństwa informacji. - M.: Wydawnictwo "Internetowa Wyższa Szkoła Informatyki - INTUIT.ru", 2004. - 328 str.: Chory.

14. Goshko S.V. Encyklopedia ochrony przed wirusami. - M.: Wydawnictwo "SOLON-Press", 2004. - 301 str.

15. Denisov A., Belov A., Vikharev I. Internet. Podręcznik do samodzielnej nauki. - SPb .: Peter, 2000. - 464 str .: chory.

17. Winter V., Moldovyan A., Moldovyan N. Bezpieczeństwo globalnych technologii sieciowych. Seria „Master”. - SPb .: BHV-Petersburg, 2001. - 320 str .: chory.

18. Zubov A.Yu. Doskonałe szyfry. - M.: Helios ARV, 2003. - 160 str., Ill.

19. Kasperski K. Notatki badacza wirusów komputerowych. - SPb .: Peter, 2004. - 320 str .: chory.

20. Kozlov D.A. Encyklopedia wirusów komputerowych. - M.: Wydawnictwo „SOLON-Press”, 2001. - 457 str.

21. Cole E. Przewodnik po ochronie przed hakerami. - M.: Wydawnictwo "Williams", 2002. - 640 str.

22. Laponina O.R. Podstawy bezpieczeństwa kryptograficznego. - M.: Wydawnictwo "Internetowa Wyższa Szkoła Technik Komputerowych - INTUIT.ru", 2004. - 320 str.: Chory.

23. Laponina O.R. Podstawy bezpieczeństwa sieci: algorytmy kryptograficzne i protokoły komunikacyjne. - M.: Wydawnictwo "Internetowa Wyższa Szkoła Technik Komputerowych - INTUIT.ru", 2005. - 608 str.: Chory.

24. McClar S., Skembray J., Kurtz J. Secrets of hackers. Bezpieczeństwo sieci - rozwiązania pod klucz. Wydanie 2. - M.: Wydawnictwo "Williams", 2001. - 656 str.

25. Mamaev M., Petrenko S. Technologie ochrony informacji w Internecie. Specjalna książka informacyjna. - SPb .: Peter, 2001. - 848 str.: Chory.

26. Medvedovsky I. D. Atak internetowy. - M.: Wydawnictwo "SOLON-Press", 2002. - 368 str.

27. Miklyaev A.P., Podręcznik dla użytkownika IBM PC 3. wydanie M .:, "Solon-R", 2000, 720 s.

28. Northcut S., Novak J. Wykrywanie naruszeń bezpieczeństwa w sieciach. 3rd ed. - M .: Wydawnictwo "Williams", 2003. - 448 str.

29. Oglrty T. Firewalls. Praktyczne zastosowanie zapór ogniowych - M .: DMK, 2003. - 401 str.

30. Olifer V., Olifer N. Sieci komputerowe. Zasady, technologie, protokoły: Podręcznik dla uniwersytetów. 2nd ed. - SPb .: Peter, 2002. - 864 str.: Chory.

31. Partyka T.L., Popov I.I. Bezpieczeństwo informacji. - M .: „Infra-M”, 2002. - 368 str.

32. Parkhomenko PN, Yakovlev SA, Parkhomenko NG Prawne aspekty problemów zapewnienia bezpieczeństwa informacji. Materiały V Międzynarodowej Konferencji Naukowo-Praktycznej „Bezpieczeństwo informacji” - Taganrog: TRTU, 2003.

33. Komputer osobisty: dialog i oprogramowanie. Instruktaż. Ed. V.M. Matyushka - M.: Wydawnictwo UDN, 2001.

34. Pyatibpatov AP Systemy komputerowe, sieci i telekomunikacja: Podręcznik; Pod red. A.P. Pyatibratova. - wyd. 2, Rev. i dodaj. - M .: Finanse i statystyka, 2003. - 512 p .: Ill. - Bibliografia: s. 495.

35. Rastorguev S. P. Filozofia wojny informacyjnej - Moskwa: książka uniwersytecka, 2001. - 468 str.

36. Simonis D. i wsp. Check Point NG. Podręcznik administratora. - M .: DMK Press, 2004. - 544 str.

37. Simonovich S.V., Evseev G.A., Murakhovsky V.I. Kupiłeś komputer: kompletny przewodnik po pytaniach i odpowiedziach dla początkujących. - M .: AST-PRESS KNIGA; Inforkom-Press, 2001, - 544 str.: Chory.

38. Stallings V. Kryptografia i bezpieczeństwo sieci: zasady i praktyka. Wydanie 2. - M .: Wydawnictwo "Williams", 2001. - 672 str.

39. Zwicky E., Cooper S., Chapman B. Building security w Internecie (wydanie 2). - SPb .: Symbol-Plus, 2002. - 928 str.

40. Yarochkin V.I. Bezpieczeństwo informacji. - M .: Wydawnictwo „Projekt naukowy”, 2004. - 640 str.

Ochrona informacji w systemach komputerowych ma szereg specyficznych cech związanych z tym, że informacja nie jest sztywno połączona z nośnikiem, można ją łatwo i szybko skopiować oraz przesłać kanałami komunikacyjnymi. Znanych jest bardzo wiele zagrożeń informacyjnych, które mogą być zaimplementowane zarówno przez zewnętrznych, jak i wewnętrznych naruszających. Problemy wynikające z bezpieczeństwa przesyłu informacji podczas pracy w sieciach komputerowych można podzielić na trzy główne typy: - przechwytywanie informacji - zachowana zostaje integralność informacji, ale naruszona zostaje ich poufność; - modyfikacja informacji - oryginalna wiadomość zostaje zmieniona lub całkowicie zastąpiona inną i wysłana do adresata; - zastąpienie autorstwa informacji. Ten problem może mieć poważne konsekwencje. Na przykład ktoś może wysłać wiadomość e-mail w Twoim imieniu (ten rodzaj oszustwa jest powszechnie nazywany podszywaniem się) lub serwer WWW może udawać sklep internetowy, przyjmować zamówienia, numery kart kredytowych, ale nie wysyłać żadnych przedmiotów. Badania praktyki funkcjonowania systemów przetwarzania danych i systemów komputerowych wykazały, że istnieje wiele możliwych kierunków wycieku informacji oraz dróg nieuprawnionego dostępu do systemów i sieci. Pomiędzy nimi:

    Odczytywanie resztkowych informacji z pamięci systemu po wykonaniu autoryzowanych żądań;

    Kopiowanie nośników informacji i plików informacyjnych z omijaniem środków bezpieczeństwa;

    Przebierz się za zarejestrowanego użytkownika;

    Przebranie się jako żądanie systemowe;

    Używanie pułapek oprogramowania;

    Korzystanie z wad systemu operacyjnego;

    Nielegalne podłączenie do sprzętu i linii komunikacyjnych;

    Złośliwe wyłączenie mechanizmów ochrony;

    Wprowadzenie i wykorzystanie wirusów komputerowych.

Zapewnienie bezpieczeństwa informacji w samolocie i autonomicznie działających komputerach osobistych osiąga się poprzez szereg środków organizacyjnych, organizacyjnych, technicznych, technicznych i programowych. Środki organizacyjne mające na celu ochronę informacji obejmują:

    Ograniczenie dostępu do pomieszczeń, w których informacje są przygotowywane i przetwarzane;

    Tylko zweryfikowani urzędnicy mogą przetwarzać i przekazywać informacje poufne;

    Przechowywanie mediów elektronicznych i dzienników rejestracyjnych w sejfach zamkniętych dla nieuprawnionego dostępu;

    Wykluczenie przeglądania przez osoby nieuprawnione treści przetwarzanych materiałów poprzez wyświetlacz, drukarkę itp.;

    Stosowanie kodów kryptograficznych podczas przesyłania cennych informacji kanałami komunikacji;

    Niszczenie taśm tuszowych, papieru i innych materiałów zawierających fragmenty cennych informacji.

  1. Kryptograficzna ochrona informacji.

DOriptograficzne metody ochrony informacji to specjalne metody szyfrowania, kodowania lub innej transformacji informacji, w wyniku których jej zawartość staje się niedostępna bez przedstawienia klucza kryptogramu i odwrotnej transformacji. Kryptograficzna metoda ochrony jest niewątpliwie najbardziej niezawodną metodą ochrony, ponieważ same informacje są chronione, a nie dostęp do nich (na przykład zaszyfrowanego pliku nie można odczytać, nawet jeśli nośnik zostanie skradziony). Ta metoda ochrony jest realizowana w postaci programów lub pakietów oprogramowania.

Współczesna kryptografia obejmuje cztery główne sekcje:

    Symetryczne kryptosystemy... W symetrycznych systemach kryptograficznych ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania. (Szyfrowanie to proces transformacji: oryginalny tekst, zwany również zwykłym tekstem, jest zastępowany zaszyfrowanym tekstem, deszyfrowanie jest odwrotnym procesem szyfrowania. Na podstawie klucza zaszyfrowany tekst jest konwertowany na oryginał);

    Kryptosystemy klucza publicznego... Systemy kluczy publicznych używają dwóch kluczy, publicznego i prywatnego, które są matematycznie powiązane ze sobą. Informacje są szyfrowane za pomocą klucza publicznego, który jest dostępny dla każdego, a odszyfrowane za pomocą klucza prywatnego znanego tylko odbiorcy wiadomości (klucz to informacje niezbędne do niezakłóconego szyfrowania i deszyfrowania tekstów);

    Podpis elektroniczny... System podpisu elektronicznego. nazywa się jego transformacją kryptograficzną dołączoną do tekstu, co pozwala, w momencie odebrania tekstu przez innego użytkownika, zweryfikować autorstwo i autentyczność wiadomości.

    Zarządzanie kluczami... Jest to proces systemu przetwarzania informacji, którego treścią jest kompilacja i dystrybucja kluczy między użytkownikami.

Ogłówne kierunki stosowania metod kryptograficznych to przekazywanie poufnych informacji kanałami komunikacji (np. Poczta elektroniczna), uwierzytelnianie przesyłanych wiadomości, przechowywanie informacji (dokumentów, baz danych) na nośnikach w postaci zaszyfrowanej.

DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu