Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    588,72 Кб
  • Опубликовано:
    2016-11-05
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам

Содержание

Введение

. Информационные ресурсы и направления их защиты

.1      Политика защиты информации

.2      Возможные угрозы и каналы утечки информации

.3      Определение состава защищаемой информации

.4      Разграничение прав доступа и установление подлинности пользователей

Разработка системы защиты информации

.1 Основные принципы проектирования системы обеспечения безопасности информации

.2 Первый рубеж - межсетевой экран

.3 Второй рубеж - антивирусная защита

.4 Третий рубеж - настройка и защита операционной системы

Анализ работы системы защиты информации

.1 Оценка защищённости

.2. Анализ возможного ущерба

.3 Стоимость построения системы защиты информации

Заключение

Библиографический список

Приложения

Введение

Защита информации имеет огромное значение в повседневной жизни, тем более в персональных компьютерах. Современные информационные системы имеют сложную структуру. Они содержат пользовательские приложения, работающие во взаимодействии с различными операционными системами, установленными на компьютерах, объединенных в локальную сеть, часто связанную тем или иным образом с сегментом глобальной сети. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.

Существует два возможных направления политики информационной безопасности. В первом случае (ограничительная политика), пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт. Во втором случае (нормативная политика), пользователь имеет право использовать только те ресурсы, которые ему явным образом выделены.

Первая схема политики безопасности применяется, как правило, на предприятиях с большим набором функционально различных групп достаточно квалифицированных пользователей. Вторая схема применима там, где производится много действий с одним и тем же набором приложений, причем круг этих приложений может быть очерчен заранее, а любое нестандартное действие рассматривается как попытка нарушения режима информационной безопасности.

Как показывает статистика, нарушения информационной безопасности возникают как в результате умышленных (25%), так и в результате случайных ошибочных действий (52%). При этом на легальных пользователей информационной системы приходится более 80% нарушений. Хотя приведенные цифры могут приниматься во внимание лишь в статистическом контексте (даже маловероятное нарушение в одном конкретном случае может произойти), и, кроме того, отсутствуют сведения о распределении по ущербу, нанесенному информационной системе, они дают определенные основания для выработки главных направлений политики безопасности.

Говоря о безопасности информационной системы, необходимо учитывать следующие соображения.

Во-первых, никакая информационная система не будет удовлетворительно защищена без продуманного плана построения такой защиты и продуманной политики безопасности предприятия. При этом программно-технические средства защиты должны рассматриваться как одна из компонент, наряду с правовыми, административными, физическими мерами. Одной какой-либо из перечисленных компонент надежно защитить систему невозможно.

Во-вторых, при проектировании защиты информационной системы необходим анализ рисков, существенных для данного предприятия, причем основой такого анализа ни в коем случае не может являться количество публикаций, посвященных тому или иному нарушению безопасности. К примеру, хотя литературы по предотвращению действий хакеров имеется множество, реальный объем таких нарушений - менее 15% от общего числа.

В-третьих, система информационной безопасности должна строиться по принципу разумной достаточности. Необходимо помнить, что всякая защита требует затрат как материальных, так и информационных ресурсов, причем их объем быстро растет при усилении защищенности. Далее, мероприятия по обеспечению безопасности в определенной степени осложняют жизнь пользователям информационной системы, уменьшают эффективность работы людей и компьютеров. Более того, если пользователи считают применяемые меры избыточными, образуется дополнительный источник нарушений режима безопасности.

В-четвертых, хотя встроенные средства обеспечения безопасности операционной системы могут и должны применяться для защиты информационной системы в целом, в силу своей специфики их необходимо дополнить в соответствии с требованиями к конкретной конфигурации.

Наконец, необходимо отдавать себе отчет, что в хорошей системе риск информационных потерь минимизирован, но не исключен. Поэтому действия, требующиеся для восстановления ресурсов информационной системы в случае нарушения каких-либо аспектов безопасности, должны составлять неотъемлемую часть защитных мероприятий [2,с.45].

В соответствии с принятой терминологией, информационная безопасность обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной либо случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). При этом должна учитываться не только вероятность нарушения какого-либо из аспектов безопасности в результате умышленных либо неумышленных действий пользователей, но и вероятность выхода из стоя каких-либо узлов информационной системы. В этом смысле средства повышения надежности также входят в комплекс информационной безопасности предприятия. Актуальность темы состоит в том, что система защиты информации играет важную роль в повседневной жизни всех организаций, без неё они бы просто не смогли нормально функционировать.

Целью работы было построение многоуровневой системы защиты информации отвечающей современным требованиям и стандартам.

Задача работы являлась организация наиболее подходящей системы защиты информации, которая будет охватывать как можно больше каналов утечки и оптимально подходить по стоимости.

1. Информационные ресурсы и направления их защиты

1.1    Политика защиты информации

Под политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности является тем средством, с помощью которого реализуется деятельность в компьютерной информационной системе организации. Вообще политика безопасности определяется используемой компьютерной средой и отражает специфические потребности организации.

Политику безопасности можно построить таким образом, чтобы она устанавливала, кто имеет доступ к конкретным активам и приложениям, какие роли и обязанности будут иметь конкретные лица, а также предусмотреть процедуры безопасности, которые четко предписывают, как должны выполняться конкретные задачи безопасности. Особенности работы конкретного сотрудника могут потребовать доступа к информации, которая не должна быть доступна другим работникам. Например, менеджер по персоналу может иметь доступ к частной информации любого сотрудника, в то время как специалист по отчетности может иметь доступ только к финансовым данным этих сотрудников, а рядовой сотрудник будет иметь доступ только к своей собственной персональной информации.

Политика безопасности определяет позицию организации по рациональному использованию компьютеров и сети, а также процедуры по предотвращению и реагированию на инциденты безопасности. В большой корпоративной системе может применяться широкий диапазон разных политик - от бизнес-политик до специфичных правил доступа к наборам данных. Эти политики полностью определяются конкретными потребностями организации.

Политика безопасности определяет стратегию управления в области информационной безопасности, а также меру внимания и количество ресурсов, которые считает целесообразным выделить руководство.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для ИС организации. Когда проведен анализ рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т. п.

Политика безопасности организации должна иметь структуру краткого, легко понимаемого документа высокоуровневой политики, поддерживаемого конкретными документами специализированных политик и процедур безопасности.

Высокоуровневая политика безопасности должна периодически пересматриваться, гарантируя тем самым учет текущих потребностей организации. Документ политики составляют таким образом, чтобы политика была относительно независимой от конкретных технологий, в этом случае документ не потребуется изменять слишком часто.

Для того чтобы познакомиться с основными понятиями политики безопасности рассмотрим в качестве конкретного примера гипотетическую локальную сеть, принадлежащую некоторой организации, и ассоциированную с ней политику безопасности [6,с.61].

Политика безопасности обычно оформляется в виде документа, включающего такие разделы, как описание проблемы, область применения, позиция организации, распределение ролей и обязанностей, санкции и др.

Основные цели - обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. К частным целям относятся:

обеспечение уровня безопасности, соответствующего нормативным документам;

следование экономической целесообразности в выборе защитных мер (расходы на защиту не должны превосходить предполагаемый ущерб от нарушения информационной безопасности);

обеспечение безопасности в каждой функциональной области локальной сети;

обеспечение подотчетности всех действий пользователей с информацией и ресурсами;

обеспечение анализа регистрационной информации;

предоставление пользователям достаточной информации для сознательного поддержания режима безопасности;

выработка планов восстановления после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети;

обеспечение соответствия с имеющимися законами и общеорганизационной политикой безопасности.

Распределение ролей и обязанностей. За реализацию сформулированных выше целей отвечают соответствующие должностные лица и пользователи сети.

Руководители подразделений отвечают за доведение положений политики безопасности до пользователей и за контакты с ними.

Администраторы локальной сети обеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны:

обеспечивать защиту оборудования локальной сети, в том числе интерфейсов с другими сетями;

оперативно и эффективно реагировать на события, таящие угрозу, информировать администраторов сервисов о попытках нарушения защиты;

использовать проверенные средства аудита и обнаружения подозрительных ситуаций, ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности;

не злоупотреблять своими полномочиями, так как пользователи имеют право на тайну;

разрабатывать процедуры и подготавливать инструкции для защиты локальной сети от вредоносного программного обеспечения, оказывать помощь в обнаружении и ликвидации вредоносного кода;

регулярно выполнять резервное копирование информации, хранящейся на файловых серверах;

выполнять все изменения сетевой аппаратно-программной конфигурации;

гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам, выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;

периодически производить проверку надежности защиты локальной сети, не допускать получения привилегий неавторизованными пользователями.

Администраторы сервисов отвечают за конкретные сервисы, и в частности за построение защиты в соответствии с общей политикой безопасности. Они обязаны:

управлять правами доступа пользователей к обслуживаемым объектам;

оперативно и эффективно реагировать на события, таящие угрозу, оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания;

регулярно выполнять резервное копирование информации, обрабатываемой сервисом;

выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;

ежедневно анализировать регистрационную информацию, относящуюся к сервису, регулярно контролировать сервис на предмет вредоносного программного обеспечения;

периодически производить проверку надежности защиты сервиса, не допускать получения привилегий неавторизованными пользователями.

Пользователи работают с локальной сетью в соответствии с политикой безопасности, подчиняются распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставят в известность руководство обо всех подозрительных ситуациях. Они обязаны:

знать и соблюдать законы, правила, принятые в данной организации, политику безопасности, процедуры безопасности, использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации;

использовать механизм защиты файлов и должным образом задавать права доступа;

выбирать качественные пароли, регулярно менять их, не записывать пароли на бумаге, не сообщать их другим лицам;

информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях;

не использовать слабости в защите сервисов и локальной сети в целом, не совершать неавторизованной работы с данными, не создавать помех другим пользователям;

всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей;

обеспечивать резервное копирование информации с жесткого диска своего компьютера;

знать принципы работы вредоносного программного обеспечения, пути его проникновения и распространения, знать и соблюдать процедуры для предупреждения проникновения вредоносного кода, его обнаружения и уничтожения;

знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.

Нарушение политики безопасности может подвергнуть локальную сеть и циркулирующую в ней информацию недопустимому риску. Случаи нарушения безопасности со стороны персонала должны оперативно рассматриваться руководством для принятия дисциплинарных мер вплоть до увольнения [15,с.69].

С практической точки зрения политики безопасности можно разделить на три уровня: верхний, средний и нижний.

Верхний уровень политики безопасности определяет решения, затрагивающие организацию в целом. Эти решения носят весьма общий характер и исходят, как правило, от руководства организации.

Такие решения могут включать в себя следующие элементы:

формулировку целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;

формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных лиц за продвижение программы;

обеспечение материальной базы для соблюдения законов и правил;

формулировку управленческих решений по вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Политика безопасности верхнего уровня формулирует цели организации в области информационной безопасности в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане должна стоять целостность данных. Для организации, занимающейся продажами, важна актуальность информации о предоставляемых услугах и ценах, а также ее доступность максимальному числу потенциальных покупателей. Режимная организация в первую очередь будет заботиться о конфиденциальности информации, т. е. о ее защите от НСД.

На верхний уровень выносится управление ресурсами безопасности и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности.

Политика верхнего уровня должна четко определять сферу своего влияния. В нее могут быть включены не только все компьютерные системы организации, но и домашние компьютеры сотрудников, если политика регламентирует некоторые аспекты их использования. Возможна и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь, т. е. политика может служить основой подотчетности персонала.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. В-третьих, необходимо обеспечить исполнительскую дисциплину персонала с помощью системы поощрений и наказаний.

Средний уровень политики безопасности определяет решение вопросов, касающихся отдельных аспектов информационной безопасности, но важных для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к доступу в Internet (проблема сочетания свободы получения информации с защитой от внешних угроз), использование домашних компьютеров и т. д.

Политика безопасности среднего уровня должна определять для каждого аспекта информационной безопасности следующие моменты:

описание аспекта - позиция организации может быть сформулирована в достаточно общем виде, а именно как набор целей, которые преследует организация в данном аспекте;

область применения - следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности;

роли и обязанности - документ должен содержать информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь;

санкции - политика должна содержать общее описание запрещенных действий и наказаний за них;

точки контакта - должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно «точкой контакта» служит должностное лицо.

Нижний уровень политики безопасности относится к конкретным сервисам. Она включает два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть более детальной, т. е. при следовании политике безопасности нижнего уровня необходимо дать ответ, например, на такие вопросы:

кто имеет право доступа к объектам, поддерживаемым сервисом;

при каких условиях можно читать и модифицировать данные;

как организован удаленный доступ к сервису.

Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более четко и формально они изложены, тем проще поддерживать их выполнение программно-техническими мерами. Обычно наиболее формально задаются права доступа к объектам.

Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более четко и формально они изложены, тем проще поддерживать их выполнение программно-техническими мерами. Обычно наиболее формально задаются права доступа к объектам [6,с.70].

Структура политики безопасности организации. Для большинства организаций политика безопасности абсолютно необходима. Она определяет отношение организации к обеспечению безопасности и необходимые действия организации по защите своих ресурсов и активов. На основе политики безопасности устанавливаются необходимые средства и процедуры безопасности, а также определяются роли и ответственность сотрудников организации в обеспечении безопасности.

Обычно политика безопасности организации включает:

базовую политику безопасности;

специализированные политики безопасности;

Рисунок 1 - Структура политики защиты безопасности организации

Основные положения политики безопасности организации описываются в следующих документах:

обзор политики безопасности - раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;

описание базовой политики безопасности - определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;

руководство по архитектуре безопасности - описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации (Рисунок 1).

Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.

Нисходящий подход, реализуемый базовой политикой безопасности, дает возможность постепенно и последовательно выполнять работу по созданию системы безопасности, не пытаясь сразу выполнить ее целиком. Базовая политика позволяет в любое время ознакомиться с политикой безопасности в полном объеме и выяснить текущее состояние безопасности в организации.

Структура и состав политики безопасности зависит от размера и целей компании. Обычно базовая политика безопасности организации поддерживается набором специализированных политик и процедур безопасности [22,с.73].

.2 Возможные угрозы и каналы утечки информации

Угрозы объектам безопасности, исходящие от внутренних и внешних источников опасности, определяют содержание деятельности по обеспечению внутренней и внешней безопасности. Если учитывать, что внешние и внутренние угрозы различаются как реальные и потенциальные, то деятельность по обеспечению безопасности будет сводиться к прогнозированию угроз, определению и реализации наиболее эффективных мер по их локализации. Отсюда следует, что основой организации, планирования и реализации мер обеспечения безопасности в различных сферах являются анализ и оценка характера реальных и потенциальных внутренних и внешних угроз, кризисных ситуаций, а также прочих неблагоприятных факторов, препятствующих достижению поставленных целей и представляющих опасность для жизненно важных интересов.

Что же касается каналов утечки конфиденциальной информации на предприятии, то модель нарушения может выглядеть так (Рисунок 2).

Рисунок 2 - Каналы утечки конфиденциальной информации

) Несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.

) Вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети

) Несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии

) Хищение носителей, содержащих конфиденциальную информацию - жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др. [3,с.34].

Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам:

. По природе возникновения:

естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;

искусственные угрозы безопасности АС, вызванные деятельностью человека.

. По степени преднамеренности проявления:

угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т. п.;

угрозы преднамеренного действия, например действия злоумышленников.

. По непосредственному источнику угроз:

природная среда, например стихийные бедствия, магнитные бури и пр.;

человек, например вербовка путем подкупа персонала, разглашение конфиденциальных данных и т. п.;

- санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;

- несанкционированные программно-аппаратные средства, например заражение компьютера вирусами с деструктивными функциями.

. По положению источника угроз:

вне контролируемой зоны АС, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;

в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т. п.;

непосредственно в АС, например некорректное использование ресурсов АС.

. По степени зависимости от активности АС:

независимо от активности АС, например вскрытие шифров криптозащиты информации;

только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.

. По степени воздействия на АС:

пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;

активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.

. По этапам доступа пользователей или программ к ресурсам АС:

угрозы, проявляющиеся на этапе доступа к ресурсам АС, например угрозы несанкционированного доступа в АС;

угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.

. По способу доступа к ресурсам АС:

угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС, например незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя;

- угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.

По текущему месту расположения информации, хранимой и обрабатываемой в АС:

угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например несанкционированное копирование секретной информации с жесткого диска;

угрозы доступа к информации, находящейся в оперативной памяти, например чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;

угрозы доступа к информации, циркулирующей в линиях связи, например незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например запись отображаемой информации на скрытую видеокамеру [3,с.45].

.3 Определение состава защищаемой информации

Методика определения состава защищаемой информации

Определение состава защищаемой информации - это первый шаг на пути построения системы защиты. От того насколько он будет точно выполнен, зависит результат функционирования разрабатываемой системы. Общий подход состоит в том, что защите подлежит вся конфиденциальная информация, т. е. информация, составляющая государственную тайну (секретная информация), информация, составляющая коммерческую тайну и определяемая собственником (владельцем) часть открытой информации. При этом конфиденциальная информация должна защищаться от утечки и утраты, а открытая - только от утраты.

Часто высказывается мнение, что любая открытая информация не может быть предметом защиты. Не все согласны с включением информации, отнесенной к государственной тайне, в состав конфиденциальной.

Защита открытой информации существовала всегда и производилась путем регистрации ее носителей, учета их движения и местонахождения, т. е. создавались безопасные условия хранения. Открытость информации не умоляет ее ценности, а ценная информация нуждается в защите от утраты. Эта защита не должна быть направлена на ограничение общедоступности информации, т. е. не может быть отказа в доступе к информации, но доступ должен осуществляться с соблюдением требований по ее сохранности в соответствии с требованиями обработки и использования (например, библиотека).

Что касается разделения информации с ограниченным доступом на конфиденциальную и составляющую государственную тайну, термин «конфиденциальный» переводится с латинского как «секретный», «доверительный». Но информацию, отнесенную к государственной тайне, принято называть секретной. Возможно, что разделение информации на секретную и конфиденциальную было вызвано стремлением вписаться в ранее принятые нормативные акты, например, в Таможенном кодексе РФ сказано, что «информация, составляющая государственную, коммерческую, банковскую или иную, охраняемую законом тайну, а также конфиденциальная информация».

Следовательно, к конфиденциальной информации должна быть отнесена вся информация с ограниченным доступом, составляющая любой вид тайны.

Но изложенный общий подход устанавливает лишь границы защищаемой информации, в пределах которых должен определяться ее состав. При решении вопроса об отнесении конкретной информации к защищаемой нужно руководствоваться определенными критериями, т. е. признаками, при наличии которых информация может быть отнесена к защищаемой [7,с.68].

Очевидно, что общей основой для отнесения информации к защищаемой является ценность информации, поскольку именно ценность информации диктует необходимость ее защиты. Поэтому критерии отнесения информации к защищаемой являются по существу критериями определения ее ценности.

Применительно к открытой информации такими критериями могут быть:

необходимость информации для правового обеспечения деятельности предприятия. Это относится к документированной информации, регламентирующей статус предприятия, права, обязанности и ответственность его работников;

необходимость информации для производственной деятельности (это касается информации, относящейся к научно-исследовательской, проектной, конструкторской, технологической, торговой и другим сферам производственной деятельности);

необходимость информации для управленческой деятельности; сюда относится информация, требующаяся для принятия управленческих решений, а также для организации производственной деятельности и обеспечения ее функционирования;

необходимость информации для финансовой деятельности;

необходимость информации для обеспечения функционирования социальной сферы;

необходимость информации как доказательного источника на случай возникновения конфликтных ситуаций;

важность информации как исторического источника, раскрывающего направления и особенности деятельности предприятия.

Эти критерии обусловливают необходимость защиты открытой информации от утраты. Они же вызывают потребность в защите от утраты и конфиденциальной информации. Однако, основным, определяющим критерием отнесения информации к конфиденциальной и защиты ее от утечки является возможность получения преимуществ от использования информации за счет неизвестности ее третьим лицам. Этот критерий имеет как бы две составляющие: неизвестность информации третьим лицам и получение преимуществ в силу этой неизвестности. Данные составляющие взаимосвязаны и взаимообусловлены, поскольку, с одной стороны, неизвестность информации третьим лицам сама по себе ничего не значит, если не обеспечивает получение преимуществ, с другой - преимущества можно получить только за счет такой неизвестности. Конфиденциальность является правовой формой и одновременно инструментом обеспечения неизвестности информации [19,с.107].

Преимущества от использования информации, не известной третьим лицам, могут состоять в получении выгоды или предотвращении ущерба, иметь в зависимости от областей и видов деятельности политические, военные, экономические, моральные и другие характеристики, выражаться количественными и качественными показателями.

Классификация информации по видам тайны и степеням конфиденциальности

Понятие государственной тайны является одним из важнейших в системе защиты государственных секретов в любой стране. От ее правильного определения зависит и политика руководства страны в области защиты секретов.

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение.

Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау)), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

Право отнесения информации к коммерческой тайне, как и установления режима защиты коммерческой тайны в целом, предоставляется обладателю коммерческой тайны.

Таким образом:

сведения, составляющие коммерческую тайну, могут быть в любой сфере экономической деятельности;

состав сведений, относимых к коммерческой тайне, должен определяться обладателем коммерческой тайны или, согласно договору, конфидентом коммерческой тайны;

защита информации, составляющей коммерческую тайну, должна осуществляться ее обладателем.

Определение объектов защиты

Защита информации должна быть системной, включающей в себя различные взаимоувязанные компоненты. Важнейшими из этих компонентов являются объекты защиты, ибо от их состава зависят и методы, и средства защиты, и состав защитных мероприятий [12,с.204].

Информация является предметом защиты, но защищать ее как таковую невозможно, поскольку она не существует сама по себе, а фиксируется (отображается) в определенных материальных объектах или памяти людей, которые выступают в роли ее носителей и составляют основной, базовый объект защиты.

Положительные черты - без согласия субъекта-носителя защищаемой информации из его памяти, как правило, никакая информация не может быть извлечена. Он может оценивать важность имеющейся у него информации и в соответствии с этим обращаться с нею. Он может ранжировать и потребителей защищаемой информации, т. е. знать, кому и какую информацию он может доверить.

Отрицательные черты - он может заблуждаться в отношении истинности потребителя защищаемой информации или умышленно не сохранять доверенную ему информацию: измена или просто разболтать.

Среди наиболее распространенных видов носителей конфиденциальной информации можно выделить следующие:

бумажные носители, в которых информация фиксируется рукописным, машинописным, электронным, типографским и другими способами в форме текста, чертежа, схемы, формулы и т. п., а отображается в виде символов и образов;

магнитные носители: аудиокассеты (аудиопленки) для магнитофонов и диктофонов; видеокассеты (видеопленки) для видеомагнитофонов и некоторых видеокамер; жесткие (твердые) диски, дискеты, магнитные ленты для ЭВМ. В этих носителях информация фиксируется (наносится) с помощью магнитного накопления (записи сигналов), осуществляемого магнитным устройством, а отображается в виде символов. Воспроизведение (считывание) информации осуществляется также магнитным устройством посредством восстановления сигналов;

магнитооптические и оптические носители (лазерные диски, компакт-диски). Запись данных в них выполняется лазерным лучом (в магнитооптических - и магнитным полем), информация отображается в виде символов, а ее считывание (воспроизведение) осуществляется посредством лазерного луча;

выпускаемая продукция (изделия). Эти изделия выполняют свое прямое назначение и одновременно являются носителями защищаемой информации. В этом случае информация отображается в виде технических решений.

Технологические процессы изготовления продукции, которые включают в себя как технологию производства продукции, так и применяемые при ее изготовлении компоненты (средства производства): оборудование, приборы, материалы, вещества, сырье, топливо и др. Информация отображается в виде технических процессов (первая составляющая) и технических решений (вторая составляющая).

В физических полях информация фиксируется путем изменения их интенсивности, количественных характеристик, отображается в виде сигналов, а в электромагнитных полях - и в виде образов.

Носители конфиденциальной информации как объекты защиты должны защищаться в зависимости от их видов, от несанкционированного доступа к ним, от утраты и утечки содержащейся в них информации.

Но чтобы обеспечить защиту, необходимо защищать и объекты, которые являются подступами к носителям, и их защита выступает в роли определенных рубежей защиты носителей. И чем таких рубежей больше, чем сложнее их преодолеть, тем надежнее обеспечивается защита носителей.

В качестве первого рубежа рассмотрим прилегающую к предприятию территорию. Некоторые предприятия по периметру устанавливают и пропускной пункт. Прилегающая территория защищается от несанкционированного проникновения лиц к зданиям предприятия и отходам производства (при наличии отходов). Другим объектом защиты являются здания предприятия. Их защита осуществляется теми же способами и имеет ту же цель, что и охрана территории. Защита зданий является вторым рубежом защиты носителей [15,с.130].

1.4 Разграничение прав доступа и установление подлинности пользователей

Разграничение доступа в информационной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями [9,с.60].

Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по документам и т. д.

Принимая во внимание, что доступ осуществляется с различных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и т. д. должны быть технически и организационно отделены от основных задач системы. Информационная система в целом, а также комплекс средств автоматизации и организация их обслуживания должны быть построены следующим образом:

техническое обслуживание комплекса средств автоматизации в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подлежащей защите;

перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели проверенным специалистом;

функции обеспечения безопасности информации должны выполняться специальным подразделением в организации - владельце комплекса средств автоматизации, компьютерной сети, автоматизированной системы управления или информационной системы в целом;

организация доступа пользователей к устройствам памяти (хранения) информационной системы должна обеспечивать возможность разграничения доступа к информации, хранящейся на них, с достаточной степенью детализации и в соответствии с заданными уровнями (политиками) полномочий пользователей;

регистрация и документирование технологической и оперативной информации должны быть разделены.

Разграничение доступа пользователей-потребителей информационной системы может осуществляться также по следующим параметрам:

по виду, характеру, назначению, степени важности и секретности информации;

способам ее обработки: считать, записать, внести изменения, выполнить команду;

условному номеру терминала;

времени обработки и др.

Принципиальная возможность разграничения по указанным параметрам должна быть обеспечена проектом информационной системы. А конкретное разграничение при эксплуатации системы устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопасность информации.

В указанных целях при проектировании и планировании эксплуатации базового информационного и вычислительного комплекса с учетом комплекса средств автоматизации производятся:

разработка или адаптация операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти вычислительного комплекса;

изоляция областей доступа;

разделение базы данных на группы;

процедуры контроля перечисленных функций.

При проектировании и эксплуатации комплекса средств автоматизации, автоматизированной системы управления и информационной системы в целом (сети) на их базе производятся:

разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного комплекса средств автоматизации, так и информационной системы в целом;

разработка аппаратных средств идентификации и аутентификации пользователя;

разработка программных средств контроля и управления разграничением доступа;

разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и комплекса средств автоматизации. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители - электронные ключи или карточки.

Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Задача указанного метода - существенно затруднить преднамеренный перехват информации нарушителем. Примером такого доступа может быть сейф с несколькими ключами, замок которого открывается только при наличии всех ключей. Аналогично в информационной системе может быть предусмотрен механизм разделения привилегий при доступе к особо важным данным с помощью кодов паролей.

Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.

Сочетание двойного криптографического преобразования информации и метода разделения привилегий позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа.

Кроме того, при наличии дефицита в средствах, а также в целях постоянного контроля доступа к ценной информации со стороны администрации потребителя информационной системы в некоторых случаях возможен вариант использования права на доступ к информации нижестоящего руководителя только при наличии его идентификатора и идентификатора его заместителя или представителя службы безопасности информации. При этом информация выдается только на дисплей руководителя, а на дисплей подчиненного - только информация о факте ее вызова [16,с.104].

Управление доступом к информации в сети передачи и в автоматизированной системе управления

Управление доступом к информации в сети передачи осуществляется при ее подготовке, в процессе эксплуатации и завершения работ.

При подготовке сети передачи информации и автоматизированной системы управления к эксплуатации управление доступом заключается в выполнении следующих функций:

уточнении задач и распределении функций элементов сети и автоматизированной система управления и обслуживающего персонала;

контроле ввода адресных таблиц в элементы сети;

вводе таблиц полномочий элементов сети, пользователей, процессов и т. д.;

выборе значений, распределении и рассылке ключей шифрования по назначению;

проверке функционирования систем шифрования и контроля полномочий.

В процессе эксплуатации управление доступом предполагает:

контроль соблюдения полномочий элементами сети, процессами, пользователями и т. д.; своевременное обнаружение и блокировку несанкционированного доступа;

контроль соблюдения правил шифрования данных и применения ключей шифрования;

сбор, регистрацию и документирование информации о несанкционированном доступе с указанием места, даты и времени события;

регистрацию, документирование и контроль всех обращений к информации, подлежащей защите, с указанием даты, времени и данных отправителя и получателя информации;

выбор, распределение, рассылку и синхронизацию применения новых значений ключей шифрования;

изменение и ввод при необходимости новых полномочий элементов сети, процессов, терминалов и пользователей;

проведение организационных мероприятий по защите информации в сети передачи и автоматизированной системе управления.

В простейшем случае управление доступом может служить для определения того, разрешено или нет пользователю иметь доступ к некоторому элементу сети. Повышая избирательность управления доступом можно добиться того, чтобы доступ к отдельным элементам сети для отдельных пользователей и элементов сети разрешался или запрещался независимо от других. И наконец, механизмы управления доступом можно расширить так, чтобы они охватывали объекты внутри элемента сети, например процессы или файлы.

Нарушение полномочий выражается:

в обращении с запросом или выдаче отправителем команд, не предусмотренных в списке получателей элемента сети;

несовпадении значений предъявленного и хранимого на объекте-получателе паролей;

получении им зашифрованной информации, не поддающейся расшифровке, и т. д.

Во всех перечисленных случаях дальнейшая обработка и передача данных кодограмм прекращается, и на объект управления безопасностью информации автоматически передается сообщение о факте несанкционированного доступа, его характере, имени объекта-отправителя, дате и времени события. Каждый случай несанкционированного доступа регистрируется и документируется на объекте-получателе и объекте управления доступом в сети передачи информации и автоматизированной системе управления. После получения сообщения о несанкционированном доступе служба безопасности информации производит расследование случившегося и устанавливает причину события. Если причина события случайная, решение вопроса поручается службе обеспечения надежности, если преднамеренная - выполняются соответствующие указания должностной инструкции, разработанной данной организацией или фирмой-владельцем сети передачи информации и автоматизированной системы управления [6,с.201].

Управление доступом может быть трех видов:

централизованное управление. Установление полномочий производится администрацией организации или фирмы-владельца автоматизированной системы управления, сети или информационной системы в целом. Ввод и контроль полномочий осуществляется представителем службы безопасности информации с соответствующего объекта управления;

иерархическое децентрализованное управление. Центральная организация, осуществляющая установление полномочий, может передавать некоторые свои полномочия подчиненным организациям, сохраняя за собой право отменить или пересмотреть решения подчиненной организации или лица;

индивидуальное управление. В этой ситуации не существует статической иерархии в управлении распределением полномочий. Отдельному лицу может быть разрешено создавать свою информацию, гарантируя при этом ее защиту от несанкционированного доступа. Владелец информации может по своему усмотрению открыть доступ к ней другим пользователям, включая передачу права собственности. Все указанные виды управления могут применяться одновременно в зависимости от характера деятельности и задач организации-владельца автоматизированной системы управления, сети или информационной системы в целом.

При централизованном контроле полномочий на терминале возможно отображение структуры автоматизированной системы управления, сети или информационной системы в целом. При этом каждому элементу автоматизированной системы управления, сети или информационной системы присваивается имя или номер, при отображении которых вводятся по каждому элементу следующие признаки его состояния: «введен - не введен в состав системы», «исправен - неисправен» и «нет несанкционированного доступа - есть несанкционированный доступ».

Современные средства отображения позволяют реализовать эти признаки в различных вариантах, удобных для операторов.

Функции контроля и управления безопасностью информации в автоматизированной системе управления (сети) можно возложить на оператора автоматизированного рабочего места системы безопасности информации комплекса средств автоматизации обработки информации, являющегося управляющим объектом автоматизированной системы управления (сети).

В последние годы на российском рынке приобретают популярность корпоративные (частные) цифровые сети связи, ранее в основном использовавшиеся для передачи секретной информации в оборонных отраслях промышленности. Основное назначение таких сетей - обеспечить закрытой связью абонентов, связанных корпоративными интересами [10,с.58].

Аутентификация, авторизация и администрирование действий пользователей

С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов, именующие данный субъект. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным (законным) пользователем; остальные пользователи относятся к нелегальным пользователям. Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.

Идентификация - процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется, когда пользователь делает попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.

Аутентификация - процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны, при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль или сертификат).

Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы: можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация.

Авторизация - процедура предоставления субъекту определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы. Если.система не может надежно отличить авторизованное лицо от неавторизованного, то конфиденциальность и целостность информации в этой системе могут быть нарушены. Организации необходимо четко определить свои требования к безопасности, чтобы принимать решения о соответствующих границах авторизации.

С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя.

Администрирование - регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Хотя эта учетная информация может быть использована для выписывания счета, с позиций безопасности она особенно важна для обнаружения, анализа инцидентов безопасности в сети и соответствующего реагирования на них. Записи в системном журнале, аудиторские проверки и ПО accounting - все это может быть использовано для обеспечения подотчетности пользователей, если что-либо случится при входе в сеть с их идентификатором [6,с.210].

Необходимый уровень аутентификации определяется требованиями безопасности, которые установлены в организации. Общедоступные Web-серверы могут разрешить анонимный или гостевой доступ к информации. Финансовые транзакции могут потребовать строгой аутентификации. Примером слабой формы аутентификации может служить использование IP-адреса для определения пользователя. Подмена IP-адреса может легко разрушить механизм аутентификации. Надежная аутентификация является тем ключевым фактором, который гарантирует, что только авторизованные пользователи получат доступ к контролируемой информации.

При защите каналов передачи данных должна выполняться взаимная аутентификация субъектов, т. е. взаимное подтверждение подлинности субъектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса установления соединения абонентов. Термин «соединение» указывает на логическую связь (потенциально двустороннюю) между двумя субъектами сети. Цель данной процедуры - обеспечить уверенность, что соединение установлено с законным субъектом и вся информация дойдет до места назначения.

Пароль - это то, что знает пользователь и другой участник взаимодействия. Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними.

Персональный идентификационный номер PIN (Personal Identification Number) является испытанным способом аутентификации держателя пластиковой карты и смарт-карты. Секретное значение PIN-кода должно быть известно только держателю карты.

Динамический (одноразовый) пароль - это пароль, который после однократного применения никогда больше не используется. На практике обычно используется регулярно меняющееся значение, которое базируется на постоянном пароле или ключевой фразе.

Система запрос-ответ. Одна из сторон инициирует аутентификацию с помощью посылки другой стороне уникального и непредсказуемого значения «запрос», а другая сторона посылает ответ, вычисленный с помощью «запроса» и секрета. Так как обе стороны владеют одним секретом, то первая сторона может проверить правильность ответа второй стороны.

Сертификаты и цифровые подписи. Если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах. Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией. В рамках Интернета появились коммерческие инфраструктуры управления открытыми ключами PKI (Public Key Infrastructure) для распространения сертификатов открытых ключей. Пользователи могут получить сертификаты различных уровней [18,с.223].

Таким образом, можно сделать выводы, что перед тем как начать строить систему защиты информации нужно сначала определить состав защищаемой информации, произвести анализ возможных угроз и выбрать адекватную политику безопасности.

2. Построение рубежей защиты информации

.1 Основные принципы проектирования системы обеспечения безопасности информации

защита информация антивирусный защита

В процессе подготовки к началу работ по проектированию информационной системы при согласовании технического задания в принципе уже известны предварительное распределение, места сосредоточения, характер, степень важности и секретности информации, подлежащей обработке. Таким образом определяется необходимость в разработке системы обеспечения безопасности информации и соответствующих требований к ней, которые обязательно должны быть приведены в техническом задании на систему. Отсюда следует основное требование к порядку проведения проектирования, заключающееся в необходимости параллельного проектирования системы обеспечения безопасности информации с проектированием системы управления и обработки информации и данных, начиная с момента выработки общего замысла построения информационной системы. Созданию системы обеспечения безопасности информации, встроенной в автоматизированную систему, свойственны все этапы:

разработка технических предложений;

разработка эскизного проекта;

разработка технического проекта;

выпуск рабочей документации;

изготовление;

испытания;

сдача системы заказчику.

Невыполнение этого принципа, «наложение» или «встраивание» средств защиты в уже готовую систему, может привести к низкой эффективности защиты, невозможности создания цельной системы обеспечения безопасности, снижению производительности и быстродействия информационных средств, а также к большим затратам, чем если бы система защиты разрабатывалась и реализовывалась параллельно с основными задачами.

При параллельном проектировании разработчиками системы обеспечения безопасности информации (СБИ) производится анализ циркуляции и мест сосредоточения информации в проекте информационной системы, определяются наиболее уязвимые для несанкционированного доступа точки и своевременно предлагаются взаимоприемлемые технические решения по сокращению их количества путем изменения принципиальной схемы информационной системы, что позволит обеспечить простоту, надежность и экономичную реализацию защиты с достаточной эффективностью. Кроме того, параллельное проектирование необходимо в силу встроенного характера большей части технических средств защиты. Функционирование механизма защиты должно планироваться и обеспечиваться наряду С планированием и обеспечением процессов автоматизированной обработки информации, что важно для определения степени влияния средств защиты информации на основные вероятностно-временные характеристики информационной системы, которые, как правило, изменяются в сторону ухудшения. Но это - плата за приобретение нового и необходимого качества, которая иногда является причиной пренебрежительного отношения некоторых разработчиков и заказчиков информационных систем к защите. Однако за такую недальновидность им приходится расплачиваться потом несоизмеримо более дорогой ценой. Не выполнив эту задачу, они лишили владельца информационной системы гарантий на собственность его информации, циркулирующей в ней.

При разработке технического задания и дальнейшем проектировании информационной системы следует помнить, что создание системы обеспечения безопасности информации задача не второстепенная, ибо ее невыполнение может быть причиной не достижения цели, поставленной информационной системе, потери доверия к ней, а в некоторых случаях утечки и модификации информации - причиной более тяжелых последствий.

Техническое задание на проектируемую информационную систему должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе обеспечения безопасности информации. Если это автоматизированная система управления или информационная сеть, то должна соблюдаться иерархия требований к системе защиты информации. Они должны входить:

в общее техническое задание на автоматизированную систему управления или информационную сеть в целом;

в частные технические задания на функциональные подсистемы управления, на отдельные автоматизированные звенья, объекты, комплексы, технические средства;

в технические задания на сопряжение внешних систем;

в технические задания на общее программное обеспечение отдельных компьютеров и информационных комплексов, на специальное программное обеспечение объектов - элементов информационной сети и автоматизированных систем управления.

Требования общего технического задания на информационную сеть и автоматизированную систему управления являются руководящими для частных технических заданий подсистем, звеньев, объектов и т. д.

При этом в автоматизированной системе управления требования на подсистемы одного уровня иерархии, идеологически связанные с одним вышестоящим объектом, должны быть унифицированы между собой и не вступать в противоречие.

Решение вопросов создания системы защиты информации должно поручаться лицам одного уровня с лицами, занимающимися вопросами функционирования автоматизированной системы управления. Разработка системы защиты информации требует привлечения специалистов широкого профиля, знающих, кроме системных вопросов, вопросов программного обеспечения, разработки комплексов и отдельных технических средств, специальные вопросы защиты информации.

При проектировании защиты следует внимательно провести исследование разрабатываемой информационной системы на предмет выявления всех возможных каналов несанкционированного доступа к информации, подлежащей защите, средствам ее ввода-вывода, хранения, обработки и только после этого строить защиту. Первое знакомство с разрабатываемой информационной системой должно закончиться рекомендациями по сокращению обнаруженных каналов доступа путем ее принципиальных изменений без ущерба выполнению основных задач [8,с.33].

Анализ важнейших задач организации и формирования функций, удовлетворяющих целям управления, носит обычно итеративный характер, обеспечивающий последовательное уточнение задач и функций, согласование их на всех уровнях и ступенях автоматизированной системы управления и сведение в единую функциональную схему. Это означает, что проведенные на некотором этапе проектирования технические решения, накладываемые системой защиты на основные задачи автоматизированной системы управления, должны проверяться по степени их влияния на решения основных процессов управления и наоборот: после принятия решения по изменению основных процессов управления и составу технических средств должно проверяться их соответствие решениям по защите информации, которые при необходимости должны корректироваться или сохраняться, если корректировка снижает прочность защиты.

Важную роль играет простота системы обеспечения безопасности информации. Она должна быть простой настолько, насколько позволяют требования по ее эффективности. Простота защиты повышает ее надежность, экономичность, уменьшает ее влияние на вероятностно-временные характеристики автоматизированной системы управления, создает удобства в обращении с нею. При неудобных средствах безопасности пользователь будет стараться найти пути ее обхода, отключить ее механизм, что сделает защиту бессмысленной и ненужной [14,с.61].

При проектировании системы обеспечения безопасности информации, как и в обычных разработках, вполне разумно применение унифицированных или стандартных средств защиты. Однако желательно, чтобы указанное средство при применении в проектируемой информационной системе приобрело индивидуальные свойства защиты, которые потенциальному нарушителю не были бы известны.

Данные по защите информации в проектируемой информационной системе должны содержаться в отдельных документах и засекречиваться.

Ознакомление опытных и квалифицированных специалистов с уязвимыми точками проекта на предмет его доработки можно осуществить путем организации контролируемого допуска их к секретному проекту. В этом случае по крайней мере будут известны лица, ознакомленные с проектом. Таким образом сокращается, число лиц - потенциальных нарушителей, а лица, ознакомленные с проектом, несут ответственность перед законом, что, как известно, является сдерживающим фактором для потенциального нарушителя.

В процессе проектирования и испытаний рекомендуется по возможности использовать исходные данные, отличающиеся от действительных, но позволяющие при последующей загрузке системы действительными данными не проводить доработки. Загрузка действительных данных должна производиться только после проверки функционирования системы защиты информации в данной информационной системе.

Учитывая то, что система защиты в информационной системе предусматривает, кроме аппаратно-программных средств применение в качестве преграды и организационных мероприятий, выполняемых человеком - наиболее слабым звеном защиты, необходимо стремиться к максимальной автоматизации ею функций и сокращению доли его участия в защите.

Для того чтобы спроектированная система защиты обрели жизнь, необходимо также, чтобы технические средства защиты по возможности не ухудшали вероятностно-временные характеристики информационной системы: быстродействие, производительность и другие. При проектировании необходимо найти разумное соотношение в удовлетворении тех и других требований.

.2 Межсетевой экран

Межсетевой экран (МЭ) - это специализированный комплекс межсетевой защиты, называемый также брандмауэром или системой firewall. МЭ позволяет разделить общую сеть на две части (или более) и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet.

Обычно МЭ защищают внутреннюю сеть предприятия от «вторжений» из глобальной сети Internet, хотя они могут использоваться и для защиты от «нападений» из корпоративной интрасети, к которой подключена локальная сеть предприятия. Технология МЭ одна из самых первых технологий защиты корпоративных сетей от внешних угроз.

Для большинства организаций установка МЭ является необходимым условием обеспечения безопасности внутренней сети.

Для противодействия несанкционированному межсетевому доступу МЭ должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью. При этом все взаимодействия между этими сетями должны осуществляться только через МЭ. Организационно МЭ входит в состав защищаемой сети.

МЭ, защищающий сразу множество узлов внутренней сети, призван решить:

задачу ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающиеся получить доступ к серверам баз данных, защищаемых МЭ;

задачу разграничения доступа пользователей защищаемой сети к внешним ресурсам. Решение этой задачи позволяет, например, регулировать доступ к серверам, не требующимся для выполнения служебных обязанностей.

До сих пор не существует единой общепризнанной классификации МЭ. Их можно классифицировать, например, по следующим основным признакам.

По функционированию на уровнях модели OSI:

пакетный фильтр (экранирующий маршрутизатор);

шлюз сеансового уровня (экранирующий транспорт);

- прикладной шлюз;

шлюз экспертного уровня.

По используемой технологии:

контроль состояния протокола;

на основе модулей посредников. По исполнению:

аппаратно-программный;

программный.

По схеме подключения:

схема единой защиты сети;

схема с защищаемым закрытым и не защищаемым открытым сегментами сети;

схема с раздельной зашитой закрытого и открытого сегментов сети.

Рисунок 3 - Структура межсетевого экрана

Фильтрация информационных потоков состоит в их выборочном пропускании через экран, возможно, с выполнением некоторых преобразований. Фильтрация осуществляется на основе набора предварительно загруженных в МЭ правил, соответствующих принятой политике безопасности. Поэтому МЭ удобно представлять как последовательность фильтров, обрабатывающих информационный поток (Рисунок 3).

Каждый из фильтров предназначен для интерпретации отдельных правил фильтрации путем:

) анализа информации по заданным в интерпретируемых правилах критериям, например по адресам получателя и отправителя или по типу приложения, для которого эта информация предназначена;

) принятия на основе интерпретируемых правил одного из следующих решений:

не пропустить данные;

обработать данные от имени получателя и возвратить результат отправителю;

передать данные на следующий фильтр для продолжения анализа;

пропустить данные, игнорируя следующие фильтры. Правила фильтрации могут задавать и дополнительные действия, которые относятся к функциям посредничества, например преобразование данных, регистрация событий и др. Соответственно правила фильтрации определяют перечень условий, по которым осуществляется:

выполнение дополнительных защитных функций.

В качестве критериев анализа информационного потока могут использоваться следующие параметры:

служебные поля пакетов сообщений, содержащие сетевые адреса, идентификаторы, адреса интерфейсов, номера портов и другие значимые данные;

непосредственное содержимое пакетов сообщений, проверяемое, например, на наличие компьютерных вирусов;

внешние характеристики потока информации, например, временные, частотные характеристики, объем данных и т. д.

Используемые критерии анализа зависят от уровней модели OSI, на которых осуществляется фильтрация. В общем случае, чем выше уровень модели OSI, на котором МЭ фильтрует пакеты, тем выше и обеспечиваемый им уровень защиты [13,с.316].

Трансляция сетевых адресов. Для реализации многих атак злоумышленнику необходимо знать адрес своей жертвы. Чтобы скрыть эти адреса, а также топологию всей сети, МЭ выполняют очень важную функцию - трансляцию внутренних сетевых адресов. Данная функция реализуется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов выполняется автоматическое преобразование IP-адресов компьютеров-отправителей в один «надежный» IP-адрес.

Трансляция внутренних сетевых адресов может осуществляться двумя способами - динамически и статически. В первом случае адрес выделяется узлу в момент обращения к МЭ. После завершения соединения адрес освобождается и может быть использован любым другим узлом корпоративной сети. Во втором случае адрес узла всегда привязывается к одному адресу МЭ, из которого передаются все исходящие пакеты. IP-адрес МЭ становится единственным активным IP-адресом, который попадает во внешнюю сеть. В результате все исходящие из внутренней сети пакеты оказываются отправленными МЭ, что исключает прямой контакт между авторизованной внутренней сетью и являющейся потенциально опасной внешней сетью.

При таком подходе топология внутренней сети скрыта от внешних пользователей, что усложняет задачу несанкционированного доступа. Кроме повышения безопасности трансляция адресов позволяет иметь внутри сети собственную систему адресации, не согласованную с адресацией во внешней сети, например в сети Internet. Это эффективно решает проблему расширения адресного пространства внутренней сети и дефицита адресов внешней сети.

Администрирование, регистрация событий и генерация отчетов. Простота и удобство администрирования является одним из ключевых аспектов в создании эффективной и надежной системы защиты. Ошибки при определении правил доступа могут образовать дыру, через которую возможен взлом системы. Поэтому в большинстве МЭ реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. Наличие этих утилит позволяет также производить проверки на синтаксические или логические ошибки при вводе или редактирования правил. Как правило, утилиты позволяют просматривать информацию, сгруппированную по каким-либо критериям, например все, что относится к конкретному пользователю или сервису [1,с.109].

Важными функциями МЭ являются регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и составление отчетов. МЭ, являясь критическим элементом системы защиты корпоративной сети, имеет возможность регистрации всех действий, им фиксируемых. К таким действиям относятся не только пропуск или блокирование сетевых пакетов, но и изменение правил разграничения доступа администратором безопасности и другие действия. Такая регистрация позволяет обращаться к создаваемым журналам по мере необходимости (в случае возникновения инцидента безопасности или сбора доказательств для предоставления их в судебные инстанции или для внутреннего расследования).

В качестве обязательной реакции на обнаружение попыток выполнения несанкционированных действий должно быть определено уведомление администратора, т. е. выдача предупредительных сигналов. Любой МЭ, который не способен посылать предупредительные сигналы при обнаружении нападения, нельзя считать эффективным средством межсетевой защиты [4,с.141].

МЭ поддерживают безопасность межсетевого взаимодействия на различных уровнях модели OSI. При этом функции защиты, выполняемые на разных уровнях эталонной модели, существенно отличаются друг от друга. Поэтому комплексный МЭ удобно представить в виде совокупности неделимых экранов, каждый из которых ориентирован на отдельный уровень модели OSI.

Чаще всего комплексный экран функционирует на сетевом, сеансовом и прикладном уровнях эталонной модели. Соответственно различают такие неделимые МЭ, как:

экранирующий маршрутизатор;

шлюз сеансового уровня (экранирующий транспорт);

шлюз прикладного уровня (экранирующий шлюз).

Используемые в сетях протоколы (TCP/IP, SPX/IPX) не полностью соответствуют эталонной модели OSI, поэтому экраны перечисленных типов при выполнении своих функций могут охватывать и соседние уровни эталонной модели. Например, прикладной экран может осуществлять автоматическое зашифровывание сообщений при их передаче во внешнюю сеть, а также автоматическое расшифровывание криптографически закрытых принимаемых данных. В этом случае такой экран функционирует не только на прикладном уровне модели OSI, но и на уровне представления.

Шлюз сеансового уровня при своем функционировании охватывает транспортный и сетевой уровни модели OSI. Экранирующий маршрутизатор при анализе пакетов сообщений проверяет их заголовки не только сетевого, но и транспортного уровня.

Рассмотрим функционирование прикладного шлюза. Прикладной шлюз, называемый также экранирующим шлюзом, функционирует на прикладном уровне модели OSI, охватывая также уровень представления, и обеспечивает наиболее надежную защиту межсетевых взаимодействий. Защитные функции прикладного шлюза, как и шлюза сеансового уровня, относятся к функциям посредничества. Однако прикладной шлюз, в отличие от шлюза сеансового уровня, может выполнять существенно большее количество функций защиты, к которым относятся следующие:

идентификация и аутентификация пользователей при попытке установления соединений через МЭ;

проверка подлинности информации, передаваемой через шлюз;

разграничение доступа к ресурсам внутренней и внешней сетей;

фильтрация и преобразование потока сообщений, например динамический поиск вирусов и прозрачное шифрование информации;

регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов;

кэширование данных, запрашиваемых из внешней сети.

Поскольку функции прикладного шлюза относятся к функциям посредничества, этот шлюз представляет собой универсальный компьютер, на котором функционируют программные посредники (экранирующие агенты) - по одному для каждого обслуживаемого прикладного протокола (HTTP, FTP, SMTP, NNTP и др.). Программный посредник (application proxy) каждой службы TCP/IP ориентирован на обработку сообщений и выполнение функций защиты, относящихся именно к этой службе.

Прикладной шлюз перехватывает с помощью соответствующих экранирующих агентов входящие и исходящие пакеты, копирует и перенаправляет информацию, т. е. функционирует в качестве сервера-посредника, исключая прямые соединения между внутренней и внешней сетью (Рисунок 4).

Рисунок 4 - Схема функционирования прикладного шлюза

Посредники, используемые прикладным шлюзом, имеют важные отличия от канальных посредников шлюзов сеансового уровня. Во-первых, посредники прикладного шлюза связаны с конкретными приложениями (программными серверами), во-вторых, они могут фильтровать поток сообщений на прикладном уровне модели OSI..

Прикладные шлюзы используют в качестве посредников специально разработанные для этой цели программные серверы конкретных служб TCP/IP - серверы HTTP, FTP, SMTP, NNTP и др. Эти программные серверы функционируют на МЭ в резидентном режиме и реализуют функции защиты, относящиеся к соответствующим службам TCP/IP.

Шлюз прикладного уровня обладает следующими достоинствами:

обеспечивает высокий уровень защиты локальной сети благодаря возможности выполнения большинства функций посредничества;

защита на уровне приложений позволяет осуществлять большое число дополнительных проверок, уменьшая тем самым вероятность проведения успешных атак, возможных из-за недостатков программного обеспечения;

при нарушении его работоспособности блокируется сквозное прохождение пакетов между разделяемыми сетями, в результате чего безопасность защищаемой сети не снижается из-за возникновения отказов.

К недостаткам прикладного шлюза относятся:

высокие требования к производительности и ресурсоемкости компьютерной платформы;

отсутствие «прозрачности» для пользователей и снижение пропускной способности при реализации межсетевых взаимодействий.

При подключении корпоративной сети к глобальным сетям необходимо разграничить доступ в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть, а также обеспечить защиту подключаемой сети от удаленного НСД со стороны глобальной сети. При этом организация заинтересована в сокрытии информации о структуре своей сети и ее компонентов от пользователей глобальной сети. Работа с удаленными пользователями требует установления жестких ограничений доступа к информационным ресурсам защищаемой сети [14,с.380].

Часто возникает потребность иметь в составе корпоративной сети несколько сегментов с разными уровнями защищенности:

свободно доступные сегменты (например, рекламный WWW-сервер);

сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов);

закрытые сегменты (например, финансовая локальная подсеть организации).

Для подключения МЭ могут использоваться различные схемы, которые зависят от условий функционирования защищаемой сети, а также от количества сетевых интерфейсов и других характеристик, используемых МЭ. Широкое распространение получили схемы:

защиты сети с использованием экранирующего маршрутизатора;

единой защиты локальной сети;

с защищаемой закрытой и не защищаемой открытой подсетями;

с раздельной защитой закрытой и открытой подсетей. Рассмотрим подробнее схему с защищаемой закрытой и не защищаемой открытой подсетями. Если в составе локальной сети имеются общедоступные открытые серверы, то их целесообразно вынести как открытую подсеть до МЭ (Рисунок 5).

Рисунок 5 - Схема с защищаемой закрытой и не защищаемой открытой подсетями

Этот способ обладает высокой защищенностью закрытой части локальной сети, но обеспечивает пониженную безопасность открытых серверов, расположенных до МЭ.

Некоторые МЭ позволяют разместить эти серверы на себе. Однако такое решение не является лучшим с точки зрения безопасности самого МЭ и загрузки компьютера. Схему подключения МЭ с защищаемой закрытой подсетью и не защищаемой открытой подсетью целесообразно использовать лишь при невысоких требованиях по безопасности к открытой подсети.

Если же к безопасности открытых серверов предъявляются повышенные требования, тогда необходимо использовать схему с раздельной защитой закрытой и открытой подсетей.

МЭ не решает все проблемы безопасности корпоративной сети. Кроме описанных выше достоинств МЭ, существуют ограничения в их использовании и угрозы безопасности, от которых МЭ не могут защитить. Отметим наиболее существенные из этих ограничений:

возможное ограничение пропускной способности. Традиционные МЭ являются потенциально узким местом сети, так как все соединения должны проходить через МЭ и в некоторых случаях изучаться МЭ;

отсутствие встроенных механизмов защиты от вирусов. Традиционные МЭ не могут защитить от пользователей, загружающих зараженные вирусами программы для ПЭВМ из интернетовских архивов или при передаче таких программ в качестве приложений к письму, поскольку эти программы могут быть зашифрованы или сжаты большим числом способов;

отсутствие эффективной защиты от получаемого из Internet опасного содержимого (апплеты Java, управляющие элементы ActiveX, сценарии JavaScript и т. п.). Специфика мобильного кода такова, что он может быть использован как средство для проведения атак. Мобильный код может быть реализован в виде:

вируса, который вторгается в ИС и уничтожает данные на локальных дисках, постоянно модифицируя свой код и затрудняя тем самым свое обнаружение и удаление;

агента, перехватывающего пароли, номера кредитных карт и т. п.;

программы, копирующей конфиденциальные файлы, содержащие деловую и финансовую информацию и пр.;

МЭ не может защитить от ошибок и некомпетентности администраторов и пользователей;

традиционные МЭ являются по существу средствами, только блокирующими атаки. В большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. Более эффективным было бы не только блокирование, но и упреждение атак, т. е. устранение предпосылок реализации вторжений. Для организации упреждения атак необходимо использовать средства обнаружения атак и поиска уязвимостей, которые будут своевременно обнаруживать и рекомендовать меры по устранению «слабых мест» в системе защиты. Для защиты информационных ресурсов распределенных корпоративных систем необходимо применение комплексной системы информационной безопасности, которая позволит эффективно использовать достоинства МЭ и компенсировать их недостатки с помощью других средств безопасности [5,с.95].

.3 Антивирусная защита

Для защиты от компьютерных вирусов могут использоваться:

общие методы и средства защиты информации;

специализированные программы для защиты от вирусов;

профилактические меры, позволяющие уменьшить вероятность заражения вирусами.

Общие средства защиты информации полезны не только для защиты от вирусов. Они используются также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя. Существуют две основные разновидности этих средств:

средства копирования информации (применяются для создания копий файлов и системных областей дисков);

средства разграничения доступа (предотвращают несанкционированное использование информации, в частности обеспечивают защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей).

При заражении компьютера вирусом важно его обнаружить. К внешним признакам проявления деятельности вирусов можно отнести следующие:

вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;

изменение даты и времени модификации файлов;

исчезновение файлов и каталогов или искажение их содержимого;

частые зависания и сбои в работе компьютера;

медленная работа компьютера;

невозможность загрузки ОС;

существенное уменьшение размера свободной оперативной памяти;

прекращение работы или неправильная работа ранее успешно функционировавших программ;

изменение размеров файлов;

неожиданное значительное увеличение количества файлов на диске.

Однако следует заметить, что перечисленные выше явления необязательно вызываются действиями вируса, они могут быть следствием и других причин. Поэтому правильная диагностика состояния компьютера всегда затруднена и обычно требует привлечения специализированных программ [1,с.132].

Для обнаружения и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать компьютерные вирусы. Такие программы называются антивирусными. Практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Антивирусные программы используют различные методы обнаружения вирусов.

К основным методам обнаружения компьютерных вирусов можно отнести следующие:

метод сравнения с эталоном;

эвристический анализ;

антивирусный мониторинг;

метод обнаружения изменений;

встраивание антивирусов в BIOS компьютера и др.

Метод сравнения с эталоном. Самый простой метод обнаружения заключается в том, что для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Антивирусная программа последовательно просматривает (сканирует) проверяемые файлы в поиске масок известных вирусов. Антивирусные сканеры способны найти только уже известные вирусы, для которых определена маска.

Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы. Применение простых сканеров не защищает компьютер от проникновения новых вирусов. Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить маску, поэтому антивирусные сканеры их не обнаруживают.

Эвристический анализ. Для того чтобы размножаться, компьютерный вирус должен совершать какие-то конкретные действия: копирование в память, запись в секторы и т. д. Эвристический анализатор (который является частью антивирусного ядра) содержит список таких действий и проверяет программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы. Обнаружив зараженный файл, анализатор, обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети. Эвристический анализ позволяет обнаруживать неизвестные ранее вирусы. Первый эвристический анализатор появился в начале 1990-х гг. Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. В качестве примера такой программы можно указать сканер McAffee VirusScan.

Антивирусный мониторинг. Суть данного метода состоит в том, что в памяти компьютера постоянно находится антивирусная программа, осуществляющая мониторинг всех подозрительных действий, выполняемых другими программами. Антивирусный мониторинг позволяет проверять все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты либо компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие. Пример такой программы - сторож Spider Guard, который входит в комплект сканера Doctor Web и выполняет функции антивирусного монитора.

Метод обнаружения изменений. При реализации этого метода антивирусные программы, называемые ревизорами диска, запоминают предварительно характеристики всех областей диска, которые могут подвергнуться нападению, а затем периодически проверяют их. Заражая компьютер, вирус изменяет содержимое жесткого диска: например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет загрузочный сектор, создает файл-спутник. При сопоставлении значений характеристик областей диска антивирусная программа может обнаружить изменения, сделанные как известным, так и неизвестным вирусом.

Встраивание антивирусов в BIOS компьютера. В системные платы компьютеров встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа пытается изменить содержимое загрузочных секторов, срабатывает защита, и пользователь получает соответствующее предупреждение. Однако эта защита не очень надежна. Известны вирусы, которые пытаются отключить антивирусный контроль BIOS, изменяя некоторые ячейки в энергонезависимой памяти (CMOS-памяти) компьютера.

Виды антивирусных программ

Различают следующие виды антивирусных программ:

программы-фаги (сканеры);

программы-ревизоры (CRC-сканеры);

программы-блокировщики;

программы-иммунизаторы.

Программы-фаги (сканеры) используют для обнаружения вирусов метод сравнения с эталоном, метод эвристического анализа и некоторые другие методы. Программы-фаги осуществляют поиск характерной для конкретного вируса маски путем сканирования в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Программы-фаги не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги - программы-фаги, предназначенные для поиска и уничтожения большого числа вирусов.

Программы-фаги можно разделить на две категории - универсальные и специализированные сканеры. Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от ОС, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макровирусов. Специализированные сканеры, рассчитанные только на макровирусы, оказываются более удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Программы-фаги делятся также на резидентные мониторы, производящие сканирование «на лету», и нерезидентные сканеры, обеспечивающие проверку системы только по запросу. Резидентные мониторы обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как нерезидентный сканер способен опознать вирус только во время своего очередного запуска.

К достоинствам программ-фагов всех типов относится их универсальность. К недостаткам следует отнести относительно небольшую скорость поиска вирусов и относительно большие размеры антивирусных баз.

Наиболее известные программы-фаги: Aidstest, Scan, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-фаги быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы, а также некоторая другая информация (длины файлов, даты их последней модификации и др.) затем сохраняются в БД антивируса. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в БД, с реально подсчитанными значениями. Если информация о файле, записанная в БД, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом. Как правило, сравнение состояний производят сразу после загрузки ОС.

CRC-сканеры, использующие алгоритмы анти-стелс, являются довольно мощным средством против вирусов: практически 100 % вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у CRC-сканеров имеется недостаток, заметно снижающий их эффективность: они не могут определить вирус в новых файлах (в электронной почте, на дискетах, в файлах, восстанавливаемых из backup или при распаковке файлов из архива), поскольку в их БД отсутствует информация об этих файлах.

К числу CRC-сканеров относится широко распространенная в России программа ADinf (Advanced Diskinfoscope) и ревизор AVP Inspector. Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию о файлах для их восстановления после поражения неизвестными вирусами. В состав ревизора AVP Inspector также входит лечащий модуль, способный удалять вирусы.

Программы-блокировщики реализуют метод антивирусного мониторинга. Антивирусные блокировщики - это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» ситуациям относятся вызовы, которые характерны для вирусов в моменты их размножения (вызовы на открытие для записи в выполняемые файлы, запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т. п.).

При попытке какой-либо программы произвести указанные действия блокировщик посылает пользователю сообщение и предлагает запретить соответствующее действие. К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что бывает особенно полезно в случаях, когда регулярно появляется давно известный вирус. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применять другие программы, например фаги. К недостаткам блокировщиков можно отнести существование путей обхода их защиты и их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла).

Следует отметить, что созданы антивирусные блокировщики, выполненные в виде аппаратных компонентов компьютера. Наиболее распространенной является встроенная в BIOS защита от записи в MBR винчестера.

Программы-иммунизаторы это программы, предотвращающие заражение файлов. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Иммунизаторы первого типа обычно записываются в конец файлов и при запуске файла каждый раз проверяют его на изменение. У таких иммунизаторов имеется один серьезный недостаток - они не могут обнаружить заражение стелс-вирусом. Поэтому этот тип иммунизаторов практически не используются в настоящее время.

Иммунизатор второго типа защищает систему от поражения вирусом определенного вида. Он модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, вирус при этом воспринимает их зараженными и поэтому не внедряется. Такой тип иммунизации не может быть универсальним, поскольку нельзя иммунизировать файлы от всех известных вирусов. Однако в качестве полумеры подобные иммунизаторы могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами [1.c.213].

У каждого типа антивирусных программ есть свои достоинства и недостатки. Только комплексное использование нескольких типов антивирусных программ может привести к приемлемому результату. Программные средства защиты представляют собой комплекс алгоритмов и программ, нацеленных на контроль и исключение проникновения несанкционированной информации.

Существует спектр программных комплексов, предназначенных для профилактики заражения вирусом, обнаружения и уничтожения вирусов. Они обладают универсальностью, гибкостью, адаптивностью и др.

Перечислим наиболее распространенные антивирусные программные комплексы:

антивирус Касперского (AVP) Personal;

антивирус Dr.Web;

антивирус Symantec Antivirus;

антивирус McAfee;

антивирус AntiVir Personal Edition.

Проблема антивирусной защиты - одна из приоритетных проблем безопасности корпоративных информационных ресурсов организации. Ее актуальность объясняется:

лавинообразным ростом числа компьютерных вирусов;

неудовлетворительным состоянием антивирусной защиты в существующих корпоративных компьютерных сетях. Сегодня сети компаний находятся в постоянном развитии. Однако вместе с ним постоянно растет и число точек проникновения вирусов в корпоративные сети Интернет/интранет. Как правило, такими точками являются: шлюзы и серверы Интернет, серверы файл-приложений, серверы групповой работы и электронной почты, рабочие станции.

Для небольших предприятий, использующих до 10 узлов, целесообразны решения по антивирусной защите, имеющие удобный графический интерфейс и допускающие локальное конфигурирование без применения централизованного управления. Для крупных предприятий предпочтительнее системы антивирусной защиты с несколькими консолями и менеджерами управления, подчиненными некоторому единому общему центру. Такие решения позволяют обеспечить оперативное централизованное управление локальными антивирусными клиентами и дают возможность при необходимости интегрироваться с другими решениями в области безопасности корпоративных сетей [5,с.221].

.3 Настройка и защита операционной системы

Операционную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз. Защищенная ОС обязательно должна содержать средства разграничения доступа пользователей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства противодействия случайному или преднамеренному выводу ОС из строя.

Если ОС предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.

Существуют два основных подхода к созданию защищенных ОС - фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная ОС (например, Windows 98), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д.

При применении фрагментарного подхода подсистема защиты ОС представляет собой набор разрозненных программных продуктов, как правило, от разных производителей. Эти программные средства работают независимо друг от друга, при этом практически невозможно организовать их тесное взаимодействие. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы [7,с.79].

При комплексном подходе защитные функции вносятся в ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна. Как правило, подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были заменяемы. Соответствующие программные модули могут быть заменены другими модулями.

Программно-аппаратные средства защиты ОС обязательно должны дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже надежная программно-аппаратная защита может давать сбои. Перечислим основные административные меры защиты.

. Постоянный контроль корректности функционирования ОС, особенно ее подсистемы защиты. Такой контроль удобно организовать, если ОС поддерживает автоматическую регистрацию наиболее важных событий в специальном журнале.

. Организация и поддержание адекватной политики безопасности. Политика безопасности ОС должна постоянно корректироваться, оперативно реагируя на попытки злоумышленников преодолеть защиту ОС, а также на изменения в конфигурации ОС, установку и удаление прикладных программ.

. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с ОС и контроль за соблюдением этих мер.

. Регулярное создание и обновление резервных копий программ и данных ОС.

. Постоянный контроль изменений в конфигурационных данных и политике безопасности ОС. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации, для того чтобы злоумышленнику, преодолевшему защиту ОС, было труднее замаскировать свои несанкционированные действия.

В конкретных ОС могут потребоваться и другие административные меры защиты информации.

Подсистема защиты ОС выполняет следующие основные функции.

. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.

. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.

. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.

. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации [4,с.240].

Подсистема защиты обычно не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсистемы защиты должен существовать четко определенный интерфейс, используемый при взаимодействии модулей для решения общих задач.

В таких ОС, как Windows XP, подсистема защиты четко выделяется в общей архитектуре ОС, в других, как UNIX, защитные функции распределены практически по всем элементам ОС. Однако любая ОС, удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема защиты ОС допускает расширение дополнительными программными модулями.

В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Субъектом доступа (или просто субъектом) называют любую сущность, способную инициировать выполнение операций над элементами ОС. В частности, пользователи являются субъектами доступа.

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе (имя, учетный номер и т. д.) и таким образом идентифицирует себя.

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, в информационных системах предусмотрена процедура аутентификации, задача которой - предотвращение доступа к системе нежелательных лиц.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе. Например, авторизация пользователя в операционной системе UNIX включает в себя порождение процесса, являющегося операционной оболочкой, с которой в дальнейшем будет работать пользователь. В ОС Windows NT авторизация пользователя включает в себя создание маркера доступа пользователя, создание рабочего стола и запуск на нем от имени авторизуемого пользователя процесса Userinit, инициализирующего индивидуальную программную среду пользователя. Авторизация субъекта не относится напрямую к подсистеме защиты ОС. В процессе авторизации решаются технические задачи, связанные с организацией начала работы в системе уже идентифицированного и аутентифицированного субъекта доступа. С точки зрения обеспечения безопасности ОС процедуры идентификации и аутентификации являются весьма ответственными. Действительно, если злоумышленник сумел войти в систему от имени другого пользователя, он легко получает доступ ко всем объектам ОС, к которым имеет доступ этот пользователь. Если при этом подсистема аудита генерирует сообщения о событиях, потенциально опасных для безопасности ОС, то в журнал аудита записывается не имя злоумышленника, а имя пользователя, от имени которого злоумышленник работает в системе.

Система правил избирательного разграничения доступа формулируется следующим образом.

. Для любого объекта ОС существует владелец.

. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.

. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

Привилегированный пользователь не может игнорировать разграничение доступа к объектам. Например, в Windows NT администратор для обращения к чужому объекту (принадлежащему другому субъекту) должен сначала объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права и только после этого может обратиться к объекту. Последнее требование введено для реализации механизма удаления потенциально недоступных объектов.

При создании объекта его владельцем назначается субъект, создавший данный объект. В дальнейшем субъект, обладающий необходимыми правами, может назначить объекту нового владельца. При этом субъект, изменяющий владельца объекта, может назначить новым владельцем объекта только себя. Такое ограничение вводится для того, чтобы владелец объекта не мог отдать «владение» объектом другому субъекту и тем самым снять с себя ответственность за некорректные действия с объектом [4,с.253].

Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используются такие понятия, как матрица доступа и домен безопасности.

С концептуальной точки зрения текущее состояние прав доступа при избирательном разграничении доступа описывается матрицей, в строках которой перечислены субъекты доступа, в столбцах - объекты доступа, а в ячейках - операции, которые субъект может выполнить над объектом.

Домен безопасности (protection domain) определяет набор объектов и типов операций, которые могут производиться над каждым объектом ОС.

Возможность выполнять операции над объектом есть право доступа, каждое из которых есть упорядоченная пара <object-name, rights-set>. Таким образом, домен есть набор прав доступа. Например, если домен D имеет право доступа <file F, {read, write}>, это означает, что процесс, выполняемый в домене D, может читать или писать в файл F, но не может выполнять других операций над этим объектом (Рисунок 6).

Рисунок 6 - Специфицирование прав доступа к ресурсам

Связь конкретных субъектов, функционирующих в ОС, может быть организована следующим образом:

каждый пользователь может быть доменом. В этом случае набор объектов, к которым может быть организован доступ, зависит от идентификации пользователя;

каждый процесс может быть доменом. В этом случае набор доступных объектов определяется идентификацией процесса;

каждая процедура может быть доменом. В этом случае набор доступных объектов соответствует локальным переменным, определенным внутри процедуры. Заметим, что, когда процедура выполнена, происходит смена домена.

Модель безопасности, специфицированная выше (Рис. 6), имеет вид матрицы и называется матрицей доступа. Столбцы этой матрицы представляют собой объекты, строки - субъекты. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект. Поскольку реальная матрица доступа очень велика (типичный объем для современной ОС составляет несколько десятков мегабайт), матрицу доступа никогда не хранят в системе в явном виде. В общем случае эта матрица будет разреженной, т. е. большинство ее клеток будут пустыми [4,с.264].

Из этой главы можно сделать выводы, что каждый рубеж системы защиты информации должен как можно шире охватывать зону угроз. Так же вся система должна централизованно управляться, быть своевременной и непрерывной.

3. Анализ работы системы защиты информации

.1 Оценка защищённости системы

Вопрос оценки защищенности информации в информационных системах в связи с постоянно меняющимся парком программно-аппаратных комплексов, компьютерной техники и сетей является по-прежнему актуальным.

Безопасность информации - важнейшая характеристика ин формационной системы - как любая характеристика, должна иметь единицы измерения. Оценка защищенности информации необходима для определения уровня безопасности и его достаточности для той или иной системы.

Вопросам оценки защищенности информации посвящено много литературы. Первыми завершившиеся выпуском нормативных документов в этой области являются работы, проводимые в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные «Европейские Критерии» оценки безопасности информационных технологий.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ Они изложены в «Оранжевой книге» или в «Оценочных критериях защищенности информационных систем». Шкала данных стандартов включает градации от D до А1, где уровень А1 наивысший. Классы угроз сформулированы в разделах об оценках и в классах «Оценочных критериев...».

Подход к критериям оценки систем в них выражается в следующем. Безответственность пользователей вызывает необходимость контроля пользовательской деятельности для обеспечения защищенности информационных систем. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 «Оценочных критериев...», а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное его использование. Согласно «Оценочным критериям...» такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А1.

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности информации в информационных системах по уровням «Оценочных критериев...» основывается на классификации потенциальных угроз, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.

Под безответственностью пользователя понимаются такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам [22,с.92].

Попытка несанкционированного проникновения - термин, означающий использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих вычислительными системами.

И, наконец, проникновение подразумевает полный обход всех видов системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на информационную систему в отношении супервизора или режима ядра либо же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Следует подчеркнуть, что проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение.

Критерием оценки информационных систем согласно принципам классификации «Оранжевой книги» по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств не дотягивает до более высокого класса, системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих информационных системах. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, «Оценочные критерии...», хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.

«Оценочные критерии...» не работают при оценке уровня безопасности информационных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией. Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия «безопасная сеть». Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.

«Европейские Критерии» рассматривают следующие составляющие информационной безопасности:

конфиденциальность - защиту от несанкционированного получения информации;

целостность - защиту от несанкционированного изменения информации;

доступность - защиту от несанкционированного удержания информации и ресурсов.

«Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гарантированностью, которая может быть большей или меньшей в зависимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта - эффективность и корректность средств безопасности». При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности - базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В «Европейских Критериях» определяется семь возможных уровней гарантированности корректности в порядке возрастания - от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности - аналог уровня D «Оранжевой книги». При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности».

Приведенные выше сведения о «Европейских Критериях» проанализируем с позиций концепции безопасности информации, предложенной изучению в данном учебном пособии.

Конфиденциальность и целостность информации - задачи обеспечения ее безопасности от утечки, модификации и утраты для ее владельца. А вот ее «доступность» должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты. Их задача - обеспечить к информации доступ, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.

Конституционное право на доступ к информации - другая проблема, не имеющая отношения к ее безопасности, - гарантирует право собственности на нее, как на вещь. А требовать, как известно, можно лишь то, на что имеешь право собственности.

Анализ применяемых в «Европейских Критериях» терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о весьма приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании ин формационной системы и средств автоматизации системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка информационной системы, затраты на которую разработчиком не учтены.

В 1992 г. Гостехкомиссией России (ГТК РФ) выпущен пакет руководящих документов по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах информационной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС по уровням защищенности.

Концепции защиты информации, критерии оценки защищенности информации, используемые в «Оранжевой книге», «Европейских Критериях» и «Положении ГТК РФ», не всегда учитывают или не учитывают совсем следующие параметры защиты:

деление средств защиты на средства защиты от случайного и преднамеренного несанкционированного доступа, имеющих различную физическую природу, характер воздействия и точки приложения в объекте защиты;

образование системы взаимосвязанных преград, замыкающихся вокруг предмета защиты и препятствующих обходу преград нарушителем;

время жизни информации, обнаружения и блокировки не санкционированного доступа;

ожидаемое время преодоления преграды нарушителем. Из-за отсутствия теории и расчетных соотношений в «Оценочных критериях...» не приведены единицы измерения и количественная оценка защищенности информации в информационных системах.

Перечисленные факторы дают основания полагать, что «Оценочные критерии...», «Европейские Критерии» и «Временное положение...» ГТК РФ, использующие существующую концепцию защиты, действительно не дают адекватного представления о свойствах и взаимодействии звеньев защиты и, следовательно, о прочности защиты информации в информационной системе в целом. Используемый в данном учебном пособии метод оценки, использующий в свою очередь, приведенную концепцию и теорию построения системы обеспечения безопасности, позволит специалисту освободиться от указанных недостатков, а также создать на практике более эффективную систему безопасности информации в информационной системе на этапе ее проектирования и эксплуатации с учетом более точных расчетных соотношений.

Как было показано выше, вопрос разработки средств защиты от случайных воздействий в достаточной степени решается средствами повышения надежности технических средств и достоверности информации, созданию и оценке которых посвящено много литературы, в том числе и учебной. Поэтому в этом пособии целесообразно рассмотреть, прежде всего, вопрос оценки средств защиты от преднамеренного несанкционированного доступа [20,c.134].

Безопасность информации в системах обработки информации - это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.

С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:

) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;

) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;

) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;

) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;

) количественная оценка прочности каждого средства защиты;

) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества, с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности ин формации в информационной системе. При этом возможны два подхода:

- эталонный - ориентированный только на квалифицированного нарушителя-профессионала;

- дифференцированный - в зависимости от квалификации нарушителя.

При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Pt > 0,999, можно отнести к I классу, Р2 > 0,99 - ко II классу, Р3 > 0,9 - к III классу.

Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход - дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителя - понятие весьма относительное и приближенное, разобьем ее на четыре класса:

I класс - высококвалифицированный нарушитель-профессионал;

II класс - квалифицированный нарушитель-непрофессионал;

III класс - неквалифицированный нарушитель-непрофессионал;

IV класс - недисциплинированный пользователь.

При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будет соответствовать согласно разд. 3 определенное число возможных каналов несанкционированного доступа:

I классу - все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;

II классу - все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;

III классу - только следующие возможные каналы несанкционированного доступа:

терминалы пользователей;

аппаратура документирования и отображения;

машинные и бумажные носители информации;

технологические пульты и органы управления;

внутренний монтаж аппаратуры;

внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;

IV классу - только следующие возможные каналы несанкционированного доступа:

терминалы пользователей;

машинные носители информации и документы.

Для распределенных информационных систем (региональных и глобальных сетей и автоматизированных систем управления) из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных - по 1-, 2- и 3-му классам. Входящие в их состав комплексы средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс - все требования;

II класс - все требования, кроме сокрытия факта передачи сообщения;

III класс - все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:

вне контролируемой территории - является ли нарушитель посторонним лицом;

на контролируемой территории - является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.

Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение. Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем, возможно, придется проводить такую оценку для каждого пользователя [9,с.150].

.2 Анализ возможного ущерба

Материальные виды потерь проявляются в непредусмотренных дополнительных затратах или прямых потерях оборудования, имущества, продукции, сырья, энергии и т.д.

Трудовые потери представляют потери рабочего времени, вызванные случайными, непредвиденными обстоятельствами.

Финансовые потери представляют собой прямой денежный ущерб, связанный с непредусмотренными платежами, выплатой штрафов, уплатой дополнительных налогов, потерей денежных средств и ценных бумаг. Особые виды денежного ущерба связаны с инфляцией, изменением валютного курса рубля, дополнительно к узаконенному изъятию налогов в местный бюджет.

Потери времени происходят тогда, когда процесс производственно-хозяйственной деятельности идет медленнее, чем намечено.

Специальные виды потерь проявляются в виде нанесения ущерба здоровью и жизни людей, окружающей среде, престижу предпринимателя, а также в виде других неблагоприятных социальных и морально-психологических последствий. Чаще всего специальные виды потерь крайне трудно определить в количественном и тем более в стоимостном выражении.

Поскольку каждый из этих видов потерь имеет различные единицы измерения (т, м, куб. м, чел/дни, чел/час; руб.; дни, недели, месяцы; продолжительность болезни; степень загрязнения), то для оценки риска их следует пересчитывать в стоимостное выражение. Исходную оценку возможности их возникновения и величины следует производить за определенное время, охватывающее месяц, год, срок осуществления предпринимательского мероприятия.

При проведении комплексного анализа вероятных потерь для оценки риска важно установить все источники риска и те из них, которые превалируют. Вероятные потери необходимо разделить на определяющие и побочные. Последние могут быть исключены в количественной оценке уровня риска. Если в числе рассматриваемых потерь выделяется один вид, который либо по величине, либо по вероятности возникновения составляет наибольший удельный вес по сравнению с остальными, то при количественной оценке уровня риска в расчет можно принимать только этот вид потерь. Далее необходимо вычленить случайные составляющие потери и отделить их от систематически повторяющихся.

Поэтому прежде, чем оценивать риск, обусловленный действием сугубо случайных факторов, крайне желательно отделить систематическую составляющую потерь от случайных. Это необходимо и с позиции математической корректности, так как процедуры действий со случайными существенно отличаются от процедур действий с детерминированными (определенными) величинами [21,32].

Вопросы, связанные с рисками, их оценками, прогнозированием и управлением ими, являются весьма важными для экономической безопасности: необходимо знать, с какими проблемами может столкнуться предприятие (фирма) и как оно предполагает выйти из сложившейся ситуации. Отечественному предпринимателю приемы «цивилизованного» обращения с коммерческими рисками знакомы пока мало, хотя в своей практике он сталкивается с таким уровнем риска, при котором ни один зарубежный бизнесмен даже и не подумал бы браться за дело.

Наиболее важными факторами, порождающими риск, являются:

угрозы и ограничения внешней среды;

форс-мажорные обстоятельства;

внутренние угрозы (воровство, недобросовестность персонала и т.д.);

недостаточная компетентность персонала управленцев (менеджеров);

недобросовестность и несостоятельность партнеров. Риск оказаться обманутым в сделке или столкнуться с неплатежеспособностью должника, невозвратностью долга, особенно в нынешних условиях, достаточно реален.

Угрозы и ограничения внешней среды также представляют серьезную опасность. Внешние угрозы - это организованная преступность, рэкет, преступные действия и мошенничества отдельных лиц, недобросовестная конкуренция и т.д. Ограничения внешней среды в ряде случаев затрудняют рыночную деятельность предприятий (фирм). К ним относятся, например, факторы политического, демографического, экономического окружения. Так, политические факторы порождаются действиями государственных органов и выражаются в увеличении налогов, акцизов, таможенных ставок, изменении договорных условий, трансформации форм в отношении собственности, законодательном ограничении предпринимательства и др. Величину возможных потерь и определяемую ими степень риска в этом случае очень трудно предвидеть.

Для оценки потерь, потенциальная возможность которых порождает предпринимательский риск, используются, различные методы и методики.

Так, вероятные потери (DД) могут быть определены по следующей зависимости:

DД = Ц ´ DО + DЦ ´ О,    (1)

где DО - вероятное суммарное уменьшение объема выпуска продукции;

DЦ - вероятное уменьшение цены единицы объема выпуска продукции;

О - общий объем намеченной к выпуску и реализации продукции;

Ц - цена реализации единицы объема продукции.

Первое слагаемое определяет вероятные потери от снижения намеченных объемов производства и реализации продукции вследствие уменьшения производительности труда, простоя оборудования, потерь рабочего времени, отсутствия материалов, брака и т.д.

Второе слагаемое определяет потери от снижения цен, по которым намечается реализация продукции, в связи с недостаточным качеством, неблагоприятным изменением рыночной конъюнктуры, падением спроса, инфляцией и т.д.

Потери от превышения материальных затрат, обусловленных перерасходом материалов, сырья, топлива, энергии, можно вычислить по следующей формуле:

DД = SЦi ´ DМi,    (2)

где Цi, - цена единицы i-го ресурса;

DМ, - вероятный перерасход i-го материального ресурса.

Потери, обусловленные повышением транспортных тарифов, торговых издержек, акцизов, заработной платы, ставок налогов и платежей, естественной убылью, определяются методом прямого счета, путем сопоставления фактических затрат с планируемыми.

Для уяснения сущности показателей риска рекомендуют выделять определенные зоны риска в зависимости от величины потерь (Рисунок 7).

Рисунок 7 - Схема зон риска

Область, в которой потери не ожидаются, называют безрисковой зоной. Ей соответствуют нулевые потери или отрицательные (превышение прибыли).

Под зоной допустимого риска следует понимать область, в пределах которой данный вид деятельности сохраняет свою экономическую целесообразность. Граница ее соответствует уровню потерь, равному расчетной прибыли от предпринимательской деятельности.

Следующая зона является более опасной и называется зоной критического риска. Это область, характеризуемая возможностью потерь, превышающих величину ожидаемой прибыли, вплоть до величины полной расчетной выручки от предпринимательства, представляющей сумму затрат и прибыли. Иначе говоря, зона критического риска характеризуется опасностью потерь, которые заведомо превышают ожидаемую прибыль и в максимуме могут привести к невозмещаемой потере всех средств, вложенных предприятием (фирмой) в дело. В последнем случае оно не только не получает от сделки никакого дохода, но и несет убытки в сумме всех бесплодных затрат.

И наконец, зона катастрофического риска представляет область потерь, которые по своей величине превосходят критический уровень и в максимуме могут достигать величины, равной имущественному состоянию предприятия (фирмы). Катастрофический риск способен привести к краху, банкротству предприятия, его закрытию и распродаже имущества. К категории катастрофического следует относить вне зависимости от имущественного или денежного ущерба риск, связанный с прямой опасностью для жизни людей или возникновением экологических катастроф [2,с.54].

.3 Стоимость построения системы защиты информации

На закономерный вопрос о стоимости работ по защите персональных данных на принципах аутсорсинга ответить не так просто. Операторам необходимо понимать структуру затрат на выполнения мероприятий, чтобы обойтись без казусов в момент визита контролирующих органов. Бытует мнение, что можно показать бумажку (сертификат, аттестат соответствия и т.п.) и на этом все закончится. Однако Росвязькомнадзор так не считает. Программа проверок довольно обширна и включает в себя все явно прописанные требования Федерального закона №152-ФЗ и Постановления Правительства №781. Но требования на этом не заканчиваются. Если у Россвязьнадзора есть основания полагать, что оператором не выполнены технические меры защиты информации или нарушаются правила использования шифровальных (криптографических) средств, то он имеет полное право пригласить для дополнительной проверки ФСТЭК и ФСБ. В настоящее время разрабатываются соответствующие регламенты. Чем это может грозить, понятно без лишних слов.

Понятно, что для того, чтобы полностью избежать рисков, связанных с санкциями соответствующих органов, необходима комплексная, полная защита персональных данных в соответствии с требованиями законодательства. Составляющие, из которых складывается комплексная защита, а значит и полная стоимость всех мероприятий:

Первый и основополагающий момент - это организационные мероприятия. Необходимо разработать предусмотренные нормативными актами организационно-распорядительные документы, издать соответствующие приказы, назначить ответственных лиц. Здесь следует помнить, что именно ответственные лица понесут ответственность в случае наложения административного взыскания. Важно провести инструктаж лиц, работающих с персональными данными, донести до них важность проводимых мероприятий.

Второе - это описание системы защиты персональных данных. Некоторые ведомства требуют, чтобы описание системы защиты было оформлено в виде технического проекта в соответствии с ГОСТ. Это дополнительные затраты аутсорсера.

Третий момент - средства защиты информации. Следует иметь в виду, что окончательная стоимость средств защиты (технических и программных) будет понятна только в тот момент, когда оператор (силами аутсорсера или собственными силами) провел хотя бы минимальное обследование информационных систем персональных данных и составил акт о классификации. Очевидно, что стоимость средств защиты информации будет разниться в зависимости от класса системы, топологии сети, наличия подключения к сети Интернет, количества персональных компьютеров, на которых ведется обработка персональных данных, и других параметров. Сюда же следует отнести установку и настройку средств защиты, что влечет за собой дополнительные затраты. Необходимо помнить, что некоторые средства защиты могут быть установлены только организацией-лицензиатом ФСБ или ФСТЭК.

Четвертый момент - аттестация введенной в эксплуатацию системы защиты персональных данных. Аттестация обязательна для информационных систем персональных данных самых высоких классов защищенности - 2-го и 1-го. Это последний важный момент, однако он не имеет смысла без предыдущих этапов. Ни один лицензиат не выдаст аттестат соответствия на информационную систему, если не будут выполнены ВСЕ вышеперечисленные требования. Даже если такой найдется, то при визите контролирующих органов все встанет на свои места. И полученная на первый взгляд экономия обернется потерями в виде штрафов и нервных потрясений [3,с.96].

Сэкономить, не снижая уровня безопасности можно, если часть работ оператор будет выполнять самостоятельно. Например, провести инвентаризацию, назначить ответственных лиц, уведомить Россвязькомнадзор о начале обработки персональных данных. А вот более сложные моменты стоит поручить аутсорсеру - от разработки организационных документов, написания технического проекта до поставки и грамотной настройки всех средств защиты а также, безусловно, аттестации. Во-вторых, тщательно подойти к выбору средств защиты информации, например, проконсультировавшись у лицензиата ФСТЭК. Разброс цен на рынке большой, и есть возможность сделать наиболее оптимальный выбор, то есть получить необходимый функционал за меньшие деньги.

Сэкономить при минимальных денежных средствах при выполнении хотя бы минимальные требования, озвученные в 781-м Постановлении правительства, закупить и настроить (с помощью аутсорсера) средства защиты информации в соответствии с требованиями методических документов ФСТЭК и ФСБ, описать и ввести в эксплуатацию систему. Такой вариант обойдется гораздо дешевле, нежели чем делать все «от и до». Однако операторам следует быть готовым к тому, что контролирующие органы настойчиво попросят их внести доработки в систему защиты, что повлечет дополнительные затраты [3,с.104].

Подводя итог, следует сказать, что вопрос стоимости мероприятий по защите персональных данных индивидуален. Оператор сам волен выбрать объем заказываемых работ. Однако ему следует учитывать риски невыполнения тех или иных требований. И в любом случае, лучше обратиться за консультацией к профессионалам. Обязательное условие - наличие лицензии ФСТЭК на техническую защиту конфиденциальной информации.

Заключение

Быстрый рост глобальной сети Internet и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых отношений. Однако, несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современных информационных систем и компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса.

Без знания и квалифицированного применения современных технологий, стандартов, протоколов и средств защиты информации невозможно достигнуть требуемого уровня информационной безопасности компьютерных систем и сетей.

В заключении можно сказать следующее, что как бы хорошо не была защищена система, всё равно она будет уязвима. Блокируя подступы к одним каналам утечки, другие остаются менее защищёнными. Так же можно отметить, что злоумышленники тоже не сидят на месте, когда совершенствуется та или иная система защиты они совершенствуют методы взлома и проникновения. Каждая система имеет «дверь», через которую входят авторизованные пользователи системы, и злоумышленники этим пользуются, как бы хорошо не была защищена «дверь» она в любом случае открывается. Нужно помнить то, что не нужно строить дорогостоящую системы на том месте, где охраняемая информация не столь важна, нужно рационально распределять средства по всей системе и усилять защиту в тех местах, где это действительно нужно.

Библиографический список

1.      Акиншин, Р. Н. Передача и защита информации в каналах связи распределенных информационных систем: [монография] / Р. Н. Акиншин, А. А. Бирюков, А. В. Сушков; [рецензенты: Ф. А. Басалов, Л. Н. Толкалин]; Федер. агентство по образованию, ТулГУ. - Тула: Изд-во ТулГУ, 2007. - 270 с.

.        Арутюнов В.В. Защита информации: учеб.-метод, пособие [для студентов ун-тов и вузов культуры и искусств и др. учеб, заведений] / В. В. Арутюнов. - М.: Либерея-Бибинформ, 2008. - 55 с.

.        Акиншин, Р. Н. Математические модели, алгоритмы и методы обеспечения защищенности информации в территориально-распределенных информационно-вычислительных системах / Р. Н. Акиншин; рецензенты: В. Д. Киселев, В. А. Савенков, Федер. агентство по образованию РФ. Тул. гос. ун-т. - Тула: Изд-во ТулГУ, 2005. - 349 с.. - Библиогр.: с. 3 1 1 -326.

.        Безмалый, В. Фальшивые вирусы наступают: программное обеспечение // Мир ПК. - 2010. N 3. - С. 48-49.

.        Борноволоков, М. Вторая жизнь потерянных файлов: программное обеспечение // Мир ПК. - 2010. N 2. - С. 44-47.

.        Бутов, А. Как обеспечить надежную работу жестких дисков // Радио. - 2010. - N 9. - С. 26-27.

.        Васильков А.В. Безопасность и управление доступом в информационных системах: учебное пособие для студентов образовательных учреждений среднего профессионального образования / А. В. Васильков, И. А. Васильков. - Москва: Форум, 2010. - 367 с.. - Библиогр.: с. 356-358.

.        Васильков А.В. Информационные системы и их безопасность: учеб, пособие / А. В. Васильков, А. А. Васильков, И. А. Васильков. - М.: Форум, 201 1. - 527 с. - (Профессиональное образование). - Библиогр.: с. 513-514.-Предм. указ.: с. 515-518.

.        Введение в защиту информации: учеб, пособие для студентов вузов, обучающихся по специальностям, не входящим в группу специальностей 075000, изучающих федер. компонент по основам информ. безопасности и защиты гос. тайны / В. Б. Байбурин, М. Б. Бровкова, И. Л. Пластун, А. О. Мантуров. - М.: Форум; Инфра-М, 2004. - 127 с. -(Профессиональное образование). - Библиогр.: с. 124-125.

.        Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов высш. учеб, заведений, обучающихся по специальности 090103 "Орг. и технология защиты информатизации" и 090104 "Комплекс, защита объектов информ."] / Н. В. Гришина. - М.: ФОРУМ. 2011. - 238 с. - (Профессиональное образование). - Библиогр.: с. 200-204.

.        Кравченко В. Защитный комплекс для компьютера // Мир ПК. 2003. -  N 6. - С. 64-68.

.        Лебедевич, Н. Кибератаки можно предотвратить // Секретарское дело. - 2010. N 5. - С. 6-18.

.        Максимов, В. Защита сети: комплексный подход // Компьютер Пресс. - 2006. - N 3. - С. 54-58.

.        Монин, С. Защита информации и беспроводные сети // Компьютер Пресс. - 2005. - N 4. - С. 51-54.

.        Панасенко С.П. Защита информации в компьютерных сетях: шифрование // Мир ПК. - 2002. -N 2. - С. 70-73.

.        Партыка Т.Л. Информационная безопасность: учеб, пособие для студентов учреждений сред. проф. образования, обучающихся по специальностям информатики и вычисл. техники / Т. Л. Партыка, И. И. Попов. - 4-е изд., перераб. и доп.. - М.: ФОРУМ, 201 1. - 43 1 с. -(Профессиональное образование). - Библиогр.: с. 405-407.

.        Самые опасные места в Вебе: Интернет // Мир ПК. -2011. N 3. - С. 57-61.

.        Саррел, Мэтью д. Пять бесплатных мер защиты // РС Magazine. - 2011. - N 3. - С. 96.

.        Семененко В.А. Информационная безопасность: учеб, пособие для студентов вузов / В. А. Семененко; Моск. гос. индустриальный ун-т, Ин-тдистанц. образования. - 3-е изд., стер.. - М.: [Изд-во МГИУ], 2008. - 276 с.. - Библиогр.: с. 271-276.

.        Хорев П.Б. Программно-аппаратная защита информации: учеб, пособие для студентов высш. учеб, заведений, обучающихся по направлениям "Информац. безопасность" и "Информатика и вычисл. техника" / П. Б. Хорев. - М.: Форум, 2011. - 351 с. - (Высшее образование). -Библиогр.: с. 347-349.

.        Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие для студентов высших учебных заведений, обучающихся по направлению 230100 "Информатика и вычислительная техника" / В. Ф. Шаньгин. - Москва: Форум; Инфра-М, 2010. - 591 с. - (Высшее образование). - Библиогр.: с. 568-573. - Предм. указ.: с. 574-584.

.        Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие для студентов учреждений среднего профессионального образования, обучающихся по группе специальностей 2200 "Информатика и вычислительная техника" / В. Ф. Шаньгин. - Москва: Форум; Инфра-М, 2010. - 415 с. - (Профессиональное образование). - Библиогр.: с. 401-408.

Приложения

Приложение 1

Объекты защиты


Приложение 2

Расположение сетевого экрана в системе


Приложение 3

Пример защищённой ПЭВМ

Похожие работы на - Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!