Главная страница
Навигация по странице:

  • 1. Организационные средства 2. Технические средства 3. Программные средства 115 К организационным средствам

  • Управление доступом к системе

  • XSpider и Microsoft Baseline Security Analyzer

  • Процедурные меры обеспечения информационной безопасности

  • Поддержка работоспособности

  • КАФЕДРА ТАМОЖЕННОГО ДЕЛА И ЛОГИСТИКИ

  • Информационные таможенные технологии Учебное пособие

  • учебник хахаева. Хахаев_ИТТ. Информационные таможенные технологии


    Скачать 1.27 Mb.
    НазваниеИнформационные таможенные технологии
    Анкоручебник хахаева
    Дата28.02.2020
    Размер1.27 Mb.
    Формат файлаpdf
    Имя файлаХахаев_ИТТ.pdf
    ТипУчебное пособие
    #110207
    страница13 из 13
    1   ...   5   6   7   8   9   10   11   12   13
    Средства обеспечения информационной безопасности
    Все средства обеспечения ИБ подразделяются на три группы:
    1. Организационные средства
    2. Технические средства
    3. Программные средства
    115

    К организационным средствам относятся

    Разграничение информации по необходимым уровням доступа (защиты)

    Определение допустимой «стоимости» защиты

    Организация процедур работы с «закрытой» информацией, создание должностных инструкций

    Определение требований к системе защиты информации

    Определение и подготовка лиц, ответственных за обеспечение безопасности информации, а также назначение исполнителей, которым поручаются разработка и эксплуатация систем защиты информации

    Проектирование, создание и эксплуатация системы защиты информации

    Определение периодичности обновления систем защиты

    Установление мер контроля, определение ответственности за соблюдение всех правил защиты информации
    Задача технических средств защиты – предотвращение физического несанкционированного доступа к информации, находящейся на носителях информации или передаваемой по компьютерной сети, а также предотвращение сбоев оборудования.

    Сигнализация

    Замки и сейфы

    Блокираторы устройств внешней памяти, замки для клавиатур и корпусов компьютеров

    Дополнительные средства аутентификации пользователей (считыватели магнитных карт или биометрической информации)

    Средства визуального наблюдения (скрытые или обычные камеры)

    Средства мониторинга компьютерной сети (выявление неизвестных узлов по физическим адресам)

    Источники бесперебойного и резервного питания

    Дисковые массивы с резервированием данных и «горячим»
    восстановлением

    Кластерные решения
    К программным средствам относятся:

    Средства управления доступом к системе и разграничения доступа

    Средства обеспечения контроля целостности и неизменности программного обеспечения (включая антивирусы)

    Средства криптографической защиты

    Средства защиты от вторжения извне

    Средства обнаружения вторжений

    Средства протоколирования действий пользователей

    Средства контроля состояния безопасности системы (обнаружения уязвимостей)
    116

    Управление доступом к системе может осуществляться двумя способами:
    А. Парольная защита (для создания «сильных паролей целесообразно применять генераторы паролей). Во многих современных АИС
    применяется двухфакторная защита — идентификация на основе пароля и подтверждение значимых действий с помощью одноразоввых случайно генерируемых паролей, передаваемых мользователю по независимым каналам связи, в частности, мобильной телефонной связи.
    Б. Средства аутентификации на основе ключей шифрования
    К средствам защиты от вторжений относятся сканеры сети, сканеры
    портов, сканеры уязвимостей и сканеры безопасности.
    Сканер сети (сниффер) – программное средство, обнаруживающее типы пакетов, передаваемые по сети и источники этих пакетов по физическим и
    IP-адресам.
    Также сниффер помогает выяснить, не появились ли в сети новые устройства (новые физические адреса).
    Настройки сниффера на выявление источников пакетов определённого протокола или наборот, на виды пакетов, посылаемых с определённого адреса
    (группы адресов) – фильтры.
    Например, сканер сети WireShark позволяет определить узлы сети (их аппаратные и ip-адреса), отправляющие пакеты различных протоколов прикладного уровня стека TCP/IP. Соответственно, можно определить появление новых устройств в сети ил несанкционированную передачу пакетов какого-либо протокола.
    Стандартной практикой для обеспечения защиты от несанкционированного прослушивания сети является установка разрешений:
    доступа к сети предприятия только компьютерам с известными физическими
    (MAC) адресами и сопоставление каждого порта сетевых коммуникационных устройств (коммутаторов) с конкретными MAC-адресами.
    Сканер портов по известному IP-адресу показывает, какие порты протокола TCP/IP «открыты» на данном узле, т.е. какие сетевые сервисы
    (службы) на нём запущены.
    Соответственно, возможно выявить сервисы, работа которых не требуется в конкретной АИС и выключить их для обеспечения более высоркого уровня защищённости, поскольку каждый сервис обеспечивается программными средствами, которые могут содержать ошибки и уязвимости.
    Сканер уязвимостей по известному IP-адресу для некоторых протоколов прикладного уровня (сервисов) показывает, какие именно программные средства обеспечивают работу этих сервисов. Выдаётся также информация об известных проблемах с безопасностью, связанных с ошибками в конкретных
    117
    версиях программ.
    Сканер безопасности – программный комплекс, объединяющий функции сниффера, сканера портов и уязвимостей. Может имитировать атаки и оценивать результаты их успешности. Содержит в своём составе набор программ, использующих уязвимости («эксплойтов»).
    Существуют коммерческие программы (для конкретных операционных систем, например, XSpider и Microsoft Baseline Security Analyzer), свободно распространяемые средства (для различных операционных систем, например,
    OpenVAS).
    Существуют свободно распространяемые специализированные дистрибутивы Linux для «внешней» проверки (например, BackTrack Linux).
    В этой области есть также сертифицированные отечественные разработки, например, средство контроля защищённости информационных систем «Сканер-ВС» (разработка НПО «Эшелон»).
    Стоимость XSpider на 1024 проверяемых узла – 242 000 руб (по данным
    2012 года). MSBSA – бесплатный.
    На практике разница в качестве работы (по обнаружению уязвимостей)
    между коммерческими и свободными средствами незаметна.
    Для прохождения сертификации того или иного средства защиты информации (СЗИ) необходим заявитель, то есть предприятие (организация),
    обеспечивающее подготовку сопроводительной документации и оплату испытаний. Поэтому коммерческие продукты значительно чаще проходят сертификацию.
    В отличие от сканеров портов и сканеров уязвимостей, работающих
    «снаружи» анализируемой сети, средства обнаружения вторжений (детекторы вторжений, Intrusion Detection System – IDS) работает «внутри» сети.
    IDS играет роль охранной сигнализации: она оповещает об атаке,
    оставляя работу с атакующим на другие системы и средства (вплоть до физических).
    IDS работает с предварительно заданными шаблонами вредоносного трафика, называемыми правилами (rules) или «сигнатурами атак», которые позволяют определить, какой трафик в сети является вредоносным (атакой), а какой – нет (аналогично антивирусным программам). Эти правила нужно периодически обновлять, поскольку обнаруживаются только известные атаки.
    Наиболее известная IDS – свободно распространяемая система Snort.
    Snort работает на третьем уровне модели OSI/RM – сетевом, отвечающем за IP и другой трафик.
    Для второго (канального) уровня, ответственного за кадры Ethernet,
    можно использовать IDS Kismet.
    Все сообщения и предупреждения, связанные с обнаружением сигнатур
    118
    атак, Snort записывает в журнал.
    Средства протоколирования событий (действий пользователя и программных средств) играют важную роль при выявлении и расследовании фактов нарушения ИБ (инцидентов).
    Протоколирование – сбор и накопление информации о событиях в АИС.
    У каждого сервиса (службы) собственный набор событий.
    Для каждой службы (сервиса) события могут быть внешние, вызванные действиями других сервисов (например, сервис vsftpd получает от сервиса
    xinetd сигнал остановки), внутренние, связанные с действиями самого сервиса
    (напрмер, сервис clamd получает обновления антивирусных баз) и клиентские,
    связанные сдействиями пользователей и администратора АИС (например,
    пользователь с адреса 192.168.1.2 обращается за web-страницей about.html).
    Каждое событие записывается сервисом в файл журнала (log-файл).
    Файлы журналов бывают текстовые (читаются прямо на экране или любым текстовым редактором) и двоичные (закодированные, требуют специальных программ для чтения).
    В операционных системах семейства Windows журналы двоичные,
    требуют прав администратора. Во многих вариантах систем семейств Linux и
    BSD журналы текстовые, однако в последнее время наметилась тенденция к переходу на двоичные журналы (в версиях Linux для настольных компьютеров).
    Текстовые журналы имеют очевидные преимущества перед двоичными:

    Можно изучать события при незагруженной системе (в «аварийном»
    режиме или при загрузке с внешнего устройства) или копировать на другие компьютеры и изучать файл журнала там

    Можно автоматически анализировать текст log-файла на наличие в нём определённых строк (подстрок) и при их обнаружении автоматически посылать уведомления администратору (по электронной почте или sms).
    Процедурные меры обеспечения информационной
    безопасности
    К процедурным мерам обеспечения информационной безопасности относятся организационно-технические мероприятия по поддержке работоспособности АИС, реагированию на инциденты и планированию восстановительных работ в случае, если инцидент привёл к серьёзным нарушениям работоспособности элементов АИС.
    Поддержка работоспособности — повседневная деятельность,
    направленная на обеспечение нормального функционирования АИС.
    Основные мероприятия:

    Поддержка пользователей
    119


    Поддержка ПО

    Управление конфигурациями

    Резервное копирование

    Управление носителями

    Документирование АИС

    Регламентные работы
    Существуют программные средства мониторинга и управления
    ИТ-инфраструктурой (свободно распространяемые и коммерческие),
    обеспечивающие автоматизацию этих задач в различной степени.
    В случае нарушений ИБ (инцидентов) нужно предпринимать срочные меры. Они должны быть проработаны и спланированы заранее.
    Три главные цели реагирования на инциденты:

    Локализация инцидента и уменьшение наносимого вреда

    Выявление нарушителя

    Предупреждение повторных нарушений
    Специалист по безопасности (администратор) должен быть доступен 24
    часа в сутки (или сменная работа).
    Задачи локализации инцидента и уменьшения наносимого вреда и выявления нарушителя могут противоречить друг другу, поэтому важны приоритеты в политике безопасности.
    Планирование восстановительных работ состоит из нескольких этапов:

    Выявление критически важных функций организации, установление приоритетов

    Определение ресурсов, требуемых для выполнения критически важных функций

    Определение перечня возможных аварий

    Разработка стратегии восстановительных работ

    Подготовка к реализации стратегии

    Проверка стратегии
    Очень хорошо иметь резервирование оборудования, источников электроэнергии, данных, каналов связи. Однако это приводит к лишним расходам. Поэтому важно осознавать цену инцидента (для этого требуется выделить приоритеты политики безопасности и критически важные функции
    АИС).
    Ответственность за реализацию процедурных мер обеспечения ИБ
    возлагается на службу (отдел) информационных технологий предприятия
    (организации). Однако качество работы этой службы во многом зависит от материального, кадрового и правового обеспечения. Поэтому в современном подходе к деятельности службы информационных технологий (сервисной модели) целесообразно применять соглашение о качестве услуг (Service Level
    120

    Agreement — SLA) — взаимные обязательства потребителя и поставщика услуг при заданном объёме финансирования. Оптимальный объём финансирования
    ИТ-подразделений по опыту компаний «Кремниевой долины» составляет от 2%
    до 4% общего бюджета организации. Если меньше, то возрастают риски нарушений ИБ, если больше – расходы являются неоправданными. В случае государственных (правительственных) организаций эта доля может доходить до
    10% вследствие отсутствия прибыли.
    Литература
    1. Советов Б.Я., Цехановский В.В. Информационные технологии: учебник для бакалавров. / Б.Я.Советов, В.В.Цехановский. – 6-е изд. М.: Издательство
    Юрайт, 2013. – 263 с. ISBN 978-5-9916-2824-2.
    2. Астахова А.В. Информационные системы в экономике и защита информации на предприятиях - участниках ВЭД: учебное пособие для вузов. /
    А.В.Астахова. СПб.: Издательский дом «Троицкий мост», 2014. – 216 с. ISBN
    978-5-4377-0040-2.
    3. Афонин П.Н. Информационные таможенные технологии: учебник для вузов. / П.Н.Афонин. СПб.: Издательский дом «Троицкий мост», 2012. – 352 с.
    ISBN 978-5-4377-0007-5.
    4. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации. / В.Л.Бройдо, О.П.Ильина.— 4-е изд. – СПб.: Питер, 2011. –
    560 с. ISBN 978-5-49807-875-5.
    5. Галатенко В.А. Основы информационной безопасности: учебное пособие / В.А.Галатенко; под ред. акад. РАН В.Б.Бетелина. — Изд. 4-е .— М.:
    Интернет-Университет информационных технологий (ИНТУИТ.РУ): БИНОМ.
    Лаборатория знаний, 2010 .— 205 с. ISBN 978-5-94774-821-5.
    6. Кузнецов С.Д. Базы данных. Вводный курс. Электронный ресурс.
    Режим доступа: http://citforum.ru/database/advanced_intro/. Дата обращения:
    15.04.2014.
    7. Лапонина О.Р. Криптографические основы безопасности. Электронный ресурс. Интернет-Университет информационных технологий (ИНТУИТ.РУ).
    Режим доступа: http://www.intuit.ru/studies/courses/28/28/info. Дата обращения:
    15.04.2014.
    121

    В 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет».
    Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
    КАФЕДРА ТАМОЖЕННОГО ДЕЛА И ЛОГИСТИКИ
    Кафедра таможенного дела и логистики (ТДиЛ) Института международного бизнеса и права государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургского государственного университета информационных технологий, механики и оптики» была образована в 2007 году. Кафедра ТДиЛ – единственная в России, которая готовит специалистов таможенного дела по стандартам Всемирной Таможенной
    Организации (ВТО) и имеет соответствующую аккредитацию ВТО. Среди членов кафедры есть как работники высшей школы, так и действующие сотрудники Федеральной таможенной службы. Кафедра осуществляет подготовку специалистов в области таможенного дела и логистики в соответствии с потребностями отрасли по специальности 080115 и 036401
    «Таможенное дело» со следующими специализациями: «Таможенный менеджмент» и «Информационные таможенные технологии».
    122

    Хахаев Иван Анатольевич
    Информационные таможенные технологии
    Учебное пособие
    В авторской редакции
    Редакционно-издательский отдел НИУ ИТМО
    Зав. РИО
    Н.Ф. Гусарова
    Лицензия ИД № 00408 от 05.11.99
    Подписано к печати 28.05.2014
    Заказ № 3128
    Тираж
    100 экз.
    Отпечатано на ризографе
    1   ...   5   6   7   8   9   10   11   12   13


    написать администратору сайта