учебник хахаева. Хахаев_ИТТ. Информационные таможенные технологии
Скачать 1.27 Mb.
|
Средства обеспечения информационной безопасности Все средства обеспечения ИБ подразделяются на три группы: 1. Организационные средства 2. Технические средства 3. Программные средства 115 К организационным средствам относятся • Разграничение информации по необходимым уровням доступа (защиты) • Определение допустимой «стоимости» защиты • Организация процедур работы с «закрытой» информацией, создание должностных инструкций • Определение требований к системе защиты информации • Определение и подготовка лиц, ответственных за обеспечение безопасности информации, а также назначение исполнителей, которым поручаются разработка и эксплуатация систем защиты информации • Проектирование, создание и эксплуатация системы защиты информации • Определение периодичности обновления систем защиты • Установление мер контроля, определение ответственности за соблюдение всех правил защиты информации Задача технических средств защиты – предотвращение физического несанкционированного доступа к информации, находящейся на носителях информации или передаваемой по компьютерной сети, а также предотвращение сбоев оборудования. • Сигнализация • Замки и сейфы • Блокираторы устройств внешней памяти, замки для клавиатур и корпусов компьютеров • Дополнительные средства аутентификации пользователей (считыватели магнитных карт или биометрической информации) • Средства визуального наблюдения (скрытые или обычные камеры) • Средства мониторинга компьютерной сети (выявление неизвестных узлов по физическим адресам) • Источники бесперебойного и резервного питания • Дисковые массивы с резервированием данных и «горячим» восстановлением • Кластерные решения К программным средствам относятся: • Средства управления доступом к системе и разграничения доступа • Средства обеспечения контроля целостности и неизменности программного обеспечения (включая антивирусы) • Средства криптографической защиты • Средства защиты от вторжения извне • Средства обнаружения вторжений • Средства протоколирования действий пользователей • Средства контроля состояния безопасности системы (обнаружения уязвимостей) 116 Управление доступом к системе может осуществляться двумя способами: А. Парольная защита (для создания «сильных паролей целесообразно применять генераторы паролей). Во многих современных АИС применяется двухфакторная защита — идентификация на основе пароля и подтверждение значимых действий с помощью одноразоввых случайно генерируемых паролей, передаваемых мользователю по независимым каналам связи, в частности, мобильной телефонной связи. Б. Средства аутентификации на основе ключей шифрования К средствам защиты от вторжений относятся сканеры сети, сканеры портов, сканеры уязвимостей и сканеры безопасности. Сканер сети (сниффер) – программное средство, обнаруживающее типы пакетов, передаваемые по сети и источники этих пакетов по физическим и IP-адресам. Также сниффер помогает выяснить, не появились ли в сети новые устройства (новые физические адреса). Настройки сниффера на выявление источников пакетов определённого протокола или наборот, на виды пакетов, посылаемых с определённого адреса (группы адресов) – фильтры. Например, сканер сети WireShark позволяет определить узлы сети (их аппаратные и ip-адреса), отправляющие пакеты различных протоколов прикладного уровня стека TCP/IP. Соответственно, можно определить появление новых устройств в сети ил несанкционированную передачу пакетов какого-либо протокола. Стандартной практикой для обеспечения защиты от несанкционированного прослушивания сети является установка разрешений: доступа к сети предприятия только компьютерам с известными физическими (MAC) адресами и сопоставление каждого порта сетевых коммуникационных устройств (коммутаторов) с конкретными MAC-адресами. Сканер портов по известному IP-адресу показывает, какие порты протокола TCP/IP «открыты» на данном узле, т.е. какие сетевые сервисы (службы) на нём запущены. Соответственно, возможно выявить сервисы, работа которых не требуется в конкретной АИС и выключить их для обеспечения более высоркого уровня защищённости, поскольку каждый сервис обеспечивается программными средствами, которые могут содержать ошибки и уязвимости. Сканер уязвимостей по известному IP-адресу для некоторых протоколов прикладного уровня (сервисов) показывает, какие именно программные средства обеспечивают работу этих сервисов. Выдаётся также информация об известных проблемах с безопасностью, связанных с ошибками в конкретных 117 версиях программ. Сканер безопасности – программный комплекс, объединяющий функции сниффера, сканера портов и уязвимостей. Может имитировать атаки и оценивать результаты их успешности. Содержит в своём составе набор программ, использующих уязвимости («эксплойтов»). Существуют коммерческие программы (для конкретных операционных систем, например, XSpider и Microsoft Baseline Security Analyzer), свободно распространяемые средства (для различных операционных систем, например, OpenVAS). Существуют свободно распространяемые специализированные дистрибутивы Linux для «внешней» проверки (например, BackTrack Linux). В этой области есть также сертифицированные отечественные разработки, например, средство контроля защищённости информационных систем «Сканер-ВС» (разработка НПО «Эшелон»). Стоимость XSpider на 1024 проверяемых узла – 242 000 руб (по данным 2012 года). MSBSA – бесплатный. На практике разница в качестве работы (по обнаружению уязвимостей) между коммерческими и свободными средствами незаметна. Для прохождения сертификации того или иного средства защиты информации (СЗИ) необходим заявитель, то есть предприятие (организация), обеспечивающее подготовку сопроводительной документации и оплату испытаний. Поэтому коммерческие продукты значительно чаще проходят сертификацию. В отличие от сканеров портов и сканеров уязвимостей, работающих «снаружи» анализируемой сети, средства обнаружения вторжений (детекторы вторжений, Intrusion Detection System – IDS) работает «внутри» сети. IDS играет роль охранной сигнализации: она оповещает об атаке, оставляя работу с атакующим на другие системы и средства (вплоть до физических). IDS работает с предварительно заданными шаблонами вредоносного трафика, называемыми правилами (rules) или «сигнатурами атак», которые позволяют определить, какой трафик в сети является вредоносным (атакой), а какой – нет (аналогично антивирусным программам). Эти правила нужно периодически обновлять, поскольку обнаруживаются только известные атаки. Наиболее известная IDS – свободно распространяемая система Snort. Snort работает на третьем уровне модели OSI/RM – сетевом, отвечающем за IP и другой трафик. Для второго (канального) уровня, ответственного за кадры Ethernet, можно использовать IDS Kismet. Все сообщения и предупреждения, связанные с обнаружением сигнатур 118 атак, Snort записывает в журнал. Средства протоколирования событий (действий пользователя и программных средств) играют важную роль при выявлении и расследовании фактов нарушения ИБ (инцидентов). Протоколирование – сбор и накопление информации о событиях в АИС. У каждого сервиса (службы) собственный набор событий. Для каждой службы (сервиса) события могут быть внешние, вызванные действиями других сервисов (например, сервис vsftpd получает от сервиса xinetd сигнал остановки), внутренние, связанные с действиями самого сервиса (напрмер, сервис clamd получает обновления антивирусных баз) и клиентские, связанные сдействиями пользователей и администратора АИС (например, пользователь с адреса 192.168.1.2 обращается за web-страницей about.html). Каждое событие записывается сервисом в файл журнала (log-файл). Файлы журналов бывают текстовые (читаются прямо на экране или любым текстовым редактором) и двоичные (закодированные, требуют специальных программ для чтения). В операционных системах семейства Windows журналы двоичные, требуют прав администратора. Во многих вариантах систем семейств Linux и BSD журналы текстовые, однако в последнее время наметилась тенденция к переходу на двоичные журналы (в версиях Linux для настольных компьютеров). Текстовые журналы имеют очевидные преимущества перед двоичными: • Можно изучать события при незагруженной системе (в «аварийном» режиме или при загрузке с внешнего устройства) или копировать на другие компьютеры и изучать файл журнала там • Можно автоматически анализировать текст log-файла на наличие в нём определённых строк (подстрок) и при их обнаружении автоматически посылать уведомления администратору (по электронной почте или sms). Процедурные меры обеспечения информационной безопасности К процедурным мерам обеспечения информационной безопасности относятся организационно-технические мероприятия по поддержке работоспособности АИС, реагированию на инциденты и планированию восстановительных работ в случае, если инцидент привёл к серьёзным нарушениям работоспособности элементов АИС. Поддержка работоспособности — повседневная деятельность, направленная на обеспечение нормального функционирования АИС. Основные мероприятия: • Поддержка пользователей 119 • Поддержка ПО • Управление конфигурациями • Резервное копирование • Управление носителями • Документирование АИС • Регламентные работы Существуют программные средства мониторинга и управления ИТ-инфраструктурой (свободно распространяемые и коммерческие), обеспечивающие автоматизацию этих задач в различной степени. В случае нарушений ИБ (инцидентов) нужно предпринимать срочные меры. Они должны быть проработаны и спланированы заранее. Три главные цели реагирования на инциденты: • Локализация инцидента и уменьшение наносимого вреда • Выявление нарушителя • Предупреждение повторных нарушений Специалист по безопасности (администратор) должен быть доступен 24 часа в сутки (или сменная работа). Задачи локализации инцидента и уменьшения наносимого вреда и выявления нарушителя могут противоречить друг другу, поэтому важны приоритеты в политике безопасности. Планирование восстановительных работ состоит из нескольких этапов: • Выявление критически важных функций организации, установление приоритетов • Определение ресурсов, требуемых для выполнения критически важных функций • Определение перечня возможных аварий • Разработка стратегии восстановительных работ • Подготовка к реализации стратегии • Проверка стратегии Очень хорошо иметь резервирование оборудования, источников электроэнергии, данных, каналов связи. Однако это приводит к лишним расходам. Поэтому важно осознавать цену инцидента (для этого требуется выделить приоритеты политики безопасности и критически важные функции АИС). Ответственность за реализацию процедурных мер обеспечения ИБ возлагается на службу (отдел) информационных технологий предприятия (организации). Однако качество работы этой службы во многом зависит от материального, кадрового и правового обеспечения. Поэтому в современном подходе к деятельности службы информационных технологий (сервисной модели) целесообразно применять соглашение о качестве услуг (Service Level 120 Agreement — SLA) — взаимные обязательства потребителя и поставщика услуг при заданном объёме финансирования. Оптимальный объём финансирования ИТ-подразделений по опыту компаний «Кремниевой долины» составляет от 2% до 4% общего бюджета организации. Если меньше, то возрастают риски нарушений ИБ, если больше – расходы являются неоправданными. В случае государственных (правительственных) организаций эта доля может доходить до 10% вследствие отсутствия прибыли. Литература 1. Советов Б.Я., Цехановский В.В. Информационные технологии: учебник для бакалавров. / Б.Я.Советов, В.В.Цехановский. – 6-е изд. М.: Издательство Юрайт, 2013. – 263 с. ISBN 978-5-9916-2824-2. 2. Астахова А.В. Информационные системы в экономике и защита информации на предприятиях - участниках ВЭД: учебное пособие для вузов. / А.В.Астахова. СПб.: Издательский дом «Троицкий мост», 2014. – 216 с. ISBN 978-5-4377-0040-2. 3. Афонин П.Н. Информационные таможенные технологии: учебник для вузов. / П.Н.Афонин. СПб.: Издательский дом «Троицкий мост», 2012. – 352 с. ISBN 978-5-4377-0007-5. 4. Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации. / В.Л.Бройдо, О.П.Ильина.— 4-е изд. – СПб.: Питер, 2011. – 560 с. ISBN 978-5-49807-875-5. 5. Галатенко В.А. Основы информационной безопасности: учебное пособие / В.А.Галатенко; под ред. акад. РАН В.Б.Бетелина. — Изд. 4-е .— М.: Интернет-Университет информационных технологий (ИНТУИТ.РУ): БИНОМ. Лаборатория знаний, 2010 .— 205 с. ISBN 978-5-94774-821-5. 6. Кузнецов С.Д. Базы данных. Вводный курс. Электронный ресурс. Режим доступа: http://citforum.ru/database/advanced_intro/. Дата обращения: 15.04.2014. 7. Лапонина О.Р. Криптографические основы безопасности. Электронный ресурс. Интернет-Университет информационных технологий (ИНТУИТ.РУ). Режим доступа: http://www.intuit.ru/studies/courses/28/28/info. Дата обращения: 15.04.2014. 121 В 2009 году Университет стал победителем многоэтапного конкурса, в результате которого определены 12 ведущих университетов России, которым присвоена категория «Национальный исследовательский университет». Министерством образования и науки Российской Федерации была утверждена программа его развития на 2009–2018 годы. В 2011 году Университет получил наименование «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» КАФЕДРА ТАМОЖЕННОГО ДЕЛА И ЛОГИСТИКИ Кафедра таможенного дела и логистики (ТДиЛ) Института международного бизнеса и права государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургского государственного университета информационных технологий, механики и оптики» была образована в 2007 году. Кафедра ТДиЛ – единственная в России, которая готовит специалистов таможенного дела по стандартам Всемирной Таможенной Организации (ВТО) и имеет соответствующую аккредитацию ВТО. Среди членов кафедры есть как работники высшей школы, так и действующие сотрудники Федеральной таможенной службы. Кафедра осуществляет подготовку специалистов в области таможенного дела и логистики в соответствии с потребностями отрасли по специальности 080115 и 036401 «Таможенное дело» со следующими специализациями: «Таможенный менеджмент» и «Информационные таможенные технологии». 122 Хахаев Иван Анатольевич Информационные таможенные технологии Учебное пособие В авторской редакции Редакционно-издательский отдел НИУ ИТМО Зав. РИО Н.Ф. Гусарова Лицензия ИД № 00408 от 05.11.99 Подписано к печати 28.05.2014 Заказ № 3128 Тираж 100 экз. Отпечатано на ризографе |