Главная страница
Навигация по странице:

  • Несанкционированный доступ

  • Современные алгоритмы шифрования

  • 3. Обеспечение защиты информации в компьютерных сетях

  • Под угрозой безопасности

  • Случайные

  • Защита от несанкционированного проникновения и утечки информации

  • Разграничение потоков информации между сегментами сети

  • Защита критичных ресурсов АИС

  • Защита рабочих мест и ресурсов от НСД

  • Криптографическая защита информационных ресурсов

  • Лекция безопасности. Лекция 8_Основы информационной безопасности. Краткое содержание лекционного материала


    Скачать 157.5 Kb.
    НазваниеКраткое содержание лекционного материала
    АнкорЛекция безопасности
    Дата07.02.2023
    Размер157.5 Kb.
    Формат файлаdoc
    Имя файлаЛекция 8_Основы информационной безопасности.doc
    ТипКраткое содержание
    #924344

    Лекция 8. Основы информационной безопасности

    Основные вопросы:

    1. Защита информации от потери и разрушения.

    2. Защита информации от несанкционированного доступа.

    3. Обеспечение защиты информации в компьютерных сетях.

    4. Организация защиты информации в корпоративных сетях.

    Краткое содержание лекционного материала

    Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций с информацией на различных этапах ее обработки злоумышленникам удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д..

    Защита информации вызывает необходимость системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации – принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

    1. Защита информации от потери и разрушения


    Потеря информации может произойти по следующим причинам:

    1. нарушение работы компьютера;

    2. отключение или сбои питания;

    3. повреждение носителей информации;

    4. ошибочные действия пользователя;

    5. действие компьютерных вирусов;

    6. несанкционированные умышленные действия других лиц.

    Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

    • программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;

    • создание архивов на внешних носителях информации.

    Резервирование рекомендуется делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

    В случае потери информации она может быть восстановлена:

    • с использованием резервных данных;

    • без использования резервных данных.

    Во втором случае применяются следующие особенности удаления файлов и каталогов:

    • стирается первая буква имени файла;

    • из FAT стирается информация о занятых секторах (сложности, если файл фрагментирован).

    Для успешного восстановления данных необходимо чтобы:

    • после удаления файла на освободившееся место не была записана новая информация;

    • файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites).

    Восстановление производится следующими программными средствами:

    • Undelete из пакета утилит DOS;

    • Unerase из комплекта утилит Norton Utilites.

    Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

    1. присвоить файлам атрибут Read Only;

    2. использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

    Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение, всплески и падения напряжения, импульсные помехи и т.д..

    2. Защита информации от несанкционированного доступа


    Несанкционированный доступчтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

    Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

    Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

    • хищение носителей информации и производственных отходов;

    • копирование носителей информации с преодолением мер защиты;

    • маскировка под зарегистрированного пользователя;

    • мистификация (маскировка под запросы системы);

    • использование недостатков операционных систем и языков программирования;

    • использование программных закладок и программных блоков типа "троянский конь";

    • перехват электронных излучений;

    • перехват акустических излучений;

    • дистанционное фотографирование;

    • применение подслушивающих устройств;

    • злоумышленный вывод из строя механизмов защиты и т.д..

    Для защиты информации от несанкционированного доступа применяются:

    1. организационные мероприятия;

    2. технические средства;

    3. программные средства;

    4. щифрование.

    Организационные мероприятия включают в себя:

    • пропускной режим;

    • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

    • ограничение доступа лиц в компьютерные помещения и т.д..

    Технические средства включают в себя:

    • фильтры, экраны на аппаратуру;

    • ключ для блокировки клавиатуры;

    • устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

    • электронные ключи на микросхемах и т.д.

    Программные средства включают в себя:

    • парольный доступ – задание полномочий пользователя;

    • блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

    • использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

    Шифрованиеэто преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

    Криптография — это наука о способах шифрования информации. Криптоанализ — это наука о методах и способах вскрытия шифров.

    Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования.

    Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

    Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

    Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.

    Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.

    Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть — подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.

    Хэширование и пароли

    В современных информационных системах часто используется вход по паролю. Если при этом где-то хранить пароли всех пользователей, система становится очень ненадежной, потому что “утечка” паролей позволит сразу получить доступ к данным. С другой стороны, кажется, что пароли обязательно где-то нужно хранить, иначе пользователи не смогут войти в систему. Однако это не совсем так. Можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей. Простейший вариант — сумма кодов символов, входящих в пароль. Для пароля “A123” такая сумма равна 215:

    65 (код “A”) + 49 (код “1”) + 50 (код “2”) + 51 (код “3”).

    Фактически мы определили функцию H(M), которая сообщение M любой длины превращает в короткий код m заданной длины. Такая функция называется хэш­функцией (от англ. hash — “мешанина”, “крошить”), а само полученное число — хэш­кодом, хэш­суммой или просто хэшем исходной строки. Важно, что, зная хэш­код, невозможно восстановить исходный пароль! В этом смысле хэширование — это необратимое шифрование.

    Итак, вместо пароля “A123” мы храним число 215. Когда пользователь вводит пароль, мы считаем сумму кодов символов этого пароля и разрешаем вход в систему только тогда, когда она равна 215. И вот здесь возникает проблема: существует очень много паролей, для которых наша хэш­функция дает значение 215, например, “B023”. Такая ситуация — совпадение хэш­кодов различных исходных строк — называется коллизией (англ. collision — “столкновение”). Коллизии будут всегда — ведь мы “сжимаем” длинную цепочку байт до числа. Казалось бы, ничего хорошего не получилось: если взломщик узнает хэш­код, то, зная алгоритм его получения, он сможет легко подобрать пароль с таким же хэшем и получить доступ к данным. Однако это произошло потому, что мы выбрали плохую хэш­функцию.

    Математики разработали надежные (но очень сложные) хэш­функции, обладающие особыми свойствами:

    1) хэш­код очень сильно меняется при малейшем изменении исходных данных;

    2) при известном хэш­коде m невозможно за приемлемое время найти сообщение M с таким хэш­кодом;

    3) при известном сообщении M невозможно за приемлемое время найти сообщение M1 с таким же хэш­кодом.

    Здесь выражение “невозможно за приемлемое время” (или “вычислительно невозможно”) означает, что эта задача решается только перебором вариантов (других алгоритмов не существует), а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет. Поэтому даже если взломщик получил хэш­код пароля, он не сможет за приемлемое время получить сам пароль (или пароль, дающий такой же хэш­код).

    Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности пароля важен используемый набор символов. Например, очень легко подбираются пароли, состоящие только из цифр. Если же пароль состоит из 10 символов и содержит латинские буквы (заглавные и строчные) и цифры, перебор вариантов (англ. brute force — метод “грубой силы”) со скоростью 10 млн. паролей в секунду займет более 2000 лет.

    Надежные пароли должны состоять не менее чем из 7–8 символов; пароли, состоящие из 15 символов и более, взломать методом “грубой силы” практически невозможно. Нельзя использовать пароли типа “12345”, “qwerty”, свой день рождения, номер телефона. Плохо, если пароль представляет собой известное слово, для этих случаев взломщики используют подбор по словарю. Сложнее всего подобрать пароль, который представляет собой случайный набор заглавных и строчных букв, цифр и других знаков.

    Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и российский алгоритм, изложенный в ГОСТ Р34.11 94 (он считается одним из самых надежных). В криптографии хэш­коды чаще всего имеют длину 128, 160 и 256 бит.

    Хэширование используется также для проверки правильности передачи данных. Различные контрольные суммы, используемые для проверки правильности передачи данных, — это не что иное, как хэш­коды.

    Современные алгоритмы шифрования

    Государственным стандартом шифрования в России является алгоритм, зарегистрированный как ГОСТ 28147­89. Он является блочным шифром, то есть шифрует не отдельные символы, а 64­битные блоки. В алгоритме предусмотрено 32 цикла преобразования данных с 256­битным ключом, за счет этого он очень надежен (обладает высокой криптостойкостью). На современных компьютерах раскрытие этого шифра “методом грубой силы” займет не менее сотен лет, что делает такую атаку бессмысленной. В США используется аналогичный блочный шифр AES.

    В Интернете популярен алгоритм RSA, названный так по начальным буквам фамилий его авторов — Р.Райвеста (R.Rivest), А.Шамира (A.Shamir) и Л.Адлемана (L.Adleman). Это алгоритм с открытым ключом, стойкость которого основана на использовании свойств простых чисел. Для его взлома нужно разложить очень большое число на простые сомножители. Эту задачу сейчас умеют решать только перебором вариантов. Поскольку количество вариантов огромно, для раскрытия шифра требуется много лет работы современных компьютеров.

    В 2009 году группа ученых из разных стран в результате многомесячных расчетов на сотнях компьютеров смогла расшифровать сообщение, зашифрованное алгоритмом RSA с 768­битным ключом. Поэтому сейчас надежными считаются ключи с длиной 1024 бита и более. Однако, если будет построен работающий квантовый компьютер, взлом алгоритма RSA будет возможен за очень небольшое время.

    При использовании симметричных шифров всегда возникает проблема: как передать ключ, если канал связи ненадежный? Ведь, получив ключ, противник сможет расшифровать все дальнейшие сообщения. Для алгоритма RSA этой проблемы нет, сторонам достаточно обменяться открытыми ключами, которые можно показывать всем желающим.

    У алгоритма RSA есть еще одно достоинство: его можно использовать для цифровой подписи сообщений. Цифровая подпись — это набор символов, который получен в результате шифрования сообщения с помощью личного секретного кода отправителя. Отправитель может передать вместе с исходным сообщением такое же сообщение, зашифрованное с помощью своего секретного ключа (это и есть цифровая подпись). Получатель расшифровывает цифровую подпись с помощью открытого ключа. Если она совпала с незашифрованным сообщением, можно быть уверенным, что его отправил тот человек, который знает секретный код. Если сообщение было изменено при передаче, оно не совпадет с расшифрованной цифровой подписью. Так как сообщение может быть очень длинным, для сокращения объема передаваемых данных чаще всего шифруется не все сообщение, а только его хэш­код.

    Стеганография

    При передаче сообщений можно не только применять шифрование, но и скрывать сам факт передачи сообщения. Наука о скрытой передаче информации путем скрытия самого факта ее передачи называется стеганографией.

    Древнегреческий историк Геродот описывал, например, такой метод: на бритую голову раба записывалось сообщение, а когда его волосы отрастали, он отправлялся к получателю, который брил его голову и читал сообщение.

    Классический метод стеганографии — симпатические (невидимые) чернила, которые проявляются только при определенных условиях (нагрев, освещение, химический проявитель). Например, текст, написанный молоком, можно прочитать при нагреве.

    Сейчас стеганография занимается скрытием информации в текстовых, графических, звуковых и видеофайлах с помощью программного “внедрения” в них нужных сообщений.

    Простейший способ — заменять младшие биты файла, в котором закодировано изображение. Причем это нужно сделать так, чтобы разница между исходным и полученным рисунками была неощутима для человека. Например, в черно­белом рисунке (256 оттенков серого) яркость каждого пикселя кодируется 8 битами. Если поменять 1–2 младших бита этого кода, “встроив” туда текстовое сообщение, фотография, в которой нет четких границ, почти не изменится.

    Для звуков используются другие методы стеганографии, основанные на добавлении в запись коротких условных сигналов, которые обозначают 1 и 0 и не воспринимаются человеком на слух. Возможна также замена одного фрагмента звука на другой.

    Д ля подтверждения авторства и охраны авторских прав на изображения, видео и звуковые файлы применяют цифровые водяные знаки — внедренную в файл информацию об авторе. Они получили свое название от старых водяных знаков на деньгах и документах. Для того, чтобы установить авторство фотографии, достаточно расшифровать скрытую информацию, записанную с помощью водяного знака.

    Иногда цифровые водяные знаки делают видимыми (текст или логотип компании на фотографии или на каждом кадре видеофильма). На многих сайтах, занимающихся продажей цифровых фотографий, видимые водяные знаки размещены на фотографиях, предназначенных для предварительного просмотра.

    3. Обеспечение защиты информации в компьютерных сетях

    Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развитием компьютерных сетей. Большинство систем обработки информации создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система использует свою рабочую платформу (MS DOS, Windows, Novell), а также разные сетевые протоколы (TCP/IP, VMS, MVS). Сложная организация сетей создает благоприятные предпосылки для совершения различного рода правонарушений, связанных с несанкционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сетевых, не содержат надежных механизмов защиты информации.

    Угрозы безопасности сети


    Пути утечки информации и несанкционированного доступа в компьютерных сетях в основной своей массе совпадают с таковыми в автономных системах (см. выше). Дополнительные возможности возникают за счет существования каналов связи и возможности удаленного доступа к информации. К ним относятся:

    • электромагнитная подсветка линий связи;

    • незаконное подключение к линиям связи;

    • дистанционное преодоление систем защиты;

    • ошибки в коммутации каналов;

    • нарушение работы линий связи и сетевого оборудования.

    Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают:

    • угрозы безопасности;

    • службы (услуги) безопасности;

    • механизмы обеспечения безопасности.

    Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

    Угрозы принято делить на:

    1. непреднамеренные, или случайные;

    2. умышленные.

    Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т. п.

    Умышленные угрозы преследуют цель нанесения ущерба пользователям и абонентам сети и в свою очередь подразделяются на активные и пассивные.

    Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, но при этом не оказывают влияния на ее функционирование. Примером пассивной угрозы является получение информации, циркулирующей в каналах сети, посредством прослушивания.

    Активные угрозы имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или операционной системы, искажение сведений в пользовательских базах данных или системной информации и т. п.

    К основным угрозам безопасности относятся:

    • раскрытие конфиденциальной информации;

    • компрометация информации;

    • несанкционированный обмен информацией;

    • отказ от информации;

    • отказ в обслуживании;

    • несанкционированное использование ресурсов сети;

    • ошибочное использование ресурсов сети.

    Угрозы раскрытия конфиденциальной информации реализуются путем несанкционированного доступа к базам данных.

    Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных.

    Несанкционированное использование ресурсов сети является средством раскрытия или компрометации информации, а также наносит ущерб пользователям и администрации сети.

    Ошибочное использование ресурсов является следствием ошибок, имеющихся в программном обеспечении ЛВС.

    Несанкционированный обмен информацией между абонентами сети дает возможность получать сведения, доступ к которым запрещен, т.е. по сути приводит к раскрытию информации.

    Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.

    Отказ в обслуживании представляет собой весьма распространенную угрозу, источником которой является сама сеть. Подобный отказ особенно опасен в случаях, когда задержка с предоставлением ресурсов сети может привести к тяжелым для абонента последствиям.

    Службы безопасности сети


    Службы безопасности сети указывают направления нейтрализации возможных угроз безопасности. Службы безопасности находят свою практическую реализацию в различных механизмах безопасности. Одна и та же служба безопасности может быть реализована с использованием разных механизмов безопасности или их совокупности.

    Международная организация стандартизации (МОС) определяет следующие службы безопасности:

    1. аутентификация (подтверждение подлинности);

    2. обеспечение целостности;

    3. засекречивание данных;

    4. контроль доступа;

    5. защита от отказов.

    4. Организация защиты информации в корпоративной сети


    Обеспечение безопасности информации в крупных автоматизированных системах является сложной задачей. Реальную стоимость содержащейся в таких системах информации подсчитать сложно, а безопасность информационных ресурсов трудно измерить или оценить.

    Объектом защиты в современных АИС выступает территориально распределенная гетерогенная сеть со сложной структурой, предназначенная для распределенной обработки данных, часто называемая корпоративной сетью. Характерной особенностью такой сети является то, что в ней функционирует оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных.

    Решение проблем безопасности АИС заключается в построении целостной системы защиты информации. При этом защита от физических угроз, например доступа в помещения и утечки информации за счет ПЭМИ, не вызывает особых проблем. На практике приходится сталкиваться с рядом более общих вопросов политики безопасности, решение которых обеспечит надежное и бесперебойное функционирование информационной системы.

    Главными этапами построения политики безопасности являются следующие:

    • обследование информационной системы на предмет установления ее организационной и информационной структуры и угроз безопасности информации;

    • выбор и установка средств защиты;

    • подготовка персонала работе со средствами защиты;

    • организация обслуживания по вопросам информационной безопасности;

    • создание системы периодического контроля информационной безопасности ИС.

    В результате изучения структуры ИС и технологии обработки данных в ней разрабатывается Концепция информационной безопасности ИС, на основе которых в дальнейшем проводятся все работы по защите информации в ИС. В концепции находят отражение следующие основные моменты:

    • организация сети организации;

    • существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;

    • организация хранения информации в ИС;

    • организация обработки информации (на каких рабочих местах и с помощью какого программного обеспечения);

    • регламентация допуска персонала к той или иной информации;

    • ответственность персонала за обеспечение безопасности.

    В конечном итоге на основе Концепции информационной безопасности ИС создается схема безопасности, структура которой должна удовлетворять следующим условиям:

    1. защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи;

    2. разграничение потоков информации между сегментами сети;

    3. защита критичных ресурсов сети;

    4. защита рабочих мест и ресурсов от несанкционированного доступа (НСД);

    5. криптографическая защита информационных ресурсов.

    В настоящее время не существует однозначного решения, аппаратного или программного, обеспечивающего выполнение одновременно всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10 – 15% стоимости информации тратится на продукты, обеспечивающие безопасность функционирования сетевой информационной системы.

    Защита от несанкционированного проникновения и утечки информации

    Основным источником угрозы несанкционированного проникновения в АИС является канал подключения к внешней сети, например, к Internet. Вероятность реализации угрозы зависит от множества факторов, поэтому говорить о едином способе защиты в каждом конкретном случае не представляется возможным. Распространенным вариантом защиты является применение межсетевых экранов или брандмауэров.

    Брандмауэр – барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Брандмауэр устанавливается у входа в корпоративную сеть, и все коммуникации проходят через него. Возможности межсетевых экранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей корпоративной сети, скрыть, при необходимости, структуру сети от внешнего пользователя, блокировать отправку информации по "запретным" адресам, контролировать использование сети и т.д. Вход в корпоративную сеть становится узким местом, прежде всего для злоумышленника.

    Разграничение потоков информации между сегментами сети

    В зависимости от характера информации, обрабатываемой в том или ином сегменте сети, и от способа взаимодействия между сегментами реализуют один из следующих вариантов.

    В первом варианте не устанавливается никакого разграничения информационных потоков, т.е. защита практически отсутствует. Такой вариант оправдан в случаях, когда ни в одном из взаимодействующих сегментов не хранится и не обрабатывается критичная информация или когда сегменты сетевой информационной системы содержат информацию одинаковой важности и находятся в одном здании, в пределах контролируемой зоны.

    Во втором варианте разграничение достигается средствами коммуникационного оборудования (маршрутизаторы, переключатели и т.п.). Такое разграничение не позволяет реализовать защитные функции в полном объеме поскольку, во-первых, коммуникационное оборудование изначально не рассматривается как средство защиты и, во-вторых, требуется детальное представление о структуре сети и циркулирующих в ней информационных потоках.

    В третьем варианте предполагается применение брандмауэров. Данный способ применяется, как правило, при организации взаимодействия между сегментами через сеть Internet, когда уже установлены брандмауэры, предназначенные для контроля за потоками информации между информационной системой и сетью Internet.

    Защита критичных ресурсов АИС

    Наиболее критичными ресурсами корпоративной сети являются серверы, а основным способом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест в аппаратном и программном обеспечении. Атака может быть реализована как из внешней сети, так и из внутренней. Основная задача заключается не столько в своевременном обнаружении и регистрации атаки, сколько в противодействии ей.

    Наиболее мощными инструментами защиты, предназначенными для оперативного реагирования на подобные нападения, являются специальные системы, наподобие системы RealSecure, производимой американской корпорацией Internet Security Systems, Inc., которые позволяют своевременно обнаружить и предотвратить наиболее известные атаки, проводимые по сети.

    Защита рабочих мест и ресурсов от НСД

    До настоящего времени большинство автоматизированных систем ориентируется только на встроенные защитные механизмы сетевых операционных систем. При правильном администрировании такие механизмы обеспечивают достаточную защиту информации на серверах корпоративной сети.

    Криптографическая защита информационных ресурсов

    Шифрование является одним из самых надежных способов защиты данных от несанкционированного ознакомления. Особенностью применения подобных средств в России является жесткая законодательная регламентация. Для защиты конфиденциальной информации разрешается применять только сертифицированные ФАПСИ продукты. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация, имеющая очень высокую степень важности.





    написать администратору сайта