Kako podesiti pametne telefone i računare. Informativni portal

Sredstva zaštite informacija na mreži. Zaštita informacija u računarskim mrežama

U prvom dijelu „Osnove informacione sigurnosti“ ispitali smo glavne vrste prijetnji informacionoj sigurnosti. Da bismo pristupili odabiru sredstava zaštite informacija, potrebno je detaljnije razmotriti šta se sve može pripisati pojmu informacije.

Informacije i njihova klasifikacija

Postoji mnogo definicija i klasifikacija "Informacija". Najkraća i istovremeno opsežna definicija data je u saveznom zakonu od 27. jula 2006. br. 149-FZ(izmijenjen 29. jula 2017.), član 2: Informacija je informacija (poruke, podaci), bez obzira na oblik njihovog predstavljanja.

Informacije se mogu klasifikovati u nekoliko tipova i, u zavisnosti od kategorije pristupa njima, dele se na javno dostupne informacije, kao i informacije čiji je pristup ograničen - povjerljivi podaci i državne tajne.

Informacije se, u zavisnosti od postupka dostavljanja ili distribucije, dijele na informacije:

  1. Slobodno se distribuira
  2. Obezbeđuje se po dogovoru osoba uključeni u relevantni odnos
  3. Što u skladu sa saveznim zakonima da budu dostupni ili distribuirani
  4. Distribucija, koja u Ruskoj Federaciji ograničeno ili zabranjeno
Informacije o terminima su sljedeće vrste:
  1. misa- sadrži trivijalne informacije i radi sa skupom koncepata koje razumije većina društva.
  2. Poseban- sadrži specifičan skup pojmova koji možda nisu razumljivi većini društva, ali su neophodni i razumljivi unutar uže društvene grupe u kojoj se te informacije koriste.
  3. Tajna- pristup kojem je omogućen uskom krugu ljudi i kroz zatvorene (zaštićene) kanale.
  4. Lično (privatno)- skup informacija o osobi, koji određuju društveni status i vrste društvenih interakcija.
Sredstva zaštite informacija moraju se primijeniti direktno na informacije kojima je pristup ograničen – to jest državne tajne i povjerljivih podataka.

Prema zakonu Ruske Federacije od 21. jula 1993. N 5485-1 (sa izmjenama i dopunama od 08.03.2015.) "O državnim tajnama" Član 5. "Spisak podataka koji predstavljaju državnu tajnu" odnosi se na:

  1. Informacije u vojnoj oblasti.
  2. Informacije iz oblasti ekonomije, nauke i tehnologije.
  3. Informacije iz oblasti vanjske politike i ekonomije.
  4. Podaci iz oblasti obavještajnih, kontraobavještajnih i operativno-istražnih djelatnosti, kao i iz oblasti suzbijanja terorizma i obezbjeđenja bezbjednosti lica prema kojima je donesena odluka o primjeni mjera zaštite države.
Spisak informacija koje mogu predstavljati povjerljive informacije nalazi se u predsjednički dekret od 6. marta 1997. godine №188 (sa izmjenama i dopunama od 13. jula 2015.) „O odobravanju liste povjerljivih informacija“.

Povjerljivi podaci- radi se o informacijama čiji je pristup ograničen u skladu sa državnim zakonima i normama koje kompanija samostalno utvrđuje. Mogu se razlikovati sljedeće vrste povjerljivih podataka:

  • Lični povjerljivi podaci: Podaci o činjenicama, događajima i okolnostima iz privatnog života građanina, koji omogućavaju identifikaciju njegovog identiteta (lični podaci), osim informacija koje se mogu objavljivati ​​u medijima u slučajevima utvrđenim saveznim zakonima. Jedini izuzetak su informacije koje se šire u medijima.
  • Povjerljivi podaci usluge: Službene informacije kojima državni organi ograničavaju pristup u skladu sa Građanskim zakonikom Ruske Federacije i saveznim zakonima (službena tajna).
  • Forenzički povjerljivi podaci: O državnoj zaštiti sudija, službenika organa za sprovođenje zakona i regulatornih tela. O državnoj zaštiti žrtava, svjedoka i drugih učesnika u krivičnom postupku. Podaci sadržani u ličnim dosijeima osuđenika, kao i podaci o prinudnom izvršenju sudskih akata, akata drugih organa i službenih lica, osim informacija koje su javno dostupne u skladu sa Federalnim zakonom br. 229-FZ od 2. oktobra 2007. "O izvršnom postupku"...
  • Komercijalni povjerljivi podaci: sve vrste informacija koje se odnose na trgovinu (profit) i pristup kojima je zakonom ograničen ili informacije o suštini pronalaska, korisnog modela ili industrijskog dizajna prije službenog objavljivanja podataka o njima od strane poduzeća (tajni razvoj, proizvodne tehnologije itd.).
  • Profesionalni povjerljivi podaci: Informacije koje se odnose na profesionalne aktivnosti, kojima je pristup ograničen u skladu s Ustavom Ruske Federacije i saveznim zakonima (medicinske, javnobilježničke, advokatske tajne, tajnost prepiske, telefonskih razgovora, pošte, telegrafskih ili drugih poruka i tako dalje)


Slika 1. Klasifikacija vrsta informacija.

Lična informacija

Odvojeno, vrijedi obratiti pažnju i razmotriti lične podatke. Prema saveznom zakonu od 27.07.2006 br. 152-FZ(sa izmjenama i dopunama od 29. jula 2017.) "O ličnim podacima", član 4: Lična informacija Da li je bilo koja informacija koja se direktno ili indirektno odnosi na određenog pojedinca ili pojedinca (subjekt ličnih podataka) koji se može identifikovati.

Operater ličnih podataka je- državni organ, opštinski organ, pravno ili fizičko lice, samostalno ili zajedno sa drugim licima organizuje i (ili) vrši obradu podataka o ličnosti, kao i utvrđuje svrhu obrade podataka o ličnosti, sastav ličnih podataka podatke koji se obrađuju, radnje (operacije) koje se obavljaju sa ličnim podacima.

Obrada ličnih podataka- svaka radnja (operacija) ili skup radnji (operacija) izvršenih uz korištenje alata za automatizaciju ili bez upotrebe takvih alata sa ličnim podacima, uključujući prikupljanje, evidentiranje, sistematizaciju, akumulaciju, pohranu, pojašnjenje (ažuriranje, promjenu), izdvajanje, korištenje, prijenos (distribucija, obezbjeđivanje, pristup), depersonalizacija, blokiranje, brisanje, uništavanje ličnih podataka.

Prava na obradu ličnih podataka sadržana su u propisima o državnim organima, saveznim zakonima, dozvolama za rad sa ličnim podacima koje izdaje Roskomnadzor ili FSTEC.

Kompanije koje profesionalno rade s ličnim podacima širokog spektra ljudi, na primjer, hosting kompanije virtuelnih servera ili telekom operatera, moraju ući u registar koji vodi Roskomnadzor.

Na primjer, naš hosting virtuelnih servera VPS.HOUSE funkcioniše u okviru zakonodavstva Ruske Federacije iu skladu sa licencama Federalne službe za nadzor komunikacija, informacionih tehnologija i masovnih medija br. 139322 od 25. decembra 2015. (Telematske komunikacione usluge) i br. 139323 od 25. decembra 2015. (Komunikacione usluge za prenos podataka, isključujući komunikacione usluge za prenos podataka u svrhu prenosa glasovnih informacija).

Na osnovu toga, svaka stranica koja ima obrazac za registraciju korisnika, u kojem se navode i naknadno obrađuju podaci koji se odnose na lične podatke, je operater ličnih podataka.

Uzimajući u obzir član 7. zakona br. 152-FZ"O ličnim podacima", operateri i druga lica koja su stekla pristup ličnim podacima dužni su da ne otkrivaju trećim licima i ne distribuiraju lične podatke bez saglasnosti subjekta ličnih podataka, osim ako saveznim zakonom nije drugačije određeno. Shodno tome, svaki operater ličnih podataka dužan je osigurati potrebnu sigurnost i povjerljivost ovih informacija.

Kako bi se osigurala sigurnost i povjerljivost informacija, potrebno je utvrditi koji su mediji dostupni, čiji pristup je otvoren i zatvoren. Shodno tome, odabiru se i metode i sredstva zaštite ovisno o vrsti medija.

Glavni medij za pohranu:

  • Tiskani i elektronički mediji, društvene mreže, drugi resursi na internetu;
  • Zaposleni u organizaciji koji imaju pristup informacijama na osnovu prijateljskih, porodičnih, profesionalnih veza;
  • Komunikacijski objekti koji prenose ili pohranjuju informacije: telefoni, automatske telefonske centrale, druga telekomunikacijska oprema;
  • Dokumenti svih vrsta: lični, službeni, državni;
  • Softver kao nezavisan informacioni objekat, posebno ako je njegova verzija modifikovana posebno za određenu kompaniju;
  • Elektronski mediji za skladištenje koji obrađuju podatke na automatski način.
Nakon što ste utvrdili koje informacije podliježu zaštiti, nositelje informacija i moguće štete prilikom njihovog otkrivanja, možete odabrati potrebna sredstva zaštite.

Klasifikacija sigurnosti informacija


U skladu sa saveznim zakonom od 27.07.2006 br. 149-FZ(sa izmjenama i dopunama od 29. jula 2017.) „O informacijama, informacionoj tehnologiji i zaštiti informacija“, član 7. tačka 1. i tačka 4.:

1. Zaštita informacija predstavlja preduzimanje pravnih, organizacionih i tehničkih mjera, usmjeren na:

  • Sigurnost zaštita informacija od neovlašćenog pristupa, uništavanja, modifikacije, blokiranja, kopiranja, pružanja, distribucije, kao i od drugih nezakonitih radnji u vezi sa tim informacijama;
  • Usklađenost povjerljivost ograničenih informacija;
  • Implementacija pravo na pristup informacijama.
4. Nosilac informacija, operater informacionog sistema u slučajevima utvrđenim zakonodavstvom Ruske Federacije, dužni su obezbijediti:
  • Prevencija neovlašćen pristup informacijama i (ili) prenos istih licima koja nemaju pravo pristupa informacijama;
  • Pravovremeno detekcijačinjenice neovlaštenog pristupa informacijama;
  • Upozorenje mogućnost štetnih posljedica kršenja procedure pristupa informacijama;
  • Izbjegavanje uticaj na tehnička sredstva obrade informacija, usled čega je njihovo funkcionisanje narušeno;
  • Mogućnost trenutnog oporavak informacije izmijenjene ili uništene zbog neovlaštenog pristupa njima;
  • Konstantno kontrolu osiguranje nivoa informacione sigurnosti;
  • Pronalaženje na teritoriji Ruske Federacije baza podataka informacija, uz korištenje kojih se vrši prikupljanje, evidentiranje, sistematizacija, akumulacija, skladištenje, pojašnjenje (ažuriranje, promjena), izdvajanje ličnih podataka građana Ruske Federacije (član 7. uveden je Saveznim zakonom od 21.07.2014 br. 242-FZ).
Na osnovu zakona br. 149-FZ zaštita informacija se takođe može podeliti na nekoliko nivoa:
  1. Pravni nivo osigurava usklađenost sa državnim standardima zaštite podataka i uključuje autorska prava, uredbe, patente i opise poslova.
    Dobro izgrađen sigurnosni sistem ne krši korisnička prava i standarde obrade podataka.
  2. Organizacioni nivo omogućava kreiranje propisa za rad korisnika sa povjerljivim informacijama, odabir kadrova, organizaciju rada sa dokumentacijom i nosiocima podataka.
    Pravila za rad korisnika sa povjerljivim informacijama nazivaju se pravilima kontrole pristupa. Pravila utvrđuje menadžment kompanije u saradnji sa službom obezbeđenja i dobavljačem koji implementira sistem obezbeđenja. Cilj je stvoriti uslove za pristup informacionim resursima za svakog korisnika, na primjer, pravo čitanja, uređivanja, prijenosa povjerljivog dokumenta.
    Pravila kontrole pristupa se razvijaju na nivou organizacije i implementiraju u fazi rada sa tehničkom komponentom sistema.
  3. Tehnički nivo konvencionalno se dijele na fizičke, hardverske, softverske i matematičke (kriptografske).

Alati za sigurnost informacija

Alati za sigurnost informacija uobičajeno je podijeliti na normativno (neformalno) i tehnički (formalni).

Neformalna sredstva zaštite informacija

Neformalnim sredstvima zaštite informacija- su regulatorne (zakonodavne), administrativne (organizacione) i moralne i etičke sredstva koja se mogu pripisati: dokumenti, pravila, događaji.

Pravna osnova ( zakonodavna sredstva) informacionu sigurnost obezbjeđuje država. Zaštita informacija regulisana je međunarodnim konvencijama, Ustavom, saveznim zakonima "O informacijama, informacionim tehnologijama i zaštiti informacija", zakonima Ruske Federacije "O bezbednosti", "O komunikacijama", "O državnim tajnama" i raznim podzakonskim aktima.

Takođe, neke od navedenih zakona dali smo i o njima raspravljali, kao pravni osnov za informacionu bezbednost. Nepoštovanje ovih zakona povlači prijetnje po informatičku sigurnost, što može dovesti do značajnih posljedica, što je u skladu sa ovim zakonima kažnjivo do krivične odgovornosti.

Država će odrediti i mjeru odgovornosti za kršenje odredbi zakona iz oblasti informacione sigurnosti. Na primjer, poglavlje 28 "Zločini u oblasti kompjuterskih informacija" u Krivičnom zakonu Ruske Federacije uključuje tri člana:

  • član 272 “Nezakonit pristup kompjuterskim informacijama”;
  • Član 273. „Kreiranje, korišćenje i distribucija zlonamernih računarskih programa“;
  • Član 274. "Kršenje pravila za rad skladištenja, obrade ili prenosa računarskih informacija i informaciono-telekomunikacionih mreža."
administrativni (organizacijski) događaji igraju ključnu ulogu u stvaranju pouzdanog mehanizma za zaštitu informacija. Budući da je mogućnost neovlaštenog korištenja povjerljivih informacija u velikoj mjeri određena ne tehničkim aspektima, već zlonamjernim radnjama. Na primjer, nemar, nemar i nemar korisnika ili sigurnosnog osoblja.

Da bi se smanjio uticaj ovih aspekata, potreban je set organizacionih, pravnih i organizacionih i tehničkih mjera koje bi isključile ili svele na najmanju moguću mjeru mogućnost prijetnji povjerljivim informacijama.

U ovoj administrativnoj i organizacionoj djelatnosti zaštite informacija službenika obezbjeđenja ima prostora za kreativnost.

Riječ je o arhitektonsko-planerskim rješenjima koja pomažu u zaštiti sala za sastanke i kancelarija za upravljanje od prisluškivanja, te uspostavljanju različitih nivoa pristupa informacijama.

Sa stanovišta regulisanja delatnosti osoblja biće važno formulisati sistem zahteva za pristup Internetu, eksternoj elektronskoj pošti i drugim resursima. Poseban element biće i prijem elektronskog digitalnog potpisa radi povećanja sigurnosti finansijskih i drugih informacija koje se prenose državnim organima putem elektronske pošte.

Prema moralnom i etičkom sredstva se mogu pripisati prevladavajućim u društvu ili datom kolektivu moralnim standardima ili etičkim pravilima, čije poštovanje doprinosi zaštiti informacija, a njihovo kršenje se izjednačava sa nepoštivanjem pravila ponašanja u društvu ili kolektivu. Ove norme nisu obavezne, kao što su zakonski odobrene norme, ali njihovo nepoštovanje dovodi do pada autoriteta, prestiža osobe ili organizacije.

Formalni načini zaštite informacija

Formalni pravni lijekovi To su posebni hardver i softver koji se mogu podijeliti na fizički, hardverski, softverski i kriptografski.

Fizička sredstva zaštite informacija Da li su bilo koji mehanički, električni i elektronski mehanizmi koji funkcionišu nezavisno od informacionih sistema i stvaraju prepreke za pristup njima.

Brave, uključujući elektronske, ekrane, roletne su dizajnirane da stvaraju prepreke za kontakt destabilizirajućih faktora sa sistemima. Grupu dopunjuju sigurnosni sistemi, na primjer, video kamere, video rekorderi, senzori koji detektuju kretanje ili prekoračenje nivoa elektromagnetnog zračenja u području lokacije tehničkih sredstava za uklanjanje informacija.

Hardver za sigurnost informacija- to su svi električni, elektronski, optički, laserski i drugi uređaji koji se ugrađuju u informacione i telekomunikacione sisteme: specijalni računari, sistemi kontrole zaposlenih, zaštita servera i korporativnih mreža. One sprječavaju pristup informacijama, uključujući i njihovo maskiranje.

Hardver uključuje: generatore buke, štitnike od prenapona, radio-uređaje za skeniranje i mnoge druge uređaje koji "blokiraju" potencijalne kanale za curenje informacija ili omogućavaju njihovo otkrivanje.

Softver za sigurnost informacija Jednostavni su i složeni programi dizajnirani za rješavanje problema vezanih za sigurnost informacija.

DLP sistemi i SIEM sistemi su primeri kompleksnih rešenja.

DLP sistemi("Data Leak Prevention" doslovno znači "sprečavanje curenja podataka") odnosno služe za sprečavanje curenja, reformatiranje informacija i preusmjeravanje tokova informacija.

SIEM sistemi("Security Information and Event Management", što znači "Upravljanje događajima i sigurnost informacija") pružaju analizu sigurnosnih događaja (alarma) u realnom vremenu koji dolaze iz mrežnih uređaja i aplikacija. SIEM je predstavljen aplikacijama, instrumentima ili uslugama, a koristi se i za evidentiranje podataka i izvještavanje radi kompatibilnosti sa drugim poslovnim podacima.

Softver je zahtjevan za snagu hardverskih uređaja, te se prilikom instalacije moraju obezbijediti dodatne rezerve.

matematički (kriptografski)- implementacija kriptografskih i doslovnih metoda zaštite podataka za siguran prijenos preko korporativne ili globalne mreže.

Kriptografija se smatra jednim od najpouzdanijih načina zaštite podataka, jer štiti same informacije, a ne pristup njima. Kriptografski transformisane informacije imaju povećan stepen zaštite.

Uvođenjem kriptografskih sredstava zaštite informacija predviđeno je stvaranje softversko-hardverskog kompleksa čija se arhitektura i sastav određuje na osnovu potreba određenog kupca, zakonskih zahtjeva, zadataka i potrebnih metoda i algoritama šifriranja.

Ovo može uključivati ​​komponente softvera za šifriranje (provajderi šifriranja), alate za organizaciju VPN-a, vjerodajnice, alate za generiranje i verifikaciju ključeva i elektronske digitalne potpise.

Alati za šifrovanje mogu podržati GOST algoritme za šifrovanje i obezbediti potrebne klase kripto zaštite, u zavisnosti od potrebnog stepena zaštite, regulatornog okvira i zahteva za kompatibilnost sa drugim, uključujući eksterne sisteme. Istovremeno, alati za enkripciju pružaju zaštitu za čitav skup informacionih komponenti, uključujući fajlove, direktorijume sa fajlovima, fizičke i virtuelne medije, servere i sisteme za skladištenje podataka u celini.

U zaključku drugog dijela, ukratko razmatrajući glavne metode i sredstva zaštite informacija, kao i klasifikaciju informacija, možemo reći sljedeće: O tome da se još jednom potvrđuje poznata teza da osiguravanje sigurnosti informacija je čitav kompleks mjera koji uključuje sve aspekte informacija zaštite, čijem kreiranju i pružanju se mora pristupiti najpažljivije i najozbiljnije.

Zlatno pravilo se mora striktno poštovati i ni pod kojim okolnostima se ne smije kršiti – ovo je integrirani pristup.

Za što vizuelniji prikaz zaštite informacija, sredstva, odnosno kao nedeljiv skup mera, prikazana su u nastavku na slici 2, čiji je svaki od gradivnih blokova zaštita informacija u određenom segmentu, uklanjanje jedne od cigli i bezbednosna pretnja će se nastati.


Slika 2. Klasifikacija alata za sigurnost informacija.

Uvod. 2

1. Glavne odredbe teorije informacione sigurnosti. 5

1.1 Klasifikacija prijetnji sigurnosti informacija. 5

1.2 Najčešće prijetnje .. 9

1.3 Softverski napadi. jedanaest

1.4 Zlonamjerni softver. 13

1.5 Klasifikacija CS sigurnosnih mjera .. 14

2. Osnovne metode i sredstva zaštite informacija u mrežama. 19

2.1. Fizička zaštita informacija. 19

2.2 Hardverska zaštita informacija u COP-u .. 22

2.3 Softverski alati za zaštitu informacija u ZP .. 24

3. Metode i sredstva zaštite informacija u telekomunikacionim mrežama preduzeća Vestel. 44

3.1 Karakteristike preduzeća i korporativne mreže. 44

3.2 Organizaciona i pravna podrška zaštite informacija. 46

3.3 Zaštita informacija u korporativnoj mreži „Vestel“ na nivou operativnog sistema .. 48

3.4 Zaštita informacija od neovlašćenog pristupa. 52

3.5 Antivirusna zaštita. 57

Zaključak. 64

Glossary. 68

Spisak korištenih izvora. 70

Spisak skraćenica. 74

Dodatak A .. 75

Dodatak B. 76

Dodatak B .. 77

Dodatak D. 78


Uvod

Problem zaštite informacija daleko je od novog. Ljudi su to pokušavali riješiti od davnina.

U zoru civilizacije vrijedni podaci sačuvani su u materijalnom obliku: isklesani su na kamenim pločama, a kasnije zapisani na papiru. Za njihovu zaštitu korišteni su isti materijalni objekti: zidovi, rovovi.

Informaciju je često prenosio glasnik uz pratnju stražara. I ove mjere su se opravdale, jer je jedini način da se dođe do tuđe informacije bila otmica. Nažalost, fizička zaštita je bila ozbiljno manjkava. Kada je poruka zarobljena, neprijatelji su prepoznali sve što je u njoj pisalo. Julije Cezar je donio odluku da zaštiti vrijedne informacije tokom prijenosa. Izmislio je Cezarovu šifru. Ova šifra je omogućila slanje poruka koje niko nije mogao pročitati ako bi ih presretnuli.

Ovaj koncept je razvijen tokom Drugog svetskog rata. Njemačka je koristila mašinu pod nazivom Enigma za šifriranje poruka poslatih vojnim jedinicama.

Naravno, način na koji su informacije zaštićene se stalno mijenja, kao i naše društvo i tehnologija. Pojava i široka upotreba kompjutera dovela je do činjenice da je većina ljudi i organizacija počela pohranjivati ​​informacije u elektronskom obliku. Postojala je potreba da se takve informacije zaštite.

Početkom 70-ih. U 20. vijeku, David Bell i Leonard La Padula razvili su sigurnosni model za kompjuterske operacije. Ovaj model je zasnovan na vladinom konceptu nivoa klasifikacije informacija (nepovjerljivo, povjerljivo, tajno, strogo povjerljivo) i nivoa provjere. Ako je osoba (subjekt) imala nivo pristupa viši od nivoa fajla (objekta) prema klasifikaciji, tada je dobio pristup datoteci, u suprotnom pristup je odbijen. Ovaj koncept je implementiran u standard 5200.28 "Kriterijumi za procjenu pouzdanog računarskog sistema" (TCSEC), koji je 1983. razvilo Ministarstvo odbrane SAD. Zbog boje korica nazvana je "Narandžasta knjiga".

Orange Book ima definirane funkcionalne i jamstvene zahtjeve za svaki odjeljak. Sistem je morao ispuniti ove zahtjeve kako bi zadovoljio određeni nivo sertifikacije.

Zahtjevi osiguranja za većinu sigurnosnih certifikata bili su dugotrajni i skupi. Kao rezultat toga, vrlo malo sistema je bilo certificirano više od nivoa C2 (u stvari, samo jedan sistem je u svakom trenutku bio certificiran na nivou A1 - Honeywell SCOMP).

U sastavljanju drugih kriterija, pokušano je da se razdvoje funkcionalni zahtjevi i zahtjevi osiguranja. Ovi razvoji su uključeni u njemačku zelenu knjigu 1989. godine, kanadske kriterije 1990. godine, kriterije procjene sigurnosti informacijske tehnologije (ITSEC) 1991. godine i federalne kriterije (poznate kao Zajednički kriteriji - opći kriteriji) 1992. godine. Svaki standard je nudio drugačiji način potvrđivanja sigurnosti računarskih sistema.

Jedan od problema vezanih za kriterijume za procenu bezbednosti sistema je nerazumevanje mehanizama rada u mreži. Povezivanje računara dodaje nove starim sigurnosnim problemima. Narandžasta knjiga se nije bavila problemima povezivanja računara na zajedničku mrežu, pa se 1987. godine pojavio TNI (Trusted Network Interpretation), ili "Crvena knjiga". Crvena knjiga sadrži sve sigurnosne zahtjeve iz Narančaste knjige, pokušava se adresirati mrežni prostor i kreirati koncept mrežne sigurnosti. Nažalost, "Crvena knjiga" je povezivala i funkcionalnost sa garancijom. TNI je procijenio nekoliko sistema, a nijedan nije bio komercijalno uspješan.

Problemi su ovih dana još gori. Organizacije su počele koristiti bežične mreže koje Crvena knjiga nije mogla predvidjeti. Za bežične mreže, certifikat Crvene knjige smatra se zastarjelim.

Računarski sistemi i mrežne tehnologije se razvijaju prebrzo. Shodno tome, brzo se pojavljuju i novi načini zaštite informacija. Stoga je tema mog kvalifikacijskog rada "Metode i sredstva zaštite informacija u mrežama" vrlo relevantna.

Predmet istraživanja su informacije koje se prenose preko telekomunikacionih mreža.

Predmet istraživanja je informaciona sigurnost mreža.

Osnovna svrha kvalifikacionog rada je proučavanje i analiza metoda i sredstava zaštite informacija u mrežama.

Za postizanje ovog cilja potrebno je riješiti niz zadataka:

Razmotriti sigurnosne prijetnje i njihovu klasifikaciju;

Opisati metode i sredstva zaštite informacija u mreži, njihovu klasifikaciju i karakteristike primjene;

Da se otkriju mogućnosti fizičkih, hardverskih i softverskih sredstava zaštite informacija u ZP, da se identifikuju njihove prednosti i nedostaci;

Razmotrite metode, metode i sredstva zaštite informacija u korporativnoj mreži (na primjeru preduzeća Vestel).


1.1 Klasifikacija prijetnji sigurnosti informacija

Prijetnja sigurnosti informacija u računarskoj mreži (CS) podrazumijeva se kao događaj ili radnja koja može uzrokovati promjenu u funkcionisanju CS-a povezanu s narušavanjem sigurnosti informacija koje se u njemu obrađuju.

Ranjivost informacija je mogućnost stanja u kome se stvaraju uslovi za sprovođenje pretnji po bezbednost informacija.

Napad na CS je akcija koju preduzima uljez, a koja se sastoji u pronalaženju i korišćenju određene ranjivosti. Drugim riječima, napad na CS je implementacija prijetnje sigurnosti informacija u njemu.

Problemi koji nastaju sa sigurnošću prijenosa informacija pri radu u računarskim mrežama mogu se podijeliti u tri glavna tipa:

Presretanje informacija - integritet informacija je očuvan, ali je narušena njihova povjerljivost;

· Izmjena informacija - originalna poruka se mijenja ili potpuno zamjenjuje drugom i šalje se primaocu;

· Zamjena autorstva informacije. Ovaj problem može imati ozbiljne posljedice. Na primjer, neko može poslati pismo sa tuđeg imena (ovaj tip obmane se obično naziva lažiranje) ili se web server može pretvarati da je online trgovina, prihvatiti narudžbe, brojeve kreditnih kartica, ali ne poslati nikakvu robu.

Specifičnost računarskih mreža, sa stanovišta njihove ranjivosti, uglavnom je povezana sa prisustvom intenzivne informacione interakcije između geografski disperzovanih i heterogenih (heterogenih) elemenata.

Bukvalno svi glavni strukturni i funkcionalni elementi CS-a su ranjivi: radne stanice, serveri (host mašine), gateway-i (gateway-i, komutacioni centri), komunikacioni kanali, itd.

Poznat je veliki broj raznovrsnih prijetnji sigurnosti informacija različitog porijekla. U literaturi postoji mnogo različitih klasifikacija, gdje se kao kriteriji podjele koriste tipovi nastalih opasnosti, stepen zle namjere, izvori nastanka prijetnji itd. Jedna od najjednostavnijih klasifikacija prikazana je na Sl. 1.

Rice. 1. Opšta klasifikacija sigurnosnih prijetnji.

Prirodne prijetnje su prijetnje uzrokovane uticajima na CS i njegove elemente objektivnih fizičkih procesa ili prirodnih katastrofa koje su nezavisne od čovjeka.

Pretnje koje je stvorio čovjek su prijetnje COP uzrokovane ljudskim aktivnostima. Među njima, na osnovu motivacije radnji, mogu se izdvojiti:

nenamjerne (nenamjerne, slučajne) prijetnje uzrokovane greškama u dizajnu kompresorske stanice i njenih elemenata, greškama u softveru, greškama u postupanju osoblja itd.;

namjerne (namjerne) prijetnje povezane sa sebičnim težnjama ljudi (uljeza).

Izvori prijetnji u odnosu na CS mogu biti eksterni ili interni (komponente samog CS-a - njegov hardver, programi, osoblje).

Složenija i detaljnija klasifikacija prijetnji data je u Dodatku A.

Analiza negativnih posljedica implementacije prijetnji podrazumijeva obaveznu identifikaciju mogućih izvora prijetnji, ranjivosti koje doprinose njihovom ispoljavanju i načina implementacije. A onda lanac prerasta u dijagram prikazan na sl. 2.

Rice. 2. Model implementacije prijetnji informacionoj sigurnosti.

Pretnje se klasifikuju prema mogućnosti nanošenja štete subjektu odnosa kršenjem bezbednosnih ciljeva. Šteta može biti uzrokovana bilo kojim subjektom (zločin, krivica ili nemar), kao i postati posljedica koja ne zavisi od predmeta manifestacije. Nema toliko prijetnji. Uz osiguranje povjerljivosti informacija, to može biti krađa (kopiranje) informacija i sredstava za njihovu obradu, kao i njihov gubitak (nenamjerni gubitak, curenje). Uz osiguranje integriteta informacija, lista prijetnji je sljedeća: modifikacija (izvrtanje) informacija; uskraćivanje autentičnosti informacija; nametanje lažnih informacija. Ako su informacije dostupne, one se mogu blokirati, ili se same informacije i sredstva za njihovu obradu mogu uništiti.

Svi izvori prijetnji se mogu podijeliti u klase na osnovu tipa nosioca, a klase u grupe na osnovu lokacije (slika 3a). Ranjivosti se takođe mogu podeliti na klase prema pripadnosti izvoru ranjivosti, a klase na grupe i podgrupe prema manifestacijama (slika 3b). Metode implementacije se mogu podijeliti u grupe prema metodama implementacije (slika 3c). Treba imati na umu da je sam koncept „metoda“ primjenjiv samo kada se razmatra implementacija prijetnji od strane antropogenih izvora. Za veštačke i prirodne izvore, ovaj koncept se transformiše u koncept "preduvjeta".

Rice. 3. Struktura klasifikacija: a) "Izvori prijetnji"; b) "Ranjivosti"; c) "Metode implementacije"

Klasifikacija mogućnosti implementacije prijetnji (napada) je skup mogućih opcija djelovanja izvora prijetnji određenim metodama implementacije korištenjem ranjivosti koje dovode do realizacije ciljeva napada. Cilj napada se možda ne podudara sa ciljem implementacije prijetnji i može imati za cilj postizanje međurezultata neophodnog za postizanje dalje implementacije prijetnje. U slučaju takve neusklađenosti, napad se smatra etapom pripreme za preduzimanje radnji u cilju implementacije prijetnje, tj. kao "priprema za činjenje" protivpravnog djela. Rezultat napada su posljedice koje su realizacija prijetnje i/ili doprinose takvom ostvarenju.

Početni podaci za procjenu i analizu sigurnosnih prijetnji pri radu u mreži su rezultati anketnog istraživanja subjekata odnosa, čiji je cilj razumijevanje smjera njihovog djelovanja, pretpostavljenih prioriteta sigurnosnih ciljeva, zadataka koji se rješavaju u mreži i uslove za lokaciju i rad mreže.

Najčešći i najopasniji (po visini štete) su nenamjerne greške korisnika osoblja, operatera, sistem administratora i drugih osoba koje održavaju računarsku mrežu.

Ponekad su takve greške zapravo prijetnje (netačno uneseni podaci ili greška u programu koja je uzrokovala pad sistema), ponekad stvaraju ranjivosti koje napadači mogu iskoristiti (obično su to administrativne greške). Prema nekim izvještajima, do 65% gubitaka je rezultat nenamjernih grešaka.

Požari i poplave ne donose toliko nevolja koliko nepismenost i nemar u radu.

Očigledno, najradikalniji način rješavanja nenamjernih grešaka je maksimalna automatizacija i stroga kontrola.

Ostale prijetnje pristupačnosti mogu se klasificirati prema komponentama COP-a na koje prijetnje ciljaju:

odbijanje korisnika;

kvar interne mreže;

kvar prateće infrastrukture.

Obično se u odnosu na korisnike razmatraju sljedeće prijetnje:

nespremnost za rad sa informacionim sistemom (najčešće se manifestuje kada je potrebno savladati nove mogućnosti i kada postoji nesklad između zahteva korisnika i stvarnih mogućnosti i tehničkih karakteristika);

nemogućnost rada sa sistemom zbog nepostojanja odgovarajuće obuke (nedostatak opšte informatičke pismenosti, nesposobnost tumačenja dijagnostičkih poruka, nesposobnost rada sa dokumentacijom i sl.);

nemogućnost rada sa sistemom zbog nedostatka tehničke podrške (nepotpuna dokumentacija, nedostatak referentnih informacija itd.).

Glavni izvori unutrašnjih kvarova su:

odstupanje (slučajno ili namjerno) od utvrđenih pravila rada;

izlazak sistema iz normalnog rada zbog slučajnih ili namjernih radnji korisnika ili uslužnog osoblja (višak procijenjenog broja zahtjeva, prevelika količina obrađenih informacija i sl.);

greške tokom (ponovne) konfiguracije sistema;

kvarovi softvera i hardvera;

uništavanje podataka;

uništenje ili oštećenje opreme.

U odnosu na prateću infrastrukturu, preporučuje se razmotriti sljedeće prijetnje:

prekid (slučajan ili namjeran) komunikacijskih sistema, snabdijevanja električnom energijom, vodom i/ili toplinom, klimatizacije;

uništenje ili oštećenje prostorija;

nemogućnost ili nespremnost uslužnog osoblja i/ili korisnika da izvršavaju svoje dužnosti (građanski nemiri, saobraćajne nezgode, teroristički akt ili prijetnja njime, štrajk i sl.).

Takozvani "uvređeni" zaposleni - sadašnji i bivši - veoma su opasni. U pravilu nastoje naštetiti organizaciji - "prestupniku", na primjer:

oštetiti opremu;

izgraditi logičku bombu koja će uništiti programe i/ili podatke tokom vremena;

izbrisati podatke.

Uvrijeđeni zaposleni, čak i oni bivši, upoznati su sa redom u organizaciji i mogu uzrokovati znatnu štetu. Neophodno je osigurati da se prilikom otpuštanja zaposlenika ponište njegova prava pristupa (logička i fizička) izvorima informacija.

Agresivna potrošnja resursa može se koristiti kao sredstvo za izvođenje mreže iz normalnog rada (obično - mrežni propusni opseg, računarska snaga procesora ili RAM-a). Prema lokaciji izvora prijetnje, takva potrošnja se dijeli na lokalnu i udaljenu. U slučaju pogrešnih proračuna u konfiguraciji sistema, lokalni program može praktično monopolizirati procesor i/ili fizičku memoriju, smanjujući brzinu izvršavanja drugih programa na nulu.

Najjednostavniji primjer udaljene potrošnje resursa je SYN flood napad. To je pokušaj prepune serverove TCP poluotvorene tabele (veza počinje, ali se ne završava). U najmanju ruku, takav napad otežava legitimnim korisnicima da uspostave nove veze, odnosno čini se da server nije dostupan.

Mreže koje prihvataju ping pakete sa adresama emitovanja su ranjive na napad Papa Štrumpf. Odgovori na takve pakete jedu propusni opseg.

Udaljena potrošnja resursa se u posljednje vrijeme manifestirala u posebno opasnom obliku - kao koordinirani distribuirani napadi, kada se potpuno legalni zahtjevi za konekciju i/ili uslugu šalju na server sa mnogo različitih adresa maksimalnom brzinom. Vremenom početka "mode" takvih napada može se smatrati februar 2000. godine, kada se nekoliko najvećih sistema elektronske trgovine (tačnije, vlasnici i korisnici sistema) ispostavilo kao žrtve. Ako postoji arhitektonska pogrešna kalkulacija u obliku neravnoteže između propusnog opsega mreže i performansi servera, tada je izuzetno teško odbraniti se od napada distribuirane dostupnosti.

Za izbacivanje sistema iz normalnog rada mogu se koristiti ranjivosti u vidu softverskih i hardverskih grešaka. Na primjer, poznata greška u procesoru Pentium I omogućila je lokalnom korisniku da "prekine" računalo izvršavanjem određene naredbe, tako da pomaže samo hardversko RESET.

Program Teardrop suspenduje računare na daljinu, iskorištavajući grešku u sastavljanju fragmentiranih IP paketa.

1.4 Zlonamjerni softver

Jedna od najopasnijih metoda izvođenja napada je uvođenje zlonamjernog softvera u napadnute sisteme.

Razlikuju se sljedeći aspekti zlonamjernog softvera:

zlonamjerna funkcija;

način distribucije;

eksterna prezentacija.

Destruktivni dio je namijenjen za:

uvođenje drugog zlonamjernog softvera;

sticanje kontrole nad napadnutim sistemom;

agresivna potrošnja resursa;

mijenjanje ili uništavanje programa i/ili podataka.

Po mehanizmu razmnožavanja razlikuju se:

Virusi su kodovi koji se mogu širiti (moguće modificirati) ugrađivanjem u druge programe;

"crvi" su kod koji može samostalno, odnosno bez umetanja u druge programe, uzrokovati širenje svojih kopija po mreži i izvršavanje (da bi se aktivirao virus, mora se pokrenuti zaraženi program).

Virusi se obično šire lokalno, unutar domaćina; za prijenos preko mreže potrebna im je vanjska pomoć, kao što je otpremanje zaražene datoteke. Crvi su, s druge strane, prvenstveno usmjereni na web putovanja.

Ponekad sama distribucija zlonamjernog softvera uzrokuje agresivnu potrošnju resursa i stoga je zlonamjerna funkcija. Na primjer, crvi jedu propusni opseg mreže i resurse sistema pošte.

Zlonamjerni kod koji izgleda kao funkcionalno koristan program naziva se trojanski konj. Na primjer, običan program, zaražen virusom, postaje trojanac; ponekad se trojanci prave ručno i upadaju u lakovjerne korisnike u nekom atraktivnom pakovanju (obično kada posjećuju mreže za razmjenu datoteka ili stranice za igre i zabavu).

1.5 Klasifikacija CS sigurnosnih mjera

Prema načinu implementacije, sve mjere za osiguranje sigurnosti računarskih mreža dijele se na: pravne (zakonodavne), moralno-etičke, organizacione (administrativne), fizičke, tehničke (hardverske i softverske).

Mere pravne zaštite obuhvataju zakone, uredbe i propise koji su na snazi ​​u zemlji koji uređuju pravila postupanja sa informacijama, obezbeđenje prava i obaveza učesnika u informacionim odnosima u procesu njihove obrade i korišćenja, kao i utvrđivanje odgovornosti za kršenje ovih informacija. pravila, čime se sprječava zloupotreba informacija i odvraća potencijalne prekršioce.

Moralne i etičke protumjere uključuju norme ponašanja koje su se tradicionalno razvile ili se oblikuju širenjem kompjuterskih mreža u zemlji ili društvu. Ove norme uglavnom nisu obavezne, kao ni zakonski odobreni normativni akti, ali njihovo nepoštovanje najčešće dovodi do pada autoriteta, prestiža osobe, grupe lica ili organizacije. Moralne i etičke norme su i nepisane (na primjer, opštepriznate norme poštenja, patriotizma, itd.), i pisane, odnosno sastavljene u određenom skupu (povelji) pravila ili propisa.

Organizacione (administrativne) mere zaštite su organizacione mere kojima se reguliše funkcionisanje sistema za obradu podataka, korišćenje njegovih resursa, rad osoblja, kao i postupak interakcije korisnika sa sistemom na način da se najkomplikuje ili isključiti mogućnost implementacije sigurnosnih prijetnji. Oni uključuju:

aktivnosti koje se provode na projektovanju, izgradnji i opremanju mreža i drugih objekata sistema za obradu podataka;

mjere za izradu pravila za pristup korisnika mrežnim resursima (izrada sigurnosne politike);

aktivnosti koje se sprovode u selekciji i obuci kadrova;

organizacija sigurnosti i pouzdane kontrole pristupa;

organizacija računovodstva, skladištenja, korištenja i uništavanja dokumenata i medija sa informacijama;

distribucija detalja kontrole pristupa (lozinke, ključevi za šifrovanje, itd.);

organizovanje eksplicitne i prikrivene kontrole nad radom korisnika;

aktivnosti koje se sprovode tokom projektovanja, razvoja, popravke i modifikacije opreme i softvera itd.

Mjere fizičke zaštite zasnivaju se na upotrebi različitih vrsta mehaničkih, električnih ili elektronsko-mehaničkih uređaja i konstrukcija, posebno dizajniranih za stvaranje fizičkih prepreka na mogućim putevima ulaska i pristupa potencijalnih uljeza komponentama mreža i zaštićenim informacijama, kao i kao tehničko sredstvo vizuelnog osmatranja, komunikacije i sigurnosnog alarma.

Tehničke (hardverske) mjere zaštite zasnivaju se na korištenju različitih elektronskih uređaja koji su dio CS-a i obavljaju (samostalno ili u kombinaciji sa drugim sredstvima) zaštitne funkcije.

Metode softverske zaštite su dizajnirane da direktno zaštite informacije u tri oblasti: a) hardver; b) softver; c) podatke i kontrolne komande.

Kako bi se informacije zaštitile tokom njihovog prijenosa, obično se koriste različite metode šifriranja podataka prije nego što se unesu u komunikacijski kanal ili na fizički medij uz naknadnu dešifriranje. Kao što pokazuje praksa, metode šifriranja vam omogućavaju da pouzdano sakrijete značenje poruke.

Svi sigurnosni programi koji kontrolišu pristup mašinskim informacijama rade po principu odgovora na pitanja: ko može da izvede koje operacije i na kojim podacima.

Pristup se može definirati kao:

opšte (bezuslovno dostavljeno svakom korisniku);

odbijanje (bezuslovno odbijanje, na primjer, dozvola za brisanje informacije);

zavisan od događaja (pokretan događajem);

ovisni o sadržaju podataka;

zavisno od stanja (dinamičko stanje računarskog sistema);

ovisno o frekvenciji (na primjer, korisniku je dozvoljen pristup samo jednom ili određeni broj puta);

po imenu ili drugom atributu korisnika;

ovisan o snazi;

po dozvoli (na primjer, lozinkom);

prema proceduri.

Alati za registraciju su takođe efikasna protivmera protiv pokušaja neovlašćenog pristupa. U te svrhe najperspektivniji su novi operativni sistemi posebne namjene koji se široko koriste u stranim zemljama i koji se nazivaju monitoring (automatsko praćenje moguće kompjuterske prijetnje).

Nadgledanje vrši sam operativni sistem (OS), a njegove odgovornosti uključuju kontrolu nad procesima unosa-izlaza, obradu i uništavanje mašinskih informacija. OS bilježi vrijeme neovlaštenog pristupa i softver kojem se pristupilo. Osim toga, odmah obavještava službu kompjuterske sigurnosti o zadiranju u sigurnost računarskog sistema, dok istovremeno ispisuje potrebne podatke (listing). Nedavno su u Sjedinjenim Državama i brojnim evropskim zemljama funkcionisali i posebni potprogrami za zaštitu računarskih sistema koji uzrokuju samouništenje glavnog programa prilikom pokušaja neovlašćenog pregleda sadržaja datoteke sa poverljivim informacijama, slično djelovanje "logičke bombe".

Sigurnosni ciljevi:

Zaštita informacija u komunikacijskim kanalima i bazama podataka kriptografskim metodama;

Potvrda autentičnosti objekata podataka i korisnika (autentikacija strana koje uspostavljaju vezu);

Otkrivanje kršenja integriteta objekata podataka;

Osiguravanje zaštite tehničkih sredstava i prostorija u kojima se vrši obrada povjerljivih informacija od curenja kroz bočne kanale i od eventualno ugrađenih elektronskih uređaja za preuzimanje informacija;

Osiguravanje zaštite softverskih proizvoda i računalne opreme od unošenja softverskih virusa i oznaka u njih;

Zaštita od neovlašćenih radnji putem komunikacijskog kanala od osoba kojima nije dozvoljeno korištenje alata za šifriranje, ali koji imaju za cilj kompromitiranje povjerljivih podataka i ometanje rada pretplatničkih punktova;

Organizacione i tehničke mjere u cilju osiguranja sigurnosti povjerljivih podataka.

2. Glavne metode i sredstva zaštite informacija u mrežama

Jednostavno je nemoguće detaljno analizirati sve metode i sredstva zaštite informacija u okviru WRC-a. Opisaću samo neke od njih.

Mjere fizičke zaštite informacija uključuju:

zaštita od požara;

zaštita od vode i tečnosti za gašenje požara

zaštita od korozivnih plinova;

zaštita od elektromagnetnog zračenja;

zaštita od vandalizma;

zaštita od krađe i krađe;

zaštita od eksplozije;

zaštita od otpada koji pada;

zaštita od prašine;

zaštita od neovlašćenog pristupa prostorijama.

Koje radnje treba poduzeti da bi se osigurala fizička sigurnost?

Prije svega, potrebno je pripremiti prostoriju u kojoj će se serveri nalaziti. Obavezno pravilo: server mora biti u posebnoj prostoriji, kojoj ima pristup strogo ograničen krug ljudi. U ovoj prostoriji treba postaviti klima uređaj i dobar sistem ventilacije. Tu možete postaviti i mini automatske telefonske centrale i druge vitalne tehničke sisteme.

Onemogućavanje neiskorištenih diskova, paralelnih i serijskih portova na serveru je pametan potez. Poželjno je zapečatiti njegovo tijelo. Sve će to zakomplicirati krađu ili zamjenu informacija, čak i ako napadač nekako uđe u serversku sobu. Nemojte zanemariti takve trivijalne sigurnosne mjere kao što su željezne rešetke i vrata, kombinovane brave i CCTV kamere, koje će stalno snimati sve što se dešava u ključnim prostorima ureda.

Još jedna uobičajena greška je vezana za sigurnosne kopije. Svi znaju za njegovu neophodnost, kao i za činjenicu da je u slučaju požara neophodno imati aparat za gašenje požara. Ali iz nekog razloga zaboravljaju da sigurnosne kopije ne mogu biti pohranjene u istoj prostoriji kao i server. Kao rezultat toga, pošto su se zaštitile od informacionih napada, firme se nađu bespomoćne čak i pred malim požarom, u kojem promišljeno napravljene kopije nestaju zajedno sa serverom.

Često, čak i nakon zaštite servera, zaborave da je potrebna zaštita i svim vrstama žica - kablovskom sistemu mreže. Štoviše, često se moramo bojati ne uljeza, već najobičnijih čistača, koji se zasluženo smatraju najstrašnijim neprijateljima lokalnih mreža. Najbolja opcija za zaštitu kabela je kanalima, ali, u principu, prikladna je svaka druga metoda koja vam omogućava da sakrijete i sigurno pričvrstite žice. Međutim, ne treba gubiti iz vida mogućnost povezivanja s njima izvana radi presretanja informacija ili stvaranja smetnji, na primjer, pomoću strujnog pražnjenja. Ipak, mora se priznati da ova opcija nije rasprostranjena i da se uočava samo u slučaju smetnji u radu velikih firmi.

Osim interneta, računari su uključeni u još jednu mrežu - uobičajenu električnu. Uz nju je povezana još jedna grupa problema vezanih za fizičku sigurnost servera. Nije tajna da je kvalitet modernih energetskih mreža daleko od idealnog. Čak i ako nema vanjskih znakova anomalija, vrlo često je napon u električnoj mreži veći ili niži od normalnog. Istovremeno, većina ljudi čak i ne sumnja da postoji neka vrsta problema sa strujom u njihovom domu ili kancelariji.

Podnapon je najčešća abnormalnost i čini oko 85% različitih problema sa napajanjem. Njegov čest uzrok su nestašice struje, koje su posebno česte u zimskim mjesecima. Prenapon je gotovo uvijek rezultat neke vrste nezgode ili oštećenja ožičenja u prostoriji. Često, kao rezultat isključenja zajedničke neutralne žice, susjedne faze se napajaju na 380 V. Također se dešava da se u mreži javlja visoki napon zbog nepravilne komutacije žica.

Izvori impulsa i visokofrekventnih smetnji mogu biti udari groma, uključivanje i isključivanje snažnih potrošača električne energije, havarije na trafostanicama, kao i rad nekih kućnih električnih uređaja. Najčešće se takve smetnje javljaju u velikim gradovima i industrijskim područjima. Impulsi napona s trajanjem od nanosekundi (10 ~ 9 s) do mikrosekundi (10 ~ 6 s) mogu dostići amplitudu od nekoliko hiljada volti. Mikroprocesori i druge elektronske komponente su najosjetljivije na takve smetnje. Često, neponišteni impulsni šum može dovesti do ponovnog pokretanja servera ili greške u obradi podataka. Ugrađeno napajanje računara, naravno, djelomično izglađuje skokove napona, štiteći elektronske komponente računala od kvara, ali preostale smetnje će i dalje smanjiti vijek trajanja opreme, a također će dovesti do povećanja temperature u napajanju servera.

Za zaštitu računara od visokofrekventne impulsne buke koriste se filteri za napajanje (na primjer, marke Pilot), koji štite opremu od većine buke i napona. Pored toga, računari sa važnim informacijama moraju biti opremljeni neprekidnim napajanjem (UPS). Moderni modeli UPS-a ne samo da održavaju rad računara tokom nestanka struje, već ga i isključuju iz mreže ako je mreža van dometa.

2.2 Hardverska zaštita informacija u COP-u

Hardver informacione bezbednosti obuhvata elektronske i elektronsko-mehaničke uređaje koji su uključeni u tehnička sredstva CS i obavljaju (samostalno ili u jednom kompleksu sa softverom) neke funkcije informacione bezbednosti. Kriterijum za razvrstavanje uređaja kao hardvera, a ne inženjersko-tehničkih sredstava zaštite je obavezno uključivanje u sastav tehničkih sredstava COP-a.

Glavna hardverska sredstva zaštite informacija uključuju:

Uređaji za unos podataka za identifikaciju korisnika (magnetne i plastične kartice, otisci prstiju, itd.);

Uređaji za šifriranje informacija;

Uređaji za sprečavanje neovlašćenog uključivanja radnih stanica i servera (elektronske brave i blokatori).

Primjeri pomoćnog hardvera za informacijsku sigurnost:

Uređaji za uništavanje informacija na magnetskim medijima;

Alarmni uređaji o pokušajima neovlašćenih radnji korisnika CS-a itd.

Hardver privlači sve veću pažnju stručnjaka, ne samo zato što ih je lakše zaštititi od oštećenja i drugih slučajnih ili zlonamjernih utjecaja, već i zato što je hardverska implementacija funkcija brža od softvera, a njihova cijena stalno opada.

Na tržištu hardverske zaštite pojavljuje se sve više novih uređaja. Slijedi opis elektronske brave kao primjer.

Elektronska brava "Sable"

"Sobol", razvijen i isporučen od strane CJSC NIP "Informzashita", pruža sledeće funkcije zaštite:

identifikacija i autentikacija korisnika;

kontrola integriteta datoteka i fizičkih sektora tvrdog diska;

blokiranje učitavanja OS-a sa diskete i CD-ROM-a;

blokiranje prijave registriranog korisnika kada premaši navedeni broj neuspješnih pokušaja prijave;

registracija događaja vezanih za sigurnost sistema.

Identifikacija korisnika se vrši pomoću pojedinačnog ključa u obliku Touch Memory “tableta” sa memorijom do 64 kbajta, a autentikacija - korištenjem lozinke do 16 karaktera.

Kontrola integriteta je dizajnirana da osigura da programi i datoteke korisnika, a posebno sistemske datoteke OS-a, nisu modificirani od strane uljeza ili softverske oznake koju je on uveo. Da bi se to postiglo, prije svega, dolazi u rad parser sistema datoteka OS: izračunavanje referentnih vrijednosti i njihova kontrola tijekom učitavanja implementirana je u Sobol na hardverskom nivou. Konstrukcija kontrolne liste integriteta objekta vrši se pomoću OS uslužnog programa, koji u principu dozvoljava programu presretača da modifikuje ovu listu, a poznato je da je ukupni nivo bezbednosti sistema određen nivoom bezbednosti najslabije karike. .

Pod softverom za sigurnost informacija podrazumijevaju se posebni programi uključeni u KS softver isključivo za obavljanje zaštitnih funkcija.

Glavni softverski alati za zaštitu informacija uključuju:

Programi za identifikaciju i autentifikaciju korisnika COP-a;

Programi za razgraničenje pristupa korisnika resursima Zajednice prakse;

Programi za šifriranje informacija;

Programi za zaštitu informacionih resursa (sistemski i aplikativni softver, baze podataka, kompjuterska nastavna sredstva i dr.) od neovlašćene modifikacije, upotrebe i kopiranja.

Treba shvatiti da se identifikacija, u odnosu na osiguranje informacione sigurnosti CU, podrazumijeva kao nedvosmisleno prepoznavanje jedinstvenog naziva subjekta CU. Autentifikacija znači potvrdu da predstavljeno ime odgovara datom subjektu (potvrda identiteta subjekta).

Takođe, softver za sigurnost informacija uključuje:

Programi za uništavanje preostalih informacija (u blokovima RAM-a, privremenim datotekama, itd.);

Programi revizije (održavanje dnevnika) događaja vezanih za sigurnost kompresorske stanice kako bi se osigurala mogućnost oporavka i dokaza o činjenici ovih događaja;

Programi za simulaciju rada sa počiniocem (odvraćaju ga da primi navodno povjerljive informacije);

Testirajte programe za praćenje sigurnosti CS-a itd.

Prednosti softvera za sigurnost informacija uključuju:

Lakoća replikacije;

Fleksibilnost (mogućnost prilagođavanja za različite uslove korišćenja, uzimajući u obzir specifičnosti pretnji po bezbednost informacija određenog CS);

Jednostavnost upotrebe – neki softverski alati, na primjer enkripcija, rade u "transparentnom" (korisniku nevidljivom) načinu rada, dok drugi ne zahtijevaju nikakve nove (u poređenju sa drugim programima) vještine od korisnika;

Gotovo neograničene mogućnosti za njihov razvoj kroz izmjene kako bi se uzele u obzir nove prijetnje sigurnosti informacija.

Rice. 4. Primjer usidrenog softverskog alata za zaštitu.

Rice. 5. Primjer ugrađenog sigurnosnog softvera.

Nedostaci softvera za informacijsku sigurnost uključuju:

Smanjenje efikasnosti COP-a zbog potrošnje njegovih resursa potrebnih za funkcionisanje programa zaštite;

Loše performanse (u poređenju sa hardverskim zaštitama koje obavljaju slične funkcije, kao što je šifrovanje);

Spajanje mnogih alata za zaštitu softvera (a ne njihovo ugrađivanje u softver CS-a, sl. 4 i 5), što stvara fundamentalnu mogućnost da ih uljez zaobiđe;

Mogućnost zlonamjerne promjene softverskih zaštitnih sredstava tokom rada CS-a.

Operativni sistem je najvažnija softverska komponenta svakog računara, pa ukupna bezbednost informacionog sistema u velikoj meri zavisi od nivoa implementacije bezbednosne politike u svakom konkretnom OS.

Operativni sistem MS-DOS je operativni sistem u realnom režimu rada Intel mikroprocesora, te stoga ne može biti govora o podeli RAM-a između procesa. Svi TSR-ovi i glavni program dijele zajednički RAM prostor. Ne postoji zaštita datoteka, teško je reći nešto određeno o mrežnoj sigurnosti, budući da u toj fazi razvoja softvera drajvere za mrežnu komunikaciju nije razvijao MicroSoft, već programeri treće strane.

Porodica operativnih sistema Windows 95, 98, Millenium su klonovi, prvobitno namenjeni za rad na kućnim računarima. Ovi operativni sistemi koriste nivoe privilegija zaštićenog načina rada, ali ne rade nikakve dodatne provjere i ne podržavaju sisteme sigurnosnih deskriptora. Kao rezultat, svaka aplikacija može pristupiti cjelokupnoj količini dostupne RAM-a s pravima čitanja i pisanja. Mjere mrežne sigurnosti su prisutne, ali njihova primjena nije na nivou. Štaviše, u verziji Windows 95 napravljena je fundamentalna greška koja je omogućila da se računar zamrzne u samo nekoliko paketa, što je takođe značajno narušilo reputaciju OS-a; u narednim verzijama poduzeti su mnogi koraci za poboljšanje mrežne sigurnosti ovog klona .

Generacija Windows NT 2000 operativnih sistema je već mnogo pouzdaniji razvoj kompanije MicroSoft. Oni su zaista višekorisnički sistemi koji pouzdano štite datoteke različitih korisnika na tvrdom disku (međutim, podaci nisu šifrirani, a datoteke se mogu čitati bez problema dizanjem s diska drugog operativnog sistema - na primjer, MS -DOS). Ovi operativni sistemi aktivno koriste mogućnosti zaštićenog režima Intel procesora i mogu pouzdano zaštititi podatke i procesni kod od drugih programa, osim ako sam proces ne želi da im omogući dodatni pristup izvan procesa.

Tokom dugog vremena razvoja uzeto je u obzir mnogo različitih mrežnih napada i sigurnosnih grešaka. Ispravke za njih su izdate u obliku servisnih paketa.

Još jedna grana klonova raste iz UNIX operativnog sistema. Ovaj OS je prvobitno razvijen kao mrežni i višekorisnički, te je stoga odmah sadržavao alate za sigurnost informacija. Gotovo svi rasprostranjeni klonovi UNIX-a prošli su dug put razvoja i, kako su se modificirali, uzeli su u obzir sve metode napada otkrivene tokom tog vremena. Dovoljno su se dokazali: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naravno, sve što je rečeno važi i za najnovije verzije ovih operativnih sistema. Glavne greške u ovim sistemima više nisu vezane za kernel, koji radi besprijekorno, već za sistemske i aplikacione uslužne programe. Prisustvo grešaka u njima često dovodi do gubitka čitave sigurnosne margine sistema.

Glavne komponente:

Lokalni sigurnosni administrator je odgovoran za neovlašteni pristup, provjerava vjerodajnice korisnika za prijavu, održava:

Revizija - provjera ispravnosti radnji korisnika

Account Manager - baza podataka podrška korisnicima njihovih akcija i interakcije sa sistemom.

Sigurnosni monitor - provjerava da li korisnik ima dovoljna prava pristupa objektu

Dnevnik revizije - sadrži informacije o korisničkim prijavama, evidenciju rada sa datotekama i folderima.

Paket za autentifikaciju - analizira sistemske datoteke kako bi se uvjerio da nisu zamijenjene. MSV10 je podrazumevani paket.

Windows XP je ažuriran sa:

možete dodijeliti lozinke za sigurnosne kopije

zaštita zamene datoteka

sistem razgraničenja ... unosom lozinke i kreiranjem korisničkog naloga. Arhiviranje može izvršiti korisnik koji ima takva prava.

NTFS: kontrola pristupa datotekama i fasciklama

U XP i 2000 - potpunije i dublje razlikovanje prava pristupa korisnika.

EFS - omogućava šifriranje i dešifriranje informacija (fajlova i foldera) radi ograničavanja pristupa podacima.

Kriptografija je nauka o zaštiti podataka. Ona traži rješenja za četiri važna sigurnosna problema – povjerljivost, autentikacija, integritet i kontrola učesnika u interakciji. Šifriranje je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Šifriranje vam omogućava da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.

Kriptografija se bavi pronalaženjem i istraživanjem matematičkih metoda za transformaciju informacija.

Moderna kriptografija uključuje četiri glavna odjeljka:

simetrični kriptosistemi;

kriptosistemi javnog ključa;

Sistemi elektroničkog potpisa;

upravljanje ključem.

Glavni pravci korištenja kriptografskih metoda su prijenos povjerljivih informacija putem komunikacijskih kanala (na primjer, e-mail), autentifikacija poslanih poruka, pohranjivanje informacija (dokumenti, baze podataka) na medije u šifriranom obliku.

Šifrirani disk je datoteka kontejnera koja može sadržavati bilo koje druge datoteke ili programe (mogu se instalirati i pokrenuti direktno iz ove šifrirane datoteke). Ovaj disk je dostupan tek nakon unosa lozinke za datoteku kontejnera - tada se na računaru pojavljuje drugi disk, prepoznat od strane sistema kao logičan i rad sa kojim se ne razlikuje od rada sa bilo kojim drugim diskom. Nakon isključivanja diska, logički disk nestaje, jednostavno postaje "nevidljiv".

Danas su najčešći programi za kreiranje šifrovanih diskova DriveCrypt, BestCrypt i PGPdisk. Svaki od njih je pouzdano zaštićen od daljinskog hakovanja.

Sve promjene informacija u datoteci kontejnera se prvo dešavaju u RAM-u, tj. tvrdi disk ostaje šifriran cijelo vrijeme. Čak i ako se kompjuter zamrzne, tajni podaci ostaju šifrirani;

Programi mogu zaključati skriveni logički disk nakon određenog vremenskog perioda;

Svi su sumnjivi na privremene fajlove (swap fajlove). Moguće je šifrirati sve povjerljive informacije koje bi mogle ući u swap datoteku. Veoma efikasan metod sakrivanja informacija pohranjenih u swap datoteci je da ih potpuno onemogućite, a da pritom ne zaboravite povećati RAM memoriju računara;

Fizika tvrdog diska je takva da čak i ako prepišete neke podatke drugim, prethodni zapis neće biti potpuno izbrisan. Uz pomoć savremenih sredstava magnetne mikroskopije (Magnetic Force Microscopy - MFM), oni se i dalje mogu restaurirati. Pomoću ovih programa možete pouzdano izbrisati datoteke sa svog tvrdog diska bez ostavljanja tragova njihovog postojanja;

Sva tri programa pohranjuju osjetljive podatke u bezbedno šifrovanom obliku na hard disku i obezbeđuju transparentan pristup ovim podacima iz bilo kog aplikativnog programa;

Oni štite šifrirane datoteke kontejnera od slučajnog brisanja;

Odlično rade s trojancima i virusima.

Prije pristupa letjelici, korisnik se mora identificirati, a sigurnosni mehanizmi mreže potom autentifikuju korisnika, odnosno provjere da li je korisnik zaista onaj za koga se predstavlja. U skladu sa logičnim modelom zaštitnog mehanizma, letjelice se nalaze na radnom računaru, na koji je korisnik povezan preko svog terminala ili na drugi način. Stoga se procedure identifikacije, autentifikacije i autorizacije izvode na početku sesije na lokalnom radnom računaru.

Nakon toga, kada se instaliraju različiti mrežni protokoli i prije dobijanja pristupa mrežnim resursima, procedure identifikacije, autentifikacije i autorizacije mogu se ponovo aktivirati na nekim udaljenim desktop računarima kako bi se prilagodili potrebnim resursima ili mrežnim uslugama.

Kada korisnik počne da radi na računarskom sistemu koristeći terminal, sistem traži njegovo ime i identifikacioni broj. U skladu sa odgovorima korisnika, kompjuterski sistem vrši njegovu identifikaciju. U mreži je prirodnije da se međusobno povezani entiteti međusobno identifikuju.

Lozinke su samo jedan od načina za autentifikaciju. Postoje i drugi načini:

1. Unaprijed definisane informacije na raspolaganju korisniku: lozinka, matični broj, ugovor o korištenju posebnih šifriranih fraza.

2. Elementi hardvera koji su na raspolaganju korisniku: ključevi, magnetne kartice, mikro kola itd.

3. Tipične lične karakteristike korisnika: otisci prstiju, crtež mrežnjače oka, veličina figure, tembar glasa i druga složenija medicinska i biohemijska svojstva.

4. Tipične tehnike i osobine ponašanja korisnika u realnom vremenu: karakteristike dinamike, stil rada na tastaturi, brzina čitanja, sposobnost upotrebe manipulatora itd.

5. Navike: korištenje određenih kompjuterskih šablona.

6. Korisničke vještine i znanja zbog obrazovanja, kulture, obuke, porijekla, odgoja, navika itd.

Ako neko želi da se prijavi na računarski sistem preko terminala ili da izvrši skupni posao, računarski sistem mora da autentifikuje korisnika. Sam korisnik obično ne autentifikuje računarski sistem. Ako je procedura provjere autentičnosti jednosmjerna, to se zove jednosmjerna procedura provjere autentičnosti objekta.

Specijalizovani softverski alati za zaštitu informacija od neovlašćenog pristupa imaju, u celini, bolje mogućnosti i karakteristike od ugrađenih alata mrežnog operativnog sistema. Osim programa za šifriranje, na raspolaganju su i mnogi drugi vanjski sigurnosni alati. Od najčešće spominjanih treba istaći sljedeća dva sistema koji omogućavaju ograničavanje protoka informacija.

Vatrozidi - firewall (bukvalno firewall - zid od vatre). Između lokalne i globalne mreže kreiraju se posebni posredni serveri koji pregledavaju i filtriraju sav promet mreže/transportnog sloja koji prolazi kroz njih. Ovo može dramatično smanjiti prijetnju od neovlaštenog pristupa izvana korporativnim mrežama, ali uopće ne eliminira ovu opasnost. Sigurnija verzija metode je maskiranje, kada se sav odlazni promet iz lokalne mreže šalje u ime firewall servera, čineći lokalnu mrežu praktički nevidljivom.

Proxy-serveri (proxy - punomoćje, osoba od povjerenja). Sav promet mrežnog/transportnog sloja između lokalne i globalne mreže potpuno je zabranjen - jednostavno ne postoji rutiranje kao takvo, a pozivi iz lokalne mreže u globalnu mrežu se odvijaju preko posebnih posredničkih servera. Očigledno, ovom metodom pozivi iz globalne mreže u lokalnu postaju u principu nemogući. Očigledno je i da ova metoda ne pruža dovoljnu zaštitu od napada na višim nivoima – na primjer, na nivou aplikacije (virusi, Java kod i JavaScript).

Pogledajmo pobliže kako zaštitni zid radi. To je metoda zaštite mreže od sigurnosnih prijetnji iz drugih sistema i mreža centralizacijom i kontrolom pristupa mreži putem hardvera i softvera. Firewall je sigurnosna barijera koja se sastoji od nekoliko komponenti (na primjer, ruter ili gateway koji pokreće softver zaštitnog zida). Zaštitni zid je konfigurisan prema internoj politici kontrole pristupa mreži organizacije. Svi dolazni i odlazni paketi moraju proći kroz zaštitni zid koji dozvoljava prolaz samo ovlaštenim paketima.

Vatrozid za filtriranje paketa je ruter ili računar koji pokreće softver koji je konfigurisan da odbije određene vrste dolaznih i odlaznih paketa. Filtriranje paketa se vrši na osnovu informacija sadržanih u TCP i IP zaglavljima paketa (adrese pošiljaoca i primaoca, brojevi njihovih portova itd.).

Firewall na nivou stručnjaka - provjerava sadržaj primljenih paketa na tri sloja OSI modela - mreža, sesija i aplikacija. Da bi se postigao ovaj zadatak, koriste se posebni algoritmi za filtriranje paketa za upoređivanje svakog paketa sa poznatim obrascem ovlaštenih paketa.

Stvaranje firewall-a je vezano za rješavanje problema zaštite. Formalna postavka problema skrininga je sljedeća. Neka postoje dva skupa informacionih sistema. Ekran je sredstvo za razlikovanje pristupa klijenata iz jednog skupa serverima iz drugog skupa. Ekran obavlja svoje funkcije tako što kontroliše sve tokove informacija između dva skupa sistema (slika 6). Kontrola tokova se sastoji u njihovom filtriranju, eventualno izvođenju nekih transformacija.


Rice. 6. Ekran kao sredstvo razlikovanja pristupa.

Na sljedećem nivou detalja, ekran (polupropusna membrana) se prikladno smatra nizom filtera. Svaki od filtera, nakon analize podataka, može ih odgoditi (ne preskočiti), a može odmah "izbaciti" sa ekrana. Osim toga, dozvoljena je transformacija podataka, prijenos dijela podataka na sljedeći filter za nastavak analize ili obrada podataka u ime primaoca i vraćanje rezultata pošiljaocu (slika 7).

Rice. 7. Ekran kao niz filtera.

Pored funkcija kontrole pristupa, ekrani bilježe razmjenu informacija.

Obično ekran nije simetričan, za njega su definisani pojmovi "iznutra" i "spolja". U ovom slučaju, problem zaštite je formuliran kao zaštita unutrašnjeg područja od potencijalno neprijateljskog vanjskog. Dakle, firewall (FW) se najčešće instaliraju za zaštitu korporativne mreže organizacije s pristupom Internetu.

Zaštita pomaže u održavanju dostupnosti pozadinskih usluga smanjujući ili eliminirajući opterećenje uzrokovano vanjskim aktivnostima. Ranjivost internih sigurnosnih službi je smanjena jer napadač u početku mora prevladati ekran na kojem su odbrambeni mehanizmi posebno pažljivo konfigurisani. Osim toga, sistem zaštite, za razliku od univerzalnog, može se urediti na jednostavniji i stoga sigurniji način.

Zaštita takođe omogućava kontrolu tokova informacija usmerenih ka eksternom području, što doprinosi održavanju režima poverljivosti u IS organizacije.

Zaštita može biti djelomična, štiteći određene informacione usluge (na primjer, zaštitu e-pošte).

Ograničujuće sučelje se također može smatrati nekom vrstom bježanja. Nevidljivi objekt je teško napasti, posebno sa fiksnim skupom sredstava. U tom smislu, Web interfejs je prirodno siguran, posebno kada se hipertekstualni dokumenti generišu dinamički. Svaki korisnik vidi samo ono što bi trebalo da vidi. Može se povući analogija između dinamički generisanih hipertekstualnih dokumenata i reprezentacija u relacionim bazama podataka, uz suštinsku napomenu da su u slučaju Weba mogućnosti mnogo šire.

Zaštitna uloga Web servisa se takođe jasno manifestuje kada ovaj servis posreduje (tačnije, integriše) funkcije prilikom pristupa drugim resursima, kao što su tabele baze podataka. Ne samo da kontroliše tok zahtjeva, već i skriva stvarnu organizaciju podataka.

Nije moguće boriti se protiv prijetnji svojstvenih mrežnom okruženju korištenjem univerzalnih operativnih sistema. Generički OS je ogroman program, koji vjerovatno sadrži, pored očiglednih grešaka, neke karakteristike koje se mogu koristiti za ilegalno sticanje privilegija. Moderna tehnologija programiranja ne dozvoljava da tako veliki programi budu sigurni. Osim toga, administrator koji se bavi složenim sistemom nije uvijek u mogućnosti da uzme u obzir sve posljedice napravljenih promjena. Konačno, u univerzalnom višekorisničkom sistemu, sigurnosne rupe konstantno stvaraju sami korisnici (slabe i/ili rijetko mijenjane lozinke, loše postavljena prava pristupa, terminal bez nadzora, itd.). Jedini način koji obećava povezan je sa razvojem specijalizovanih službi bezbednosti, koje zbog svoje jednostavnosti omogućavaju formalnu ili neformalnu provjeru. Firewall je upravo takav alat koji omogućava dalju dekompoziciju vezanu za servisiranje različitih mrežnih protokola.

Firewall se nalazi između zaštićene (interne) mreže i eksternog okruženja (eksterne mreže ili drugi segmenti korporativne mreže). U prvom slučaju govore o spoljašnjem ME, u drugom - o unutrašnjem. U zavisnosti od vaše tačke gledišta, spoljni zaštitni zid se može smatrati prvom ili poslednjom (ali nikako jedinom) linijom odbrane. Prvi je kada gledate na svijet očima vanjskog napadača. Ovo drugo – ako nastojimo zaštititi sve komponente korporativne mreže i spriječiti nezakonite radnje internih korisnika.

Firewall je idealno mjesto za ugradnju aktivne revizije. S jedne strane, i na prvoj i na posljednjoj odbrambenoj liniji, identifikovanje sumnjivih aktivnosti je na svoj način važno. S druge strane, ME je sposoban realizirati proizvoljno snažnu reakciju na sumnjivu aktivnost, sve do prekida komunikacije sa vanjskim okruženjem. Međutim, morate biti svjesni da povezivanje dvije sigurnosne usluge može, u principu, stvoriti rupu pogodnu za napade dostupnosti.

Preporučljivo je firewall-u dodijeliti identifikaciju / autentifikaciju eksternih korisnika kojima je potreban pristup korporativnim resursima (uz podršku koncepta jedinstvene prijave na mrežu).

Zbog principa odbrambenog odvajanja, dvodijelni oklop se obično koristi za zaštitu vanjskih priključaka (vidi sliku 8). Primarno filtriranje (na primjer, blokiranje paketa SNMP kontrolnog protokola, opasnih napadima na dostupnost, ili paketa sa određenim IP adresama uključenim u "crnu listu") vrši granični ruter (vidi i sljedeći odjeljak), iza kojeg se nalazi tzv. demilitarizovana zona (mreža sa umerenim bezbednosnim poverenjem, gde se preuzimaju eksterni informacioni servisi organizacije - Web, e-mail, itd.) i glavni ME koji štiti unutrašnji deo korporativne mreže.

U teoriji, firewall (posebno interni) bi trebao biti višeprotokolski, ali u praksi je dominacija porodice TCP/IP protokola toliko velika da se čini da je podrška za druge protokole pretjerana, štetna po sigurnost (što je složenija usluga, to je ranjivija).


Rice. 8. Dvokomponentna zaštita sa demilitarizovanom zonom.

Uopšteno govoreći, i eksterni i unutrašnji zaštitni zidovi mogu postati usko grlo jer obim mrežnog saobraćaja ima tendenciju brzog rasta. Jedan od pristupa rješavanju ovog problema uključuje podjelu ME na nekoliko hardverskih dijelova i organizovanje specijalizovanih posredničkih servera. Glavni zaštitni zid može grubo klasificirati dolazni promet prema tipu i delegirati filtriranje odgovarajućim posrednicima (na primjer, posredniku koji analizira HTTP promet). Odlazni saobraćaj prvo obrađuje posrednički server, koji može obavljati i funkcionalno korisne radnje, kao što je keširanje stranica eksternih Web servera, čime se smanjuje opterećenje mreže općenito, a posebno glavnog FW-a.

Situacije kada korporativna mreža sadrži samo jedan eksterni kanal su prije izuzetak nego pravilo. Nasuprot tome, tipična je situacija u kojoj se korporativna mreža sastoji od nekoliko geografski raspoređenih segmenata, od kojih je svaki povezan na Internet. U tom slučaju, svaka veza mora biti zaštićena vlastitim ekranom. Tačnije, možemo pretpostaviti da je korporativni eksterni firewall kompozitni, te da je potreban za rješavanje problema dosljedne administracije (upravljanje i revizija) svih komponenti.

Suprotnost kompozitnim korporativnim ME (ili njihovim komponentama) su lični zaštitni zidovi i lični zaštitni uređaji. Prvi su softverski proizvodi koji se instaliraju na personalne računare i samo ih štite. Potonji se implementiraju na odvojenim uređajima i štite malu lokalnu mrežu kao što je mreža kućne kancelarije.

Prilikom postavljanja firewall-a treba se pridržavati principa arhitektonske sigurnosti o kojima smo ranije govorili, prije svega, vodeći računa o jednostavnosti i upravljivosti, odvojenosti odbrane, kao i nemogućnosti prelaska u nesigurno stanje. Osim toga, treba uzeti u obzir ne samo vanjske već i unutrašnje prijetnje.

Sistemi za arhiviranje i umnožavanje informacija

Organizacija pouzdanog i efikasnog sistema arhiviranja podataka jedan je od najvažnijih zadataka koji osiguravaju sigurnost informacija na mreži. U malim mrežama gde su instalirani jedan ili dva servera najčešće se koristi za instaliranje sistema arhiviranja direktno u slobodne serverske slotove. U velikim korporativnim mrežama najpoželjnije je organizirati namjenski namjenski arhivski server.

Takav server automatski arhivira informacije sa hard diskova servera i radnih stanica u vreme koje odredi administrator lokalne računarske mreže, izdajući izveštaj o rezervnoj kopiji.

Čuvanje arhivskih podataka od posebne vrijednosti treba organizovati u posebno čuvanoj prostoriji. Stručnjaci preporučuju skladištenje duplih arhiva najvrednijih podataka u drugoj zgradi, u slučaju požara ili elementarne nepogode. Da bi se osigurao oporavak podataka u slučaju kvara magnetnih diskova, najčešće se koriste sistemi diskovnih polja - grupe diskova koji rade kao jedan uređaj koji su usklađeni sa RAID (Redundant Arrays of Inexpensive Disks) standardom. Ovi nizovi pružaju najveću brzinu čitanja/pisanja, potpuni oporavak podataka i zamjenu diskova u kvaru (bez gašenja drugih diskova u nizu).

Organizacija diskovnih nizova omogućava razna tehnička rješenja implementirana na nekoliko nivoa:

RAID nivo 0 vam omogućava da lako podijelite tok podataka između dva ili više diskova. Prednost ovog rješenja je što se I/O brzina povećava proporcionalno broju diskova u nizu.

RAID nivo 1 sastoji se od organizovanja takozvanih "zrcalnih" diskova. Prilikom snimanja podataka, informacije na glavnom disku sistema se dupliraju na preslikanom disku, a ako glavni disk pokvari, "ogledali" disk se odmah uključuje.

RAID nivoi 2 i 3 omogućavaju kreiranje paralelnih nizova diskova, kada se upisuju na koje se podaci šire po diskovima na nivou bita.

RAID nivoi 4 i 5 su modifikacija nultog nivoa, u kojoj se tok podataka distribuira po diskovima niza. Razlika je u tome što se na nivou 4 dodeljuje poseban disk za skladištenje redundantnih informacija, a na nivou 5 suvišne informacije se distribuiraju na sve diskove u nizu.

Unapređenje pouzdanosti i zaštite podataka u mreži, zasnovano na korišćenju redundantnih informacija, implementira se ne samo na nivou pojedinačnih elemenata mreže, kao što su diskovni nizovi, već i na nivou mrežnog operativnog sistema. Na primjer, Novell implementira verzije operativnog sistema Netware koje su otporne na greške - SFT (System Fault Tolerance):

SFT nivo I. Prvi nivo omogućava kreiranje dodatnih kopija FAT-a i tabela unosa direktorijuma, trenutnu verifikaciju svakog novoupisanog bloka podataka na server datoteka, kao i pravljenje rezervne kopije na svakom hard disku oko 2% prostora na disku .

SFT Level II dodatno je sadržavao mogućnost kreiranja "ogledala" diskova, kao i duplih disk kontrolera, napajanja i kablova za interfejs.

Verzija SFT Level III dozvoljava korištenje dupliciranih servera u lokalnoj mreži, od kojih je jedan "master", a drugi, koji sadrži kopiju svih informacija, počinje da radi u slučaju kvara "master" servera.

Usluga sigurnosne analize je dizajnirana da identifikuje ranjivosti kako bi ih brzo eliminisala. Sama po sebi, ova usluga ne štiti ni od čega, ali pomaže u otkrivanju (i uklanjanju) sigurnosnih praznina prije nego što ih napadač može iskoristiti. Prije svega, mislim ne na arhitektonske (teško ih je eliminirati), već na "operativne" nedostatke koji su se pojavili kao rezultat administrativnih grešaka ili zbog nepažnje za ažuriranje verzija softvera.

Sistemi sigurnosne analize (koji se nazivaju i sigurnosni skeneri), poput aktivnih alata za reviziju o kojima smo gore govorili, zasnivaju se na akumulaciji i korištenju znanja. Ovo se odnosi na znanje o sigurnosnim prazninama: kako ih tražiti, koliko su ozbiljni i kako ih rješavati.

Shodno tome, jezgro ovakvih sistema je baza ranjivosti, koja određuje raspoloživi opseg mogućnosti i zahteva gotovo stalno ažuriranje.

U principu, mogu se otkriti praznine vrlo različite prirode: prisustvo zlonamjernog softvera (posebno virusa), slabe korisničke lozinke, loše konfigurirani operativni sistemi, nesigurne mrežne usluge, neinstalirane zakrpe, ranjivosti aplikacija itd. Ipak, najefikasniji su mrežni skeneri (očigledno zbog dominacije porodice TCP/IP protokola), kao i antivirusni alati. Antivirusnu zaštitu klasifikujemo kao alat za bezbednosnu analizu, ne računajući je kao zasebnu bezbednosnu uslugu.

Skeneri mogu identificirati ranjivosti kako pasivnom analizom, odnosno ispitivanjem konfiguracijskih datoteka, korištenih portova, itd., tako i oponašanjem akcija napadača. Neke pronađene ranjivosti mogu se automatski eliminisati (na primjer, dezinfekcija zaraženih datoteka), druge se prijavljuju administratoru.

Kontrola koju obezbjeđuju sistemi sigurnosne analize je reaktivna, zaostaje po prirodi, ne štiti od novih napada, ali treba imati na umu da odbrana mora biti ešalonirana, a sigurnosna kontrola je sasvim adekvatna kao jedna od linija. Poznato je da je velika većina napada rutinske prirode; one su moguće samo zato što poznate sigurnosne rupe ostaju neriješene godinama.


3.1 Karakteristike preduzeća i korporativne mreže

Grupa kompanija Vestel objedinjuje 19 kompanija specijalizovanih za razvoj, proizvodnju, marketing i distribuciju potrošačke elektronike, malih i velikih kućanskih aparata. Kao jedan od lidera na tržištu elektronike i kućanskih aparata u Evropi, kompanija ima kancelarije u zemljama poput Francuske, Španije, Nemačke, Belgije, Luksemburga, Italije, Velike Britanije, Holandije, Rumunije, Tajvana, Hong Konga, Finske, SAD . Proizvodni i istraživački objekti također su koncentrisani u mnogim regijama svijeta. Vestel Grupa je trenutno dio velikog transnacionalnog holdinga Zorlu sa sjedištem u Istanbulu (Turska).

Fabrika u Aleksandrovu osnovana je u novembru 2002. godine, a u novembru 2003. počela je proizvodnja televizora. 2006. godine izgrađena je radionica za proizvodnju veš mašina i frižidera. Trenutno su na ruskom tržištu predstavljeni CRT, LCD i plazma televizori, mašine za pranje veša, frižideri, štednjaci. Fabrika koristi najsavremenije tehnologije montaže i potpuno automatizovane sisteme kontrole kvaliteta.

Broj zaposlenih je preko 700 ljudi (od toga oko 500 radnika).

Preduzeće ne raspolaže podacima koji predstavljaju državnu tajnu, ali radi sa poslovnom i službenom tajnom.

Preduzeće ima sopstvenu lokalnu mrežu kojoj imaju pristup samo zaposleni u Vestelu. U većini slučajeva postoji pristup samo ograničenom broju lokacija na ovoj mreži koje su neophodne u toku rada. Informacije o svakom povezivanju na mrežu bilježi administrator sistema. Ovo se odnosi i na internet.

Broj radnih stanica u mreži je 27. One su objedinjene u nekoliko radnih grupa:

direktor preduzeća - 1 radna stanica;

odjeljenje br. 1 - 2 radne stanice;

sekretar - 1 radna stanica;

odjeljenja 1, 2 i 3 odjeljenja br. 2 sa 3, 2 i 4 radna mjesta;

odjeljenja 4 i 5 odjeljenja br. 3 za 3 i 4 radna mjesta;

odjeljenje 6 odjeljenja br. 4 - 3 radne stanice;

odjeljenje br.5 - 4 radne stanice;

odjeljenje broj 6 - 4 radne stanice.

Cijela mreža se nalazi na jednom spratu upravne zgrade.

Plan prostorija u kojima se nalaze radne stanice i server prikazan je u Dodatku B.

Mreža, kao što se može vidjeti sa Sl. 9 ima topologiju zvijezde.

Topologija zvijezda je efikasnija struktura, svaki računar, uključujući server, povezan je posebnim segmentom kabla sa centralnim čvorištem (HAB).

Glavna prednost takve mreže je njena otpornost na kvarove koji nastaju zbog kvarova na pojedinačnim računarima ili zbog oštećenja mrežnog kabla.

Korištena metoda pristupa je CSMA / CD. Upravo ovaj metod pristupa koristi arhitektura Ethernet mreže koja se koristi u preduzeću. Mreža je zasnovana na upredenoj parici (10Base - T) koristeći Siemon kabl, UTP (Unshielded Twisted Pair) standard kategorije 5, međunarodni standard kablovskih sistema.

Korišteni operativni sistemi su Windows 2000 (na radnim stanicama) i Windows 2003 Server.

Rice. 9. Topologija mreže preduzeća.

Kompanija je razvila sledeće mere zaštite informacija:

Zaključen je ugovor o zaštiti prostorija i teritorije (na snazi ​​je kontrola pristupa);

Izrađen je režim i pravila zaštite od požara;

Način nadzora poda;

Izrađeni su opisi poslova zaposlenih u kojima su razgraničena njihova prava i obaveze;

Dodatni ugovori uz ugovore o radu zaposlenih o neotkrivanju povjerljivih informacija od strane zaposlenih, kojima se reguliše odgovornost u oblasti zaštite informacija;

Uputstva za zaštitu perimetra, za rad sigurnosno-alarmnog sistema i video nadzora;

Pravilnik o povjerljivom protoku dokumenata;

Opis tehnološkog procesa obrade CI;

Sistem antivirusne zaštite instaliran na radnoj stanici;

Pristup radnoj stanici je omeđen lozinkama.

Pravna podrška sistema zaštite povjerljivih informacija uključuje set interne regulatorne i organizacione dokumentacije, koja uključuje dokumente preduzeća kao što su:

Kolektivni ugovor o radu;

Ugovori o radu sa zaposlenima u preduzeću;

Interni propisi za zaposlene u preduzeću;

Poslovna zaduženja rukovodilaca, stručnjaka i zaposlenih u preduzeću.

Upute za korisnike informacijskih i računalnih mreža i baza podataka;

Uputstva zaposlenih za zaštitu informacija;

Dopis zaposlenika o čuvanju komercijalnih ili drugih tajni;

Ugovorne obaveze.

Ne ulazeći duboko u sadržaj navedenih dokumenata, možemo reći da svi oni, u zavisnosti od njihove glavne regulatorne ili zakonske namjene, ukazuju na zahtjeve, norme ili pravila za osiguranje potrebnog nivoa informacione sigurnosti preduzeća, koja su prvenstveno upućena osoblje i menadžment.

Pravna podrška omogućava rješavanje mnogih kontroverznih pitanja koja se neminovno javljaju u procesu razmjene informacija na različitim nivoima – od govorne komunikacije do prijenosa podataka u kompjuterskim mrežama. Osim toga, formira se pravno formalizovan sistem administrativnih mjera, koji omogućava primjenu kazni ili sankcija za prekršioce politike unutrašnje sigurnosti, kao i uspostavljanje dovoljno jasnih uslova za osiguranje povjerljivosti informacija koje se koriste ili stvaraju u saradnji. između privrednih subjekata, njihovo ispunjavanje ugovornih obaveza, sprovođenje zajedničkih aktivnosti i dr. Istovremeno, strane koje ne ispunjavaju ove uslove snose odgovornost u okviru predviđenom relevantnim klauzulama međustranačkih dokumenata (ugovori, sporazumi, ugovori, itd.) i ruskim zakonom.

Glavni objekti zaštite su:

AWP zaposlenih;

Lokalni mrežni server;

Povjerljive informacije (dokumenti);

Uredi generalnog direktora, glavnog inženjera i glavnog tehnologa;

Uredi sa povjerljivom dokumentacijom.

Windows 2003 Server ima sigurnosne funkcije ugrađene u operativni sistem. Najznačajniji od njih su razmatrani u nastavku.

Praćenje mrežne aktivnosti.

Windows 2003 Server pruža mnoge alate za praćenje mrežne aktivnosti i korištenja mreže. OS dozvoljava:

pregledajte server i vidite koje resurse koristi;

pogledajte korisnike koji su trenutno povezani na server i pogledajte koje datoteke imaju otvorene;

provjerite podatke u sigurnosnom dnevniku;

provjerite unose u dnevniku događaja;

navedite na koje greške administrator treba biti upozoren ako se dogode.

Pokretanje sesije na radnoj stanici

Kad god korisnik započne sesiju na radnoj stanici, ekran za početak sesije traži korisničko ime, lozinku i domenu. Radna stanica zatim šalje korisničko ime i lozinku na domenu radi provjere autentičnosti. Server u domeni provjerava valjanost korisničkog imena i lozinke u bazi podataka akreditiva korisnika domene. Ako su korisničko ime i lozinka identični vjerodajnicama, poslužitelj obavještava radnu stanicu da započne sesiju. Server također učitava druge informacije kada započne korisnička sesija, kao što su korisničke postavke, njegov direktorij i varijable okruženja.

Podrazumevano, ne dozvoljavaju vam sve kartice računa u domeni da se prijavite. Samo grupnim karticama Administrator, Operator servera, Operater kontrole štampanja, Operater kartice računa i Grupni operater rezervne kopije je dozvoljeno da to rade.

Svi korisnici mreže preduzeća dobijaju sopstveno ime i lozinku (za više detalja pogledajte sledeći odeljak WRC-a).

Kartice za registraciju korisnika

Svaki korisnik koji koristi mrežu ima korisnički nalog u domenu mreže. Korisnički nalog sadrži podatke o korisniku, uključujući ime, lozinku i ograničenja u korišćenju mreže koja su mu nametnuta. Indeksne kartice vam omogućavaju da grupišete korisnike koji imaju slične resurse u grupe; Grupe olakšavaju dodjelu prava i dozvola resursima tako što rade samo jednu radnju za dodjelu prava ili dozvola cijeloj grupi.

Dodatak B prikazuje sadržaj korisničkog naloga.

Dnevnik sigurnosnih događaja

Windows 2003 Server vam omogućava da odredite šta će biti revidirano i biće zapisano u dnevnik sigurnosnih događaja kad god se izvrše određene radnje ili se pristupi datotekama. Stavka revizije prikazuje poduzetu radnju, korisnika koji ju je izvršio i datum i vrijeme akcije. To vam omogućava da kontrolirate uspješne i neuspješne pokušaje bilo koje akcije.

Dnevnik sigurnosnih događaja preduzeća je obavezan, jer ako se pokuša kompromitovati mrežu, izvor se može pratiti unazad.

U stvari, evidentiraju se samo sumnjivi korisnici i događaji. Jer ako se svi događaji zabilježe, obim registracionih informacija će vjerovatno rasti prebrzo, a njihova efikasna analiza će postati nemoguća. Nadzor je važan prvenstveno kao preventivna mjera. Nadajmo se da će se mnogi uzdržati od narušavanja sigurnosti, znajući da se njihovi postupci snimaju.

Korisnička prava

Korisnička prava određuju vrste radnji koje su dozvoljene tom korisniku. Radnje pod kontrolom prava uključuju prijavljivanje na lokalni računar, gašenje, podešavanje vremena, kopiranje i vraćanje serverskih datoteka i druge zadatke.

U domenu Windows 2003 Server, prava se dodeljuju i ograničavaju na nivou domena; ako je grupa direktno u domeni, članovi imaju prava na sve primarne i rezervne kontrolere domena.

Svaki korisnik preduzeća mora imati vlastita prava pristupa informacijama, dozvolu za kopiranje i vraćanje datoteka.

Postavljanje lozinke i politika kartice računa

Za domen su definirani svi aspekti politike lozinke: minimalna dužina lozinke (6 znakova), minimalna i maksimalna starost lozinke, te ekskluzivnost lozinke, koja sprječava korisnika da promijeni svoju lozinku u lozinku koju korisnik ima. nedavno korištena.

Također je moguće definirati i druge aspekte politike evidencijskih kartica:

Da li se kartica računa blokira;

Da li korisnici treba nasilno prekinuti vezu sa serverom nakon sati početka sesije;

Da li bi korisnici trebali biti u mogućnosti da se prijave kako bi promijenili svoju lozinku.

Kada je blokiranje kartice računa omogućeno, tada se kartica računa blokira u slučaju nekoliko neuspješnih pokušaja pokretanja korisničke sesije, a ne duže od određenog vremenskog perioda između bilo koja dva neuspješna pokušaja pokretanja sesije. Računske kartice koje su blokirane ne mogu se koristiti za prijavu na sistem.

Ako su korisnici prisilno isključeni sa servera kada im je sesija istekla, dobiju upozorenje neposredno prije kraja konfiguriranog perioda sesije. Ako korisnici nisu isključeni s mreže, server će prisilno prekinuti vezu. Međutim, korisnik neće biti isključen sa radne stanice. Radno vrijeme u preduzeću nije određeno, jer su svi zaposleni zainteresovani za uspješne aktivnosti, a često neki ostaju da rade prekovremeno ili vikendom.

Ako se od korisnika traži da promijeni lozinku, onda kada to nije učinio sa isteklom lozinkom, neće moći promijeniti svoju lozinku. Ako lozinka istekne, korisnik mora kontaktirati administratora sistema za pomoć u promjeni lozinke kako bi se ponovo mogao prijaviti na mrežu. Ukoliko se korisnik nije prijavio, a došlo je vrijeme za promjenu lozinke, tada će biti upozoren na potrebu promjene čim se prijavi.

EFS šifrovani sistem datoteka

Windows 2000 pruža mogućnost dalje zaštite šifrovanih datoteka i fascikli na NTFS volumenima korišćenjem Encrypting File System (EFS). Kada radite u Windows 2000 okruženju, možete raditi samo sa volumenima za koje imate prava pristupa.

Pomoću EFS-a možete šifrirati datoteke i mape pomoću para ključeva. Svaki korisnik koji želi pristupiti određenoj datoteci mora imati privatni ključ kojim će se dešifrirati podaci iz datoteke. EFS takođe obezbeđuje šemu zaštite datoteka za Windows 2000. Međutim, preduzeće ne koristi ovu funkciju jer šifrovanje smanjuje performanse sistema.

Organizacioni i pravni aspekti zaštite informacija od neovlašćenog pristupa i mogućnosti Windows-a 2000 u tom pogledu su već navedeni gore. Sada ću se zadržati malo detaljnije na drugim aspektima.

Informacije koje kruže korporativnom mrežom su veoma raznolike. Svi informacioni resursi podijeljeni su u tri grupe:

Zajednički mrežni resursi;

Informacijski resursi poslužitelja datoteka;

Informacioni resursi DBMS-a.

Svaka grupa sadrži određeni broj naziva informacijskih resursa, koji zauzvrat imaju individualni kod, nivo pristupa, mrežnu lokaciju, vlasnika itd.

Ove informacije su važne za poslovanje i njegove klijente, pa moraju biti dobro zaštićene.

Elektronski ključevi

Svi računari koji rade sa podacima koji predstavljaju poslovnu tajnu opremljeni su dodatnim softverskim i hardverskim sistemima.

Takvi kompleksi su kombinacija softvera i hardvera za zaštitu informacija od neovlaštenog pristupa.

Hardver takvih kompleksa, takozvana elektronska brava, je elektronska kartica umetnuta u jedan od slotova računara i opremljena interfejsom za povezivanje čitača elektronskih ključeva tipa: Smart Card, Touch Memory, Proximity Card, eToken. Tipičan skup funkcija koje pružaju takve elektronske brave je:

Registracija korisnika računara i dodeljivanje ličnih identifikatora (imena i/ili elektronskih ključeva) i lozinki za ulazak u sistem;

Zahtjev za ličnim korisničkim ID-om i šifrom prilikom pokretanja računara. Zahtjev je napravljen od strane hardvera prije nego što se OS učita;

Mogućnost blokiranja prijave registriranog korisnika;

Održavanje sistemskog dnevnika, koji bilježi događaje vezane za sigurnost sistema;

Kontrola integriteta datoteka na tvrdom disku;

Kontrola integriteta fizičkih sektora tvrdog diska;

Hardverska zaštita od neovlaštenog učitavanja operativnog sistema sa floppy diska, CD-ROM-a ili USB portova;

Mogućnost zajedničkog rada sa softverskim alatima za zaštitu od neovlaštenog pristupa.

Zaštita podataka Guardiana

Kompanija koristi takvu opciju zaštite informacija kao što je zaštita podataka o čuvanju podataka. Povjerenik je korisnik kojem su dodijeljene privilegije ili prava pristupa izvorima informacija o fajlu.

Svaki zaposleni ima jedno od osam vrsta prava:

Read - pravo čitanja otvorenih datoteka;

Write - pravo na pisanje za otvaranje datoteka;

Otvori - pravo na otvaranje postojeće datoteke;

Kreiraj - pravo na kreiranje (i istovremeno otvaranje) novih datoteka;

Izbriši - pravo na brisanje postojećih fajlova;

Roditeljsko - Roditeljska prava:

Pravo na kreiranje, preimenovanje, brisanje poddirektorijuma;

Pravo osnivanja povjerenika i prava u imeniku;

Pravo na uspostavljanje poverenika i prava u poddirektorijumu;

Pretraga - pravo na pretragu po katalogu;

Izmijeni - pravo Izmjena atributa datoteke.

Svi radnici koriste zaštitu atributa datoteke kako bi spriječili slučajne promjene ili brisanje pojedinačnih datoteka. Ova zaštita se odnosi na datoteke javnih informacija koje obično čitaju mnogi korisnici. Postoje četiri atributa fajla koji se koriste u zaštiti podataka:

čitaj-piši,

samo čitanje,

podijeljeno,

Unshared.

Kao što sam istakao, svi računari u preduzeću su zaštićeni lozinkama.

Budući da su na svim računarima u organizaciji instalirani Microsoft Windows 2000 i Windows Server 2003, koristi se zaštita lozinkom operativnog sistema koju administrator instalira u BIOS-u, jer upravo BIOS zaštita igra najvažniju ulogu u sprečavanju neovlašćenog pristupa. na kompjuterske podatke.

Izmjena, uništavanje BIOS-a osobnog računala moguća je kao rezultat neovlaštenog resetovanja ili rada zlonamjernih programa ili virusa.

BIOS zaštita je obezbeđena u zavisnosti od modela računara:

Postavljanjem prekidača koji se nalazi na matičnoj ploči u položaj koji isključuje modifikaciju BIOS-a (od strane službe tehničke podrške odeljenja za automatizaciju);

Postavljanjem administrativne lozinke u SETUP softveru.

Zaštita BIOS-a od neovlašćenog resetovanja je obezbeđena zaptivanje kućišta računara zaštitnom holografskom nalepnicom.

Koriste se dvije vrste pristupnih lozinki: administrativna i korisnička.

Prilikom postavljanja administrativnih i korisničkih lozinki treba se pridržavati sljedećih pravila:

Korisnik računara sam bira i unosi korisničku lozinku (najmanje 6 karaktera). Administratoru sigurnosti informacija zabranjeno je da nauči lozinku korisnika.

Administrativnu lozinku (najmanje 8 znakova) unosi administrator sigurnosti informacija. Administratoru informacione sigurnosti je zabranjeno da korisniku daje administrativnu lozinku.

U slučaju da je računar opremljen hardverskom i softverskom zaštitom od neovlaštenog pristupa, koja zabranjuje učitavanje OS bez predstavljanja ličnog identifikatora korisnika, korisnička lozinka se možda neće postaviti.

U slučaju pozitivnog rezultata validacije lozinke koju je prikazao korisnik:

Sistem kontrole pristupa korisniku daje prava pristupa koja su mu dodijeljena;

Korisnik se registruje pomoću ugrađenih alata za registraciju (ako su dostupni).

Kontrola pristupa internetu

Posebnu pažnju treba posvetiti pristupu zaposlenih u preduzeću Internetu.

Ranije se pristup Internetu obavljao sa specijalizirane radne stanice zvane Internet kiosk. Kiosk nije bio povezan na korporativnu mrežu preduzeća.

Pododjeljenje koje je upravljalo internet kioskom izvršilo je:

Dnevnik obračuna rada na Internetu, koji je odražavao: ime korisnika, datum, vrijeme početka rada, trajanje rada, svrhu rada, korištene resurse, potpis;

Dnevnik prijema u kojem se nalazi: ime korisnika, zadaci za čije rješavanje smije raditi na internetu, vrijeme rada i maksimalno trajanje, potpis menadžera.

Ali ova praksa je kasnije napuštena. Sada svi računari na korporativnoj mreži imaju pristup Internetu.

Rast opsega i obima usluga, koji za sobom povlači potrebu za odjelima za razmjenu informacija sa vanjskim organizacijama, kao i potrebu za obezbjeđivanjem daljinskog pristupa informacijama putem javnih komunikacijskih kanala, značajno povećavaju rizike od neovlaštenog pristupa, napada virusa i dr. .

3.5 Antivirusna zaštita

Faktori rizika koje treba uzeti u obzir

Virusi mogu ući u mašinu na različite načine (preko globalne mreže, preko zaražene diskete ili USB fleš diska). Posljedice njihovog prodora su vrlo neugodne: od uništenja fajla do prekida rada cijelog računala. Dovoljan je samo jedan zaraženi fajl da se zaraze sve informacije na računaru, a zatim i čitava korporativna mreža.

Prilikom organizovanja sistema antivirusne zaštite u preduzeću, uzeti su u obzir sledeći faktori rizika:

Ograničene mogućnosti antivirusnog softvera

Mogućnost kreiranja novih virusa sa fokusom na suzbijanje specifičnih antivirusnih paketa i zaštitnih mehanizama, upotreba ranjivosti sistemskog i aplikativnog softvera dovode do toga da čak i potpuna upotreba antivirusnih alata sa ažurnim antivirusnim alatima baze podataka virusa ne pružaju zagarantovanu zaštitu od prijetnje virusnom infekcijom, budući da se može pojaviti virus, procedura zaštite od kojih još nije dodana u najnovije antivirusne baze podataka.

Visok intenzitet detekcije kritičnih ranjivosti u sistemskom softveru

Prisustvo novih nerešenih kritičnih ranjivosti u sistemskom softveru stvara kanale za masovnu distribuciju novih virusa preko lokalnih i globalnih mreža. Uključivanje u viruse "trojanskih" modula koji pružaju mogućnost daljinske kontrole računara sa maksimalnim privilegijama stvara ne samo rizike masovnog uskraćivanja usluge, već i rizike direktne krađe kroz neovlašćeni pristup automatizovanim bankarskim sistemima.

Potreba za preliminarnim testiranjem ažuriranja sistema i antivirusnog softvera

Instaliranje ažuriranja bez preliminarnog testiranja stvara rizik od nekompatibilnosti sistema, aplikacija i antivirusnog softvera i može dovesti do smetnji u radu. Istovremeno, testiranje dovodi do dodatnih kašnjenja u instalaciji ažuriranja i, shodno tome, povećava rizik od infekcije virusom.

Raznolikost i multiplatformska priroda hardvera i softvera koji se koriste u automatizovanim sistemima

Sposobnost određenih tipova virusa da rade na različitim platformama, sposobnost virusa da se umnožavaju koristeći sisteme korporativne pošte ili računarske mreže, nedostatak antivirusnih proizvoda za neke specifične platforme onemogućavaju ili neefikasne upotrebu antivirusnog softvera u nekim slučajevima.

Široka dostupnost modernih mobilnih komunikacija, uređaja za skladištenje podataka i medija za skladištenje velikog kapaciteta

Savremene mobilne komunikacije omogućavaju nesavjesnim zaposlenicima neovlašteno povezivanje automatizirane radne stanice na Internet, stvarajući na taj način proboj u sigurnosni perimetar korporativne mreže i izlažući njezine informacijske resurse riziku masovne zaraze novim računalnim virusom. Dostupnost kompaktnih uređaja za pohranjivanje i prijenos velikih količina informacija stvara uslove za neovlašteno korištenje takvih uređaja i medija u lične, neprodukcijske svrhe. Neovlašteno kopiranje informacija dobijenih iz neprovjerenih izvora na računare preduzeća značajno povećava rizik od infekcije virusom.

Potreba za kvalificiranim akcijama za odbijanje napada virusa

Nestručne radnje za odbijanje virusnog napada mogu dovesti do pogoršanja posljedica infekcije, djelomičnog ili potpunog gubitka kritičnih informacija, nepotpune eliminacije virusne infekcije, pa čak i širenja žarišta infekcije.

Potreba za planiranjem mjera za identifikaciju posljedica virusnog napada i obnavljanje zahvaćenog informacionog sistema

Ako virus direktno utiče na automatizovani bankarski sistem, ili kada se provode nekvalifikovane medicinske mere, informacije mogu biti izgubljene ili softver može biti izobličen.

U uslovima ovih faktora, samo usvajanje strogih sveobuhvatnih bezbednosnih mera za sve moguće vrste pretnji omogućiće kontrolu stalno rastućih rizika potpunog ili delimičnog gašenja poslovnih procesa kao posledica virusnih infekcija.

Dr.Web paket

Dr.Web Enterprise Suite je odabran za antivirusnu zaštitu. Ovaj paket pruža centraliziranu zaštitu za korporativnu mrežu bilo koje veličine. Savremeno rešenje zasnovano na Dr.Web tehnologijama za korporativne mreže, predstavlja jedinstven tehnički kompleks sa ugrađenim sistemom za centralizovano upravljanje antivirusnom zaštitom u celom preduzeću. Dr.Web Enterprise Suite omogućava administratoru koji radi kako unutar mreže tako i na udaljenom računaru (preko Interneta) da izvrši neophodne administrativne zadatke za upravljanje antivirusnom zaštitom organizacije.

Ključne karakteristike:

Brza i efikasna distribucija baze virusa i ažuriranja programskih modula na zaštićene radne stanice od strane Dr.Web Enterprise Suite servera.

Minimalni, u poređenju sa sličnim rješenjima drugih proizvođača, mrežni promet izgrađen na bazi IP, IPX i NetBIOS protokola uz mogućnost korištenja posebnih algoritama kompresije.

Mogućnost instaliranja administratorske radne stanice (konzola za upravljanje antivirusnom zaštitom) na gotovo bilo koji računar koji koristi bilo koji operativni sistem.

Klijentski softver i serverska ključna datoteka pohranjeni su na serveru prema zadanim postavkama.

Dr.Web skener sa grafičkim interfejsom. Skenira objekte koje je korisnik izabrao na diskovima na zahtjev, otkriva i neutralizira viruse u memoriji, skenira datoteke i procese pokretanja.

Stalni čuvar (monitor) SpIDer Guard. Prati sve pristupe datotekama u realnom vremenu, otkriva i blokira sumnjive radnje programa.

Filter rezidentne pošte SpIDer Mail. Prati u realnom vremenu sve dolazne poruke pošte putem POP3 i odlazne putem SMTP-a. Osim toga, pruža siguran rad preko IMAP4 i NNTP protokola.

Dr.Web konzolni skener. Skenira objekte koje je korisnik izabrao na diskovima na zahtjev, otkriva i neutralizira viruse u memoriji, skenira datoteke i procese pokretanja.

Uslužni program za automatsko ažuriranje. Preuzima baze podataka virusa i ažuriranja programskih modula, a također vrši registraciju i isporuku licencne ili demo datoteke ključa.

Task Scheduler. Omogućava vam da zakažete redovne radnje koje su potrebne za osiguravanje antivirusne zaštite, na primjer, ažuriranje baza podataka o virusima, skeniranje diskova računara, provjera datoteka za pokretanje.

Dr.Web za Windows 5.0 pruža mogućnost liječenja aktivnih infekcija, uključuje tehnologije za obradu memorijskih procesa i otporan je na viruse. Konkretno, Dr.Web je u stanju da neutrališe kompleksne viruse kao što su MaosBoot, Rustock.C, Sector. Kao što je navedeno, tehnologije koje omogućavaju Dr.Web-u da se efikasno bori protiv aktivnih virusa, a ne samo da otkriva laboratorijske kolekcije, dodatno su razvijene u novoj verziji.

Dr.Web SelfProtect modul za samoodbranu pruža potpunu kontrolu pristupa i promjene datoteka, procesa, prozora i ključeva registra aplikacija. Sam modul za samoodbranu se instalira u sistem kao drajver, čije je istovar i neovlašćeno gašenje nemoguće dok se sistem ne pokrene.

U verziji 5.0 implementirana je nova tehnologija univerzalnog raspakivanja Fly-code, koja omogućava otkrivanje virusa skrivenih pod nepoznatim pakerima Dr.Web, na osnovu posebnih unosa u Dr.Web bazi virusa i heurističkih pretpostavki modula Dr.Web pretraživanja o mogući zlonamjerni sadržaj u zapakovanoj arhivi.

Oduprijeti se nepoznatim prijetnjama Dr.Web-a pomaže i tehnologija nonsignature search Origins Tracing, koja je dobila svoj daljnji razvoj u novoj verziji. Prema rečima programera, Origins Tracing dopunjuje tradicionalnu pretragu potpisa i Dr.Web heuristički analizator i povećava nivo detekcije ranije nepoznatih zlonamernih programa.

Osim toga, prema Doctor Webu, Dr.Web za Windows je sposoban ne samo da detektuje, već i efikasno neutrališe viruse koristeći rootkit tehnologije. U verziji 5.0 implementirana je fundamentalno nova verzija drajvera Dr.Web Shield, koja vam omogućava da se borite čak i protiv rutkit tehnologija buduće generacije. Istovremeno, Dr.Web je u mogućnosti da u potpunosti skenira arhive bilo kojeg nivoa ugnježđenja. Pored rada sa arhivama, Dr.Web za Windows verzija 5.0 dodaje podršku za desetine novih pakera i ima niz poboljšanja pri radu sa upakovanim fajlovima, uključujući datoteke koje su pakovane više puta, pa čak i sa različitim pakerima.

Ugrađivanjem novih i optimizacijom postojećih Dr.Web tehnologija za Windows, programeri su uspjeli ubrzati proces skeniranja. Zahvaljujući poboljšanim performansama antivirusnog motora, Dr.Web skener je 30% brži od prethodne verzije, skenira RAM, boot sektore, sadržaj tvrdih diskova i prenosivih medija, navode iz kompanije.

Među novim proizvodima možemo spomenuti i SpIDer Gate HTTP monitor. SpIDer Gate HTTP monitor skenira sav dolazni i odlazni HTTP saobraćaj, kompatibilan je sa svim poznatim pretraživačima, a njegov rad praktično ne utiče na performanse računara, brzinu interneta i količinu prenetih podataka. Filtriraju se svi podaci koji dolaze sa interneta – fajlovi, apleti, skripti, što vam omogućava da na svoj računar preuzimate samo provjereni sadržaj.

Testiranje Dr.Web paketa

Kako bih bio siguran da je Dr.Web odabran kao korporativni antivirusni paket zaista pouzdan alat, proučio sam nekoliko recenzija antivirusnih programa i pregledao nekoliko rezultata testova.

Rezultati probabilističkog testa (sajt antivirus.ru) daju Dr.Web prvo mjesto (Dodatak D).

Prema rezultatima februarskog testiranja antivirusnih programa koje je sproveo časopis Virus Bulletin, domaći polifag Dr. Web je rangiran na 8. mjestu među najboljim antivirusnim programima na svijetu. dr. Web je pokazao apsolutni rezultat od 100% u važnoj i prestižnoj (tehnološkoj) kategoriji - u stepenu detekcije složenih polimorfnih virusa. Posebno treba napomenuti da je u testovima časopisa Virus Bulletin 100% rezultat u detekciji polimorfnih virusa, Dr. Web je dosljedno postigao (januar 2007., jul-avgust 2007. i januar 2008.) treći put zaredom. Nijedan drugi antivirusni skener se ne može pohvaliti takvom stabilnošću u ovoj kategoriji.

Najviši nivo od 100% postigao je Dr. Web je također u vrlo relevantnoj kategoriji - u otkrivanju makro virusa.


Napredak je dao čovječanstvu mnoga dostignuća, ali isti napredak je doveo do mnogih problema. Ljudski um, rješavajući neke probleme, neizbježno se sudara s drugim, novim. Vječiti problem je zaštita informacija. U različitim fazama svog razvoja, čovječanstvo je rješavalo ovaj problem sa karakterističnim karakteristikama ovog doba. Pronalazak računara i dalji brzi razvoj informacionih tehnologija u drugoj polovini 20. veka učinili su da problem zaštite informacija bude toliko hitan i akutan koliko je informaciona tehnologija aktuelna za čitavo društvo danas. Osnovni trend koji karakteriše razvoj savremenih informacionih tehnologija je porast broja kompjuterskih kriminala i povezanih krađa povjerljivih i drugih informacija, kao i materijalnih gubitaka.

Danas, vjerovatno, niko ne može sa sigurnošću reći tačan broj ukupnih gubitaka od kompjuterskih kriminala vezanih za neovlašteni pristup informacijama. Ovo je prvenstveno zbog nevoljnosti pogođenih kompanija da otkriju informacije o svojim gubicima, kao i činjenice da nije uvijek moguće precizno procijeniti gubitke od krađe informacija u novčanom smislu.

Mnogo je razloga za intenziviranje kompjuterskog kriminala i povezanih finansijskih gubitaka, od kojih su najznačajniji:

Prelazak sa tradicionalne "papirne" tehnologije skladištenja i prenošenja informacija na elektronsku i nedovoljan razvoj tehnologije zaštite informacija u takvim tehnologijama;

Konsolidacija računarskih sistema, stvaranje globalnih mreža i proširenje pristupa informacionim resursima;

Povećanje složenosti softverskih alata i povezano smanjenje njihove pouzdanosti i povećanje broja ranjivosti.

Računarske mreže, zbog svoje specifičnosti, jednostavno ne mogu normalno funkcionirati i razvijati se, zanemarujući probleme informacione sigurnosti.

U prvom poglavlju mog kvalifikacionog rada razmatrane su različite vrste prijetnji i rizika. Sigurnosne prijetnje se ne dijele na prirodne i vještačke, već se vještačke, pak, dijele na nenamjerne i namjerne.

Najčešće prijetnje uključuju greške korisnika mreže, interne kvarove mreže ili njene prateće infrastrukture, softverske napade i zlonamjerni softver.

Sigurnosne mjere za računarske mreže se dijele na: pravne (zakonodavne), moralno-etičke, organizacione (administrativne), fizičke, tehničke (hardver i softver).

U drugom poglavlju WRC-a detaljno sam ispitao neke fizičke, hardverske i softverske metode zaštite. Moderni softverski alati za zaštitu informacija uključuju kriptografske metode, šifriranje diska, identifikaciju korisnika i autentifikaciju. Za zaštitu lokalne ili korporativne mreže od napada iz globalne mreže koristi se specijalizirani softver: firewall ili proxy serveri. Vatrozidovi su namjenski proxy serveri koji pregledavaju i filtriraju sav promet mreže/transportnog sloja koji prolazi kroz njih. Proxy server je posrednički server, svi pozivi iz lokalne mreže u globalnu mrežu se odvijaju preko njega.

Organizacija pouzdanog i efikasnog sistema arhiviranja podataka je takođe jedan od najvažnijih zadataka u obezbjeđivanju sigurnosti informacija na mreži. Da bi se osigurao oporavak podataka u slučaju kvara magnetnih diskova, najčešće se koriste sistemi disk array - grupe diskova koji rade kao jedan uređaj koji su usklađeni sa RAID standardom.

Usluga sigurnosne analize je dizajnirana da identifikuje ranjivosti u svrhu njihovog brzog eliminisanja. Sistemi sigurnosne analize (koji se nazivaju i sigurnosni skeneri), poput aktivnih alata za reviziju o kojima smo gore govorili, zasnivaju se na akumulaciji i korištenju znanja. Ovo se odnosi na znanje o sigurnosnim prazninama: kako ih tražiti, koliko su ozbiljni i kako ih rješavati.

U trećem poglavlju WRC-a ispitao sam metode i sredstva zaštite informacija u telekomunikacionim mrežama preduzeća Vestel. Nakon što sam ukratko opisao preduzeće i njegovu korporativnu mrežu, fokusirao sam se na organizacionu i pravnu zaštitu, detaljno ispitao zaštitne mogućnosti Windows 2003 Server operativnog sistema koji se koristi u preduzeću. Vrlo je važno zaštititi svoju korporativnu mrežu od neovlaštenog pristupa. U tu svrhu kompanija koristi elektronske ključeve, organizuje zaštitu podataka čuvara, postavlja lozinke i kontroliše pristup Internetu.

Kako bi isključio zarazu korporativne mreže kompjuterskim virusima, Vestel koristi antivirusni softverski paket Dr.Web Enterprise Suite. Prednosti ovog paketa su:

Skalabilnost;

Jedinstveni kontrolni centar;

Niskobudžetna administracija;

Ušteda lokalnog mrežnog prometa;

Širok spektar podrške za protokole.

Ovome se dodaje i atraktivnost cijene.

Kako bih se uvjerio da je odabrani Dr.Web antivirusni paket najbolje rješenje, proučio sam nekoliko recenzija antivirusnih programa i pregledao rezultate nekoliko testova. Rezultati probabilističkog testa (web stranica antivirus.ru) daju Dr.Web prvo mjesto, a časopis Virus Bulletin rangira Dr. Web je rangiran na 8. mjestu među najboljim antivirusnim programima na svijetu.

Nakon analize dostupnih informacija o organizaciji zaštite korporativne mreže Vestela, došao sam do sljedećeg:

6. Biyachuev T.A. Sigurnost korporativnih mreža. Udžbenik / ur. L.G. Osovetskiy - SPb .: SPbGU ITMO, 2004.-- 161 str.

7. Crni W. Internet: sigurnosni protokoli. Obuka. - SPb.: Peter, 2001.-- 288 str.: ilustr.

8. Bozhdai A.S., Finogeev A.G. Mrežne tehnologije. Dio 1: Tutorial. - Penza: Izdavačka kuća PSU, 2005.-- 107 str.

9. Banke M. Zaštita informacija računara (sa CD-ROM-a). - Kijev: "Vek", 2001. - 272 str.

10. Vasilenko O.N. Algoritmi za teoriju brojeva u kriptografiji. - Moskva: Moskovski centar za kontinuirano matematičko obrazovanje, 2003. - 328 str.

11. Vikhorev S. V., Kobtsev R. Yu. Kako saznati - gdje napasti ili odakle dolazi prijetnja sigurnosti informacija // Informacijska sigurnost. Uvjereni, br. 2, 2002.

12. Računski sistemi, mreže i telekomunikacije: Udžbenik. - 2. izd., Rev. i dodati. / Ed. A.P. Pyatibratova. - M.: Finansije i statistika, 2003.

13. Galatenko V.A. Standardi sigurnosti informacija. - M.: Izdavačka kuća "Internet univerzitet informacionih tehnologija - INTUIT.ru", 2004. - 328 str.: ilustr.

14. Goshko S.V. Enciklopedija zaštite od virusa. - M.: Izdavačka kuća "SOLON-Press", 2004. - 301 str.

15. Denisov A., Belov A., Vikharev I. Internet. Vodič za samostalno učenje. - SPb.: Petar, 2000.-- 464 str.: ilustr.

17. Winter V., Moldovyan A., Moldovyan N. Sigurnost globalnih mrežnih tehnologija. Serija "Majstor". - SPb.: BHV-Peterburg, 2001.-- 320 str.: ilustr.

18. Zubov A.Yu. Savršene šifre. - M.: Helios ARV, 2003.-- 160 str., Il.

19. Kaspersky K. Bilješke istraživača kompjuterskih virusa. - SPb.: Peter, 2004.-- 320 str.: ilustr.

20. Kozlov D.A. Enciklopedija kompjuterskih virusa. - M.: Izdavačka kuća "SOLON-Press", 2001. - 457 str.

21. Cole E. Vodič za zaštitu od hakera. - M.: Izdavačka kuća "Williams", 2002. - 640 str.

22. Laponina O.R. Osnove kriptografske sigurnosti. - M.: Izdavačka kuća "Internet univerzitet informacionih tehnologija - INTUIT.ru", 2004. - 320 str.: ilustr.

23. Laponina O.R. Osnove mrežne sigurnosti: kriptografski algoritmi i komunikacijski protokoli. - M.: Izdavačka kuća "Internet univerzitet informacionih tehnologija - INTUIT.ru", 2005. - 608 str.: ilustr.

24. McClar S., Skembray J., Kurtz J. Secrets of hackers. Mrežna sigurnost - gotova rješenja. 2. izdanje. - M.: Izdavačka kuća "Williams", 2001. - 656 str.

25. Mamaev M., Petrenko S. Tehnologije za zaštitu informacija na Internetu. Posebna referentna knjiga. - SPb.: Peter, 2001.-- 848 str.: ilustr.

26. Medvedovski I. D. Internet napad. - M.: Izdavačka kuća "SOLON-Press", 2002. - 368 str.

27. Mikljajev A.P., Priručnik za korisnika IBM PC 3. izdanje M.:, "Solon-R", 2000, 720 str.

28. Northcut S., Novak J. Detecting security breaks in networks. 3rd ed. - M.: Izdavačka kuća "Williams", 2003. - 448 str.

29. Oglrty T. Firewalls. Praktična primjena zaštitnih zidova - M.: DMK, 2003. - 401 str.

30. Olifer V., Olifer N. Računarske mreže. Principi, tehnologije, protokoli: Udžbenik za univerzitete. 2nd ed. - SPb.: Peter, 2002.-- 864 str.: ilustr.

31. Partyka T.L., Popov I.I. Sigurnost informacija. - M.: "Infra-M", 2002. - 368 str.

32. Parkhomenko PN, Yakovlev SA, Parkhomenko NG Pravni aspekti problema sigurnosti informacija. Materijali V međunarodne naučne i praktične konferencije "Informaciona bezbednost" - Taganrog: TRTU, 2003.

33. Personalni računar: dijalog i softver. Tutorial. Ed. V.M. Matjuška - M.: Izdavačka kuća UDN, 2001.

34. Pyatibpatov AP Računski sistemi, mreže i telekomunikacije: Udžbenik; Pod ed. A.P. Pjatibratova. - 2. izd., Rev. i dodati. - M.: Finansije i statistika, 2003. - 512 str.: Ill. - Bibliografija: str. 495.

35. Rastorguev S. P. Filozofija informacionog rata - M.: Univerzitetska knjiga, 2001. - 468 str.

36. Simonis D. i dr. Check Point NG. Administrativni vodič. - M.: DMK Press, 2004.-- 544 str.

37. Simonovich S.V., Evseev G.A., Murakhovsky V.I. Kupili ste računar: Potpuni vodič za početnike za pitanja i odgovore. - M.: AST-PRESS KNJIGA; Informkom-Press, 2001, - 544 str.: ilustr.

38. Stallings V. Kriptografija i sigurnost mreže: principi i praksa. 2. izdanje. - M.: Izdavačka kuća "Williams", 2001. - 672 str.

39. Zwicky E., Cooper S., Chapman B. Izgradnja sigurnosti na Internetu (2. izdanje). - SPb.: Symbol-Plus, 2002.-- 928 str.

40. Yarochkin V.I. Sigurnost informacija. - M.: Izdavačka kuća "Akademski projekat", 2004. - 640 str.

Pod softverom za sigurnost informacija podrazumijevaju se posebni programi uključeni u KS softver isključivo za obavljanje zaštitnih funkcija.

Glavni softverski alati za zaštitu informacija uključuju:

  • * programi za identifikaciju i autentifikaciju korisnika KS;
  • * programi za razlikovanje pristupa korisnika resursima Zajednice prakse;
  • * programi za šifrovanje informacija;
  • * programi za zaštitu informacionih resursa (sistemski i aplikativni softver, baze podataka, kompjuterska nastavna sredstva i dr.) od neovlašćenih promena, korišćenja i kopiranja.

Treba shvatiti da se identifikacija, u odnosu na osiguranje informacione sigurnosti CU, podrazumijeva kao nedvosmisleno prepoznavanje jedinstvenog naziva subjekta CU. Autentifikacija znači potvrdu da prikazano ime odgovara datom subjektu (potvrda identiteta subjekta) 5.

Takođe, softver za sigurnost informacija uključuje:

  • * programi za uništavanje preostalih informacija (u blokovima RAM-a, privremenim datotekama itd.);
  • * programi za reviziju (održavanje dnevnika) događaja vezanih za sigurnost kompresorske stanice, kako bi se osigurala mogućnost oporavka i dokaza o činjenici ovih događaja;
  • * programi za simulaciju rada sa počiniocem (odvraćaju ga da dobije navodno povjerljive informacije);
  • * programi za probnu kontrolu sigurnosti KS i dr.

Prednosti softvera za sigurnost informacija uključuju:

  • * lakoća replikacije;
  • * fleksibilnost (mogućnost prilagođavanja za različite uslove korišćenja, uzimajući u obzir specifičnosti pretnji po bezbednost informacija određenog CS);
  • * jednostavnost upotrebe - neki softverski alati, na primjer enkripcija, rade u "transparentnom" (korisniku nevidljivom) načinu rada, dok drugi ne zahtijevaju nikakve nove (u poređenju sa drugim programima) vještine od korisnika;
  • * gotovo neograničene mogućnosti za njihov razvoj kroz izmjene kako bi se uzele u obzir nove prijetnje sigurnosti informacija.

Rice. 4

Rice. 5

Nedostaci softvera za informacijsku sigurnost uključuju:

  • * smanjenje efikasnosti COP-a zbog potrošnje njegovih resursa potrebnih za funkcionisanje programa zaštite;
  • * niže performanse (u poređenju sa obavljanjem sličnih funkcija hardverske zaštite, kao što je šifrovanje);
  • * spajanje mnogih alata za zaštitu softvera (a ne njihov raspored u softveru CS-a, sl. 4 i 5), što stvara fundamentalnu mogućnost da ih uljez zaobiđe;
  • * mogućnost zlonamjernih promjena softverske zaštite tokom rada CS-a.

Sigurnost operativnog sistema

Operativni sistem je najvažnija softverska komponenta svakog računara, pa ukupna bezbednost informacionog sistema u velikoj meri zavisi od nivoa implementacije bezbednosne politike u svakom konkretnom OS.

Porodica operativnih sistema Windows 2000, Millenium su klonovi, prvobitno orijentisani za rad na kućnim računarima. Ovi operativni sistemi koriste nivoe privilegija zaštićenog načina rada, ali ne rade nikakve dodatne provjere i ne podržavaju sisteme sigurnosnih deskriptora. Kao rezultat, svaka aplikacija može pristupiti cjelokupnoj količini dostupne RAM-a s pravima čitanja i pisanja. Mjere mrežne sigurnosti su prisutne, ali njihova primjena nije na nivou. Štaviše, u verziji Windows XP napravljena je fundamentalna greška koja je omogućila da se računar zamrzne u samo nekoliko paketa, što je takođe značajno narušilo reputaciju OS-a; u narednim verzijama poduzeti su mnogi koraci za poboljšanje mrežne sigurnosti ovog klona6 .

Generacija operativnih sistema Windows Vista, 7 je već mnogo pouzdaniji razvoj kompanije MicroSoft. Oni su zaista višekorisnički sistemi koji pouzdano štite datoteke različitih korisnika na tvrdom disku (međutim, podaci nisu šifrirani, a datoteke se mogu čitati bez problema dizanjem s diska drugog operativnog sistema - na primjer, MS- DOS). Ovi operativni sistemi aktivno koriste mogućnosti zaštićenog režima Intel procesora i mogu pouzdano zaštititi podatke i procesni kod od drugih programa, osim ako sam proces ne želi da im omogući dodatni pristup izvan procesa.

Tokom dugog vremena razvoja uzeto je u obzir mnogo različitih mrežnih napada i sigurnosnih grešaka. Ispravke za njih su izdate u obliku servisnih paketa.

Još jedna grana klonova raste iz UNIX operativnog sistema. Ovaj OS je prvobitno razvijen kao mrežni i višekorisnički, te je stoga odmah sadržavao alate za sigurnost informacija. Gotovo svi rasprostranjeni klonovi UNIX-a prošli su dug put razvoja i, kako su se modificirali, uzeli su u obzir sve metode napada otkrivene tokom tog vremena. Dovoljno su se dokazali: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Naravno, sve što je rečeno važi i za najnovije verzije ovih operativnih sistema. Glavne greške u ovim sistemima više nisu vezane za kernel, koji radi besprijekorno, već za sistemske i aplikacione uslužne programe. Prisustvo grešaka u njima često dovodi do gubitka čitave sigurnosne margine sistema.

Glavne komponente:

Lokalni sigurnosni administrator je odgovoran za neovlašteni pristup, provjerava vjerodajnice korisnika za prijavu, održava:

Revizija - provjera ispravnosti radnji korisnika

Account Manager - baza podataka podrška korisnicima njihovih akcija i interakcije sa sistemom.

Sigurnosni monitor - provjerava da li korisnik ima dovoljna prava pristupa objektu

Dnevnik revizije - sadrži informacije o korisničkim prijavama, evidenciju rada sa datotekama i folderima.

Paket za autentifikaciju - analizira sistemske datoteke kako bi se uvjerio da nisu zamijenjene. MSV10 je podrazumevani paket.

Windows XP je ažuriran sa:

možete dodijeliti lozinke za sigurnosne kopije

zaštita zamene datoteka

sistem razgraničenja ... unosom lozinke i kreiranjem korisničkog naloga. Arhiviranje može izvršiti korisnik koji ima takva prava.

NTFS: kontrola pristupa datotekama i fasciklama

U XP i 2000 - potpunije i dublje razlikovanje prava pristupa korisnika.

EFS - omogućava šifriranje i dešifriranje informacija (fajlova i foldera) radi ograničavanja pristupa podacima.

Metode kriptografske zaštite

Kriptografija je nauka o zaštiti podataka. Ona traži rješenja za četiri važna sigurnosna problema – povjerljivost, autentikacija, integritet i kontrola učesnika u interakciji. Šifriranje je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Šifriranje vam omogućava da osigurate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.

Kriptografija se bavi traženjem i proučavanjem matematičkih metoda za transformaciju informacija (7).

Moderna kriptografija uključuje četiri glavna odjeljka:

simetrični kriptosistemi;

kriptosistemi javnog ključa;

Sistemi elektroničkog potpisa;

upravljanje ključem.

Glavni pravci korištenja kriptografskih metoda su prijenos povjerljivih informacija putem komunikacijskih kanala (na primjer, e-mail), autentifikacija poslanih poruka, pohranjivanje informacija (dokumenti, baze podataka) na medije u šifriranom obliku.

Šifrovanje diska

Šifrirani disk je datoteka kontejnera koja može sadržavati bilo koje druge datoteke ili programe (mogu se instalirati i pokrenuti direktno iz ove šifrirane datoteke). Ovaj disk je dostupan tek nakon unosa lozinke za datoteku kontejnera - tada se na računaru pojavljuje drugi disk, prepoznat od strane sistema kao logičan i rad sa kojim se ne razlikuje od rada sa bilo kojim drugim diskom. Nakon isključivanja diska, logički disk nestaje, jednostavno postaje "nevidljiv".

Danas su najčešći programi za kreiranje šifrovanih diskova DriveCrypt, BestCrypt i PGPdisk. Svaki od njih je pouzdano zaštićen od daljinskog hakovanja.

Zajedničke karakteristike programa: (8)

  • - sve promjene informacija u datoteci kontejnera se prvo dešavaju u RAM-u, tj. tvrdi disk ostaje šifriran cijelo vrijeme. Čak i ako se kompjuter zamrzne, tajni podaci ostaju šifrirani;
  • - programi mogu blokirati skriveni logički disk nakon određenog vremenskog perioda;
  • - svi su sumnjivi na privremene fajlove (swap fajlove). Moguće je šifrirati sve povjerljive informacije koje bi mogle ući u swap datoteku. Veoma efikasan metod sakrivanja informacija pohranjenih u swap datoteci je da ih potpuno onemogućite, a da pritom ne zaboravite povećati RAM memoriju računara;
  • - fizika hard diska je takva da čak i ako prepišete neke podatke drugim, prethodni zapis neće biti potpuno izbrisan. Uz pomoć savremenih sredstava magnetne mikroskopije (Magnetic Force Microscopy - MFM), oni se i dalje mogu restaurirati. Pomoću ovih programa možete pouzdano izbrisati datoteke sa svog tvrdog diska bez ostavljanja tragova njihovog postojanja;
  • - sva tri programa čuvaju poverljive podatke u bezbedno šifrovanom obliku na hard disku i obezbeđuju transparentan pristup ovim podacima iz bilo kog aplikativnog programa;
  • - štite šifrirane datoteke kontejnera od slučajnog brisanja;
  • - obavite odličan posao s trojancima i virusima.

Metode identifikacije korisnika

Prije pristupa letjelici, korisnik se mora identificirati, a sigurnosni mehanizmi mreže potom autentifikuju korisnika, odnosno provjere da li je korisnik zaista onaj za koga se predstavlja. U skladu sa logičnim modelom zaštitnog mehanizma, letjelice se nalaze na radnom računaru, na koji je korisnik povezan preko svog terminala ili na drugi način. Stoga se procedure identifikacije, autentifikacije i autorizacije izvode na početku sesije na lokalnom radnom računaru.

Nakon toga, kada se instaliraju različiti mrežni protokoli i prije dobijanja pristupa mrežnim resursima, procedure identifikacije, autentifikacije i autorizacije mogu se ponovo aktivirati na nekim udaljenim desktop računarima kako bi se prilagodili potrebnim resursima ili mrežnim uslugama.

Kada korisnik počne da radi na računarskom sistemu koristeći terminal, sistem traži njegovo ime i identifikacioni broj. U skladu sa odgovorima korisnika, kompjuterski sistem vrši njegovu identifikaciju. U mreži je prirodnije da se međusobno povezani entiteti međusobno identifikuju.

Lozinke su samo jedan od načina za autentifikaciju. Postoje i drugi načini:

  • 1. Unaprijed definisane informacije na raspolaganju korisniku: lozinka, matični broj, ugovor o korištenju posebnih šifriranih fraza.
  • 2. Elementi hardvera koji su na raspolaganju korisniku: ključevi, magnetne kartice, mikro kola itd.
  • 3. Tipične lične karakteristike korisnika: otisci prstiju, crtež mrežnjače oka, veličina figure, tembar glasa i druga složenija medicinska i biohemijska svojstva.
  • 4. Tipične tehnike i osobine ponašanja korisnika u realnom vremenu: karakteristike dinamike, stil rada na tastaturi, brzina čitanja, sposobnost upotrebe manipulatora itd.
  • 5. Navike: korištenje određenih kompjuterskih šablona.
  • 6. Korisničke vještine i znanja zbog obrazovanja, kulture, obuke, porijekla, odgoja, navika itd.

Ako neko želi da se prijavi na računarski sistem preko terminala ili da izvrši skupni posao, računarski sistem mora da autentifikuje korisnika. Sam korisnik obično ne autentifikuje računarski sistem. Ako je procedura provjere autentičnosti jednosmjerna, takva se procedura naziva jednosmjerna autentikacija objekta (9).

Specijalizovani softver za sigurnost informacija.

Specijalizovani softverski alati za zaštitu informacija od neovlašćenog pristupa imaju, u celini, bolje mogućnosti i karakteristike od ugrađenih alata mrežnog operativnog sistema. Osim programa za šifriranje, na raspolaganju su i mnogi drugi vanjski sigurnosni alati. Od najčešće spominjanih treba istaći sljedeća dva sistema koji omogućavaju ograničavanje protoka informacija.

Vatrozidi - firewall (bukvalno firewall - zid od vatre). Između lokalne i globalne mreže kreiraju se posebni posredni serveri koji pregledavaju i filtriraju sav promet mreže/transportnog sloja koji prolazi kroz njih. Ovo može dramatično smanjiti prijetnju od neovlaštenog pristupa izvana korporativnim mrežama, ali uopće ne eliminira ovu opasnost. Sigurnija verzija metode je maskiranje, kada se sav odlazni promet iz lokalne mreže šalje u ime firewall servera, čineći lokalnu mrežu praktički nevidljivom.

Proxy-serveri (proxy - punomoćje, osoba od povjerenja). Sav promet mrežnog/transportnog sloja između lokalne i globalne mreže potpuno je zabranjen - jednostavno ne postoji rutiranje kao takvo, a pozivi iz lokalne mreže u globalnu mrežu se odvijaju preko posebnih posredničkih servera. Očigledno, ovom metodom pozivi iz globalne mreže u lokalnu postaju u principu nemogući. Očigledno je i da ova metoda ne pruža dovoljnu zaštitu od napada na višim nivoima – na primjer, na nivou aplikacije (virusi, Java kod i JavaScript).

Pogledajmo pobliže kako zaštitni zid radi. To je metoda zaštite mreže od sigurnosnih prijetnji iz drugih sistema i mreža centralizacijom i kontrolom pristupa mreži putem hardvera i softvera. Firewall je sigurnosna barijera koja se sastoji od nekoliko komponenti (na primjer, ruter ili gateway koji pokreće softver zaštitnog zida). Zaštitni zid je konfigurisan prema internoj politici kontrole pristupa mreži organizacije. Svi dolazni i odlazni paketi moraju proći kroz zaštitni zid koji dozvoljava prolaz samo ovlaštenim paketima.

Vatrozid za filtriranje paketa je ruter ili računar koji pokreće softver koji je konfigurisan da odbije određene vrste dolaznih i odlaznih paketa. Filtriranje paketa se vrši na osnovu informacija sadržanih u TCP i IP zaglavljima paketa (adrese pošiljaoca i primaoca, brojevi njihovih portova itd.).

Firewall na nivou stručnjaka - provjerava sadržaj primljenih paketa na tri sloja OSI modela - mreža, sesija i aplikacija. Da bi se postigao ovaj zadatak, koriste se posebni algoritmi za filtriranje paketa za upoređivanje svakog paketa sa poznatim obrascem ovlaštenih paketa.

Stvaranje firewall-a je vezano za rješavanje problema zaštite. Formalna postavka problema skrininga je sljedeća. Neka postoje dva skupa informacionih sistema. Ekran je sredstvo za razlikovanje pristupa klijenata iz jednog skupa serverima iz drugog skupa. Ekran obavlja svoje funkcije tako što kontroliše sve tokove informacija između dva skupa sistema (slika 6). Kontrola tokova se sastoji u njihovom filtriranju, eventualno izvođenju nekih transformacija.

Na sljedećem nivou detalja, ekran (polupropusna membrana) se prikladno smatra nizom filtera. Svaki od filtera, nakon analize podataka, može ih odgoditi (ne preskočiti), a može odmah "izbaciti" sa ekrana. Osim toga, dozvoljena je transformacija podataka, prijenos dijela podataka na sljedeći filter za nastavak analize ili obrada podataka u ime primaoca i vraćanje rezultata pošiljaocu (slika 7).


Rice. 7

Pored funkcija kontrole pristupa, ekrani bilježe razmjenu informacija.

Obično ekran nije simetričan, za njega su definisani pojmovi "iznutra" i "spolja". U ovom slučaju, problem zaštite je formuliran kao zaštita unutrašnjeg područja od potencijalno neprijateljskog vanjskog. Dakle, firewall (FW) se najčešće instaliraju za zaštitu korporativne mreže organizacije s pristupom Internetu.

Zaštita pomaže u održavanju dostupnosti pozadinskih usluga smanjujući ili eliminirajući opterećenje uzrokovano vanjskim aktivnostima. Ranjivost internih sigurnosnih službi je smanjena jer napadač u početku mora prevladati ekran na kojem su odbrambeni mehanizmi posebno pažljivo konfigurisani. Osim toga, sistem zaštite, za razliku od univerzalnog, može se urediti na jednostavniji i stoga sigurniji način.

Zaštita takođe omogućava kontrolu tokova informacija usmerenih ka eksternom području, što doprinosi održavanju režima poverljivosti u IS organizacije.

Zaštita može biti djelomična, štiteći određene informacione usluge (na primjer, zaštitu e-pošte).

Ograničujuće sučelje se također može smatrati nekom vrstom bježanja. Nevidljivi objekt je teško napasti, posebno sa fiksnim skupom sredstava. U tom smislu, Web interfejs je prirodno siguran, posebno kada se hipertekstualni dokumenti generišu dinamički. Svaki korisnik vidi samo ono što bi trebalo da vidi. Može se povući analogija između dinamički generisanih hipertekstualnih dokumenata i reprezentacija u relacionim bazama podataka, uz suštinsku napomenu da su u slučaju Weba mogućnosti mnogo šire.

Zaštitna uloga Web servisa se takođe jasno manifestuje kada ovaj servis posreduje (tačnije, integriše) funkcije prilikom pristupa drugim resursima, kao što su tabele baze podataka. Ne samo da kontroliše tok zahtjeva, već i skriva stvarnu organizaciju podataka.

Sigurnosni aspekti arhitekture

Nije moguće boriti se protiv prijetnji svojstvenih mrežnom okruženju korištenjem univerzalnih operativnih sistema. Generički OS je ogroman program, koji vjerovatno sadrži, pored očiglednih grešaka, neke karakteristike koje se mogu koristiti za ilegalno sticanje privilegija. Moderna tehnologija programiranja ne dozvoljava da tako veliki programi budu sigurni. Osim toga, administrator koji se bavi složenim sistemom nije uvijek u mogućnosti da uzme u obzir sve posljedice napravljenih promjena. Konačno, u univerzalnom višekorisničkom sistemu, sigurnosne rupe konstantno stvaraju sami korisnici (slabe i/ili rijetko mijenjane lozinke, loše postavljena prava pristupa, terminal bez nadzora, itd.). Jedini način koji obećava povezan je sa razvojem specijalizovanih službi bezbednosti, koje zbog svoje jednostavnosti omogućavaju formalnu ili neformalnu provjeru. Firewall je upravo takav alat koji omogućava dalju dekompoziciju vezanu za servisiranje različitih mrežnih protokola.

Firewall se nalazi između zaštićene (interne) mreže i eksternog okruženja (eksterne mreže ili drugi segmenti korporativne mreže). U prvom slučaju govore o spoljašnjem ME, u drugom - o unutrašnjem. U zavisnosti od vaše tačke gledišta, spoljni zaštitni zid se može smatrati prvom ili poslednjom (ali nikako jedinom) linijom odbrane. Prvi je kada gledate na svijet očima vanjskog napadača. Ovo drugo – ako nastojimo zaštititi sve komponente korporativne mreže i spriječiti nezakonite radnje internih korisnika.

Firewall je idealno mjesto za ugradnju aktivne revizije. S jedne strane, i na prvoj i na posljednjoj odbrambenoj liniji, identifikovanje sumnjivih aktivnosti je na svoj način važno. S druge strane, ME je sposoban realizirati proizvoljno snažnu reakciju na sumnjivu aktivnost, sve do prekida komunikacije sa vanjskim okruženjem. Međutim, morate biti svjesni da povezivanje dvije sigurnosne usluge može, u principu, stvoriti rupu pogodnu za napade dostupnosti.

Preporučljivo je firewall-u dodijeliti identifikaciju / autentifikaciju eksternih korisnika kojima je potreban pristup korporativnim resursima (uz podršku koncepta jedinstvene prijave na mrežu).

Zbog principa odbrambenog odvajanja, dvodijelni oklop se obično koristi za zaštitu vanjskih priključaka (vidi sliku 8). Primarno filtriranje (na primjer, blokiranje paketa SNMP kontrolnog protokola, opasnih napadima na dostupnost, ili paketa sa određenim IP adresama uključenim u "crnu listu") vrši granični ruter (vidi i sljedeći odjeljak), iza kojeg se nalazi tzv. demilitarizovana zona (mreža sa umerenim bezbednosnim poverenjem, gde se preuzimaju eksterni informacioni servisi organizacije - Web, e-mail, itd.) i glavni ME koji štiti unutrašnji deo korporativne mreže.

U teoriji, firewall (posebno interni) bi trebao biti višeprotokolski, ali u praksi je dominacija porodice TCP/IP protokola toliko velika da se čini da je podrška za druge protokole pretjerana, štetna po sigurnost (što je složenija usluga, to je ranjivija).


Rice. osam

Uopšteno govoreći, i eksterni i unutrašnji zaštitni zidovi mogu postati usko grlo jer obim mrežnog saobraćaja ima tendenciju brzog rasta. Jedan od pristupa rješavanju ovog problema uključuje podjelu ME na nekoliko hardverskih dijelova i organizovanje specijalizovanih posredničkih servera. Glavni zaštitni zid može grubo klasificirati dolazni promet prema tipu i delegirati filtriranje odgovarajućim posrednicima (na primjer, posredniku koji analizira HTTP promet). Odlazni saobraćaj prvo obrađuje posrednički server, koji može obavljati i funkcionalno korisne radnje, kao što je keširanje stranica eksternih Web servera, čime se smanjuje opterećenje mreže općenito, a posebno glavnog FW-a.

Situacije kada korporativna mreža sadrži samo jedan eksterni kanal su prije izuzetak nego pravilo. Nasuprot tome, tipična je situacija u kojoj se korporativna mreža sastoji od nekoliko geografski raspoređenih segmenata, od kojih je svaki povezan na Internet. U tom slučaju, svaka veza mora biti zaštićena vlastitim ekranom. Tačnije, možemo pretpostaviti da je korporativni eksterni firewall kompozitni, te da je potreban za rješavanje problema dosljedne administracije (upravljanje i revizija) svih komponenti.

Suprotnost kompozitnim korporativnim ME (ili njihovim komponentama) su lični zaštitni zidovi i lični zaštitni uređaji. Prvi su softverski proizvodi koji se instaliraju na personalne računare i samo ih štite. Potonji se implementiraju na odvojenim uređajima i štite malu lokalnu mrežu kao što je mreža kućne kancelarije.

Prilikom postavljanja firewall-a treba se pridržavati principa arhitektonske sigurnosti o kojima smo ranije govorili, prije svega, vodeći računa o jednostavnosti i upravljivosti, odvojenosti odbrane, kao i nemogućnosti prelaska u nesigurno stanje. Osim toga, treba uzeti u obzir ne samo vanjske već i unutrašnje prijetnje.

Sistemi za arhiviranje i umnožavanje informacija

Organizacija pouzdanog i efikasnog sistema arhiviranja podataka jedan je od najvažnijih zadataka koji osiguravaju sigurnost informacija na mreži. U malim mrežama gde su instalirani jedan ili dva servera najčešće se koristi za instaliranje sistema arhiviranja direktno u slobodne serverske slotove. U velikim korporativnim mrežama najpoželjnije je organizirati namjenski namjenski arhivski server.

Takav server automatski arhivira informacije sa hard diskova servera i radnih stanica u vreme koje odredi administrator lokalne računarske mreže, izdajući izveštaj o rezervnoj kopiji.

Čuvanje arhivskih podataka od posebne vrijednosti treba organizovati u posebno čuvanoj prostoriji. Stručnjaci preporučuju skladištenje duplih arhiva najvrednijih podataka u drugoj zgradi, u slučaju požara ili elementarne nepogode. Da bi se osigurao oporavak podataka u slučaju kvara magnetnih diskova, najčešće se koriste sistemi diskovnih polja - grupe diskova koji rade kao jedan uređaj koji su usklađeni sa RAID (Redundant Arrays of Inexpensive Disks) standardom. Ovi nizovi pružaju najveću brzinu čitanja/pisanja, potpuni oporavak podataka i zamjenu diskova u kvaru (bez gašenja drugih diskova u nizu).

Organizacija diskovnih nizova omogućava razna tehnička rješenja implementirana na nekoliko nivoa:

RAID nivo 0 vam omogućava da lako podijelite tok podataka između dva ili više diskova. Prednost ovog rješenja je što se I/O brzina povećava proporcionalno broju diskova u nizu.

RAID nivo 1 sastoji se od organizovanja takozvanih "zrcalnih" diskova. Prilikom snimanja podataka, informacije na glavnom disku sistema se dupliraju na preslikanom disku, a ako glavni disk pokvari, "ogledali" disk se odmah uključuje.

RAID nivoi 2 i 3 omogućavaju kreiranje paralelnih nizova diskova, kada se upisuju na koje se podaci šire po diskovima na nivou bita.

RAID nivoi 4 i 5 su modifikacija nultog nivoa, u kojoj se tok podataka distribuira po diskovima niza. Razlika je u tome što se na nivou 4 dodeljuje poseban disk za skladištenje redundantnih informacija, a na nivou 5 suvišne informacije se distribuiraju na sve diskove u nizu.

Unapređenje pouzdanosti i zaštite podataka u mreži, zasnovano na korišćenju redundantnih informacija, implementira se ne samo na nivou pojedinačnih elemenata mreže, kao što su diskovni nizovi, već i na nivou mrežnog operativnog sistema. Na primjer, Novell implementira verzije operativnog sistema Netware koje su otporne na greške - SFT (System Fault Tolerance):

  • - SFT nivo I. Prvi nivo omogućava kreiranje dodatnih kopija FAT i tabela unosa direktorijuma, trenutnu verifikaciju svakog novoupisanog bloka podataka na server fajlova, kao i pravljenje rezervne kopije na svakom hard disku oko 2% diska svemir.
  • - SFT Level II dodatno je sadržavao mogućnost kreiranja "ogledala" drajvova, kao i dupliranje disk kontrolera, napajanja i interfejs kablova.
  • - Verzija SFT Level III dozvoljava korištenje dupliciranih servera u lokalnoj mreži, od kojih je jedan "master", a drugi, koji sadrži kopiju svih informacija, počinje da radi u slučaju kvara "master" servera.

Sigurnosna analiza

Usluga sigurnosne analize je dizajnirana da identifikuje ranjivosti kako bi ih brzo eliminisala. Sama po sebi, ova usluga ne štiti ni od čega, ali pomaže u otkrivanju (i uklanjanju) sigurnosnih praznina prije nego što ih napadač može iskoristiti. Prije svega, mislim ne na arhitektonske (teško ih je eliminirati), već na "operativne" nedostatke koji su se pojavili kao rezultat administrativnih grešaka ili zbog nepažnje za ažuriranje verzija softvera.

Sistemi sigurnosne analize (koji se nazivaju i sigurnosni skeneri), poput aktivnih alata za reviziju o kojima smo gore govorili, zasnivaju se na akumulaciji i korištenju znanja. Ovo se odnosi na znanje o sigurnosnim prazninama: kako ih tražiti, koliko su ozbiljni i kako ih rješavati.

Shodno tome, jezgro ovakvih sistema je baza ranjivosti, koja određuje raspoloživi opseg mogućnosti i zahteva gotovo stalno ažuriranje.

U principu, mogu se otkriti praznine vrlo različite prirode: prisustvo zlonamjernog softvera (posebno virusa), slabe korisničke lozinke, loše konfigurirani operativni sistemi, nesigurne mrežne usluge, neinstalirane zakrpe, ranjivosti aplikacija itd. Ipak, najefikasniji su mrežni skeneri (očigledno zbog dominacije porodice TCP/IP protokola), kao i antivirusni alati (10). Antivirusnu zaštitu klasifikujemo kao alat za bezbednosnu analizu, ne računajući je kao zasebnu bezbednosnu uslugu.

Skeneri mogu identificirati ranjivosti kako pasivnom analizom, odnosno ispitivanjem konfiguracijskih datoteka, korištenih portova, itd., tako i oponašanjem akcija napadača. Neke pronađene ranjivosti mogu se automatski eliminisati (na primjer, dezinfekcija zaraženih datoteka), druge se prijavljuju administratoru.

Kontrola koju obezbjeđuju sistemi sigurnosne analize je reaktivna, zaostaje po prirodi, ne štiti od novih napada, ali treba imati na umu da odbrana mora biti ešalonirana, a sigurnosna kontrola je sasvim adekvatna kao jedna od linija. Poznato je da je velika većina napada rutinske prirode; one su moguće samo zato što poznate sigurnosne rupe ostaju neriješene godinama.

Alati za sigurnost informacija je skup inženjerskih, električnih, elektronskih, optičkih i drugih uređaja i uređaja, uređaja i tehničkih sistema, kao i drugih materijalnih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i osiguranje sigurnosti zaštićenih informacija.

Općenito, sredstva za osiguranje zaštite informacija u smislu sprječavanja namjernih radnji, ovisno o načinu implementacije, mogu se podijeliti u grupe:

  • Technical (hardver. Riječ je o uređajima različitih tipova (mehaničkim, elektromehaničkim, elektronskim itd.) koji hardverski rješavaju probleme informacione sigurnosti. One ili sprječavaju fizičku penetraciju, ili, ako je do penetracije došlo, pristup informacijama, uključujući i njihovo prikrivanje. Prvi dio problema rješavaju brave, prozorske rešetke, sigurnosni alarmi itd. Drugi - generatori buke, filteri za napajanje, skeniranje radija i mnogi drugi uređaji koji "blokiraju" potencijalne kanale za curenje informacija ili omogućavaju njihovo otkrivanje. Prednosti tehničkih sredstava su povezane sa njihovom pouzdanošću, nezavisnošću od subjektivnih faktora i visokom otpornošću na modifikacije. Slabosti - nedostatak fleksibilnosti, relativno velika zapremina i težina, visoka cijena.
  • Softver alati uključuju programe za identifikaciju korisnika, kontrolu pristupa, enkripciju informacija, uklanjanje zaostalih (radnih) informacija kao što su privremeni fajlovi, test kontrola sistema zaštite itd. Prednosti softverskih alata su svestranost, fleksibilnost, pouzdanost, jednostavnost instalacije, sposobnost modifikacije i razvoja. Nedostaci - ograničena mrežna funkcionalnost, korištenje nekih resursa servera datoteka i radnih stanica, visoka osjetljivost na slučajne ili namjerne promjene, moguća ovisnost o tipu računara (njihov hardver).
  • Miješano hardver/softver implementira iste funkcije kao hardver i softver odvojeno, i ima srednja svojstva.
  • Organizacijski sredstva se sastoje od organizaciono-tehničkih (priprema prostorija sa računarima, polaganje kablovskog sistema, vodeći računa o zahtjevima ograničavanja pristupa i sl.) i organizaciono-pravnih (nacionalno zakonodavstvo i pravila rada koje utvrđuje uprava određeno preduzeće). Prednosti organizacijskih alata su u tome što vam omogućavaju rješavanje mnogih različitih problema, lako se implementiraju, brzo reagiraju na neželjene akcije u mreži i imaju neograničene mogućnosti modifikacije i razvoja. Nedostaci - velika ovisnost o subjektivnim faktorima, uključujući opću organizaciju rada u određenom odjelu.

Prema stepenu distribucije i dostupnosti, dodeljuju se softverski alati, drugi alati se koriste u slučajevima kada je potreban dodatni nivo zaštite informacija.

Softver za sigurnost informacija

  • Ugrađena sigurnost informacija
  • Antivirusni program (antivirus) - program za otkrivanje kompjuterskih virusa i dezinfekciju zaraženih datoteka, kao i za prevenciju - sprečavanje zaraze datoteka ili operativnog sistema zlonamjernim kodom.
  • AhnLab iz Južne Koreje
  • ALWIL softver (avast!) - Češka Republika (besplatne i plaćene verzije)
  • AOL zaštita od virusa kao dio AOL centra za sigurnost i sigurnost
  • ArcaVir - Poljska
  • Authentium - UK
  • AVG (GriSoft) - Češka Republika (besplatne i plaćene verzije, uključujući firewall)
  • Avira - Njemačka (dostupna besplatna klasična verzija)
  • AVZ - Rusija (besplatno); nema monitora u realnom vremenu
  • BitDefender - Rumunija
  • BullGuard - Danska
  • ClamAV - GPL licenca (besplatno, open source); nema monitora u realnom vremenu
  • Computer Associates - SAD
  • Dr.Web - Rusija
  • Eset NOD32 - Slovačka
  • Fortinet - SAD
  • Frisk Software - Island
  • F-PROT - Island
  • F-Secure - Finska (proizvod s više motora)
  • G-DATA - Njemačka (proizvod s više motora)
  • GeCAD - Rumunija (kupljena od strane Microsofta 2003.)
  • IKARUS - Austrija
  • H + BEDV - Njemačka
  • Hauri iz Južne Koreje
  • Microsoft Security Essentials - besplatni antivirusni program od Microsofta
  • MicroWorld Technologies - Indija
  • MKS - Poljska
  • MoonSecure - GPL licenca (besplatna, open source), zasnovana na ClamAV kodu, ali ima monitor u realnom vremenu
  • Norman iz Norveške
  • NuWave Software - Ukrajina (koristeći mašine iz AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusija (koriste se dva anti-malware motora: antivirus iz VirusBuster i anti-spyware, ranije Tauscan, vlastitog dizajna)
  • Panda Software - Španija
  • Quick Heal AntiVirus - Indija
  • Uzdizanje iz Kine
  • ROSE SWE - Njemačka
  • Safe`n`Sec - Rusija
  • Jednostavan antivirus - Ukrajina
  • Sophos - UK
  • Spyware Doctor - Antivirusni program
  • Stiller Research
  • Sybari softver (kupio ga je Microsoft početkom 2005.)
  • Trend Micro - Japan (nominalno Tajvan / SAD)
  • Trojan Hunter - antivirusni program
  • Univerzalni antivirus - Ukrajina (besplatno)
  • VirusBuster - Mađarska
  • ZoneAlarm AntiVirus - SAD
  • Zillya! - Ukrajina (besplatno)
  • Kaspersky Anti-Virus - Rusija
  • VirusBlokAda (VBA32) - Bjelorusija
  • Ukrajinski nacionalni antivirus - Ukrajina
  • Specijalizirani softverski alati za zaštitu informacija od neovlaštenog pristupa imaju, u cjelini, bolje mogućnosti i karakteristike od ugrađenih alata. Pored programa za enkripciju i kriptografskih sistema, dostupni su i mnogi drugi vanjski sigurnosni alati. Od najčešće spominjanih rješenja treba izdvojiti sljedeća dva sistema koja omogućavaju ograničavanje i kontrolu tokova informacija.
  • Zaštitni zidovi (koji se nazivaju i zaštitni zidovi ili zaštitni zidovi - od njega. Brandmauer, eng. firewall- "vatreni zid"). Između lokalne i globalne mreže kreiraju se posebni posredni serveri, koji pregledavaju i filtriraju sav promet mreže/transportnih slojeva koji prolazi kroz njih. Ovo može dramatično smanjiti prijetnju od neovlaštenog pristupa izvana korporativnim mrežama, ali ne eliminira u potpunosti ovu opasnost. Sigurnija verzija metode je maskiranje, kada se sav odlazni promet iz lokalne mreže šalje u ime firewall servera, čineći lokalnu mrežu praktički nevidljivom.
  • Proxy-serveri (proxy - punomoćje, osoba od povjerenja). Sav promet mrežnog/transportnog sloja između lokalne i globalne mreže potpuno je zabranjen – nema rutiranja kao takvog, a pozivi iz lokalne mreže u globalnu mrežu se odvijaju preko posebnih posredničkih servera. Očigledno je da u ovom slučaju pozivi iz globalne mreže u lokalnu postaju u principu nemogući. Ova metoda ne pruža dovoljnu zaštitu od napada na višim nivoima - na primjer, na nivou aplikacije (virusi, Java kod i JavaScript).
  • VPN (virtuelna privatna mreža) omogućava prijenos osjetljivih informacija preko mreža u kojima je moguće da neovlaštene osobe prisluškuju promet. Korištene tehnologije: PPTP, PPPoE, IPSec.

Hardver za sigurnost informacija

Sredstva hardverske zaštite uključuju različite elektronske, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namene, ali se najčešće koriste:

  • posebni registri za čuvanje sigurnosnih detalja: lozinke, identifikacioni kodovi, pečati potpisa ili nivoi tajnosti;
  • uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju identifikacije;
  • kola za prekid prijenosa informacija u komunikacijskoj liniji radi periodične provjere adrese izlaza podataka.
  • uređaji za šifriranje informacija (kriptografske metode).

Tehnička sredstva zaštite informacija

Za zaštitu perimetra informacionog sistema kreiraju se: sigurnosni i protivpožarni sistemi; Digitalni video nadzorni sustavi; Sistemi kontrole i upravljanja pristupom (ACS). Zaštita informacija od njihovog curenja tehničkim komunikacionim kanalima obezbeđuje se sledećim sredstvima i merama: korišćenjem oklopljenog kabla i polaganjem žica i kablova u oklopljenim konstrukcijama; ugradnja visokofrekventnih filtera na komunikacijske linije; izgradnja zaštićenih prostorija ("kapsule"); korištenje zaštićene opreme; ugradnja aktivnih sistema za kontrolu buke; stvaranje kontrolisanih područja.

Finansijski vokabular

Tehnička, kriptografska, softverska i druga sredstva namenjena zaštiti podataka koji predstavljaju državnu tajnu, način na koji se primenjuju, kao i sredstva praćenja efikasnosti zaštite informacija. EdwART...... Emergency Dictionary

Alati za sigurnost informacija- tehnička, kriptografska, softverska i druga sredstva namijenjena zaštiti podataka koji predstavljaju državnu tajnu, način na koji se sprovode, kao i sredstva praćenja efikasnosti zaštite informacija...

Softverska sredstva su objektivni oblici predstavljanja skupa podataka i komandi namenjenih funkcionisanju računara i računarskih uređaja u cilju postizanja određenog rezultata, kao i materijala pripremljenih i snimljenih na fizičkom mediju dobijenih u toku njihovog razvoja, i audiovizuelne prikaze koje oni generišu.

Zaštita podataka znači da se funkcija kao dio softvera naziva softverom. Među njima se mogu izdvojiti i detaljnije razmotriti sljedeće:

· Sredstva za arhiviranje podataka;

· Antivirusni programi;

· Kriptografska sredstva;

· Sredstva identifikacije i autentifikacije korisnika;

· Sredstva kontrole pristupa;

· Evidentiranje i revizija.

Primjeri kombinacija gore navedenih mjera uključuju:

· Zaštita baza podataka;

· Zaštita operativnih sistema;

· Zaštita informacija pri radu u računarskim mrežama.

3.1 Sredstva za arhiviranje informacija

Ponekad se sigurnosne kopije informacija moraju izvršiti sa općim ograničenim resursima za pohranjivanje podataka, na primjer, za vlasnike personalnih računara. U ovim slučajevima koristi se softversko arhiviranje. Arhiviranje je spajanje više datoteka, pa čak i direktorija u jednu datoteku – arhivu, uz smanjenje ukupnog volumena originalnih datoteka eliminacijom suvišnosti, ali bez gubitka informacija, odnosno uz mogućnost preciznog vraćanja originalnih datoteka. Većina alata za arhiviranje zasnovana je na upotrebi algoritama kompresije predloženih 80-ih godina. Abraham Lempel i Jacob Ziv. Najpoznatiji i najpopularniji su sljedeći arhivski formati:

· ZIP, ARJ za DOS i Windows operativne sisteme;

· TAR za Unix operativni sistem;

· Višeplatformski JAR format (Java ARchive);

· RAR (popularnost ovog formata stalno raste, budući da su razvijeni programi koji omogućavaju njegovu upotrebu u DOS, Windows i Unix operativnim sistemima).

Korisnik samo treba da za sebe odabere odgovarajući program koji omogućava rad sa odabranim formatom, procjenjujući njegove karakteristike - brzinu, omjer kompresije, kompatibilnost sa velikim brojem formata, prilagođenost sučelja, izbor operativnog sistema itd. . Lista ovakvih programa je veoma duga - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar i mnogi drugi. Većina ovih programa ne mora biti posebno kupljena jer se nude kao Shareware ili Freeware. Takođe je veoma važno uspostaviti redovan raspored za takav rad arhiviranja podataka, odnosno izvršiti ga nakon većeg ažuriranja podataka.

3.2 Antivirusni programi

NS Ovo su programi dizajnirani da zaštite informacije od virusa. Neiskusni korisnici obično misle da je kompjuterski virus posebno napisan mali program koji se može "pripisati" drugim programima (tj. "zaraziti" ih), kao i da izvodi razne neželjene radnje na računaru. Stručnjaci za računarsku virologiju utvrđuju da je obavezno (neophodno) svojstvo kompjuterskog virusa sposobnost da kreira sopstvene duplikate (ne nužno iste kao original) i ugrađuje ih u računarske mreže i/ili datoteke, oblasti računarskog sistema i druge izvršne datoteke. objekata. Istovremeno, duplikati zadržavaju mogućnost dalje distribucije. Treba napomenuti da ovaj uslov nije dovoljan, tj. final. Zbog toga još uvijek nema tačne definicije virusa, a malo je vjerovatno da će se ona pojaviti u dogledno vrijeme. Shodno tome, ne postoji definitivan zakon po kojem se "dobri" fajlovi mogu razlikovati od "virusa". Štoviše, ponekad je čak i za određenu datoteku prilično teško odrediti je li virus ili ne.

Računalni virusi su poseban problem. Ovo je posebna klasa programa čiji je cilj ometanje sistema i oštećenje podataka. Među virusima se razlikuje niz varijeteta. Neki od njih su stalno u memoriji kompjutera, neki proizvode destruktivne akcije jednokratnim "udarcima".

Postoji i čitava klasa programa koji su spolja prilično pristojni, ali u stvari kvare sistem. Takvi programi se nazivaju "trojanski konji". Jedno od glavnih svojstava kompjuterskih virusa je sposobnost „množenja“ – tj. samoproširivanje unutar računara i računarske mreže.

Od tada, kako su razni uredski softverski alati mogli raditi sa posebno napisanim programima za njih (na primjer, možete pisati aplikacije za Microsoft Office na jeziku Visual Basic), pojavila se nova vrsta zlonamjernih programa - MacroVirusi. Virusi ovog tipa se distribuiraju zajedno sa redovnim datotekama dokumenata i sadržani su u njima kao regularne potprograme.

Uzimajući u obzir snažan razvoj komunikacijskih sredstava i naglo povećan obim razmjene podataka, problem zaštite od virusa postaje vrlo hitan. U stvari, sa svakim dokumentom primljenim, na primjer, putem e-pošte, može se primiti makro virus, a svaki program koji se pokrene može (teoretski) zaraziti računar i učiniti sistem neoperativnim.

Stoga je među sigurnosnim sistemima najvažniji pravac borba protiv virusa. Postoji niz alata posebno dizajniranih za ovaj zadatak. Neki od njih rade u načinu skeniranja i skeniraju sadržaj tvrdih diskova i memoriju računala na viruse. Neki, međutim, moraju stalno da rade i nalaze se u memoriji računara. Pritom pokušavaju pratiti sve zadatke koji se izvršavaju.

Na tržištu softvera Kazahstana, najpopularniji je bio AVP paket koji je razvio Kaspersky Anti-Virus Systems Laboratory. Ovo je univerzalni proizvod koji ima verzije za razne operativne sisteme. Postoje i sljedeće vrste: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-kvadrat anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, itd.

Metode za otkrivanje i uklanjanje kompjuterskih virusa.

Metode za suzbijanje kompjuterskih virusa mogu se podijeliti u nekoliko grupa:

· Prevencija virusne infekcije i smanjenje očekivane štete od takve infekcije;

· Metode korištenja antivirusnih programa, uključujući neutralizaciju i uklanjanje poznatog virusa;

Načini za otkrivanje i uklanjanje nepoznatog virusa:

· Prevencija kompjuterske infekcije;

· Sanacija oštećenih objekata;

· Antivirusni programi.

Prevencija kompjuterskih infekcija.

Jedna od glavnih metoda borbe protiv virusa je, kao iu medicini, pravovremena prevencija. Kompjuterska prevencija podrazumijeva poštivanje malog broja pravila, što može značajno smanjiti vjerovatnoću zaraze virusom i gubitka bilo kakvih podataka.

Da bi se utvrdila osnovna pravila higijene računala, potrebno je saznati glavne načine prodiranja virusa u računalo i računalne mreže.

Glavni izvor virusa danas je globalni internet. Najveći broj virusnih infekcija javlja se prilikom razmjene poruka u Word formatima. Korisnik uređivača zaražen makro virusom, a da ne sumnja, šalje zaražena pisma primaocima, a oni zauzvrat šalju nova zaražena pisma, itd. Zaključci - treba izbjegavati kontakt sa sumnjivim izvorima informacija i koristiti samo legalne (licencirane) softverske proizvode.

Oporavak oštećenih objekata

U većini slučajeva zaraze virusom, procedura za vraćanje zaraženih datoteka i diskova se svodi na pokretanje odgovarajućeg antivirusa koji može neutralizirati sistem. Ako virus nije poznat nijednom antivirusu, dovoljno je poslati zaraženu datoteku proizvođačima antivirusa i nakon nekog vremena (obično - nekoliko dana ili sedmica) dobiti lijek - "ažuriranje" protiv virusa. Ako vrijeme ne čeka, tada ćete morati sami neutralizirati virus. Većina korisnika treba da ima rezervne kopije svojih informacija.

Glavno tlo za masovno širenje virusa u kompjuteru je:

· Slaba sigurnost operativnog sistema (OS);

· Dostupnost raznovrsne i prilično potpune dokumentacije o OC i hardveru koji koriste autori virusa;

· Široka distribucija ovog OS-a i ovog "hardvera".

Top srodni članci