Інформаційна безпека

Скільки коштує написати твою роботу?

   Виберіть тип роботи Дипломна робота (бакалавр / спеціаліст) Частина дипломної роботи Магістерського диплом Курсова з практикою Курсова теорія Реферат Есе Контрольна робота Завдання Атестаційна робота (ВАР / ВКР) Бізнес-план Питання до іспиту Диплом МВА Дипломна робота (коледж / технікум) Інше Кейси Лабораторна робота, РГР Он-лайн допомога Звіт про практику Пошук інформації Презентація в PowerPoint Реферат для аспірантури Супровідні матеріали до диплому Стаття Тест Креслення далі »

Спасибі, вам відправлено листа. Перевірте пошту .

Хочете промокод на знижку 15%?

отримати смс
   з промокодом

Успішно!

?Повідомте промокод під час розмови з менеджером.
   Промокод можна застосувати один раз при першому замовленні.
   Тип роботи промокодом - " дипломна робота".

Інформаційна безпека


1. Поняття інформаційної безпеки

2. Інформаційна безпека та Інтернет

3. Методи забезпечення інформаційної безпеки

література


1. Поняття інформаційної безпеки


Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.

Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.

У сучасному соціумі інформаційна сфера має дві складові: інформаційно-технічну (штучно створений людиною світ техніки, технологій і т.п.) і інформаційно-психологічну (природний світ живої природи, що включає і самої людини). Відповідно, в загальному випадку інформаційну безпеку суспільства (держави) можна представити двома складовими частинами: інформаційно-технічною безпекою і інформаційно-психологічної (психофізичної) безпекою.

Як стандартної моделі безпеки часто призводять модель з трьох категорій:

Конфіденційність - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право;

Цілісність - уникнути несанкціонованої модифікації інформації;

Доступність - уникнути тимчасового або постійного заховання інформації від користувачів, які отримали права доступу.

Виділяють і інші не завжди обов'язкові категорії моделі безпеки:

неспростовності або апелліруемость - неможливість відмови від авторства;

підзвітність - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;

достовірність - властивість відповідності передбаченому поведінки чи результату;

автентичність або справжність - властивість, яке гарантуватиме, що суб'єкт або ресурс ідентичні заявленим.

Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на кілька категорій:

2. «Електронні» методи впливу, здійснювані хакерами. Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (в тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать: несанкціоноване проникнення в комп'ютерні мережі; DOS атаки.

Метою несанкціонованого проникнення ззовні в мережу підприємства може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на сайти третіх фірм, крадіжка коштів з рахунків і т.п.

Атака типу DOS (скор. Від Denial of Service - «відмова в обслуговуванні») - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисники організовують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації тощо

3. Комп'ютерні віруси. Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку для сучасного бізнесу, широко використовує комп'ютерні мережі, інтернет і електронну пошту. Проникнення вірусу на вузли корпоративної мережі може призвести до порушення їх функціонування, втрат робочого часу, втрати даних, крадіжці конфіденційної інформації і навіть прямим розкраданням фінансових коштів. Вірусна програма, яка проникла в корпоративну мережу, може надати зловмисникам частковий або повний контроль над діяльністю компанії.

4. Спам. Всього за кілька років спам з незначного дратівної фактора перетворився в одну з найсерйозніших загроз безпеки: електронна пошта останнім часом стала головним каналом поширення шкідливих програм; спам забирає багато часу на перегляд і подальше видалення повідомлень, викликає у співробітників почуття психологічного дискомфорту; як приватні особи, так і організації стають жертвами шахрайських схем, реалізованих спамерами; разом зі спамом нерідко віддаляється важлива кореспонденція, що може привести до втрати клієнтів, зриву контрактів та інших неприємних наслідків; небезпека втрати кореспонденції особливо зростає при використанні чорних списків RBL і інших «грубих» методів фільтрації спаму.

5. «Природні» загрози. На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т.д.

Таким чином, в сучасних умовах наявність розвиненої системи інформаційної безпеки стає одним з найважливіших умов конкурентоспроможності і навіть життєздатності будь-якої компанії.


2. Інформаційна безпека та Інтернет


Спілкування з використанням новітніх засобів комунікації увібрав в себе Інтернет. Всесвітня інформаційна мережа розвивається великими темпами, кількість учасників постійно зростає. За деякими даними, в мережі зареєстровано близько 1,5 мільярда сторінок. Деякі «живуть» до півроку, а деякі працюють на своїх власників в повну силу і приносять великий прибуток. Інформація в мережі охоплює всі сторони життєдіяльності людини і суспільства. Користувачі довіряють цій формі себе і свою діяльність. Однак досвід роботи в області комп'ютерних технологій повен прикладів недобросовісного використання ресурсів Інтернет.

Фахівці кажуть, що головна причина проникнення в комп'ютерні мережі - безтурботність і непідготовленість користувачів. Це характерно не тільки для пересічних користувачів, але і для фахівців в області комп'ютерної безпеки. Разом з тим, причина не тільки в халатності, але і в порівняно невеликому досвіді фахівців з безпеки в сфері інформаційних технологій. Пов'язано це зі стрімким розвитком ринку мережевих технологій і самої мережі Інтернет.

За даними лабораторії Касперського, близько 90% від загального числа проникнень на комп'ютер шкідливих програм використовується за допомогою Інтернет, через електронну пошту і перегляд Web сторінок. Особливе місце серед таких програм займає цілий клас - Інтернет-черв'як. Саме поширюються, не залежно від механізму роботи виконують свої основні завдання щодо зміни налаштувань комп'ютера-жертви, крадуть адресну книгу або цінну інформацію, вводять в оману самого користувача, створюють розсилку з комп'ютера за адресами, взятим із записної книжки, роблять комп'ютер чиїмось ресурсом або забирають частину ресурсів для своїх цілей або в гіршому випадку самоліквідуються, знищуючи все файли на всіх дисках.

Всі ці та інші з ними пов'язані проблеми можна вирішити за допомогою наявності в організації опрацьованого документа, що відображає політику інформаційної безпеки компанії. У такому документі повинні бути чітко прописані такі положення:

як ведеться робота з інформацією підприємства;

хто має доступ;

система копіювання і зберігання даних;

режим роботи на ПК;

наявність охоронних і реєстраційних документів на обладнання та програмне забезпечення;

виконання вимог до приміщення, де розташовується ПК і робоче місце користувача;

наявність інструкцій і технічної документації;

наявність робочих журналів та порядок їх ведення.

Крім того, необхідно постійно відстежувати розвиток технічних і інформаційних систем, що публікуються в періодичній пресі або стежити за подіями, обговорюваними на подібних семінарах.

Так згідно Указу Президента РФ «Про заходи щодо забезпечення інформаційної безпеки РФ при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну», заборонено підключення інформаційних систем, інформаційно-телекомунікаційних мереж і засобів обчислювальної техніки, що застосовуються для зберігання, обробки або передачі інформації, що містить відомості, що становлять державну таємницю, або інформації, власниками якої є держоргани і яка містить відомості, що становлять служебн ю таємницю, до інформаційно-телекомунікаційних мереж, що дозволяє здійснювати передачу інформації через державний кордон РФ, в тому числі до Інтернету.

При необхідності підключення зазначених інформаційних систем, інформаційно-телекомунікаційних мереж і засобів обчислювальної техніки до інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну таке підключення проводиться тільки з використанням спеціально призначених для цього засобів захисту інформації, в тому числі шифрувальних (криптографічних) коштів, які пройшли в установленому законодавством РФ порядку сертифікацію у Федеральній службі безпеки РФ і (або) отримали підтвердження з умови відповідності у Федеральній службі з технічного та експортного контролю.


3. Методи забезпечення інформаційної безпеки


На переконання експертів «Лабораторії Касперського», завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т.д.) повинні застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні «знати» про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.

На сьогоднішній день існує великий арсенал методів забезпечення інформаційної безпеки:

засоби ідентифікації і аутентифікації користувачів (так званий комплекс 3А);

засоби шифрування інформації, що зберігається на комп'ютерах і переданої мережами;

міжмережеві екрани;

віртуальні приватні мережі;

засоби контентної фільтрації;

інструменти перевірки цілісності вмісту дисків;

засоби антивірусного захисту;

системи виявлення вразливостей мереж і аналізатори мережевих атак.

Кожне з перерахованих коштів може бути використано як самостійно, так і в інтеграції з іншими. Це робить можливим створення систем інформаційного захисту для мереж будь-якої складності і конфігурації, що не залежать від використовуваних платформ.

«Комплекс 3А» включає аутентифікацію (або ідентифікацію), авторизацію і адміністрування. Ідентифікація та авторизація - це ключові елементи інформаційної безпеки. При спробі доступу до інформаційних активів функція ідентифікації дає відповідь на питання: «Хто ви?» І «Де ви?» - ми знали що ви авторизованим користувачем мережі. Функція авторизації відповідає за те, до яких ресурсів конкретний користувач має доступ. Функція адміністрування полягає в наділенні користувача певними ідентифікаційними особливостями в рамках даної мережі і визначенні обсягу допустимих для нього дій.

Системи шифрування дозволяють мінімізувати втрати в разі несанкціонованого доступу до даних, що зберігаються на жорсткому диску або іншому носії, а також перехоплення інформації при її пересилання по електронній пошті або передачі по мережевим протоколам. Завдання даного засобу захисту - забезпечення конфіденційності. Основні вимоги, що пред'являються до систем шифрування - високий рівень криптостійкості і легальність використання на території Росії (або інших держав).

Міжмережевий екран являє собою систему або комбінацію систем, що утворить між двома або більше мережами захисний бар'єр, що оберігає від несанкціонованого потрапляння в мережу або виходу з неї пакетів даних.

Основний принцип дії міжмережевих екранів - перевірка кожного пакету даних на відповідність вхідного і вихідного IP адреси базі дозволених адрес. Таким чином, міжмережеві екрани значно розширюють можливості сегментування інформаційних мереж і контролю за циркуляцією даних.

Говорячи про криптографії і міжмережевих екранах, слід згадати про захищених віртуальних приватних мережах (Virtual Private Network - VPN). Їх використання дозволяє вирішити проблеми конфіденційності і цілісності даних при їх передачі по відкритим комунікаційним каналам. Використання VPN можна звести до вирішення трьох основних завдань:

1. захист інформаційних потоків між різними офісами компанії (шифрування інформації проводиться тільки на виході в зовнішню мережу);

2. захищений доступ віддалених користувачів мережі до інформаційних ресурсів компанії, як правило, здійснюється через інтернет;

3. захист інформаційних потоків між окремими додатками всередині корпоративних мереж (цей аспект також дуже важливий, оскільки більшість атак здійснюється з внутрішніх мереж).

Ефективний засіб захисту від втрати конфіденційної інформації - фільтрація вмісту вхідної та вихідної електронної пошти. Перевірка самих поштових повідомлень і вкладень в них на основі правил, встановлених в організації, дозволяє також убезпечити компанії від відповідальності за судовими позовами і захистити їх співробітників від спаму. Засоби контентної фільтрації дозволяють перевіряти файли всіх поширених форматів, в тому числі стислі і графічні. При цьому пропускна здатність мережі практично не змінюється.

Всі зміни на робочій станції або на сервері можуть бути відслідковані адміністратором мережі або іншим авторизованим користувачем завдяки технології перевірки цілісності вмісту жорсткого диска (integrity checking). Це дозволяє виявляти будь-які дії з файлами (зміна, видалення або ж просто відкриття) і ідентифікувати активність вірусів, несанкціонований доступ або крадіжку даних авторизованими користувачами. Контроль здійснюється на основі аналізу контрольних сум файлів (CRC сум).

Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) або віддалятися. Захист від вірусів може бути встановлена \u200b\u200bна робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем (Windows, Unix- і Linux системи, Novell) на процесорах різних типів.

Фільтри спаму значно зменшують непродуктивні трудовитрати, пов'язані з розбором спаму, знижують трафік і завантаження серверів, покращують психологічний фон в колективі і зменшують ризик залучення співробітників компанії в шахрайські операції. Крім того, фільтри спаму зменшують ризик зараження новими вірусами, оскільки повідомлення, що містять віруси (навіть ще не ввійшли в бази антивірусних програм) часто мають ознаки спаму і фільтруються. Правда, позитивний ефект від фільтрації спаму може бути перекреслений, якщо фільтр поряд зі сміттєвими видаляє або маркує як спам і корисні повідомлення, ділові або особисті.

Для протидії природним загрозам інформаційної безпеки в компанії повинен бути розроблений і реалізований набір процедур щодо запобігання надзвичайним ситуаціям (наприклад, щодо забезпечення фізичного захисту даних від пожежі) і мінімізації збитку в тому випадку, якщо така ситуація все-таки виникне. Один з основних методів захисту від втрати даних - резервне копіювання з чітким дотриманням встановлених процедур (регулярність, типи носіїв, методи зберігання копій і т.д.).


література


1. Указ Президента РФ «Про заходи щодо забезпечення інформаційної безпеки Російської Федерації при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну» від 17.03.2008 №351;

2. Галатенко, В.А. Основи інформаційної безпеки. Інтернет-університет інформаційних технологій - ІНТУІТ.ру, 2008;

3. Галатенко, В.А. Стандарти інформаційної безпеки. Інтернет-університет інформаційних технологій - ІНТУІТ.ру, 2005;

4. Лопатин, В.Н. Інформаційна безпека Росії: Людина, суспільство, держава. Серія: Безпека людини і суспільства. М .: 2000. - 428 с;

5. Шаньгина, В.Ф. Захист комп'ютерної інформації. Ефективні методи і засоби. - М .: ДМК Пресс, 2008. - 544 с.

6. Щербаков, А.Ю. Сучасна комп'ютерна безпека. Теоретичні основи. Практичні аспекти. - М .: Книжковий світ, 2009. - 352 с.

Схожі реферати:

Характеристика інформаційних ресурсів агрохолдингу "Ашатлі". Загрози інформаційної безпеки, характерні для підприємства. Заходи, методи і засоби захисту інформації. Аналіз недоліків існуючої і переваги оновленої системи безпеки.

Інвестиції в інформаційні технології в секторі середнього і малого бізнесу збільшуються з кожним роком. Наявність грамотно вибудуваної інформаційної системи стає все більш відчутним конкурентною перевагою.

Основні поняття захисту інформації та інформаційної безпеки. Класифікація та зміст, джерела і причини виникнення можливих загроз інформації. Основні напрямки захисту від інформаційної зброї (впливу), сервіси мережевої безпеки.

Захист даних в комп'ютерних мережах стає однією з найбільш відкритих проблем в сучасних інформаційно-обчислювальних системах. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки.

Основні аспекти забезпечення інформаційної безпеки, конфіденційності та цілісності інформації. Приклади загроз, які є порушенням цілісності і доступності інформації. Суб'єкти, об'єкти та операції в інформаційних системах, права доступу.

Фактори загрози безпеки інформаційного простору. Державно-правове забезпечення безпеки інформаційного простору. Методи забезпечення безпеки інформаційного простору. Розвиток інформаційних технологій.

Безпека інформаційної системи як її здатність протистояти різним впливам. Види комп'ютерних загроз, поняття несанкціонованого доступу. Віруси і шкідливе програмне забезпечення. Методи і засоби захисту інформаційних систем.

Властивості і призначення інформації. Проблема, сутність поняття, основні завдання інформаційної безпеки. Види загроз, класифікація джерел. Процес впровадження вірусів, несанкціоновані дії. Основні напрямки і методи парирування загроз.

Сутність і основне призначення Доктрини інформаційної безпеки Російської Федерації (РФ). Види і джерела загроз інформаційній безпеці РФ. Основні положення державної політики забезпечення інформаційної безпеки Росії.

Інформаційна безпека. Загроза інформаційної безпеки. Класифікація комп'ютерних вірусів. Завантажувальні віруси. Файлові віруси. Мережеві віруси. Макро-віруси. Резидентні віруси. Методи забезпечення інформаційної безпеки.

Поняття, види інформаційної зброї, основні способи та методи його застосування. Засоби реалізації та класифікація програмно-технічних методів. Психологічна війна як один з видів впливу інформаційної зброї на окремі групи людей.

Реферат «Інформаційне зброя та інформаційні війни». Зараз багато говорять про інформаційний зброю і новому обличчі війни. Основна теза полягає в тому, що війну можна вести більш професійно і "цивілізовано". Замість того, щоб вводити в стан супротивника танки ворога можна послабити б ...

Історія і сучасні цілі інформаційної безпеки. Класифікація шкідливих програм і способи захисту від них. Особливості троянських програм. Національні інтереси, загрози і методи забезпечення інформаційної безпеки Росії в різних сферах.

Сутність інформаційної безпеки, її структура і складові частини, значення в сучасному суспільстві та бізнесі. Комп'ютерні епідемії і непрошений спам як основні загрози для особистої інформації, що зберігається на ЕОМ, способи обмеження доступу для них.

Інсайдер - особа, яка має в силу свого службового чи сімейного стану доступ до конфіденційної інформації про справи компанії, а також особа, що добуває конфіденційну інформацію про діяльність компанії і використовує її.

Інформаційна безпека телекомунікаційних систем. Проблеми, пов'язані з інформаційною безпекою. Технологія аналізу захищеності, виявлення впливу порушника, захисту інформації від несанкціонованого доступу, антивірусного захисту. Формування банку даних.

Швидко розвиваються комп'ютерні інформаційні технології вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається.

Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а часом і життя багатьох людей. Така плата за ускладнення і повсюдне поширення автоматизованих систем обробки інформації.

під інформаційною безпекою   розуміється захищеність інформаційної системи від випадкового або навмисного втручання, що завдає шкоди власникам або користувачам інформації.

На практиці найважливішими є три аспекти інформаційної безпеки:

  • доступність   (Можливість за розумний час отримати необхідну інформаційну послугу);
  • цілісність   (Актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованого зміни);
  • конфіденційність   (Захист від несанкціонованого прочитання).

Порушення доступності, цілісності і конфіденційності інформації можуть бути викликані різними небезпечними впливами на інформаційні комп'ютерні системи.

Основні загрози інформаційній безпеці

Сучасна інформаційна система являє собою складну систему, що складається з великого числа компонентів різного ступеня автономності, які пов'язані між собою і обмінюються даними. Практично кожен компонент може піддатися зовнішньому впливу або вийти з ладу. Компоненти автоматизованої інформаційної системи можна розбити на наступні групи:

  • апаратні засоби   - комп'ютери та їх складові частини (процесори, монітори, термінали, периферійні пристрої - дисководи, принтери, контролери, кабелі, лінії зв'язку і т.д.);
  • програмне забезпечення   - придбані програми, вихідні, об'єктні, завантажувальні модулі; операційні системи і системні програми (компілятори, компоновщики і ін.), утиліти, діагностичні програми і т.д .;
  • дані   - збережені тимчасово і постійно, на магнітних носіях, друковані, архіви, системні журнали і т.д .;
  • персонал   - обслуговуючий персонал і користувачі.

Небезпечні впливу на комп'ютерну інформаційну систему можна поділити на випадкові і навмисні. Аналіз досвіду проектування, виготовлення і експлуатації інформаційних систем показує, що інформація піддається різним випадковим впливам на всіх етапах життєвого циклу системи. причинами випадкових впливів   при експлуатації можуть бути:

  • аварійні ситуації через стихійних лих і відключень електроживлення;
  • відмови і збої апаратури;
  • помилки в програмному забезпеченні;
  • помилки в роботі персоналу;
  • перешкоди в лініях зв'язку через впливів зовнішнього середовища.

навмисні дії   - це цілеспрямовані дії порушника. Як порушника можуть виступати службовець, відвідувач, конкурент, найманець. Дії порушника можуть бути обумовлені різними мотивами:

  • невдоволенням службовця своєю кар'єрою;
  • хабарем;
  • цікавістю;
  • конкурентною боротьбою;
  • прагненням самоствердитися будь-якою ціною.

Можна скласти гіпотетичну модель потенційного порушника:

  • кваліфікація порушника на рівні розробника даної системи;
  • порушником може бути як стороння особа, так і законний користувач системи;
  • порушнику відома інформація про принципи роботи системи;
  • порушник вибирає найбільш слабка ланка в захисті.

Найбільш поширеним і різноманітним видом комп'ютерних порушень є несанкціонований доступ   (НСД). НСД використовує будь-яку помилку в системі захисту і можливий при нераціональному виборі засобів захисту, їх некоректної встановлення та налаштування.

Проведемо класифікацію каналів НСД, за якими можна здійснити розкрадання, зміна або знищення інформації:

  • Через людини:
    • розкрадання носіїв інформації;
    • читання інформації з екрану або клавіатури;
    • читання інформації з роздруківки.
  • Через програму:
    • перехоплення паролів;
    • дешифрування зашифрованої інформації;
    • копіювання інформації з носія.
  • Через апаратуру:
    • підключення спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
    • перехоплення побічних електромагнітних випромінювань від апаратури, ліній зв'язку, мереж електроживлення і т.д.

Варто окремо зупинитися на загрозах, яким можуть піддаватися комп'ютерні мережі. Основна особливість будь-якої комп'ютерної мережі полягає в тому, що її компоненти розподілені в просторі. Зв'язок між вузлами мережі здійснюється фізично за допомогою мережевих ліній і програмно за допомогою механізму повідомлень. При цьому керуючі повідомлення і дані, що пересилаються між вузлами мережі, передаються у вигляді пакетів обміну. Комп'ютерні мережі характерні тим, що проти них роблять так звані віддалені атаки. Порушник може перебувати за тисячі кілометрів від атакується об'єкта, при цьому нападу може піддаватися не тільки конкретний комп'ютер, а й інформація, що передається по мережевим каналам зв'язку.

Забезпечення інформаційної безпеки

Формування режиму інформаційної безпеки - проблема комплексна. Заходу для її рішення можна поділити на п'ять рівнів:

  1. законодавчий (закони, нормативні акти, стандарти і т.п.);
  2. морально-етичний (всілякі норми поведінки, недотримання яких веде до падіння престижу конкретної людини або цілої організації);
  3. адміністративний (дії загального характеру, що починаються керівництвом організації);
  4. фізичний (механічні, електро- і електронно-механічні перешкоди на можливих шляхах проникнення потенційних порушників);
  5. апаратно-програмний (електронні пристрої та спеціальні програми захисту інформації).

Єдина сукупність всіх цих заходів, спрямованих на протидію загрозам безпеці з метою зведення до мінімуму можливості шкоди, утворюють систему захисту.

Надійна система захисту повинна відповідати наступним принципам:

  • Вартість засобів захисту повинна бути менше, ніж розміри можливого збитку.
  • Кожен користувач повинен мати мінімальний набір привілеїв, необхідний для роботи.
  • Захист тим ефективніша, чим простіше користувачеві з нею працювати.
  • Можливість відключення в екстрених випадках.
  • Фахівці, що мають відношення до системи захисту повинні повністю уявляти собі принципи її функціонування і в разі виникнення скрутних ситуацій адекватно на них реагувати.
  • Під захистом повинна знаходитися вся система обробки інформації.
  • Розробники системи захисту, не повинні бути в числі тих, кого ця система буде контролювати.
  • Система захисту повинна надавати докази коректності своєї роботи.
  • Особи, що займаються забезпеченням інформаційної безпеки, повинні нести особисту відповідальність.
  • Об'єкти захисту доцільно розділяти на групи так, щоб порушення захисту в одній з груп не впливало на безпеку інших.
  • Надійна система захисту повинна бути повністю протестована і узгоджена.
  • Захист стає більш ефективною і гнучкою, якщо вона допускає зміну своїх параметрів з боку адміністратора.
  • Система захисту повинна розроблятися, виходячи з припущення, що користувачі будуть робити серйозні помилки і, взагалі, мають найгірші наміри.
  • Найбільш важливі і критичні рішення повинні прийматися людиною.
  • Існування механізмів захисту повинно бути по можливості приховано від користувачів, робота яких знаходиться під контролем.

Апаратно-програмні засоби захисту інформації

Незважаючи на те, що сучасні ОС для персональних комп'ютерів, такі, як Windows 2000, Windows XP і Windows NT, мають власні підсистеми захисту, актуальність створення додаткових засобів захисту зберігається. Справа в тому, що більшість систем не здатні захистити дані, що знаходяться за їх межами, наприклад при мережевому інформаційному обміні.

Апаратно-програмні засоби захисту інформації можна розбити на п'ять груп:

  1. Системи ідентифікації (розпізнавання) і аутентифікації (перевірки справжності) користувачів.
  2. Системи шифрування дискових даних.
  3. Системи шифрування даних, переданих по мережах.
  4. Системи аутентифікації електронних даних.
  5. Засоби управління криптографічними ключами.

1. Системи ідентифікації і аутентифікації користувачів

Застосовуються для обмеження доступу випадкових і незаконних користувачів до ресурсів комп'ютерної системи. Загальний алгоритм роботи таких систем полягає в тому, щоб отримати від користувача інформацію, що засвідчує його особу, перевірити її справжність і потім надати (або не надати) цього користувачеві можливість роботи з системою.

При побудові цих систем виникає проблема вибору інформації, на основі якої здійснюються процедури ідентифікації і аутентифікації користувача. Можна виділити наступні типи:

  • секретна інформація, якою володіє користувач (пароль, секретний ключ, персональний ідентифікатор і т.п.); користувач повинен запам'ятати цю інформацію або ж для неї можуть бути застосовані спеціальні засоби зберігання;
  • фізіологічні параметри людини (відбитки пальців, малюнок райдужної оболонки ока тощо) або особливості поведінки (особливості роботи на клавіатурі тощо).

Системи, засновані на першому типі інформації, вважаються традиційними. Системи, що використовують другий тип інформації, називають біометричними. Слід зазначити тенденцію випереджаючого розвитку біометричних систем ідентифікації.

2. Системи шифрування дискових даних

Щоб зробити інформацію марною для противника, використовується сукупність методів перетворення даних, звана криптографією   [Від грец. kryptos   - прихований і grapho   - пишу].

Системи шифрування можуть здійснювати криптографічні перетворення даних на рівні файлів або на рівні дисків. До програм першого типу можна віднести архіватори типу ARJ і RAR, які дозволяють використовувати криптографічні методи для захисту архівних файлів. Прикладом систем другого типу може служити програма шифрування Diskreet, що входить до складу популярного програмного пакету Norton Utilities, Best Crypt.

Іншим класифікаційними ознакою систем шифрування дискових даних є спосіб їх функціонування. За способом функціонування системи шифрування дискових даних ділять на два класи:

  • системи "прозорого" шифрування;
  • системи, спеціально викликані для здійснення шифрування.

У системах прозорого шифрування (шифрування "на льоту") криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Наприклад, користувач записує підготовлений в текстовому редакторі документ на об'єкт, що захищається диск, а система захисту в процесі запису виконує його шифрування.

Системи другого класу зазвичай представляють собою утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори з вбудованими засобами пральний захисту.

Більшість систем, що пропонують встановити пароль на документ, що не шифрує інформацію, а тільки забезпечує запит пароля при доступі до документу. До таких систем відноситься MS Office, 1C та багато інших.

3. Системи шифрування даних, переданих по мережах

Розрізняють два основних способи шифрування: канальне шифрування і кінцеве (абонентське) шифрування.

В разі канального шифрування   захищається вся інформація, передана по каналу зв'язку, включаючи службову. Цей спосіб шифрування має наступну гідністю - вбудовування процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи. Однак у даного підходу є і суттєві недоліки:

  • шифрування службових даних ускладнює механізм маршрутизації мережевих пакетів і вимагає розшифрування даних в пристроях проміжної комунікації (шлюзах, ретрансляторах і т.п.);
  • шифрування службової інформації може призвести до появи статистичних закономірностей в шифрованих даних, що впливає на надійність захисту і накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифрування   дозволяє забезпечити конфіденційність даних, що передаються між двома абонентами. В цьому випадку захищається тільки зміст повідомлень, вся службова інформація залишається відкритою. Недоліком є \u200b\u200bможливість аналізувати інформацію про структуру обміну повідомленнями, наприклад про відправника та одержувача, про час та умови передачі даних, а також про обсяг переданих даних.

4. Системи аутентифікації електронних даних

При обміні даними по мережах виникає проблема аутентифікації автора документа і самого документа, тобто встановлення дійсності автора і перевірка відсутності змін в отриманому документі. Для аутентифікації даних застосовують код аутентифікації повідомлення (имитовставка) або електронний підпис.

Имитовставка   виробляється з відкритих даних за допомогою спеціального перетворення шифрування з використанням секретного ключа і передається по каналу зв'язку в кінці зашифрованих даних. Имитовставка перевіряється одержувачем, що володіє секретним ключем, шляхом повторення процедури, виконаної раніше відправником, над отриманими відкритими даними.

Електронний цифровий підпис   є відносно невелика кількість додаткової аутентифицирующей інформації, переданої разом з підписується текстом. Відправник формує цифровий підпис, використовуючи секретний ключ відправника. Одержувач перевіряє підпис, використовуючи відкритий ключ відправника.

Таким чином, для реалізації имитовставки використовуються принципи симетричного шифрування, а для реалізації електронного підпису - асиметричного. Детальніше ці дві системи шифрування будемо вивчати пізніше.

5. Засоби управління криптографічними ключами

Безпека будь-якої криптосистеми визначається використовуваними криптографічними ключами. У разі ненадійного управління ключами зловмисник може заволодіти ключовою інформацією і отримати повний доступ до всієї інформації в системі або мережі.

Розрізняють такі види функцій управління ключами: генерація, зберігання, і розподіл ключів.

способи генерації ключів для симетричних і асиметричних криптосистем різні. Для генерації ключів симетричних криптосистем використовуються апаратні і програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем складніша, тому що ключі повинні володіти певними математичними властивостями. Детальніше на цьому питанні зупинимося при вивченні симетричних і асиметричних криптосистем.

функція зберігання   передбачає організацію безпечного зберігання, обліку та видалення ключової інформації. Для забезпечення безпечного зберігання ключів застосовують їх шифрування за допомогою альтернативних джерел. Такий підхід призводить до концепції ієрархії ключів. У ієрархію ключів зазвичай входить головний ключ (тобто майстер-ключ), ключ шифрування ключів і ключ шифрування даних. Слід зазначити, що генерація і зберігання майстер-ключа є критичним питанням криптозахисту.

розподіл   - найвідповідальніший процес в управлінні ключами. Цей процес повинен гарантувати скритність розподіляються ключів, а також бути оперативним і точним. Між користувачами мережі ключі розподіляють двома способами:

  • за допомогою прямого обміну сеансовими ключами;
  • використовуючи один або кілька центрів розподілу ключів.

Перелік документів

  1. ПРО ДЕРЖАВНУ ТАЄМНИЦЮ. Закон Російської Федерації від 21 липня 1993 року № 5485-1 (в ред. Федерального закону від 6 жовтня 1997 року № 131-ФЗ).
  2. ПРО ІНФОРМАЦІЮ, ІНФОРМАТИЗАЦІЇ ТА ЗАХИСТУ ІНФОРМАЦІЇ. Федеральний закон Російської Федерації від 20 лютого 1995 року № 24-ФЗ. Прийнятий Державною Думою 25 січня 1995 року.
  3. Про правову охорону програм ДЛЯ ЕЛЕКТРОННИХ ОБЧИСЛЮВАЛЬНИХ МАШИН І БАЗ ДАНИХ. Закон Російської Федерації від 23 фентября 1992 року № 3524-1.
  4. ПРО ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ. Федеральний закон Російської Федерації від 10 січня 2002 року № 1-ФЗ.
  5. ПРО АВТОРСЬКЕ ПРАВО І СУМІЖНІ ПРАВА. Закон Російської Федерації від 9 липня 1993 року № 5351-1.
  6. Про федеральних органах УРЯДОВОЇ ЗВ'ЯЗКУ ТА ІНФОРМАЦІЇ. Закон Російської Федерації (в ред. Указу Президента РФ від 24.12.1993 № 2288; Федерального закону від 07.11.2000 № 135-ФЗ.
  7. Положення про акредитацію випробувальних лабораторій і органів з сертифікації засобів захисту інформації за вимогами безпеки інформації / Державна технічна комісія при Президенті Російської Федерації.
  8. Інструкція про порядок маркування сертифікатів відповідності, їх копій і сертифікаційних засобів захисту інформації / Державна технічна комісія при Президенті Російської Федерації.
  9. Положення з атестації об'єктів інформатизації за вимогами безпеки інформації / Державна технічна комісія при Президенті Російської Федерації.
  10. Положення про сертифікацію засобів захисту інформації за вимогами безпеки інформації: з доповненнями відповідно до Постанови Уряду Російської Федерації від 26 червня 1995 року № 608 "Про сертифікації засобів захисту інформації" / Державна технічна комісія при Президенті Російської Федерації.
  11. Положення про державний ліцензування діяльності в галузі захисту інформації / Державна технічна комісія при Президенті Російської Федерації.
  12. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.
  13. Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.
  14. Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.
  15. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.
  16. Захист інформації. Спеціальні захисні знаки. Класифікація і загальні вимоги: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.
  17. Захист від несанкціонованого доступу до інформації. Терміни та визначення: Керівний документ / Державна технічна комісія при Президенті Російської Федерації.

Інформаційна безпека

1. Сутність поняття «інформаційна безпека»

Інформаційна безпека - це стан захищеності інформаційного середовища, захист інформації являє собою діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію, тобто процес, спрямований на досягнення цього стану.

Інформаційна безпека організації - стан захищеності інформаційного середовища організації, що забезпечує її формування, використання і розвиток.

Інформаційна безпека держави - стан збереження інформаційних ресурсів держави і захищеності законних прав особистості і суспільства в інформаційній сфері.

Інформаційна безпека держави визначається здатністю держави, суспільства, особистості:
  забезпечувати з певною ймовірністю достатні і захищені інформаційні ресурси та інформаційні потоки для підтримки своєї життєдіяльності і життєздатності, стійкого функціонування і розвитку; протистояти інформаційним небезпекам і загрозам, негативним інформаційним впливам на індивідуальну і суспільну свідомість і психіку людей, а також на комп'ютерні мережі та інші технічні джерела інформації;
  виробляти особистісні та групові навички та вміння безпечної поведінки; підтримувати постійну готовність до адекватних заходів в інформаційному протиборстві, ким би воно не було нав'язано.

Особиста інформаційна безпека - захищеність людини від факторів небезпеки на рівні його особистих інтересів і потреб, має безліч різновидів. Це пов'язано вже з тим, що особистість є биосоциальной системою і виступає одночасно в ролі і людини як члена суспільства, і людини як живого організму, що існує в обмежених параметрах навколишнього середовища.

2. Стандартна модель безпеки

Як стандартної моделі безпеки часто призводять модель з трьох категорій:

  • конфіденційність (confidentiality) - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право;
  • цілісність (integrity) - уникнути несанкціонованої модифікації інформації;
  • доступність (availability) - уникнути тимчасового або постійного заховання інформації від користувачів, які отримали права доступу.

Виділяють і інші не завжди обов'язкові категорії моделі безпеки:

  • неспростовності або апелліруемость (non-repudiation) - неможливість відмови від авторства;
  • підзвітність (accountability) - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
  • достовірність (reliability) - властивість відповідності передбаченому поведінки чи результату;
  • автентичність або справжність (authenticity) - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим.

автентичність - можливість встановлення автора інформації;
апелліруемость - можливість довести, що автором є саме заявлений людина, а не хтось інший

3.Нормативна документи в області інформаційної безпеки

У Російській Федерації до нормативно-правовим актам у сфері інформаційної безпеки відносяться:

Акти федерального законодавства:

  • Міжнародні договори РФ;
    • Конституція РФ;
    • Закони федерального рівня (включаючи федеральні конституційні закони, кодекси);
    • Укази Президента РФ;
    • Постанови уряду РФ;
    • Нормативні правові акти федеральних міністерств і відомств;
    • Нормативні правові акти суб'єктів РФ, органів місцевого самоврядування і т. Д.

До нормативно-методичних документів можна віднести

  • Методичні документи державних органів Росії:
    • Доктрина інформаційної безпеки РФ;
    • Керівні документи ФСТЕК (Гостехкомиссии Росії);
    • Накази ФСБ;
  • Стандарти інформаційної безпеки, у тому числі виділяють:
    • Міжнародні стандарти;
    • Державні (національні) стандарти РФ;
    • Рекомендації по стандартизації;
    • Методичні вказівки.

4. Органи, що забезпечують інформаційну безпеку

В залежності від програми діяльності в області захисту інформації сама діяльність організовується спеціальними державними органами (підрозділами), або відділами (службами) підприємства.

Державні органи РФ, контролюють діяльність в області захисту інформації:

  • Комітет Державної думи з безпеки;
  • Рада безпеки Росії;
  • Федеральна служба з технічного та експортного контролю (ФСТЕК Росії);
  • Федеральна служба безпеки Російської Федерації (ФСБ Росії);
  • Служба зовнішньої розвідки Російської Федерації (СЗР Росії);
  • Міністерство оборони Російської Федерації (Міноборони Росії);
  • Міністерство внутрішніх справ Російської Федерації (МВС Росії);
  • Федеральна служба по нагляду у сфері зв'язку, інформаційних технологій і масових комунікацій (Роскомнадзор).

Служби, які організовують захист інформації на рівні підприємства

  • Служба економічної безпеки;
  • Служба безпеки персоналу (режимний відділ);
  • Відділ кадрів;
  • Служба інформаційної безпеки.

6.Організаціонно-технічні і режимні заходи і методи

Для опису технології захисту інформації конкретної інформаційної системи зазвичай будується так звана Політика інформаційної безпеки або Політика безпеки нашої інформаційної системи.

Політика безпеки (Organizational security policy) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів в області безпеки інформації, якими керується організація у своїй діяльності.

Політика безпеки інформаційно-телекомунікаційних технологій (ІСТ security policy) - правила, директиви, що склалася практика, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію.

Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:

  • Захист об'єктів інформаційної системи;
  • Захист процесів, процедур і програм обробки інформації;
  • Захист каналів зв'язку;
  • Придушення побічних електромагнітних випромінювань;
  • Управління системою захисту.

При цьому, за кожним з перерахованих вище напрямків Політика інформаційної безпеки повинна описувати наступні етапи створення засобів захисту інформації:

1. Визначення інформаційних і технічних ресурсів, що підлягають захисту;

2. Виявлення повного безлічі потенційно можливих загроз і каналів витоку інформації;

3. Проведення оцінки вразливості і ризиків інформації при наявному безлічі загроз і каналів витоку;

4. Визначення вимог до системи захисту;

5. Здійснення вибору засобів захисту інформації та їх характеристик;

6. Впровадження та організація використання обраних заходів, способів і засобів захисту;

7. Здійснення контролю цілісності і керування системою захисту.

Політика інформаційної безпеки оформляється у вигляді задокументованих вимог на інформаційну систему. Документи зазвичай поділяють за рівнями опису (деталізації) процесу захисту.

документи верхнього рівня    Політики інформаційної безпеки відображають позицію організації до діяльності в області захисту інформації, її прагнення відповідати державним, міжнародним вимогам і стандартам у цій галузі ( «Концепція ІБ», «Регламент управління ІБ», «Політика ІБ», «Технічний стандарт ІБ»). Область поширення документів верхнього рівня зазвичай не обмежується, проте дані документи можуть випускатися і в двох редакціях - для зовнішнього і внутрішнього використання.

До середнього рівня відносять документи, що стосуються окремих аспектів інформаційної безпеки. Це вимоги на створення і експлуатацію засобів захисту інформації, організацію інформаційних і бізнес-процесів організації по конкретному напрямку захисту інформації. (Безпеки даних, Безпеки комунікацій, використання засобів криптографічного захисту, Контентная фільтрація). Подібні документи зазвичай видаються у вигляді внутрішніх технічних і організаційних політик (стандартів) організації. Всі документи середнього рівня політики інформаційної безпеки конфіденційні.

У політику інформаційної безпеки нижнього рівня    входять регламенти робіт, керівництва по адмініструванню, інструкції по експлуатації окремих сервісів інформаційної безпеки.

7. Класифікація мережевих атак

Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Для оцінки типів атак необхідно знати деякі обмеження, спочатку властиві протоколу TPC / IP. Мережа Інтернет створювалася для зв'язку між державними установами та університетами з метою надання допомоги навчального процесу та наукових досліджень. В результаті в специфікаціях ранніх версій Інтернет-протоколу (IP) були відсутні вимоги безпеки. Саме тому багато реалізації IP є спочатку уразливими. Через багато років, після безлічі рекламацій (Request for Comments, RFC), нарешті стали впроваджуватися засоби безпеки для IP. Однак з огляду на те, що спочатку засоби захисту для протоколу IP розроблялися, все його реалізації стали доповнюватися різноманітними мережевими процедурами, послугами і продуктами, що знижують ризики, властиві цим протоколом. Далі ми коротко розглянемо типи атак, які зазвичай застосовуються проти мереж IP, і перерахуємо способи боротьби з ними.

сніффер пакетів

Сніффер пакетів є прикладну програму, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки). При цьому сниффер перехоплює всі мережеві пакети, які передаються через певний домен. В даний час сніфери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей і аналізу трафіку. Однак з огляду на те, що деякі мережеві додатки передають дані в текстовому форматі (Telnet, FTP, SMTP, POP3 і т.д.), за допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію.

Перехоплення імен і паролів створює велику небезпеку, так як користувачі часто застосовують один і той же логін і пароль для безлічі додатків і систем. Якщо додаток працює в режимі «клієнт-сервер», а аутентифікаційні дані передаються по мережі в читається текстовому форматі, то цю інформацію з великою ймовірністю можна використовувати для доступу до інших корпоративних або зовнішніх ресурсів. Хакери занадто добре знають і використовують людські слабкості (методи атак часто базуються на методах соціальної інженерії). Вони чудово уявляють собі, що ми користуємося одним і тим же паролем для доступу до безлічі ресурсів, і тому їм часто вдається, дізнавшись наш пароль, отримати доступ до важливої \u200b\u200bінформації. У найгіршому випадку хакер отримує доступ до призначеного для користувача ресурсу на системному рівні і з його допомогою створює нового користувача, якого можна в будь-який момент використовувати для доступу в Мережу і до її ресурсів.

Знизити загрозу сніффінга пакетів можна за допомогою таких засобів:

Аутентифікація. Сильні кошти аутентифікації є найважливішим способом захисту від сніффінга пакетів. Під «сильними» ми розуміємо такі методи аутентифікації, які важко обійти. Прикладом такої аутентифікації є одноразові паролі (One-Time Passwords, OTP). ОТР - це технологія двофакторної аутентифікації, при якій відбувається поєднання того, що у вас є, з тим, що ви знаєте. Типовим прикладом двофакторної аутентифікації є робота звичайного банкомату, який пізнає вас, по-перше, по вашій пластиковій картці, а по-друге, по вводиться вами пін-коду. Для аутентифікації в системі ОТР також потрібні пін-код і ваша особиста картка. Під «карткою» (token) розуміється апаратне або програмне засіб, що генерує (за випадковим принципом) унікальний одномоментний одноразовий пароль. Якщо хакер дізнається даний пароль за допомогою сніффер, то ця інформація буде марною, оскільки в цей момент пароль вже буде використаний і виведений з ужитку. Відзначимо, що цей спосіб боротьби зі сніффінгом ефективний тільки в випадках перехоплення паролів. Сніффери, перехоплюючі іншу інформацію (наприклад, повідомлення електронної пошти), не втрачають своєї ефективності.

Коммутируемая інфраструктура. Ще одним способом боротьби зі сніффінгом пакетів у вашій мережевому середовищі є створення комутованої інфраструктури. Якщо, наприклад, у всій організації використовується комутований Ethernet, хакери можуть отримати доступ тільки до трафіку, що надходить на той порт, до якого вони підключені. Коммутируемая інфраструктура не усуває загрози сніффінга, але помітно знижує її гостроту.

Антісніффери. Третій спосіб боротьби зі сніффінгом полягає в установці апаратних або програмних засобів, які розпізнають сніфери, що працюють у вашій мережі. Ці кошти не можуть повністю ліквідувати загрозу, але, як і багато інших засобів мережевої безпеки, вони включаються в загальну систему захисту. Антісніффери вимірюють час реагування хостів і визначають, чи не доводиться хостам обробляти зайвий трафік. Одне з таких засобів, що поставляються компанією LOpht Heavy Industries, називається AntiSniff.

Криптографія. Цей найефективніший спосіб боротьби зі сніффінгом пакетів хоча і не запобігає перехоплення і не розпізнає роботу сніфферов, але робить цю роботу марною. Якщо канал зв'язку є криптографически захищеним, то хакер перехоплює неповідомлення, а зашифрований текст (тобто незрозумілу послідовність бітів). іншим криптографічним протоколам мережевого управління відносяться протоколи SSH (Secure Shell) і SSL (Secure Socket Layer).

IP-спуфинг

IP-спуфинг відбувається в тому випадку, коли хакер, що знаходиться всередині корпорації або поза нею, видає себе за санкціонованого користувача. Це можна зробити двома способами: хакер може скористатися або IP-адресою, що знаходиться в межах діапазону санкціонованих IP-адрес, або вповноваженим зовнішнім адресою, якому дозволяється доступ до певних мережевих ресурсів.
  Як правило, IP-спуфинг обмежується вставкою помилкової інформації або шкідливих команд у звичайний потік даних, переданих між клієнтським і серверним додатком або по каналу зв'язку між однорангових пристроями. Для двостороннього зв'язку хакер повинен змінити все таблиці маршрутизації, щоб направити трафік на помилковий IP-адреса. Деякі хакери, проте, навіть не намагаються отримати відповідь від додатків - якщо головне завдання полягає в отриманні від системи важливого файлу, то відповіді додатків не мають значення.

Якщо ж хакеру вдається поміняти таблиці маршрутизації і направити трафік на помилковий IP-адреса, він отримає все пакети і зможе відповідати на них так, як ніби є санкціонованим користувачем.

Загрозу спуфинга можна послабити (але не усунути) за допомогою перерахованих нижче заходів.

Контроль доступу. Найпростіший спосіб запобігання IP-спуфинга полягає в правильному підборі управління доступом. Щоб знизити ефективність IP-спуфинга, налаштуйте контроль доступу на відсікання будь-якого трафіку, що надходить із зовнішнього мережі з вихідним адресою, який повинен розташовуватися всередині вашої мережі. Правда, це допомагає боротися з IP-Спуфінга, коли санкціонованими є тільки внутрішні адреси; якщо ж санкціонованими є і деякі адреси зовнішньої мережі, даний метод стає неефективним.

Фільтрація RFC 2827. Ви можете припинити спроби спуфинга чужих мереж користувачами вашої мережі (і стати добропорядним мережевим громадянином). Для цього необхідно бракувати будь-який вихідний трафік, початкова адреса якого не є одним з IP-адрес вашої організації. Даний тип фільтрації, відомий під назвою RFC 2827, може виконувати і ваш провайдер (ISP). В результаті відбраковують весь трафік, який не має вихідного адреси, очікуваного на певному інтерфейсі. Наприклад, якщо ISP надає з'єднання з IP-адресою 15.1.1.0/24, він може налаштувати фільтр таким чином, щоб з даного інтерфейсу на маршрутизатор ISP допускався тільки трафік, що надходить з адреси 15.1.1.0/24. Відзначимо, що до тих пір, поки всі провайдери не впровадять цей тип фільтрації, його ефективність буде набагато нижче можливою. Крім того, чим далі від фільтровану пристроїв, тим важче проводити точну фільтрацію. Наприклад, фільтрація RFC 2827 на рівні маршрутизатора доступу вимагає пропуску всього трафіку з головного мережевого адреси (10.0.0.0/8), тоді як на рівні розподілу (в цій архітектурі) можна обмежити трафік більш точно (адреса - 10.1.5.0/24).

Найбільш ефективний метод боротьби з IP-Спуфінга - той же, що і у випадку зі сніффінгом пакетів: необхідно зробити атаку абсолютно неефективною. IP-спуфинг може функціонувати тільки за умови, що аутентифікація відбувається на базі IP-адрес. Тому впровадження додаткових методів аутентифікації робить подібні атаки марними. Кращим видом додаткової аутентифікації є криптографічний. Якщо вона неможлива, хороші результати може дати двухфакторная аутентифікація з використанням одноразових паролів.

Відмова в обслуговуванні

Denial of Service (DoS), без сумніву, є найбільш відомою формою хакерських атак. Крім того, проти атак такого типу найважче створити стовідсотковий захист. Серед хакерів атаки DoS вважаються дитячою забавкою, а їх застосування викликає зневажливі усмішки, оскільки для організації DoS потрібно мінімум знань і умінь. Проте саме простота реалізації і величезні масштаби завданої шкоди залучають до DoS пильну увагу адміністраторів, що відповідають за мережеву безпеку. Якщо ви хочете більше дізнатися про атаки DoS, вам слід розглянути їх найбільш відомі різновиди, а саме:

· TCP SYN Flood;

· Ping of Death;

· Tribe Flood Network (TFN) і Tribe Flood Network 2000 (TFN2K);

· Stacheldracht;

Атаки DoS відрізняються від атак інших типів. Вони не націлені ні на отримання доступу до вашої мережі, ні на отримання з цієї мережі будь-якої інформації, але атака DoS робить вашу мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми. У разі використання деяких серверних додатків (таких як Web-сервер або FTP-сервер) атаки DoS можуть полягати в тому, щоб зайняти всі з'єднання, доступні для цих додатків, і тримати їх в зайнятому стані, не допускаючи обслуговування рядових користувачів. В ході атак DoS можуть використовуватися звичайні Інтернет-протоколи, такі як TCP і ICMP (Internet Control Message Protocol).

Більшість атак DoS розраховане не на програмні помилки або проломи в системі безпеки, а на загальні слабкості системної архітектури. Деякі атаки зводять до нуля продуктивність мережі, переповняючи її небажаними і непотрібними пакетами або повідомляючи помилкову інформацію про поточний стан мережевих ресурсів. Даний тип атак важко запобігти, так як для цього потрібно координація дій з провайдером. Якщо не зупинити у провайдера трафік, призначений для переповнення вашої мережі, то зробити це на вході в мережу ви вже не зможете, оскільки вся смуга пропускання буде зайнята. Коли атака даного типу проводиться одночасно через безліч пристроїв, ми говоримо про розподіленої атаки DoS (distributed DoS, DDoS).

Загроза атак типу DoS може бути знижена трьома способами:

Функції антіспуфінга. Правильна конфігурація функцій антіспуфінга на ваших маршрутизаторах і міжмережевих екранах допоможе знизити ризик DoS. Ці функції як мінімум повинні включати фільтрацію RFC 2827. Якщо хакер не зможе замаскувати свою справжню особистість, він навряд чи зважиться провести атаку.

Функції анти-DoS. Правильна конфігурація функцій анти-DoS на маршрутизаторах і міжмережевих екранах здатна обмежити ефективність атак. Ці функції часто обмежують число напіввідкритих каналів в будь-який момент часу.

Обмеження обсягу трафіку (traffic rate limiting). Організація може попросити провайдера (ISP) обмежити обсяг трафіку. Цей тип фільтрації дозволяє обмежити обсяг некритичного трафіку, що проходить по вашій мережі. Типовим прикладом є обмеження обсягів трафіку ICMP, який використовується тільки для діагностичних цілей. Атаки (D) DoS часто використовують ICMP.

парольні атаки

Хакери можуть проводити парольні атаки за допомогою цілого ряду методів, таких як простий перебір (brute force attack), троянський кінь, IP-спуфинг і сніффінг пакетів. Хоча логін і пароль часто можна отримати за допомогою IP-спуфинга і сніффінга пакетів, хакери нерідко намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Такий підхід носить назву простого перебору (brute force attack).

Часто для такої атаки використовується спеціальна програма, яка намагається отримати доступ до ресурсу загального користування (наприклад, до сервера). Якщо в результаті хакеру надається доступ до ресурсів, то він отримує його на правах звичайного користувача, пароль якого був підібраний. Якщо цей користувач має значні привілеї доступу, хакер може створити собі «прохід» для майбутнього доступу, який буде діяти, навіть якщо користувач змінить свої пароль і логін.

Ще одна проблема виникає, коли користувачі застосовують один і той же (нехай навіть дуже хороший) пароль для доступу до багатьох систем: до корпоративної, персональної і до систем Інтернету. Оскільки стійкість пароля дорівнює стійкості самого слабкого хоста, то хакер, що довідався пароль через цей хост, отримує доступ до всіх інших систем, де використовується той же пароль.

Пральних атак можна уникнути, якщо не користуватися паролями в текстовій формі. Одноразові паролі і / або криптографічний аутентифікація можуть практично звести нанівець загрозу таких атак. На жаль, не всі програми, хости і пристрої підтримують вищезгадані методи аутентифікації.

При використанні звичайних паролів намагайтеся придумати такий, який було б важко підібрати. Мінімальна довжина пароля повинна бути не менше восьми символів. Пароль повинен включати символи верхнього регістру, цифри та спеціальні символи (#,%, $ і т.д.). Кращі паролі важко підібрати і важко запам'ятати, що змушує користувачів записувати їх на папері. Щоб уникнути цього, користувачі і адміністратори можуть використовувати ряд останніх технологічних досягнень. Так, наприклад, існують прикладні програми, шифрувальні список паролів, який можна зберігати в кишеньковому комп'ютері. В результаті користувачеві потрібно пам'ятати тільки один складний пароль, тоді як всі інші будуть надійно захищені додатком. Для адміністратора існує кілька методів боротьби з підбором паролів. Один з них полягає у використанні засоби L0phtCrack, яке часто застосовують хакери для підбору паролів в середовищі Windows NT. Це засіб швидко покаже вам, чи легко підібрати пароль, вибраний користувачем. Додаткову інформацію можна отримати за адресою http://www.l0phtcrack.com/.

Атаки типу Man-in-the-Middle

Для атаки типу Man-in-the-Middle хакеру потрібен доступ до пакетів, що передаються по мережі. Такий доступ до всіх пакетів, що передаються від провайдера в будь-яку іншу мережу, може, наприклад, отримати співробітник цього провайдера. Для атак даного типу часто використовуються сніфери пакетів, транспортні протоколи і протоколи маршрутизації. Атаки проводяться з метою крадіжки інформації, перехоплення поточної сесії і отримання доступу до приватних мережевих ресурсів, для аналізу трафіку і отримання інформації про мережу та її користувачів, для проведення атак типу DoS, спотворення переданих даних і введення несанкціонованої інформації в мережеві сесії.

Ефективно боротися з атаками типу Man-in-the-Middle можна тільки за допомогою криптографії. Якщо хакер перехопить дані зашифрованою сесії, у нього на екрані з'явиться не перехоплений повідомлення, а безглуздий набір символів. Відзначимо, що якщо хакер отримає інформацію про криптографічного сесії (наприклад, ключ сесії), то це може зробити можливою атаку Man-in-the-Middle навіть в зашифрованою середовищі.

Атаки на рівні додатків

Атаки на рівні додатків можуть проводитися кількома способами. Найпоширеніший з них - використання добре відомих слабкостей серверного програмного забезпечення (sendmail, HTTP, FTP). Використовуючи ці слабкості, хакери можуть отримати доступ до комп'ютера від імені користувача, що працює з додатком (зазвичай це буває не простий користувач, а привілейований адміністратор з правами системного доступу). Відомості про атаки на рівні додатків широко публікуються, щоб дати адміністраторам можливість виправити проблему за допомогою корекційних модулів (патчів). На жаль, багато хакерів також мають доступ до цих відомостей, що дозволяє їм удосконалюватися.

Головна проблема при атаках на рівні додатків полягає в тому, що хакери часто користуються портами, яким дозволений прохід через міжмережевий екран. Наприклад, хакер, який експлуатує відому слабкість Web-сервера, часто використовує в ході атаки ТСР порт 80. Оскільки web-сервер надає користувачам Web-сторінки, то міжмережевий екран повинен забезпечувати доступ до цього порту. З точки зору брандмауера атака розглядається як стандартний трафік для порту 80.

Повністю виключити атаки на рівні додатків неможливо. Хакери постійно відкривають і публікують в Інтернеті нові вразливі місця прикладних програм. Найголовніше тут - гарне системне адміністрування. Ось деякі заходи, які можна зробити, щоб знизити вразливість для атак цього типу:

Читайте лог-файли операційних систем і мережеві лог-файли і / або аналізуйте їх за допомогою спеціальних аналітичних програм;

Мережевий розвідкою називається збір інформації про мережу за допомогою загальнодоступних даних і додатків. При підготовці атаки проти будь-якої мережі хакер, як правило, намагається отримати про неї якомога більше інформації. Мережева розвідка проводиться у формі запитів DNS, луна-тестування і сканування портів. Запити DNS допомагають зрозуміти, хто володіє тим чи іншим доменом і які адреси цього домену привласнені. Відлуння-тестування адрес, розкритих за допомогою DNS, дозволяє побачити, які хости реально працюють в даному середовищі. Отримавши список хостів, хакер використовує засоби сканування портів, щоб скласти повний список послуг, що надаються цими хостами. І нарешті, хакер аналізує характеристики додатків, що працюють на хостах. В результаті він видобуває інформацію, яку можна використовувати для злому.

Повністю позбавитися від мережевої розвідки неможливо. Якщо, наприклад, відключити луна ICMP і луна-відповідь на периферійних маршрутизаторах, то ви позбудетеся від луна-тестування, але втратите дані, необхідні для діагностики мережевих збоїв. Крім того, сканувати порти можна і без попереднього луна-тестування - просто це займе більше часу, так як сканувати доведеться і неіснуючі IP-адреси. Системи IDS на рівні мережі і хостів зазвичай добре справляються із завданням повідомлення адміністратора про що ведеться мережевий розвідці, що дозволяє краще підготуватися до майбутньої атаці і оповістити провайдера (ISP), в мережі якого встановлена \u200b\u200bсистема, що проявляє надмірну цікавість.

Користуйтеся найсвіжішими версіями операційних систем і додатків і найостаннішими коррекционними модулями (патчами);

Крім системного адміністрування, користуйтеся системами розпізнавання атак (IDS) - двома взаємодоповнюючими один одного технологіями IDS:

Мережева система IDS (NIDS) відстежує всі пакети, що проходять через певний домен. Коли система NIDS бачить пакет або серію пакетів, які збігаються з сигнатурою відомої або ймовірної атаки, вона генерує сигнал тривоги і / або припиняє сесію;

Хост-система IDS (HIDS) захищає хост за допомогою програмних агентів. Ця система бореться тільки з атаками проти одного хоста.

У своїй роботі системи IDS користуються сигнатурами атак, які представляють собою профілі конкретних атак або типів атак. Сигнатури визначають умови, при яких трафік вважається хакерських. Аналогами IDS в фізичному світі можна вважати систему попередження або камеру спостереження. Найбільшим недоліком IDS є їх здатність генерувати сигнали тривоги. Щоб мінімізувати кількість хибних сигналів тривоги і домогтися коректного функціонування системи IDS в мережі, необхідна ретельна настройка цієї системи.

зловживання довірою

Власне кажучи, цей тип дій не є в повному розумінні слова атакою або штурмом. Він являє собою зловмисне використання відносин довіри, існуючих в мережі. Класичним прикладом такого зловживання є ситуація в периферійній частині корпоративної мережі. У цьому сегменті часто розташовуються сервери DNS, SMTP і HTTP. Оскільки всі вони належать до одного і того ж сегменту, злом будь-якого з них призводить до злому всіх інших, так як ці сервери довіряють іншим системам своєї мережі. Іншим прикладом є встановлена \u200b\u200bз зовнішнього боку брандмауера система, що має відношення довіри з системою, встановленою з його внутрішньої сторони. У разі злому зовнішньої системи хакер може використовувати відносини довіри для проникнення в систему, захищену брандмауером.

Ризик зловживання довірою можна знизити за рахунок більш жорсткого контролю рівнів довіри в межах своєї мережі. Системи, розташовані з зовнішньої сторони брандмауера, ні за яких умов не повинні користуватися абсолютною довірою з боку захищених екраном систем. Відносини довіри повинні обмежуватися певними протоколами і, по можливості, аутентифицироваться не тільки по IP-адресами, а й за іншими параметрами.

переадресація портів

Переадресація портів являє собою різновид зловживання довірою, коли зламаний хост використовується для передачі через міжмережевий екран трафіку, який в іншому випадку був би обов'язково відбракований. Уявімо собі міжмережевий екран з трьома інтерфейсами, до кожного з яких підключений певний хост. Зовнішній хост може підключатися до хосту загального доступу (DMZ), але не до того, що встановлений з внутрішньої сторони брандмауера. Хост загального доступу може підключатися і до внутрішнього, і зовнішнього хосту. Якщо хакер захопить хост загального доступу, він зможе встановити на ньому програмний засіб, перенаправляє трафік з зовнішнього хоста прямо на внутрішній. Хоча при цьому не порушується жодне правило, чинне на екрані, зовнішній хост в результаті переадресації отримує прямий доступ до захищеного хосту. Прикладом програми, з якою може надати такий доступ, є netcat.
  Основним способом боротьби з переадресацією портів є використання надійних моделей довіри (див. Попередній розділ). Крім того, перешкодити хакеру встановити на хості свої програмні засоби може хост-система IDS (HIDS).

Несанкціонований доступ

Несанкціонований доступ не може бути виділений в окремий тип атаки, оскільки більшість мережевих атак проводяться саме заради отримання несанкціонованого доступу. Щоб підібрати логін Тelnet, хакер повинен спочатку отримати підказку Тelnet на своїй системі. Після підключення до порту Тelnet на екрані з'являється повідомлення «authorization required to use this resource» ( «Для користування цим ресурсом потрібна авторизація»). Якщо після цього хакер продовжить спроби доступу, вони будуть вважатися несанкціонованими. Джерело таких атак може перебувати як усередині мережі, так і зовні.

Способи боротьби з несанкціонованим доступом досить прості. Головним тут є скорочення або повна ліквідація можливостей хакера з отримання доступу до системи за допомогою несанкціонованого протоколу. Як приклад можна розглянути недопущення хакерського доступу до порту Telnet на сервері, який надає Web-послуги зовнішнім користувачам. Не маючи доступу до цього порту, хакер не зможе його атакувати. Що ж стосується брандмауера, то його основним завданням є запобігання найпростіших спроб несанкціонованого доступу.

Віруси і додатки типу «троянський кінь»

Робочі станції кінцевих користувачів дуже уразливі для вірусів і троянських коней. Вірусами називаються шкідливі програми, які впроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Як приклад можна привести вірус, який прописується у файлі command.com (головному інтерпретаторі систем Windows) і стирає інші файли, а також заражає всі інші знайдені ним версії command.com.

Троянський кінь - це не програмна вставка, а справжня програма, яка на перший погляд здається корисним додатком, а на ділі виконує шкідливу роль. Прикладом типового троянського коня є програма, яка виглядає, як проста гра для робочої станції користувача. Однак поки користувач грає в гру, програма відправляє свою копію електронною поштою кожному абоненту, занесеному в адресну книгу цього користувача. Всі абоненти отримують поштою гру, викликаючи її подальше поширення.

Програмно-технічні засоби і способи забезпечення інформаційної безпеки

Пропонується наступна класифікація засобів захисту інформації:

Засоби захисту від несанкціонованого доступу (НСД)

Моделі управління доступом
  - Виборче управління доступом;
  - мандатна управління доступом;
- Системи аутентифікації:
  - Пароль;
  - Сертифікат;
  - Біометрія;
  - Засоби авторизації;
  - Управління доступом на основі ролей;
  - Міжмережеві екрани;
  - Антивірусні засоби;
  - Журналювання (так само називається Аудит).

Засоби попередження та запобігання витоку технічними каналами

Засоби захисту від акустичного знімання інформації;
  - Засоби запобігання несанкціонованого підключення до мереж зв'язку;
  - Засоби виявлення закладних пристроїв;
  - Засоби захисту від візуального знімання інформації;
  - Засоби захисту від витоку інформації по ПЕМВН.

Системи моніторингу мереж

Системи виявлення й запобігання вторгнень (IDS / IPS).
  - Системи виявлення й запобігання витокам інформації.

Системи аналізу та моделювання інформаційни (CASE-системи).

Аналізатори протоколів.

криптографічні засоби

шифрування;
  - Цифровий підпис;
  - Стеганографія.

Системи резервного копіювання

Системи безперебійного живлення

Джерела безперебійного живлення;
  - Резервування навантаження;
  - Генератори напруги.

Захист від фізичного впливу

Засоби запобігання злому корпусів і крадіжок устаткування;
  - Засоби контролю доступу в приміщення.

Інструментальні засоби аналізу систем захисту

Моніторинговий програмний продукт;
  - Бази знань для проведення аудиту системи захисту інформації на відповідність стандартам.

9. визначити рівень захисту

ГОСТ Р 50922-2006

Для визначення рівня захисту треба побудувати модель ризиків.
  Ризик \u003d цінність активів * загрози * вразливість.
  Уразливість-це якесь властивість системи, яке може бути використане зловмисником в своїх цілях.

вразливість (інформаційної системи); пролом: Властивість інформаційної системи, що обумовлює можливість реалізації загроз безпеки оброблюваної в ній інформації.

Наприклад відкриті порти на сервері, відсутність фільтрації в поле запитів (поле для SQL-injection), вільний вхід в будівлю і тд.
  Загроза-це ймовірність того, що зловмисник використовуючи вразливість проникне в систему. загроза (безпеки інформації): Сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення безпеки інформації.

Загрози і уразливості величини імовірнісні, оцінюються від 0 до 1.

При це все рісікі можна:
  1) Прийняти (просто знати що вона є і все)
  2) Знизити до опр. рівня і прийняти
  3) Ухилитися від неї (напр. Взагалі відключити всі сервери)
  4) Передати її (напр. Застрахуватися від неї).

Список літератури:

http://www.polyset.ru/GOST/all-doc/GOST/GOST-R-50922-96/

http://www.internet-technologies.ru/articles/article_237.html

Калінін І.О. , Самилкіна М.М.
  Основи інформаційної безпеки в телекомунікаційних сетях.2009. Видавництво: Інтелект-Центр

Шепітько Г.І., Гудів Г.Є., Локтєв А.
  Комплексна система захисту інформації на підприємстві. 2008
  Видавництво: Міжнародна фінансова академія

Сподобалося? Лайкні нас на Facebook