Що стосується програмних засобів захисту інформації. Програмні засоби захисту. Методи зберігання паролів

Програмні засоби захисту– це найпоширеніший метод захисту в комп'ютерах та інформаційних мережах. Зазвичай вони застосовуються при утрудненні використання деяких інших методів та засобів. Перевірка автентифікації користувача зазвичай здійснюється операційною системою. Користувач ідентифікується своїм ім'ям, а засобом автентифікації є пароль.

Програмні засоби захисту представляють комплекс алгоритмів та програм спеціального призначення та загального забезпечення роботи комп'ютерів та інформаційних мереж. Вони націлені на: контроль та розмежування доступу до інформації, виключення несанкціонованих дій із нею, управління охоронними пристроями тощо. Програмні засоби захисту мають універсальність, простоту реалізації, гнучкість, адаптивність, можливість налаштування системи та ін.

Широко використовуються програмні засоби для захисту від комп'ютерних вірусів. Для захисту машин від комп'ютерних вірусів , профілактики та “лікування” використовуються програми-антивіруси, а також засоби діагностики та профілактики, що дозволяють не допустити попадання вірусу в комп'ютерну систему, лікувати заражені файли та диски, виявляти та запобігати підозрілим діям. Антивірусні програми оцінюються за точністю виявлення та ефективного усунення вірусів, просте використання, вартість, можливості працювати в мережі.

Найбільшою популярністю користуються програми, призначені для профілактики зараження, виявлення та знищення вірусів. Серед них вітчизняні антивірусні програми DrWeb (Doctor Web) І. Данилова та AVP (Antiviral Toolkit Pro) Є. Касперського. Вони мають зручний інтерфейс, засоби сканування програм, перевірки системи при завантаженні і т.д. У Росії її використовуються і зарубіжні антивірусні програми.

Абсолютно надійних програм, що гарантують виявлення та знищення будь-якого вірусу, не існує. Тільки багаторівнева оборона здатна забезпечити найповніший захист від вірусів. Важливим елементом захисту від вірусів є профілактика. Антивірусні програми застосовують одночасно з регулярним резервуванням даних та профілактичними заходами. Водночас ці заходи дають змогу значно знизити ймовірність зараження вірусом.



Основними заходами профілактики вірусів є:

1) застосування ліцензійного програмного забезпечення;

2) регулярне використання декількох антивірусних програм, що постійно оновлюються, для перевірки не тільки власних носіїв інформації при переносі на них сторонніх файлів, а й будь-яких “чужих” дискет і дисків з інформацією ними, зокрема. та переформатованих;

3) застосування різних захисних засобів під час роботи на комп'ютері у будь-якому інформаційному середовищі (наприклад, в Інтернеті). Перевірка на наявність вірусів файлів, отриманих через мережу;

4) періодичне резервне копіюваннянайбільш цінних даних та програм.

Найчастіше джерелами зараження є комп'ютерні ігри, придбані "неофіційним" шляхом та неліцензійні програми. Тому надійною гарантією від вірусів є акуратність користувачів під час вибору програм та встановлення їх на комп'ютер, а також під час сеансів в Інтернеті. Імовірність зараження не з комп'ютерної мережіможна звести майже до нуля, якщо користуватися лише ліцензійними, легальними продуктами та ніколи не пускати на свій комп'ютер приятелів із невідомими програмами, особливо іграми. Найбільш ефективним заходом у цьому випадку є встановлення розмежування доступу, що не дозволяє вірусам та дефектним програмам шкідливо впливати на дані навіть у разі проникнення вірусів у такий комп'ютер.

Одним з найбільш відомих способів захисту є її кодування (шифрування, криптографія). Воно не рятує від фізичних впливів, але в інших випадках є надійним засобом.

Код характеризується: довжиною– числом знаків, що використовуються під час кодування та структурою– порядком розташування символів, що використовуються для позначення класифікаційної ознаки.

Засобом кодуванняслужить таблиця відповідності. Прикладом такої таблиці для перекладу алфавітно-цифрової інформації комп'ютерні коди є кодова таблиця ASCII.

Перший стандарт шифрування з'явився 1977 року у США. Головним критерієм стійкості будь-якого шифру або коду є обчислювальні потужності і час, протягом якого можна їх розшифрувати. Якщо цей час дорівнює декільком рокам, то стійкість таких алгоритмів є достатньою для більшості організацій та особистостей. Для шифрування інформації дедалі частіше використовують криптографічні методи її захисту.

Криптографічні методи захисту інформації

Загальні методи криптографії є ​​давно. Вона вважається потужним засобом забезпечення конфіденційності та контролю цілісності інформації. Поки що альтернативи методам криптографії немає.

Стійкість криптоалгоритму залежить від складності методів перетворення. Питаннями розробки, продажу та використання засобів шифрування даних та сертифікації засобів захисту даних займається Держтехкомісія РФ.

Якщо використовувати 256 і більше розрядні ключі, рівень надійності захисту даних складе десятки і сотні років роботи суперкомп'ютера. Для комерційного застосування достатньо 40-, 44-розрядних ключів.

Однією із важливих проблем інформаційної безпеки є організація захисту електронних даних та електронних документів. Для їх кодування, з метою задоволення вимог безпеки даних від несанкціонованих впливів на них, використовується електронний цифровий підпис (ЕЦП).

Електронний підпис

Цифровий підписпредставляє послідовність символів. Вона залежить від самого повідомлення та від секретного ключа, відомого лише тому, хто підписує це повідомлення.

Перший вітчизняний стандарт ЕЦП з'явився у 1994 році. Питаннями використання ЕЦП у Росії займається Федеральне агентство з інформаційних технологій (ФАІТ).

Впровадженням у життя всіх необхідних заходів щодо захисту людей, приміщень та даних займаються висококваліфіковані спеціалісти. Вони є основою відповідних підрозділів, є заступниками керівників організацій тощо.

Існують і технічні засобизахисту.

Технічні засоби захисту

Технічні засоби захисту використовуються в різних ситуаціях, входять до складу фізичних засобів захисту та програмно- технічних систем, комплексів та пристроїв доступу, відеоспостереження, сигналізації та інших видів захисту

У найпростіших ситуаціях для захисту персональних комп'ютеріввід несанкціонованого запуску та використання наявних на них даних пропонується встановлювати пристрої, що обмежують доступ до них, а також працювати зі знімними жорсткими магнітними та магнітооптичними дисками, що самозавантажуються компакт-дисками, флеш-пам'яттю та ін.

Для охорони об'єктів з метою захисту людей, будівель, приміщень, матеріально-технічних засобів та інформації від несанкціонованих впливів на них широко використовують системи та заходи активної безпеки. Загальноприйнято охорони об'єктів застосовувати системи управління доступом (СУД). Подібні системи зазвичай є автоматизовані системита комплекси, що формуються на основі програмно-технічних засобів.

У більшості випадків для захисту інформації, обмеження несанкціонованого доступу до неї, до будівель, приміщень та інших об'єктів доводиться одночасно використовувати програмні та технічні засоби, системи та пристрої.

Засоби захисту інформації- це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

  • Технічні (апаратні засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі та безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.
  • Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
  • Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
  • Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів у тому, що дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема від загальної організації роботи у конкретному підрозділі.

За ступенем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Вбудовані засоби захисту інформації
  • Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики - запобігання зараженню файлів або операційної системишкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection у складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ – Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV - Ліцензія GPL (безкоштовний, з відкритим) вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (багатодвигунний продукт)
  • G-DATA - Німеччина (багатодвигунний продукт)
  • GeCAD - Румунія (компанія куплена Microsoft у 2003 році)
  • IKARUS - Австрія
  • H+BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials - безкоштовний антивірусвід Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але має real-time монітор
  • Norman - Норвегія
  • NuWave Software - Україна (використовують двигуни від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движки: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань/США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус – Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрволами - від нього). Brandmauer, англ. firewall- «Протипожежна стіна»). Між локальною та глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні корпоративні мережіале не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  • Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю - маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі до локальної стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях – наприклад, на рівні програми (віруси, код Java та JavaScript).
  • VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, у яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;
  • пристрої вимірювання індивідуальних характеристик людини (голосу, відбитків) з його ідентифікації;
  • схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних.
  • пристрої шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системистворюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

Фінансовий словник

Технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, у яких вони реалізовані, а також засоби контролю ефективності захисту інформації. EdwART.… … Словник надзвичайних ситуацій

Засоби захисту інформації- технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації.

Вступ

захист інформації комп'ютерна мережа

Інформаційні технології активно розвивалися останнім часом і розвиваються зараз не менш стрімко, дедалі більше проникаючи у всі сфери життя суспільства. Тому гострішим стає і питання інформаційної безпеки. Адже недарма було сказано, що «хто володіє інформацією, той має світ». З появою нових загроз, вдосконалення методів несанкціонованого доступу до даних в інформаційних мережах, забезпечення безпеки мережі постійно вимагає пильної уваги.

Така увага полягає не тільки у передбаченні дій зловмисників, але й знанні та грамотному використанні наявних методів засобів захисту інформації в мережах, своєчасному виявленні та усуненні проломів у захисті.

Особливістю мережевих системЯк відомо, є те, що поряд з локальними атаками, існують і можливості заподіяння шкоди системі несанкціонованого доступу до даних за тисячі кілометрів від мережі та комп'ютера. Видалені атаки зараз займають лідируючу позицію серед серйозних загроз мережевій безпеці. Крім того, напад може зазнати не тільки окремо взятий комп'ютер, але й сама інформація, що передається по мережевих з'єднаннях.

Використовуючи різні методита засоби інформаційного мережевого захисту, неможливо досягти абсолютно ідеальної безпеки мережі. Засобів захисту не буває надто багато, проте зі зростанням рівня захищеності тієї чи іншої мережі виникають і, як правило, певні незручності у її використанні, обмеження та труднощі для користувачів. Тому часто необхідно вибрати оптимальний варіант захисту мережі, який би не створював великих труднощів у користуванні мережею і одночасно забезпечував гідний рівень захисту інформації. Іноді створення такого оптимального рішення безпеки дуже складне.

Актуальність теми даної випускної кваліфікаційної роботи у тому, що питання захисту у мережах завжди були і є дуже важливими, безпека інформації у мережі - це одне з головних складових її належного функціонування. Методи та засоби такого захисту інформації повинні постійно вдосконалюватися, враховуючи нові загрози безпеці мережі та проломи в її захисті. Тому, на думку автора даної роботи, питання методів і засобів захисту в мережах залишалися і залишаються актуальними, поки існують загрози безпеці інформації в мережах.

Крім того, слід зазначити і те, що оскільки на сьогоднішній день існує певна кількість найрізноманітніших методів та засобів захисту інформації в мережах, то системному адміністратору часто дуже важливо вибрати найбільш ефективні та дієві методи та засоби, які б забезпечували безпеку з урахуванням існуючих загроз та прогнозу небезпек, які можуть загрожувати мережі Для цього потрібно вивчити існуючі методита засоби захисту інформації в мережах.

Об'єктом дослідження даної є безпека інформації в комп'ютерних мережах, що забезпечується їх захистом.

Предметом дослідження у справжній випускний кваліфікаційної роботи виступають ті методи і засоби, використовувані практично, які дозволяють забезпечити захист інформації у мережах.

Метою даної роботи є розгляд існуючих та застосовуваних методів та засобів захисту інформації в мережах, а саме основних питань та понять захисту інформації в мережах, видів загроз безпеки інформації в мережах, не тільки програмних, а й правових методів та засобів захисту. Необхідно розглянути і конкретні питання програмного захисту в корпоративних мережах, існуючі програмні рішення у цій галузі.

Виходячи з поставлених у роботі цілей, які потрібно досягти, встановимо основні завдання даної випускної кваліфікаційної роботи, які необхідно виконати:

розглянути основні поняття безпеки інформації у мережах та види існуючих загроз;

визначити деякі особливості безпеки комп'ютерних мереж;

проаналізувати основні методи та засоби захисту інформації в мережах;

вивчити існуючі конкретні засоби та методи програмного захисту інформації в мережах, особливостей захисту у різних мережах;

проаналізувати ефективний захист конкретної комп'ютерної мережі з прикладу реального підприємства ТОВ НВО «Мехінструмент».

Для виконання всіх поставлених у роботі цілей та завдань будуть використовуватися методи аналізу наукової літератури, метод синтезу, порівняння, збирання та вибірки.

При написанні випускної кваліфікаційної роботи як теоретичну базу використовувалося широке коло наукової літератури.

Основна частина

1. Теоретичні аспекти захисту в мережах

.1 Основні загрози безпеці мережі

З розвитком нових комп'ютерних технологій та комунікацій інформаційна безпека стає обов'язковою. Крім того, інформаційна безпека вже є однією з основних характеристик інформаційних систем (ІС). Вже не секрет, що існує дуже великий клас систем обробки інформації, при використанні та розробці яких фактор безпеки відіграє важливу роль. До таких інформаційних систем можна віднести державні, банківські, деякі комерційні, військові та інші.

Отже, розглядаючи тему нашої роботи, визначимо, що таке безпека ІС.

Під поняттям безпеки ІС прийнято розуміти стан захищеності системи від випадкового чи навмисного втручання у нормальний процес її функціонування, спроб несанкціонованого отримання інформації, модифікації чи фізичного руйнування її компонентів. Простіше кажучи, це здатність протидіяти різним впливам, що обурюють, на ІС.

Загроза безпеці інформації – це дії або події, які можуть призвести до несанкціонованого доступу до інформації, її спотворення або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних (soft) та апаратних (hard) засобів.

Існує і поняття вразливості комп'ютерної системи, під яким слід розуміти її невдалу характеристику, яка уможливлює виникнення загрози.

Для завдання шкоди (несанкціонованого доступу, зміни інформації, виведення з ладу програмних та апаратних засобів тощо) застосовується атака на комп'ютерну систему. Атака у даному випадку- це дія, що вживається зловмисником, яка полягає у пошуку та використанні тієї чи іншої вразливості у системі.

Зазвичай виділяється три основних види загроз безпеці - це загрози розкриття, цілісності та відмови в обслуговуванні. Розглянемо дещо докладніше кожну з них.

Під загрозою розкриття розуміється те, що інформація може стати відомою тому (або тим), кому її слід знати. Дуже часто замість терміна «розкриття» застосовують «витік» або «крадіжка інформації».

Загроза цілісності інформації є будь-якою умисною зміною даних, що зберігаються в обчислювальній системі або тих, що передаються каналами зв'язку з однієї системи в іншу. Як правило, вважається, що загрози розкриття найчастіше схильні до державних структур, а загрози цілісності більше бізнес (комерційні системи).

Існує і загроза відмови в обслуговуванні системи. Така загроза виникає щоразу, коли внаслідок певних дій може бути заблоковано доступ до деяких ресурсів обчислювальної системи. Таке блокування може бути постійним, щоб ресурс неможливо було отримати взагалі, а може бути досить тривалим, щоб за час його недоступності цей ресурс вже не був затребуваний. У разі прийнято говорити, що ресурс вичерпаний.

Слід зазначити, що у локальних обчислювальних системах (ВС) найчастішими є загрози цілісності та розкриття, а глобальних домінуюче місце займає загроза відмови у обслуговуванні.

Виходячи з класичного розгляду кібернетичної моделі будь-якої керованої системи, можна сказати, що обурюючі впливи на неї можуть мати випадковий характер. Серед загроз безпеки інформації виділяють випадкові загрози, які ще називають ненавмисні та навмисні загрози. Джерелом ненавмисних загроз може бути вихід з експлуатації апаратних засобів, дії працівників (без злого наміру), адміністраторів або користувачів ІС, ненавмисні помилки в програмному забезпеченні та інше. Подібні загрози теж необхідно брати до уваги, тому що збитки від них часто не менш значні.

Умисні ж загрози навпаки засновані на злом намірі, часто з отриманням конкретної вигоди для зловмисника, який шкодить системі своїми діями.

Зловмисника, який намагається вторгнутися або порушити роботу інформаційної системи, отримати несанкціонований доступ до даних прийнято називати зломщиком, а іноді «хакером» (від англ. «Hack» ламати, зламувати).

Проводячи свої протиправні дії, зломщики прагнуть знайти такі джерела конфіденційної інформації, які давали їм найбільш достовірну інформацію в максимальних обсягах і за мінімальних витрат на її отримання.

Захист від таких умисних загроз є своєрідним змаганням знань і умінь нападника на систему та її захищаючого. Виграє той, хто має великі знання, вміння, досвід і здатність прогнозувати дії суперника.

На сьогоднішній день вже сміливо можна констатувати, що народжується нова технологія - технологія захисту інформації в комп'ютерних інформаційних системах та мережах передачі даних. Реалізація цієї системи дуже складна і вимагає чималих зусиль, проте вона дуже потрібна. Грамотна реалізація даної технології дозволяє уникнути значно вищої шкоди, що може виникнути при реальному здійсненні загроз ІС та ІТ.

Умисні загрози інформаційної безпеки поділяються на пасивні та активні. Пасивні загрози є протиправними діями, які може вчинити зловмисник, спрямовані на отримання несанкціонованого доступу до ресурсів ІС. У цьому впливом геть її функціонування не виявляється. Як приклад, несанкціонований доступ до файлів, баз даних, запуск шпигунського програмного забезпечення (ПЗ) і т.д.

Існують і активні небезпеки. Вони спрямовані на порушення самого функціонування ІС шляхом цілеспрямованого на один або кілька її компонентів. До активних загроз можна віднести, наприклад, виведення з ладу комп'ютера або його програмного забезпечення, зміна відомостей у БД, порушення коректної роботи програмного забезпечення, порушення роботи каналів зв'язку та інше. Як правило, джерело активної загрози – це дії зломщиків, хакерів, вірусні програми тощо.

Умисні загрози ще прийнято поділяти на внутрішні (що виникають усередині керованої організації) та зовнішні, що виникають ззовні системи.

Внутрішні загрози, що існують усередині системи, організації, дуже часто визначаються соціальною напругою та важким моральним кліматом.

Зовнішні загрози можуть визначатися не тільки навмисними протиправними діями конкурентів, економічним середовищем, а й іншими причинами, такими як стихійні лиха.

Розглянемо основні загрози безпеці інформації та нормального функціонування ІС:

компрометація інформації;

відмова від надання доступу до інформації;

незаконне використання привілеїв

При здійсненні деяких протиправних дій може здійснюватися витік конфіденційної інформації. Це поняття передбачає безконтрольний вихід конфіденційної (секретної) інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома у процесі роботи. Витік такої інформації може бути наслідком:

Намірного розголошення конфіденційної інформації;

Догляду інформації з різних технічних, каналів;

Несанкціонований доступ до конфіденційної інформації різними способами.

Тут обов'язково слід зазначити, що розголошення інформації її власником або володарем є як навмисними, так і необережними діями посадових осіб, користувачів, яким відповідні відомості в установленому порядку були довірені по службі або роботі і які призвели до ознайомлення з ним осіб, які не повинні знати дані відомості. Крім того, можливий і безконтрольний догляд конфіденційної інформації з візуально-оптичних, акустичних, електромагнітних та інших каналів.

Часто згадуючи у цій роботі поняття несанкціонованого доступу, постараємося дати йому визначення Несанкціонований доступом до інформації - це протиправне навмисне оволодіння конфіденційної інформацією особою, які мають права доступу до відомостям.

Існують різні шляхи несанкціонованого доступу, розглянемо основні з них:

перехоплення електронних випромінювань;

застосування "закладок" підслуховуючих пристроїв;

дистанційне фото та відео спостереження;

відновлення тексту принтера;

читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;

копіювання носіїв інформації з подолання заходів захисту;

маскування під зареєстрованого користувача;

маскування під запити системи;

використання програмних пасток;

незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

зловмисне виведення з ладу механізмів захисту;

розшифровка спеціальними програмами зашифрованої інформації;

інформаційні інфекції

Для здійснення несанкціонованого доступу по шляхах, перерахованих вище, потрібні досить великі спеціальні технічні знання. Що стосується причин виникнення каналів витоку, то ними часто є конструктивні та технологічні недосконалості схемних рішень або експлуатаційне зношування елементів. Все це дозволяє зломщикам створювати діючі на певних фізичних принципах перетворювачі, що утворюють властивий цим принципам канал передачі - канал витоку.

Крім здійснення несанкціонованого доступу за шляхами, що вимагають спеціальних знань, програмних та апаратних розробок, існують і досить примітивні шляхи несанкціонованого доступу, перерахуємо їх:

розкрадання носіїв інформації та документальних відходів;

ініціативне співробітництво;

випитування;

відміна до співпраці з боку зломщика;

підслуховування;

спостереження.

Слід завжди пам'ятати, що будь-які, навіть малозначні витоку інформації можуть завдати великої шкоди організації. Незважаючи на те, що витік інформації може бути створений за допомогою спеціальних засобів зацікавленими особами, все ж таки більшість витоків інформації відбувається через елементарні недоробки в системі безпеки і недбалості співробітників. До деяких причин та умов, які можуть створювати передумови для витоку комерційних секретів, належать:

слабке знання працівниками організації правил захисту конфіденційної інформації та нерозуміння необхідності їх ретельного дотримання;

використання неатестованих технічних засобів обробки конфіденційної інформації;

слабкий контроль за дотриманням правил захисту правовими, організаційними та інженерно-технічними заходами;

плинність кадрів;

організаційні недоробки, у яких винуватцями витоку інформації є люди - співробітники ІС та ІТ.

1.2 Шкідливе програмне забезпечення та його дія

Звичайно ж, основні загрози безпеці мережі пов'язані, так чи інакше, із програмним забезпеченням.

Більшість з перелічених вище шляхів несанкціонованого доступу піддається запобігання та блокування при добре реалізованому захисті та системі безпеки, більш значну труднощі є боротьба з інформаційними інфекціями - шкідливими програмами.

Постійно створюються, розробляється та оновлюється велика кількість шкідливих програм, головним завданням яких є крадіжка, зміна або видалення інформації в базі даних (БД), ПЗ комп'ютерів або навіть заподіяння шкоди їхній апаратній частині. Головна складність тут полягає в тому, що постійного та достатньо надійного захисту від таких програм немає. У наступному розділі роботи лише докладніше розглянуті існуючі засоби захисту.

Тепер розглянемо коротко класифікацію шкідливого ПЗ. Усі програми шкідливого характеру можна класифікувати так:

Логічні бомби. Вони використовуються для шахрайства чи крадіжки, за допомогою логічної бомби спотворюється чи знищується інформація. Як показує практика, логічні бомби найчастіше використовують незадоволені чимось у організації службовці, які збираються звільнитися. Однак це можуть бути і консультанти, що служать з певними переконаннями, нерідко навіть страждають на деякі психічні захворювання.

Наводячи приклад логічної бомби, можна сказати, що це може бути програміст, якому незабаром загрожує звільнення, він вносить у програму розрахунку заробітної плати певні зміни, що починають діяти, завдаючи шкоди системі, як тільки саме його прізвище зникне з БД про співробітників фірми.

Однією з найнебезпечніших видів шкідливого ПЗ є троянський кінь. Троянським конем називають програму, яка крім своєї основної документованої функції робить ще щось погане. В даному випадку не дарма його назва пов'язана з давньогрецьким троянським конем, принцип його роботи схожий. Під виглядом звичайної програми є велика загроза.

Троянський кінь є додатковий блок команд, певним чином вставлений у вихідну звичайну (часто навіть корисну) програму, яка потім передається користувачам ІС. Цей блок команд може спрацьовувати при настанні певної умови (дати, часу, за командою ззовні і т.д.). Кожен, хто запускає таку програму, наражає на небезпеку, як свої файли, так і всю ІС в цілому. Троянський кінь зазвичай діє рамках повноважень одного користувача, але у інтересах іншого користувача чи взагалі стороннього людини, особистість якого встановити часом неможливо.

Дуже небезпечним троянський кінь може бути, коли його запускає користувач, який володіє розширеним набором прав та привілеїв у системі. У разі троянському коневі надається набагато більше можливостей реалізації своїх дій. Зловмиснику, який створив даного троянського коня надаються всі ті права та набір привілеїв у системі, якими володіє користувач, що запустив програму.

Часто говорячи про шкідливі програми, вживають такий термін як «комп'ютерний вірус». Вірусом називають програму, яка може «розмножуватися» і заражати інші програми шляхом включення в них модифікованої копії, що має здатність до подальшого розмноження.

Зазвичай характерними ознаками вірусу є:

) здатністю до розмноження - прихованого запровадження своїх копій;

) здатністю до втручання у обчислювальний процес.

Крім троянів та логічних бомб існують так звані черв'яки. Хробак - це програма, здатна поширюватися через мережу, вона зазвичай не залишає своєї копії на носіях. Червень користується механізмами підтримки мережі, щоб визначити вузол, який міг би заразити. Далі за допомогою тих же механізмів передає своє «тіло» або його частину на цей вузол і або активізується, або чекає на це відповідних умов. Найбільш відомий «класичний» представник цього класу - хробак Морріса, який вразив мережу Internet в 1988 р. Відповідним середовищем поширення черв'яка є мережа, всі користувачі якої вважаються дружніми і довіряють один одному, а захисні механізми відсутні. Кращий спосібзахисту від хробаків це вжиття запобіжних заходів проти несанкціонованого доступу до мережі.

Перехоплювачі паролів (кейлоггери) - це програми, спеціально призначені заволодіння паролями. Принцип роботи таких програм у тому, що з спробі звернення користувача терміналу системи на екран виводиться інформація, необхідна закінчення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я та пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку, а введення та управління повертаються до операційної системи. Таке може бути реалізовано, наприклад, і при отриманні доступу до БД. Користувач, який думає, що припустився помилки при наборі пароля, повторює вхід і отримує доступ до системи. У цей час ім'я та пароль вже відомі власнику програми-перехоплювача паролів.

Проте, перехоплення паролів можливе й іншими способами. Існує ще так звані клавіатурні шпигуни, якими є шпигунські програми, що стежать за послідовністю натискання клавіш у певних програмах. Такі перехоплювачі передають такі дані власнику програм, який на основі таких даних може дізнатись пароль, логін або іншу інформацію, що вводилася з клавіатури. Для запобігання таким загрозам необхідно перед входом до системи завжди перевіряти, що ви вводите ім'я та пароль саме системній програмівведення, а не сторонньої, яка не відома.

Одна з найпоширеніших і найнебезпечніших мережевих атак це - DDoS-атака. Розподілена атака типу відмова в обслуговуванні. Внаслідок атаки порушується або повністю блокується обслуговування законних користувачів, мереж, систем та інших ресурсів.

Більшість DDoS-атак використовують вразливості в основному протоколі Internet (TCP/IP), а саме спосіб обробки системами запиту SYN. Виділяють два основних типи атак, які викликають відмову в обслуговуванні. В результаті проведення атаки першого типу зупиняється робота всієї системи або мережі. Хакер відправляє системі дані або пакети, які вона не очікує, і це призводить до зупинки системи або її перезавантаження. Другий тип DDoS-атаки призводить до переповнення системи або локальної мережі за допомогою величезної кількості інформації, яку неможливо обробити. Найчастіше ці комп'ютери заражені вірусами, які керуються шахраями централізовано і об'їдено в одну ботсеть. Комп'ютери, які входять до ботсети, розсилають спам, беручи участь таким чином в DDoS-атаках.

Одним із видів інформаційних інфекцій є компрометація інформації. Реалізується вона зазвичай за допомогою несанкціонованих змін у базі даних внаслідок чого її споживач змушений або відмовитися від неї, або зробити додаткові зусилля для виявлення змін та відновлення дійсних відомостей. Використовуючи скомпрометовану інформацію, споживач наражається на небезпеку прийняття неправильних рішень, що часто є метою зловмисників.

Серйозну загрозу безпеці може становити несанкціоноване використання інформаційних ресурсів. Воно може бути викликане наслідками її витоку або бути засобом компрометації. З іншого боку, воно має самостійне значення, оскільки може завдати великої шкоди керованій системі (аж до повного виходу ІТ із ладу) або її абонентам. Помилкове використання інформаційних ресурсів, будучи санкціонованим, може призвести до руйнування, витоку або компрометації зазначених ресурсів. Ця загроза найчастіше є наслідком помилок, що є у ПО ІТ.

Абсолютно будь-яка захищена система містить у собі засоби для використання у надзвичайних ситуаціях. Існують і такі засоби, з якими система могла б функціонувати за порушення політики безпеки. Наприклад, у разі раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Як правило, такі засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують особливі функції.

Більшість систем захисту у разі використовують набори привілеїв, т. е. до виконання певної функції потрібен певний привілей. Зазвичай користувачі мають мінімальний набір привілеїв, адміністратори – максимальний.

Набори привілеїв охороняються системою захисту. Несанкціоноване (незаконне) захоплення привілеїв можливе за наявності помилок у системі захисту, але найчастіше відбувається в процесі управління системою захисту, зокрема при недбалому користуванні привілеями.

Суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволяє уникнути таких порушень.

1.3 Заходи забезпечення безпеки мережі та засоби захисту

Розглядаючи методи та засоби захисту інформації, часто доводиться говорити про систему інформаційної безпеки. Система інформаційної безпеки є цілим комплексом засобів, методів і заходів щодо захисту інформації. Створення такої системи інформаційної безпеки (СІБ) в ІС та ІТ ґрунтується на певних принципах, які ми розглянемо нижче.

Першим принципом організації є підхід до побудови системи захисту. Системний підхід є оптимальним поєднанням пов'язаних між собою, програмних, фізичних, організаційних, апаратних та інших властивостей, які підтверджені практикою створення вітчизняних та зарубіжних систем захисту та застосовуваних на всіх етапах технологічного циклу обробки інформації.

Одним із основних є принцип безперервного розвитку системи безпеки. Принцип постійного розвитку системи безпеки є дуже актуальним для СІБ. Як відомо, способи завдання шкоди для ІС постійно вдосконалюються, зловмисники вигадують нові способи несанкціонованого доступу в систему, завдання їй шкоди. Водночас, відповідно, мають розвиватися й засоби захисту. Постійно повинні усуватися недоробки у системі безпеки, проломи у захисті, модернізуватися програмний та апаратний комплекси захисту. Тому лише безперервний розвиток системи допоможе ефективно захищати систему.

Принцип поділу та мінімізації повноважень щодо доступу до оброблюваної інформації та процедур її обробки передбачає надання користувачам та працівникам ІС повноважень необхідних тільки для виконання ними конкретних завдань. Тобто зайвих повноважень у цьому випадку не має бути.

Принцип повноти контролю та реєстрації спроб несанкціонованого доступу передбачає проведення постійного контролю над користувачами, які намагаються вчинити несанкціоновані дії у системі. Постійний моніторинг безпеки.

Принцип забезпечення надійності системи захисту передбачає неможливість зниження рівня надійності функціонування ІС при виникненні спроб злому, збоїв у системі, виходу з експлуатації обладнання та ПЗ. Для цього часто потрібне ще й створення системи постійного контролю безпеки.

Принцип забезпечення різноманітних засобів боротьби зі шкідливим ПЗ (вірусами). Цей принцип передбачає комплекс заходів захисту системи від впливу такого програмного забезпечення. Зокрема, захист системи антивірусними програмами, усунення можливих шляхів проникнення вірусів, постійне оновлення та оптимізація роботи антивірусних програм.

При забезпеченні безпеки будь-якої ІС обов'язково повинен дотримуватися принципу економічної доцільності використання системи захисту. Цей принцип виявляється у тому, що можливі збитки від впливу загроз мають перевищувати витрати на створення та обслуговування СІБ.

Отже, тепер постараємося визначити, які ознаки ІС, у якої відсутні проблеми у забезпеченні інформаційної безпеки, таким чином, подібна ІС повинна мати такі ознаки:

мати інформацію різного ступеня конфіденційності;

мати криптографічну систему захисту інформації та конфіденційних даних;

володіти ієрархією повноважень суб'єктів доступу до програм та компонентів ІС та ІТ;

обов'язкове управління потоками даних у локальних мережах і за їх передачі каналами зв'язку на значні відстані;

наявність системи обліку та реєстрації спроб несанкціонованого доступу, протоколювання подій в ІС та документів, що виводяться до друку;

наявність системи забезпечення цілісності інформації у ІТ;

наявність у ІС необхідних засобів відновлення інформації. Зокрема відновлення інформації з магнітних носіїв;

наявність засобів обліку носіїв інформації;

наявністю фізичної охорони основних засобів та об'єктів ІС;

наявністю окремої спеціальної служби безпеки інформації.

При розгляді структури СІБ можливий традиційний підхід, який виділяв би підсистеми, що її забезпечують.

Цільові функції в системі інформаційної безпеки повинні мати певні види власного програмного та іншого забезпечення, спираючись на яке система здійснюватиме свої захисні функції. Далі розглянемо докладніше про види такого забезпечення.

Для забезпечення безпеки обов'язково має бути правове забезпечення. Воно являє собою сукупність нормативно-правових та підзаконних актів, посадових інструкцій, положень, посібників, вимоги яких є обов'язковими у сфері їхньої діяльності із захисту інформації.

Організаційне забезпечення має велике значення. У цьому випадку під таким забезпеченням розуміється реалізація інформаційної безпеки за допомогою певних структурних одиниць (охороною, службою безпеки та ін.)

Інформаційне забезпечення включає відомості, параметри, показники та дані які лежать в основі вирішення завдань, що забезпечують функціонування СІБ.

Апаратне забезпечення є системою оснащення необхідними технічними засобами, достатніми для функціонування досить ефективної системи безпеки.

СІБ ґрунтується ще й на математичному забезпеченні, яке є математичними методами, що використовуються при різних розрахунках оцінки небезпеки технічних засобів, що знаходяться у зловмисників, для обчислення норм достатнього захисту.

Лінгвістичне забезпечення має на увазі наявність системи спеціальних мовних засобівспілкування між фахівцями та користувачами у сфері забезпечення інформаційної безпеки в організації.

І, нарешті, нормативно-методичне забезпечення входять норми і регламенти діяльності служб, органів прокуратури та засобів, реалізують функції захисту, які є різноманітних методики забезпечення інформаційної безпеки.

Слід зазначити, що з усіх заходів захисту нині провідну роль відіграють організаційні заходи. Тому постає питання про організацію служби безпеки.

Розглянемо тепер конкретні методи та засоби забезпечення безпеки інформації.

Одним із головних методів захисту є метод перешкоди. Він заснований на фізичному перегородженні шляху зловмиснику до інформації, що захищається (до апаратних засобів і т.д.).

Метод управління доступом – це метод захисту інформації за допомогою регулювання використання всіх ресурсів ІТ та ІС. Такі методи допомагають захиститись від несанкціонованого доступу до інформації. Саме собою управління доступом не односкладно і має такі функції захисту:

надання кожному об'єкту персонального ідентифікатора (ідентифікація користувачів);

встановлення справжності об'єкта чи суб'єкта по пред'явленому їм ідентифікатору;

перевірка повноважень, тобто перевірка відповідності дня тижня, часу доби, запитуваних ресурсів та процедур регламенту;

створення певних умов роботи у встановленому регламенті;

протоколювання всіх звернень до ресурсів, що захищаються;

своєчасне реагування для виявлення спроб несанкціонованих дій.

При передачі даних каналами зв'язку дуже важливо для захисту інформації використовувати механізми шифрування. Механізм шифрування є криптографічне закриття інформації. Метод шифрування застосовується як із передачі, і при обробці та зберіганні даних на носіях інформації. Слід зазначити особливу надійність цього методу.

Найважливішою функцією захисту є функція протидії атакам вірусних програм, що передбачає цілий комплекс різноманітних заходів та використання антивірусних програм та при необхідності відновлення ІС після вірусної атаки.

Сукупність технічних засобів захисту поділяється на фізичні та апаратні засоби.

До фізичних засобів захисту відносять всілякі інженерні пристрої та конструкції, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту, які здійснюють захист персоналу, матеріальних засобів та фінансів, захист конфіденційної інформації. Як приклад фізичного захисту можна навести охоронну сигналізацію, відеоспостереження, замки на дверях та ін.

Апаратні засоби є технічні пристроїдля захисту ІВ, які вбудовуються безпосередньо в інформаційну техніку, або поєднуються з нею за стандартними інтерфейсами.

Програмні засоби є комплексом спеціальних програм та програмних комплексів, призначених для захисту інформації в ІС. Такі програмні засоби зазвичай пов'язані з ПЗ самої ІС.

Говорячи про засоби ПЗ системи захисту, необхідно виділити ще програмні засоби, що реалізують механізми криптографії (шифрування), Криптографія - це наука про забезпечення секретності та/або справжності повідомлень, що передаються. Справжність ще називають автентичністю.

Існують ще організаційні, законодавчі та морально-етичні засоби захисту.

Організаційні засоби здійснюють регламентацію виробничої діяльності в ІС таким чином, що витік інформації стає неможливим і всі процеси в ІВ підконтрольні її керівництву.

Законодавчі засоби захисту визначені законодавством країни, якими регламентуються правила користування, обробки та передачі інформації обмеженого доступу та встановлюються заходи відповідальності за порушення цих правил.

Існують і морально-етичні засоби захисту, як всілякі правила та норми поведінки, які традиційно склалися раніше, складаються в міру поширення ІС та ІТ у країні та світі. Такі кошти можуть розроблятися свідомо.

Морально-етичні норми можуть бути неписані (моральні якості людини) або оформлені в спеціальне зведення (статут) правил або розпоряджень. Ці норми зазвичай є законодавчо затвердженими, та їх недотримання призводить до падіння престижу організації, тому вважаються обов'язковими до виконання. Характерним прикладомтаких розпоряджень є Кодекс професійної поведінки членів Асоціації Користувачів ЕОМ США.

Досить важливим питанням захисту інформації є питання правого забезпечення в галузі інформаційних технологій. Правовий захист інформації - це один із напрямів забезпечення безпеки організації як нормативно-правова категорія, що визначає міру захисту її інтересів від несанкціонованого доступу до інформації.

При врегулюванні спірних питаньв галузі захисту інформації велика роль надається правовим нормам, розбіжності у цій сфері можуть виникати на різних рівнях. Крім цього, в організації має бути утворена юридично оформлена система дисциплінарних заходів, яка дозволила б застосовувати стягнення або санкції до порушників внутрішньої безпекової політики підприємства та встановлювати досить чіткі умови щодо забезпечення конфіденційності відомостей.

Кримінальна відповідальність за створення та поширення комп'ютерних вірусів прийнято зараз у більшості західних країн. Відповідальність за таке діяння може нести як безпосередній розробник, а й виконавці та співучасники.

Розглянемо протиправні дії, які підпадають під ознаки правопорушень, передбачених деякими статтями Кримінального Кодексу Російської Федерації (далі КК РФ) та Кодексу про Адміністративні Правопорушення РФ (адміністративний Кодекс, КоАП).

До таких дій можна віднести такі:

несанкціонована зміна даних (видалення, вставка, заміна або перестановка даних, що здійснюється без відома власника);

комп'ютерний саботаж (перешкоджання важливою для підприємства чи особи діяльності);

ушкодження майна (якщо пошкодженим майном є безпосередньо ЕОМ чи його компонента);

шпигунство (забезпечення доступу для себе або іншої особи до даних, непризначених для використання цими особами і доступ до яких захищений спеціальним чином);

фальсифікація документів (у разі, якщо вірус змінює дані, призначені для доказу того чи іншого статусу чи права цієї особи чи групи осіб).

У Кримінальному Кодексі РФ визначається кілька статей щодо злочинів у сфері комп'ютерної інформації(ст. ст. 272 ​​- 274), які віднесені до злочинів, що посягають на суспільну безпеку та суспільний порядок. Такий вид злочинів спрямований проти тієї частини встановленого порядку суспільних відносин, що регулюють виготовлення, використання, поширення та захист комп'ютерної інформації.

Так, стаття 272 КК РФ передбачає відповідальність за неправомірний доступ до комп'ютерної інформації, якщо це спричинило знищення, блокування, кодифікацію чи копіювання інформації. Важливою є наявність причинного зв'язку між несанкціонованим доступомі настанням наслідків, тому простий тимчасовий збіг моменту збою в комп'ютерній системі, який може бути викликаний несправностями або програмними помилками не тягне за собою кримінальної відповідальності.

Стаття 273 КК РФ передбачає відповідальність за створення, використання та розповсюдження шкідливих програм для ЕОМ. Найбільш поширеними видами шкідливих програм є комп'ютерні віруси та логічні бомби. Вірус є лише однією з таких програм. Для притягнення до відповідальності необов'язково настання будь-яких негативних наслідків, кримінальна відповідальність настає вже в результаті створення програми, незалежно від того чи ця програма використовувалася чи ні. Наявність вихідних текстів шкідливих програм є підставою для притягнення до відповідальності. Максимально тяжким покаранням для злочинця у цьому випадку буде позбавлення волі до трьох років.

Стаття 274 КК РФ визначає відповідальність порушення правил експлуатації ЕОМ, систем і мереж, що у недотриманні правил режиму роботи. Ця кримінальна норма не містить конкретних технічних вимог. Застосування цієї статті неможливе через Інтернет, її дія поширюється лише на локальні мережі організацій.

Слід зазначити, що у сфері сучасних інформаційних технологій у Росії здійснює Державна Технічна Комісія (Гостехкомісія) при Президентові Російської Федерації. У рамках серії керівних документів (РД) Держтехкомісії підготовлено проект РД, який встановлює класифікацію міжмережевих екранів (firewalls, або брандмауерів) за рівнем забезпечення захищеності від несанкціонованого доступу (НСД).

2. Забезпечення захисту інформації у телекомунікаційній мережі ТОВ НВО «Мехінструмент»

.1 Опис мережі підприємства та її особливості

Для практичної частини даної роботи було обрано товариство з обмеженою відповідальністю науково-виробниче об'єднання «Мехінструмент» (далі ТОВ НВО «Мехінструмент») на прикладі якого буде запропоновано організувати його ефективний захист від більшості існуючих та актуальних загрозбезпеки.

ТОВ НВО "Мехінструмент" розташоване за адресою м. Павлове вул. Чапаєва 43, Павлове, Нижегородська область, 606100, Росія

Підприємство займається вже кілька років виробництвом садово-городнього інвентарю. Зокрема підприємство випускає зимові лопати, двигуни, скребки та інше для прибирання снігу з вулиць, дахів будинків. Також НВО «Мехінструмент» виробляє монтажний інструмент різного призначення – сокири, викрутки, знімники, пасатижі, вила та інші товари народного споживання. Це далеко не повний перелік досить затребуваних у своїй категорії товарів на ринку. Тому підприємство досить успішно розвивається і досі.

На підприємстві присутні відомості, що становлять комерційну таємницю, такі як:

Матеріали про відкриття та винаходи, зроблені на підприємстві і мають велике наукове значення.

Інформація про потенційних замовників.

Конкретні відомості про контрагентів та виконавців науково-дослідної роботи та дослідно-конструкторські роботи, виконувані ними роботи, їх повні назви та належність.

Дані про баланс доходів та витрат по підприємству

Дані, що розкривають рівні та ліміти цін на товар, продаж якого на поточний рік ще не закінчено.

У НУО існує своя локальна мережа, доступ до якої мають лише працівники. У більшості випадків є доступ лише до обмеженої кількості сайтів цієї мережі, необхідних під час трудової діяльності. Інформація про кожен вихід у мережу фіксується системним адміністратором. Це також стосується мережі Інтернет.

Кількість робочих станцій у мережі - 24. Вони об'єднані у кілька робочих груп:

директор підприємства – одна робоча станція;

секретар – одна робоча станція.

відділ збуту – 4 робочі станції;

відділ постачання – дві робочі станції;

відділ технологів – 4 робочі станції;

відділ конструкторів – 3 робочі станції;

відділ кадрів – дві робочі станції;

бухгалтерія підприємства-7 робочих станцій;

У додатку А даної роботи представлена ​​схема мережі адміністративної частини цього підприємства, вона має топологію «зірка».

За топологією «зірка», яка була обрана спочатку розробниками для цієї мережі, кожна робоча станція з'єднується з центральним мережним концентратором (hub) окремим сегментом мережного кабелю (кручена пара).

Подібна мережа виявляє досить високу стійкість до збоїв, які можуть бути при фізичному пошкодженні одного з них. мережевих кабелів(Мережа залишається працездатною, не працює лише робоча станція, до якої підведено пошкоджений кабель). Важливо й те, що збої на будь-якому конкретному комп'ютері (робочій станції) мережі не призводять до неполадок усієї мережі. Нову робочу станцію ввести в дію досить легко при даній топології, мережа загалом непогано керується.

З недоліків слід відзначити лише велика витрата кабелю при будівництві мережі і те, що відмова концентратора (hub) може призвести до збою роботи всієї мережі.

Тому вважається, що вибір топології мережі для даного підприємства найбільш оптимальний.

У цій мережі підприємства використовується метод доступу CSMA/CD. Саме цей метод доступу застосовує мережна архітектура Ethernet, що використовується на підприємстві.

Як мовилося раніше, мережа побудована з урахуванням кабелю кручена пара - 10Base - T з допомогою кабелю фірми Siemon, стандарт UTP (Unshielded Twisted Pair) (неэкранированная кручена пара) категорії 5, міжнародного стандарту Кабельних систем.

Програмну основу мережі складають дві операційні системи – Windows Server 2003, інстальована на сервер та Windows XP SP3, яка встановлена ​​на всіх 24 робочих станціях.

.2 Фізичні та організаційно-правові методи захисту інформації

Тому, на будь-якому підприємстві дуже важливо забезпечити захист насамперед від фізичного доступу сторонніх осібдо локальної мережі, який іноді можуть заподіяти ще більше шкоди, ніж найнебезпечніше шкідливе програмне забезпечення - наприклад, вкрасти сервер, робочі станції, пошкодити кабелі та інше. Крім того, шкода може завдати пожежі або вибуху.

Для початку виділимо основні об'єкти на підприємстві, які потребують захисту з погляду інформаційної безпеки:

сервер локальної мережі;

автоматизовані робочі місця;

безпосередньо конфіденційна інформація (друковані, електронні документи, бази даних та інше);

доступ до кабінету директора, головного інженера, головного технолога;

інші приміщення з конфіденційною інформацією (наприклад, бухгалтерія).

Тому на підприємстві вжито наступних заходів забезпечення фізичної безпеки:

здійснюється охорона та пропускний режим на територію підприємства, укладено договір з охоронним підприємством;

ведеться приховане відео спостереження найбільш уразливих для проникнення сторонніх осіб ділянках;

розроблений режим протипожежної безпеки, план евакуації, система автономного оповіщення про пожежну небезпеку.

Також дуже важливими є організаційно-правові методи забезпечення інформаційної безпеки. Зокрема, на цьому підприємстві:

Розроблено посадові інструкції всіх співробітників, які чітко регламентують їхні права та обов'язки у різних ситуаціях;

Юристом та інспектором кадрів розроблено додаткові угоди до всіх трудових договорів працівників, які зобов'язують дотримуватися їх режиму конфіденційності внутрішньої інформації підприємства;

Існують інструкції для охорони території підприємства, роботи з сигналізацією та відео спостереженням, які повинна суворо дотримуватися охорони;

Є детальний опис технологічного процесу обробки комп'ютерної інформації на підприємстві;

Є положення про конфіденційний документообіг, з яким ознайомлені працівники у встановленому законом порядку.

Крім того, правове забезпечення системи захисту конфіденційної інформації включає комплекс внутрішньої нормативно-організаційної документації, до якої входять такі документи підприємства, як:

Статут Товариства з обмеженою відповідальністю;

колективний трудовий договір;

трудові договори із співробітниками підприємства;

правила внутрішнього розпорядку працівників підприємства;

посадові обов'язки керівників, спеціалістів та працівників підприємства.

інструкції користувачів інформаційно-обчислювальних мереж та баз даних;

інструкції працівників, відповідальних за захист інформації;

пам'ятка працівника про збереження комерційної чи іншої таємниці;

інші договірні зобов'язання.

Практично всі перелічені вище нормативні документи, однак, містять норми, які встановлюють обов'язкові всім правила задля забезпечення необхідного рівня інформаційної безпеки для підприємства.

Крім того, правове забезпечення дає можливість врегулювати багато спірних питань, що неминуче виникають у процесі інформаційного обміну на різних рівнях - від мовного спілкування до передачі даних в комп'ютерних мережах.

Утворюється юридично оформлена система адміністративних заходів, що дозволяє застосовувати стягнення або санкції до порушників внутрішньої безпекової політики, а також встановлювати досить чіткі умови щодо забезпечення конфіденційності відомостей, що використовуються або формуються при співпраці між суб'єктами економіки, виконанні ними договірних зобов'язань, здійсненні спільної діяльності тощо. .

У цьому боку, які виконують ці умови, несуть відповідальність у межах, передбачених як відповідними пунктами між сторонніх документів (контрактів, угод, договорів та інших.), і російським законодательством.

2.3 Програмні засоби захисту від загроз

Докладніше слід зупинитися на програмних методах захисту у мережах. Насамперед, захист мережі від загроз безпеки у цьому сенсі має бути забезпечений на рівні операційної системи.

У цьому підприємстві такий захист організований. Зокрема це стосується вже стандартних засобів, які вбудовані в операційну систему. На сервері нашого підприємства, як уже зазначалося, встановлена ​​операційна система Windows 2003 Server.

Розглянемо стандартні засобизабезпечення безпеки цієї ОС, які допомагають нам забезпечити захист:

Журнал подій безпеки.2003 Server дозволяє визначити, що увійде в ревізію і буде записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію користувача, який виконав його, а також дату та час дії. Така функція дозволяє контролювати як успішні, так і невдалі спроби будь-яких дій (спроб несанкціонованого проникнення та інше).

Журнал подій безпеки для умов підприємства є обов'язковим, оскільки у разі спроби зламування мережі можна буде відстежити джерело. Але саме собою протоколювання здійснюється лише щодо підозрілих користувачів та подій.

Цілком зрозуміло, що якщо фіксувати абсолютно всі події, обсяг реєстраційної інформації зростатиме катастрофічно швидко, а її ефективний аналіз стане неможливим.

Стеження важливе насамперед як профілактичний засіб, подібно до того, як охоронець на пропускному пункті веде журнал. Можна сподіватися, що багато хто утримається від порушень безпеки, знаючи, що їхні дії фіксуються.

Шифрована файлова система Encrypting File System (EFS).

Дана шифрована файлова система дає можливість суттєво зміцнити захист інформації за допомогою безпосереднього шифрування файлів та папок на томах NTFS. Система працює лише з тими томами дисків, які мають права доступу.

Принцип шифрування файлової системи EFS такий, що папки та файли шифруються за допомогою парних ключів. Тому будь-який користувач, який захоче звернутися до файлів і папок повинен мати спеціальний особистий ключ для розшифровки даних. Відповідно, без цього ключа ніяк не можна буде розшифрувати необхідні дані.

Слід сказати, незважаючи на всі переваги даної системи шифрування, що на підприємстві, що розглядається, вона не використовується взагалі. Це як з самої політики безпеки, яка не передбачає найвищий рівень захисту через відсутність необхідності в цьому. Крім того, використання EFS знижує продуктивність будь-якої системи, а для ефективної роботи мережі підприємства дуже важливою є ще й швидкість.

3. Ведення облікових карток користувачів.

На підприємстві кожен клієнт, який використовує ресурси локальної мережі, має спеціальну облікову картку (Додаток Б). Як видно, вона містить інформацію про користувача - ім'я, пароль та обмеження щодо використання мережі, що накладаються на нього.

Такі картки дозволяють класифікувати (групувати) користувачів, які мають аналогічні ресурси за групами. Як відомо, групи полегшать адміністратору мережі надання доступу до певних ресурсів. Адже достатньо зробити лише одну дію, яка дає дозволи всій групі.

Контроль за діяльністю в мережі.

Операційна система Windows 2003 Server, встановлена ​​на сервері нашого підприємства, надає системному адміністратору достатню кількість засобів для контролю над мережевою активністю, а саме:

контролювати використання ресурсів сервером;

перевіряти дані у журналі безпеки;

перевіряти записи у журналі подій;

надає можливість у режимі «онлайн» бачити підключених користувачів та відкриті у них файли на робочих станціях;

попереджати про помилки адміністратора мережі.

Права користувача.

На підприємстві права користувача визначають дозволені йому типи дій у мережі.

Регулюються правами типи дій, які включають вхід у систему на локальний комп'ютер, встановлення часу, вимкнення, копіювання та відновлення файлів із сервера та виконання інших завдань.

В домені Windows 2003 Server права надаються та обмежуються на рівні домену; якщо група знаходиться безпосередньо в домені, учасники мають права у всіх первинних та резервних контролерах домену.

Для кожного користувача підприємства обов'язково встановлюються свої права на доступ до інформації, дозвіл на копіювання та відновлення файлів.

Спостереження за сеансами на робочих станціях.

Коли користувач, наприклад, приходячи вранці на своє робоче місце, включає комп'ютер і починає сеанс користувача, запитується ім'я користувача, пароль і домен, потім робоча станція посилає ім'я користувача та пароль домен для ідентифікації. У свою чергу сервер перевіряє ім'я користувача та пароль у базі даних облікових карток користувачів домену.

Якщо ім'я користувача та пароль ідентичні даним в обліковій картці, сервер повідомляє робочу станцію про початок сеансу. Сервер завантажує й іншу інформацію при початку сеансу користувача, наприклад установки користувача, свій каталог і змінні середовища.

За замовчуванням не всі облікові картки в домені дозволяють входити до системи. Тільки карткам груп адміністраторів, операторів сервера, операторів управління печаткою, операторів управління обліковими картками та операторів управління резервним копіюванням дозволено це робити.

Паролі та політика облікових карток.

На підприємствах визначено всі аспекти політики пароля: мінімальна довжина пароля (8 символів), мінімальний та максимальний вік пароля та винятковість пароля, який оберігає користувача від зміни його пароля на той пароль, який користувач використовував нещодавно.

Можна також визначити й інші аспекти політики облікових карток:

чи має відбуватися блокування облікової картки;

чи повинні користувачі насильно відключатися від сервера після закінчення години початку сеансу;

чи повинні користувачі мати можливість входу до системи, щоб змінити свій пароль.

Коли дозволено блокування облікової картки, тоді облікова картка блокується у разі кількох безуспішних спроб початку сеансу користувача, і не більше ніж через певний період між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу до системи.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу закінчився, вони отримують попередження якраз перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер вимкнеться примусово.

Якщо від користувача потрібно змінити пароль, то, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль.

Коли пароль прострочений, то користувач повинен звернутися до адміністратора системи за допомогою зміни пароля, щоб мати можливість знову входити в мережу.

Якщо користувач не входив до системи, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він входитиме.

Як ми з'ясували, вбудовані заходи захисту інформації з боку операційної системи досить непогані і при належному поводженні з ними можуть зробити великий внесок у забезпечення безпеки конфіденційності інформації та працездатність мережі.

Тепер постараємося розглянути програмні засоби забезпечення захисту в мережі, не пов'язані безпосередньо з операційною системою.

Насамперед, визначимо, яка інформація циркулює у мережі НВО «Мехінструмент».

Отже, у мережі є:

1. інформаційні ресурси файлового сервера;

2. мережеві ресурси загального доступу(наприклад, принтери);

Інформаційні ресурсибаз даних;

Такі ресурси поділені відповідні три групи, кожна з яких має ряд найменувань ресурсів з індивідуальним рівнем доступу, розташуванням у мережі, індивідуальним кодом.

Слід зазначити, що на підприємстві, що розглядається, абсолютно все

робочі станції, де є важлива інформація, що становить комерційну таємницю, наприклад - обладнано додатковими програмно-апаратними комплексами, апаратна частина яких утворює так званий «електронний замок». У свою чергу він є PCI плату для електронних ключів таких типів як eToken, Smart Card, Proximity Card, Touch Memory.

Такі «електронні замки» мають низку функцій:

реєстрація користувачів комп'ютера та призначення ним персональних ідентифікаторів (імен та/або електронних ключів) та паролів для входу в систему;

запит персонального ідентифікатора та пароля користувача під час завантаження комп'ютера. Запит здійснюється апаратною частиною до завантаження ОС;

можливість блокування входу до системи зареєстрованого користувача;

ведення системного журналу, в якому реєструються події, що стосуються безпеки системи;

апаратний захист від несанкціонованого завантаження операційної системи із гнучкого диска, CD-DVD ROM або USB портів;

контроль цілісності файлів на жорсткому диску;

контроль цілісності фізичних секторів жорсткогодиска;

можливість спільної роботи із програмними засобами захисту від несанкціонованого доступу.

Як зазначалося, мережа нашого підприємства має підключення до всесвітньої мережі Інтернет. Контроль за роботою у Всесвітній мережі кожного співробітника встановлено досить суворий. А саме, системним адміністратором надається доступ для конкретної робочої станції у Всесвітню мережу журналу. Такий доступ відкривається лише на певний час за допомогою спеціального програмного забезпечення. Тому, просто так користуватися ресурсами Інтернет користувачі не можуть, це викликане не тільки міркуваннями безпеки, але й з точки зору продуктивності праці працівників, які можуть витрачати робочий час на серфінг по Всесвітній мережі, не пов'язаний з виробничими цілями.

Таким чином, на підприємстві ведеться контроль доступу до Інтернету такими методами:

ведеться журнал допуску кожного користувача, де відображаються для вирішення яких він допускається до роботи в мережі Інтернет, час проведення робіт та максимальна тривалість, підпис керівника;

ведеться і спеціальний журнал обліку робіт в Інтернет, в якому позначаються ПІБ користувача, дата, час початку робіт, тривалість робіт, ціль робіт, використовувані ресурси, підпис керівника.

Такі заходи вважаються цілком виправданими, особливо якщо реальні виробничі потреби використання мережі Інтернет не дуже великі і не часті. Ведення таких журналів та обліку, використані програмних засобів мережевого екрану дозволяє досить добре захистити мережу від шкідливих програм, які можуть потрапити із заражених сайтів або файлів, завантажених з Інтернету.

На аналізованому нами підприємстві існує і так званий «пікличний захист» даних. Опікуном називаються користувача, який має права та привілеї доступу до файлових ресурсів мережі.

Тому кожен працівник має один з восьми існуючих різновидів прав: - право Читання відкритих файлів; - право Записи у відкриті файли; - право Відкриття існуючого файлу; - право Створення (і одночасно відкриття) нових файлів; - право Видалення існуючих файлів; - Батьківські права:

право Створення, Перейменування, Стирання підкаталогів каталогу;

право встановлення піклувальників та прав у каталозі;

право Встановлення піклувальників та прав у підкаталозі; - право Пошуку каталогу; - право Модифікації файлових атрибутів.

Щоб запобігти випадковим змінам або видаленням окремих файлів усіма працівниками використовується захист атрибутами файлів.

Цей захист застосовується до інформаційних файлів загального користування, які зазвичай читаються багатьма користувачами. У захисті даних використовуються чотири файлові атрибути:

запис-читання;

лише читання;

розділяється;

нероздільний;

Важливим є й те, що всі робочі станції та сервер захищені паролями.

Встановлено пароль на BIOS кожного комп'ютера, щоб не допустити зміни налаштувань шкідливим програмним забезпеченням. Крім того, кожна робоча станція з ОС Windows XP SP3 захищена паролем на вхід.

Корпус кожного комп'ютера опечатаний голографічною наклейкою, щоб уникнути контролю над фізичним скиданням налаштувань ПК.

На мій погляд, найбільш важливим і актуальним на підприємстві, що розглядається, є забезпечення антивірусного захисту.

Адже шкідливе програмне забезпечення може завдати величезної шкоди цілісності та безпеці конфіденційним даним. Існує і достатня кількість шляхів, якими може проникнути шкідлива програма. І ці шляхи практично неможливо контролювати адміністратору.

По-перше, незважаючи на те, що доступ до Інтернету для користувачів обмежений, і кожен сеанс користування Всесвітньою мережею суворо протоколюється, все одно є можливість зараження вірусом, наприклад, при перегляді зараженого сайту, отримання шкідливої ​​програми через програми обміну миттєвими повідомленнями та електронну пошту. Тому навіть під час цих обмежених сеансів доступу до Інтернету не виключено можливості зараження. Крім того, слід зазначити, що в даний час будь-який несумлінний співробітник може підключити свій ПК до Інтернету за допомогою USB 3G – EDGE модему, які зараз дуже поширені та працюють скрізь, де є покриття стільникового зв'язку. У такому разі взагалі можуть відвідуватися будь-які Інтернет ресурси.

По-друге, співробітники можуть приносити з собою і підключати без відома адміністратора знімні носії - USB Flash Drive або зовнішні жорсткі портативні диски, на яких також може міститися шкідливе програмне забезпечення. Крім того, зараження може статися і через CD-DVD приводи, якими оснащена частина робочих станцій. Адже працівники можуть приносити диски з невідомим вмістом. Зловмисник може заразити мережу за допомогою знімного носія, проникнувши на територію підприємства під будь-яким приводом.

Саме тому важливим питанням є забезпечення належного рівня антивірусної безпеки на підприємстві.

Звичайно, забезпечення антивірусної безпеки міра комплексна, але дуже велику роль тут відіграє саме вибір антивірусної програми, яка повинна відповідати всім сучасним вимогам щодо самозахисту програми, ефективності, сумісності з ОС та іншими програмами. Крім того, продукт повинен мати оптимальну вартість. Хоча, звичайно, на безпеці не можна економити.

Розглянемо антивірусні продукти, які активно розвиваються та добре поширені зараз на ринку. Проведемо їх короткий огляд та порівняння.

В даний час стає все більш популярним антивірусний продукт під назвою Doctor Web. Dr.Web 6.0 ("Доктор Веб"). З англійської назва цієї програми перекладається як «лікувальне павутиння». Цей антивірус є виключно вітчизняною розробкою, і заслужив останнім часом на визнання зарубіжних фахівців. Dr.Web можна віднести до класу детекторів-лікарів, антивірус виявляє віруси, видаляє їх, «лікує» заражені файли, здатний стежити за мережевим трафіком, перевіряти електронну пошту. Крім того, у складі цього програмного продукту є евристичний аналізатор, який дозволяє виявляти невідомі загрози за спеціальним алгоритмом та боротися з ними. Це дозволяє протистояти тим, хто набув поширення зараз вірусам-мутантам, що зараз самодифікуються.

Можна з упевненістю сказати, що цей антивірус відповідає всім сучасним вимогам, що висуваються до такого ПЗ і здатний конкурувати як із зарубіжними продуктами, так і з продуктами «Лабораторії Касперського».

При початковому тестуванні не варто дозволяти програмі лікувати файли, в яких вона виявить вірус, тому що не можна виключити, що послідовність байт, прийнята в антивірусі за шаблон, може зустрітися в здоровій програмі.

На даний момент, на мій погляд і судячи з останнім оглядамекспертами антивірусного ПЗ, лідируючу позицію займає найновіший продукт «Лабораторії Касперського» - Kaspersky Internet Security 2011 р. остання доступна версія якого на момент написання даної роботи - 11.0.2.256.

Враховуючи позитивні відгуки в багатьох виданнях про новий продукт «Лабораторії Касперського», хотілося б трохи докладніше зупинитися на ньому. Адже, на думку багатьох експертів та аналітиків, Kaspersky Internet Security 2011 здатний забезпечувати найбільш оптимальний рівень захисту від вірусів як відомих, так і невідомих йому загроз. Крім того, очевидна низка істотних доробок порівняно з 7-ою версією Антивірусу Касперського.

Після того, як побачили світ продукти Kaspersky Internet Security 2011 (KIS 2009) та Антивірусу Касперського 2009, кілька провідних британських IT-видань опублікували огляди, де дуже високо оцінювалася ефективність, зручність використання, висока швидкість роботи та низька ресурсоємність нових продуктів.

Крім високого рівня захисту, про який ми розглянемо трохи згодом,

нові продукти забезпечують високу продуктивність. Доводилося чути багато скарг на високе споживання системних ресурсів такими продуктами як KIS 6.0 і навіть 8.0. У Kaspersky Internet Security 2011 споживання ресурсів знижено, особливо це помітно порівняно з іншими сучасними антивірусними програмами. Так, час завантаження операційної системи з встановленим антивірусомзбільшилося всього на 1 секунду в порівнянні з незахищеним комп'ютером, а сам Антивірус займає всього 20 з невеликим мегабайтом. оперативної пам'яті, що дуже мало за мірками сучасних антивірусів Крім того, KIS 2011 займає лише близько 100 мегабайт. дискового простору(Для порівняння інші сучасні продукти займають кілька сотень мегабайт!). Слід зазначити і дуже гарний і зрозумілий інтерфейс KIS 2011 (Додаток В).

Крім того, що KIS 2011 споживає мало системних ресурсів, не слід забувати, що це не просто антивірус, а цілий комплекс захисту комп'ютера від відомих по сигнатурах і невідомих вірусів, мережевих атак, «фішингу», спаму. У KIS 2011 вбудований і модуль захисту цілісності та контролю над додатками, системним реєстром, системними файлами, завантажувальні сектори.

Антивірус Касперського 2011 і KIS 2011 розроблялися з урахуванням їхньої роботи на новій операційній системі Windows 7 (причому продукт підтримує як 64-бітну, так і 32-бітну версію даної ОС). Добре сумісні дані продукти і з Windows XP.

Завдяки переходу на сучасний двигун («KLAVA»), KIS 2011 швидко виконує пошук вірусів у базах, розмір яких останнім часом збільшується у геометричній прогресії. Новий продукт краще працює із стислими об'єктами великого розміру. KIS 2011 тепер здатний якісніше обробляти багаторазово упаковані об'єкти, складати «чорний» та «сірий» списки упакованих файлів, беручи за основу програми, які використовувалися для їхнього стиснення. На особливу увагу заслуговує новий двигун «KLAVA», який оптимізований для роботи з багатоядерними процесорами, які зараз отримали велике поширення навіть на недорогих комп'ютерах. Завдяки цьому, програма може виконувати обробку даних у кілька потоків, отже, набагато швидше. Особливо великий приріст продуктивності в 64 бітних ОС.

Новий модуль Kaspersky Internet Security допомагає захиститись від можливих атак, які проводяться через уразливості. Після встановлення продукту, він сам починає аналізувати систему та встановлені програми. Займає це зазвичай 5-10 хвилин. Kaspersky Internet Security видає список, в якому ви можете побачити назву програми та ступінь критичності незакритої вразливості. Крім цього, для вразливостей, знайдених для кожної програми, показується посилання на сайт Viruslist.ru, при переході за якою можна отримати докладну інформацію про характер вразливості. Також даються посилання на завантаження оновлень, що закривають вразливості. Таким чином, використовуючи функцію «Аналіз безпеки» хоча б раз на тиждень і своєчасно усуваючи вразливості, можна бути впевненим, що всі програми, з якими ви працюєте, захищені від зовнішніх атак. Слід зазначити і низьку ціну цих антивірусних препаратів.

Крім розглянутих вище антивірусних засобів існує ще достатньо інших, як платних, і безкоштовних (наприклад, антивірус Avast!). Їх повний список може легко вийти за рамки цієї бакалаврської роботи. Тому, ґрунтуватися при виборі антивірусного програмного забезпечення потрібно на професійних випробуваннях антивірусних продуктів.

Узагальнені дані випробувань антивірусних засобів у 2011 році надає на своєму сайті компанія Anti-Mailware (#"550672.files/image001.gif">

Рисунок 1 – основні частини захисту

За результатами цього дослідження можна з упевненістю сказати, кожен із перелічених пунктів є у системі захисту аналізованого підприємства. Реалізація цих пунктів організована залежно від можливостей та потенціалу підприємства, щоб забезпечити максимальний рівень захисту, виходячи з наявних коштів.

Тому, можна сказати, що ефективність захисту не на максимальному, але досить високому для специфіки підприємства рівні. Абсолютно ж захищеною ІС не може існувати в принципі, завжди існує ймовірність тих чи інших загроз, питання захисту лише у максимальному зменшенні такої ймовірності.

Висновок

Зробимо загальні висновки щодо проведеного в даній випускній кваліфікаційній роботі дослідження.

У існуючій проблемі захисту інформації в мережах, яка стає все більш актуальною, як показали результати нашого дослідження, ми виділили три основні аспекти вразливості:

небезпека несанкціонованого доступу до інформації особами, для яких вона не призначена;

можливість модифікації інформації, як випадкова, і навмисна.

Забезпечення захисту зараз стає, як було з'ясовано, найважливішою умовою нормального функціонування будь-якої інформаційної системи. Особливо це актуально у бізнесі та державних структурах, де інформація може бути дуже цінною, тому потребує посиленого захисту від зловмисників. У захисті інформації зараз можна виділити три основні напрямки, що доповнюють один одного:

постійне вдосконалення технологій та організаційно-технічних заходів технології обробки інформації з метою її захисту від зовнішніх та внутрішніх загроз безпеці;

блокування несанкціонованого доступу до інформації за допомогою спеціальних технічних засобів.

Проте існують і фактори, що ускладнюють вирішення цієї складної зараз проблем – захисту інформації у мережах. Основними з таких факторів – перешкод є:

масовість застосування інформаційних технологій;

зростаюча складність функціонування ІВ;

постійне зростання кількості загроз та епідемії комп'ютерних вірусів.

Що стосується постійно зростаючої кількості загроз інформаційної безпеки, то, як нами було з'ясовано в ході роботи, можна виділити низку основних таких загроз:

витік конфіденційної інформації;

компрометація інформації;

відмова від інформації;

несанкціонований обмін інформацією між абонентами;

несанкціоноване використання інформаційних ресурсів;

порушення інформаційного обслуговування;

хибне використання інформаційних ресурсів;

незаконне використання привілеїв користувачів та адміністраторів.

Забезпечення інформаційної безпеки є застосування цілого комплексу заходів спрямованих на захист від загроз безпеки. Розробка та застосування таких заходів (як профілактичних, так і для відображення реальних атак та загроз) має бути засноване на певних основоположних принципах захисту інформації в мережі.

При побудові системи безпеки ІС має бути системний підхід (принцип системного підходу), який означає оптимальне поєднання взаємопов'язаних організаційних апаратних, програмних, фізичних та інших властивостей.

Система безпеки повинна постійно розвиватися з урахуванням нових тенденцій розвитку систем захисту, методів захисту та нових загроз безпеці. Це становить принцип безперервного розвитку СІБ.

Необхідний постійний контроль та реєстрація спроб несанкціонованого доступу. Постійно повинен забезпечуватись певний рівень надійності системи безпеки.

З розвитком шкідливого ПЗ останнім часом важливо враховувати принцип забезпечення різноманітних засобів боротьби з вірусами. Побудова ефективної антивірусної захисту, використання антивірусних програм і засобів швидкого відновлення працездатності системи з вірусної атаки має забезпечуватися СІБ.

На практиці нами була розглянута мережа конкретного підприємства - ТОВ НВО «Мехінструмент», де вивчені всі методи та засоби захисту інформації, що застосовуються на ньому.

У ході дослідження системи безпеки мережі було з'ясовано, що й антивірусний захист набув зараз особливого значення.

Мої рекомендації необхідно обов'язково застосовувати нові засоби антивірусного захисту. Важливим є зараз використання багаторівневого антивірусного захисту, використання комплексу антивірусного ПЗ. Огляд антивірусних програм, проведений у роботі, показав високу оцінку продукту від «Лабораторії Касперського» KIS 2011. На мій погляд, він є найоптимальнішим засобом захисту не тільки від вірусів, а й від цілого ряду інших загроз безпеці інформації.

Також я рекомендую резервне копіювання в онлайн-сховищах. Помістити дані в одну з сучасних «хмарних» служб, наприклад, Dropbox (www.dropbox.com) або Gigabank (www.gigabank.de/en), і ви будете захищені від втрати даних. Ви зможете відновити свої файли навіть у тому випадку, якщо злочинець украв ваш комп'ютер разом з усіма жорсткими дисками або ваш будинок згорів ущент.

Таким чином, для забезпечення безпеки в ІС, мережі системному адміністратору або спеціальній службі безпеки необхідно враховувати не тільки основні принципи забезпечення інформаційної безпеки, але й застосовувати методи і способи захисту, що постійно вдосконалюються. З урахуванням багатьох параметрів мережі, особливостей організації, характеру її діяльності та бюджету має бути створена конкретна політика забезпечення інформаційної безпеки. Постійно потрібно враховувати нові загрози, оновлювати програмний та апаратний комплекс засобів захисту.

Для конкретної мережі підприємства пропонується ввести систему шифрування інформації та оновити програмне забезпечення робочих станцій і сервера, використовуючи більш сучасні ОС Windows 2008 server і Windows 7.

Тому побудова грамотної методики забезпечення інформаційної безпеки в кожному конкретному випадку з урахуванням усіх внутрішніх та зовнішніх факторів дозволить створити дійсно ефективну систему інформаційної безпеки, забезпечуючи достатній рівень захисту.

Список використаних джерел

Безруков, Н.М. Комп'ютерні віруси [Текст]/Н.Н. Безруков. - М: Наука, 2011. - 345 c. - ISBN 978-5-0395-2489-243

Кірсанов, Д. А. Відомий Internet. [Текст] – М.: Символ-Плюс, 2011. – 198 с. - ISBN 978-5-0245-13590-4124-1

Мельников, В. А. Захист інформації у комп'ютерні системи. [Текст] – М.: Фінанси та статистика, 2011. – 268 с. - ISBN 978-5-79469-3458-231

Симонович, С. В. та ін. Інформатика: Базовий курс. [Текст] – СПб.: Пітер, 2011. – 455 с. - ISBN 978-5-56504-2140-5344-124640

Титоренко, Г.А. Інформаційні технології керування. [Текст] – М.: Юніті, 2011. – 411 с.- ISBN 978-5-190241-14125-23-43265

Кримінальний кодекс Російської Федерації від 13.06.1996 р № 63-ФЗ з ізм. 07.03.2011 р. // Довідково-правова система "Консультант Плюс": [Електронний ресурс] / Компанія "Консультант Плюс". - Ост. Оновлення 06.03.2012.

Степанов, В. З комп'ютером "на ти". [Текст] – М.: Юніті, 2010. – 368 с. - ISBN 978-5-243-5435-143

Гайкович, В.Ю., Першін, О.Ю. Безпека електронних банківських систем. [Текст]\В.Ю. Гайкович – М.: Єдина Європа, 2010. – 458 с. ISBN 210-2325-246500048-311

Максименков, А. В., Селезньов, М. Л. Основи проектування інформаційно-обчислювальних систем та мереж ЕОМ. [Текст] -М.: Радіо та зв'язок, 2010. – 398 с. - ISBN 978-5-221-2359-131-001

Мостовий, Д.Ю. Сучасні технології боротьби з вірусами [Текст]// Світ ПК. №4. 2010. – 104 с.

Нечаєв, В. І. Елементи криптографії. [Текст] Основи теорії захисту. М. 2010. – 359 с. - ISBN 978-5-49-12540-2680

Северін, В.А. Комплексний захист інформації для підприємства. [Текст] Гриф УМО МО РФ. – М.: Городець, 2010. – 387 с. ISBN 978-5-21049-462342-1425

Хомоненко, О. Д. Основи сучасних комп'ютерних технологій. [Текст] Навчальний посібник для ВНЗ. – СПб.: Корона принт, 2010. – 412 с. - ISBN 978-5-8240-12845-1241-345

Якименко, О.С. Засоби захисту. [Текст] – М.: Юніті, 2010. – 238 с. - ISBN 978-5-9102-4801-48

Кірк, Черіл. Internet. Книжка відповідей. [Текст] – М.: Юніті, 2009. – 220 с. - ISBN 978-5-7832-14150-231

Корнєєв, І. К., Степанов, Є. А. Захист інформації в офісі. [Текст] М. Проспект. 2009. – 265 с. ISBN 978-5-02159-311-4132

Корнишев, Ю.М., Романцов, В.М., Стовбун, Г.В. Сигналізація на телефонних мережах: Навч. [Текст] / Українська Державна Академія зв'язку ім. А.С.Попова. Одеса, 2009. – 420 с. ISBN 978-5-221-23029-2420881

Купріянова, Г. І. Інформаційні ресурси Internet. [Текст] -М: ЕДЕЛЬ, 2009. - 209 с. ISBN 978-5-364-643523-4352

Левін, В. К Самовчитель корисних програм. 3-тє. [Текст] – СПб.: Пітер, 2009. – 377 с. ISBN 978-5-245-3250-12453-11

Білунцов, В.О. Залізо ПК. 8-ме видання. [Текст] – М.: ТехБук, 2009. – 98 с. - ISBN 978-5-223-43259-493

Браун, С. Мозаїка та Всесвітня павутина для доступу до Internet: Пер. з англ. [Текст] – М.: Світ: Маліп: СК Прес, 2009. – 234 с. - ISBN 978-5-1435-2326-01482

Левін, В.К. Захист інформації в інформаційно-обчислювальних системах та мережах [Текст] // Програмування. N3. 2009. – 90 с. - ISBN 978-5-41-1243-11

Гольдштейн, Б.С. Системи комутації: Підручник для ВНЗ. 2-ге вид. [Текст] – СПб.: БХВ – Санкт-Петербург, 2009. – 385 с. ISBN - 978-5-12501-450-124-432

Гончарок, М. Х., Крюков, Ю. С. Побудова системи захисту інформації в цифрових АТС та вибір класу захищеності // Захист інформації. Конфідент. [Текст] – 2009. № 2. – 56 с.- ISBN 978-5-2145-1425-63

Макарова, Н.В. Інформатика: Підручник. [Текст] – М.: Фінанси та статистика, 2009. – 245 с. - ISBN 978-5-492184-2830-22-4590

Федеральний закон від 20 лютого 1995 р. N 24-ФЗ «Про інформацію, інформатизації та захист інформації». у остан. ред. Федеральних законів від 25.03.2009 / Довідково-правова система "Консультант-плюс." [Електронний ресурс] / Компанія "Консультант-плюс." / Посл. Оновлення 06.03.2012.

Мельников В. П., Клейменов С. А., Петраков А. М. Інформаційна безпека та захист інформації. [Текст] Навчальний посібник. М. Академія. 2009. – 589 с. - ISBN 978-5-41295-4123467-433

Назарова, С. Ст, Локальні обчислювальні мережі. [Текст] М.: Фінанси та статистика, 2008. Немет Е., Снайдер Г., Сібас С.,. Хейн Т.Р UNIX: керівництво системного адміністратора: Пер. з англ. – К.: BHV, 2009. – 490 с. ISBN 978-5-3590-234

Правіков, Д. І. Ключові дискети. Розробка елементів системи захисту від несанкціонованого копіювання. [Текст] – М.: Радіо та зв'язок, 2009. – 289 с. - ISBN 978-5-8945-31480

Рачков, В. А. та ін. Комп'ютер для студента. Самовчитель. 3-тє видання. [Текст] – СПб.: Пітер, 2009. – 256 с. - ISBN 978-5-9243-4091-212

Уолкер, В., Блейк, Я. Безпека ЕОМ та організація їх захисту. [Текст] – М.: Фінанси та статистика, 2009. – 344 с. - ISBN 978-5-9839-32470-1234-1

Феррарі Д. Оцінка продуктивності обчислювальних систем. [Текст] – СПб.: Пітер, 2009. – 495 с. - ISBN 978-5-283-1252305-4845031-138

Хофман, Л. Сучасні засоби захисту інформації. [Текст] СПб.: Пітер, 2009. – 329 с. - ISBN 978-5-4920-329049-2329-001

Шнайєр, Брюс, прикладна криптографія. Протоколи, алгоритми, вихідні текстимовою С. [Текст] – М.: Видавництво ТРІУМФ, 2009. – 540 с. - ISBN 978-5-82048-4895048-4890-59033

Касперський, Е. Комп'ютерні віруси. [Текст] М: Видавництво ЕДЕЛЬ, 2008. - 257 с. ISBN 978-5-78924-4242-4128-2

Кент, Пітер. Internet / Радіо та зв'язок. [Текст] – 2008. № 8. – 89 с. - ISBN 978-5-1028-510823-325658-2

Кузнєцов, А.А. Захист ділової інформації (секрети безпеки). [Текст] М. Іспит. 2008. – 155 с. ISBN 978-5-0491-41985460421

Хонікарт, Джеррі Internet без проблем. [Текст] – М.: Радіо та зв'язок, 2008. – 240 с. - ISBN 978-5-9351-5494-2491

Постанова Уряди РФ від 28 лютого 1996 р. N 226 «Про державний облік та реєстрацію баз та банків даних». Довідково-правова система "Консультант-плюс." [Електронний ресурс] / Компанія "Консультант-плюс." / Посл. Оновлення 06.03.2012.

Системи захисту комп'ютера від чужого вторгнення дуже різноманітні можуть бути класифіковані такі групи, как:

- Засоби власного захисту, передбачені загальним програмним забезпеченням;

- Засоби захисту у складі обчислювальної системи;

– засоби захисту із запитом інформації;

- Засоби активного захисту;

- Засоби пасивного захисту та ін.

Докладніше ці групи захисту представлені на рис. 12.

Рис. 12. Засоби програмного захисту

Основні напрямки використання програмного захисту інформації

Можна виділити такі напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема такі, як:

- Захист інформації від несанкціонованого доступу;

- Захист інформації від копіювання;

- Захист програм від копіювання;

- Захист програм від вірусів;

- Захист інформації від вірусів;

- Програмний захист каналів зв'язку.

По кожному із зазначених напрямів є достатня кількість якісних, розроблених професійними організаціями та програмних продуктів, що розповсюджуються на ринках (рис. 13).

Рис. 13. Програмні засоби захисту

Програмні засоби захистумають такі різновиди спеціальних програм:

Ідентифікації технічних засобів, файлів та автентифікації користувачів;

Реєстрації та контролю роботи технічних засобів та користувачів;

обслуговування режимів обробки інформації обмеженого користування;

Захисту операційних засобів ЕОМ та прикладних програмкористувачів;

Знищення інформації у ЗУ після використання;

Сигналізують порушення використання ресурсів;

Допоміжні програми захисту різного призначення (рис.14).

Рис. 14. Сфери програмного захисту

Ідентифікація технічних засобів і файлів, що здійснюється програмно, проводиться на основі аналізу реєстраційних номерів різних компонентів та об'єктів інформаційної системи та зіставлення їх зі значеннями адрес та паролів, що зберігаються в ЗУ системи управління.

Для забезпечення надійності захисту за допомогою паролів робота системи захисту організується таким чином, щоб можливість розкриття секретного пароляі встановлення відповідності тому чи іншому ідентифікатору файлу чи терміналу було якнайменше. Для цього треба періодично змінювати пароль, а число символів у ньому встановити досить велике.

Ефективним способомідентифікації адресованих елементів і аутентифікації користувачів є алгоритм запитально-відповідного типу, відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачувані, це ускладнює процес відгадування пароля, забезпечуючи тим більш високу надійність захисту.

Отримання дозволу на доступ до тих чи інших ресурсів можна здійснити не лише на основі використання секретного пароля та наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, що враховує різні особливості режимів роботи користувачів, їх повноваження, категорії даних і ресурсів, що запитуються. Цей спосіб реалізується спеціальними програмами, що аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних та програмних засобів, пристроїв пам'яті та ін.

Надходять до системи захисту конкретні дані, які стосуються запиту, порівнюються у процесі роботи програм захисту з даними, занесеними до реєстраційних секретних таблиць (матриці). Ці таблиці, а також програми їх формування та обробки зберігаються у зашифрованому вигляді та перебувають під особливим контролем адміністратора (адміністраторів) безпеки інформаційної мережі.

Для розмежування звернення окремих користувачів до певної категорії інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися як трирозрядних кодових слів, які зберігаються у самому файлі або у спеціальній таблиці. У цій же таблиці записуються: ідентифікатор користувача, який створив цей файл; ідентифікатори терміналів, з яких може бути доступ до файлу; ідентифікатори користувачів, яким дозволено доступ до даному файлу, і навіть їх права користування файлом (зчитування, редагування, стирання, оновлення, виконання та інших.). Важливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один і той самий запис мають право редагувати кілька користувачів, то кожному з них необхідно зберегти саме його варіант редакції (робиться кілька копій записів з метою можливого аналізу та встановлення повноважень).

Захист інформації від несанкціонованого доступу

Для захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки. Основні функції, які мають здійснюватися програмними засобами, це:

- Ідентифікація суб'єктів та об'єктів;

- Розмежування (іноді і повна ізоляція) доступу до обчислювальних ресурсів та інформації;

- Контроль та реєстрація дій з інформацією та програмами.

Процедура ідентифікації та підтвердження справжності передбачає перевірку - чи є суб'єкт, який здійснює доступ (або об'єкт, до якого здійснюється доступ), тим, за кого себе видає. Подібні перевірки можуть бути одноразовими або періодичними (особливо у разі тривалих сеансів роботи). У процедурах ідентифікації використовуються різні методи:

- Прості, складні або одноразові паролі;

– обмін питаннями та відповідями з адміністратором;

- Ключі, магнітні карти, значки, жетони;

- Засоби аналізу індивідуальних характеристик (голосу, відбитків пальців, геометричних параметрів рук, особи);

- Спеціальні ідентифікатори або контрольні суми для апаратури, програм, даних та ін.

Найбільш поширеним методом ідентифікації є парольна ідентифікація.

Практика показала, що парольний захист даних є слабкою ланкою, оскільки пароль можна підслухати чи підглянути, пароль можна перехопити, або навіть просто розгадати.

Для захисту самого пароля вироблено певні рекомендації, як зробити пароль надійним:

– пароль повинен містити принаймні вісім символів. Що менше символів містить пароль, то легше його розгадати;

– не використовуйте як пароль очевидний набір символів, наприклад, ваше ім'я, дату народження, імена близьких або найменування ваших програм. Найкраще використовувати для цього невідому формулу або цитату;

– якщо криптографічна програма дозволяє, введіть у пароль принаймні одну прогалину, небуквенний символ або велику літеру;

- Не називайте нікому ваш пароль, не записуйте його. Якщо вам довелося порушити ці правила, сховайте листок у ящик, що замикається;

- частіше змінюйте пароль;

– не вводьте пароль у процедуру встановлення діалогу чи макрокоманду.

Пам'ятайте, що набраний на клавіатурі пароль часто зберігається у послідовності команд автоматичного входу до системи.

Для ідентифікації програм та даних часто вдаються до підрахунку контрольних сум, однак, як і у випадку парольної ідентифікації, важливо виключити можливість підробки за збереження правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування з урахуванням криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, застосовуючи різні методи шифрування та методи цифрового підпису на основі криптографічних систем з відкритим ключем.

Після виконання процедур ідентифікації та встановлення справжності користувач отримує доступ до обчислювальної системи, та захист інформації здійснюється на трьох рівнях:

- Апаратури;

- програмного забезпечення;

– даних.

Захист на рівні апаратури та програмного забезпечення передбачає управління доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальних службових або особистих програм користувача.

Захист інформації на рівні даних спрямований:

– на захист інформації при зверненні до неї в процесі роботи на ПЕОМ та виконання лише дозволених операцій над ними;

– на захист інформації під час її передачі каналами зв'язку між різними ЕОМ.

Управління доступом до інформації дозволяє відповісти на запитання:

– хто може виконувати та які операції;

– над якими даними дозволяється виконувати операції.

Об'єктом, доступ до якого контролюється, може бути файл, запис у файлі або окреме поле запису файлу, а як фактори, що визначають порядок доступу, певну подію, значення даних, стан системи, повноваження користувача, передісторія звернення та інші дані.

Доступ, керований подією, передбачає блокування користування. Наприклад, у певні інтервали часу або при поводженні з певним терміналом. Доступ, що залежить від стану, здійснюється залежно від поточного стану обчислювальної системи, керуючих програм та системи захисту.

Щодо доступу, що залежить від повноважень, то він передбачає звернення користувача до програм, даних, обладнання залежно від наданого режиму. Такими режимами можуть бути: "тільки читати", "читати і писати", "тільки виконувати" та ін.

В основі більшості засобів контролю доступу лежить те чи інше уявлення матриці доступу.

Інший підхід до побудови засобів захисту доступу заснований на контролі інформаційних потоків та поділ суб'єктів та об'єктів доступу на класи конфіденційності.

Засоби реєстрації, як і засоби контролю доступу, належать до ефективних заходів захисту від несанкціонованих дій. Однак, якщо засоби контролю доступу призначені для запобігання таким діям, завдання реєстрації – виявити вже скоєні дії або їх спроби.

Загалом, комплекс програмно-технічних засобів та організованих (процедурних) рішень щодо захисту інформації від несанкціонованого доступу (НСД) реалізується такими діями:

- Управлінням доступом;

– реєстрацією та обліком;

- Застосуванням криптографічних засобів;

- Забезпеченням цілісності інформації.

Можна відзначити такі форми контролю та розмежування доступу, які знайшли широке застосування практично.

1. Запобігання доступу:

- До жорсткому диску;

- До окремих розділів;

- До окремим файлам;

- До каталогів;

– до гнучких дисків;

- До змінним носіямінформації.

2. Налаштування привілеїв доступу до групи файлів.

3. Захист від модифікації:

- Файлів;

- Каталогів.

4. Захист від знищення:

- Файлів;

- Каталогів.

5. Запобігання копіюванню:

- Файлів;

– каталогів;

- Прикладних програм.

6. Потім затемнення екрана після закінчення часу, встановленого користувачем.

В узагальненому вигляді засоби захисту даних наведено на рис. 15.

Рис. 15. Засоби захисту даних

Захист від копіювання

Засоби захисту від копіювання запобігають використанню викрадених копій програмного забезпечення і в даний час є єдиним надійним засобом – як програмістів-розробників, що захищають авторське право, так і стимулюють розвиток ринку. Під засобами захисту від копіювання розуміються засоби, які забезпечують виконання програмою своїх функцій лише за пізнанні деякого унікального некопійованого елемента. Таким елементом (званим ключовим) може бути дискета, певна частина комп'ютера або спеціальний пристрій, що підключається до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту:

– ідентифікація середовища, з якого запускатиметься програма;

– автентифікація середовища, з якого запущено програму;

– реакція на запуск із несанкціонованого середовища;

– реєстрація санкціонованого копіювання;

– протидія до вивчення алгоритмів роботи системи.

Під середовищем, з якої запускатиметься програма, мається на увазі або дискета, або ПЕОМ (якщо установка відбувається на НЖМД). Ідентифікація середовища полягає в тому, щоб деяким чином назвати середовище з метою подальшої його аутентифікації. Ідентифікувати середовище - значить закріпити за нею деякі спеціально створені або виміряні характеристики, що рідко повторюються і важко підроблюються - ідентифікатори. Ідентифікація дискет можна провести двома способами.

Перший заснований на заподіянні пошкоджень на деяку частину поверхні дискети. Поширений спосіб такої ідентифікації – "лазерна дірка". При цьому способі дискета пропалюється в деякому місці лазерним променем. Очевидно, що зробити таку саму дірку в дискеті-копії і в тому ж самому місці, як і на дискеті-оригіналі, досить складно.

Другий спосіб ідентифікації базується на нестандартному форматуванні дискети.

Реакція на запуск із несанкціонованого середовища зазвичай зводиться до видачі відповідного повідомлення.

Захист інформації від руйнування

Одним із завдань забезпечення безпеки для всіх випадків користування ПЕОМ є захист інформації від руйнування, що може статися під час підготовки та здійснення різних відновлювальних заходів (резервування, створення та оновлення страхового фонду, ведення архівів інформації та ін.). Так як причини руйнування інформації дуже різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси та ін), то проведення страхових заходів є обов'язковим для всіх, хто користується персональними ЕОМ.

Необхідно спеціально наголосити на небезпеці комп'ютерних вірусів. Багато користувачів ЕОМ (ПЕОМ) про них добре знають, а той, хто з ними ще не знайомий, незабаром познайомиться. Вірус комп'ютерний – невелика, досить складна, ретельно складена та небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплюватися до чужих програм та передаватись інформаційними мережами. Вірус зазвичай створюється для порушення роботи комп'ютера у різний спосіб– від «невинної» видачі будь-якого повідомлення до стирання, руйнування файлів.

Основну масу вірусів створюють люди, хуліганство програмісти, в основному, щоб потішити своє самолюбство або заробити гроші на продажі антивірусів. Антивірус – програма, що виявляє або виявляє та видаляє віруси. Такі програми бувають спеціалізованими чи універсальними. Чим відрізняється універсальний антивірус від спеціалізованого? Спеціалізований здатний боротися тільки з вже написаними, працюючими вірусами, а універсальний – і ще не написаними.

До спеціалізованих відноситься більшість антивірусних програм: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN та сотні інших. Кожна їх розпізнає один чи кілька конкретних вірусів, не реагуючи на присутність інших.

Універсальні антивіруси призначені для боротьби із цілими класами вірусів. За призначенням антивіруси універсальної дії досить різні. Широке застосування знаходять резидентні антивіруси та програми-ревізори.

І ті, й інші антивірусні програми володіють певними можливостями – позитивними та негативними (недоліками) характеристиками. Спеціалізовані при своїй простоті дуже вузько спеціалізовані. При значному розмаїтті вірусів потрібна така ж різноманітність антивірусів.

Крім використання на користь захисту від вірусів антивірусних програм широко використовують і організаційні заходи безпеки. Для зменшення небезпеки вірусних актів можна вжити певних дій, які для кожного конкретного випадку можуть бути скорочені або розширені. Ось деякі з таких дій:

1. Інформувати всіх працівників підприємства про небезпеку та можливу шкоду у разі вірусних атак.

2. Не здійснювати офіційні зв'язки з іншими підприємствами щодо обміну (отримання) програмним забезпеченням. Заборонити співробітникам приносити програми "з боку" для встановлення їх у системи обробки інформації. Повинні використовуватися лише програми, що офіційно розповсюджуються.

3. Заборонити працівникам використовувати комп'ютерні ігри на ПЕОМ, які обробляють конфіденційну інформацію.

4. Для виходу сторонні інформаційні мережі виділити окреме спеціальне місце.

5. Створити архів копій програм та даних.

6. Періодично проводити перевірку контрольним підсумовуванням чи порівнянням із «чистими» програмами.

7. Встановити системи захисту на особливо важливих ПЕОМ. Застосовувати спеціальні антивірусні засоби.

Програмний захистінформації –це система спеціальних програм, що включаються до складу програмного забезпечення, що реалізують функції захисту.

Програмні засоби - це об'єктивні форми представлення сукупності даних та команд, призначених для функціонування комп'ютерів та комп'ютерних пристроїв з метою отримання певного результату, а також підготовлені та зафіксовані на фізичному носії матеріали, отримані в ході їх розробок, та аудіовізуальні відображення, що породжуються ними.

Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення. Серед них можна виділити та докладніше розглянути наступні:

· Засоби архівації даних;

· Антивірусні програми;

· Криптографічні засоби;

· Засоби ідентифікації та автентифікації користувачів;

· Засоби управління доступом;

· Протоколування та аудит.

Як приклади комбінацій вищезазначених заходів можна навести:

· Захист баз даних;

· Захист операційних систем;

· Захист інформації при роботі в комп'ютерних мережах.

3.1 Засоби архівації інформації

Іноді резервні копіїінформації доводиться виконувати за загальної обмеженості ресурсів розміщення даних, наприклад, власникам персональних комп'ютерів. У цих випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів в єдиний файл - архів, одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірності, але без втрат інформації, тобто з можливістю точного відновлення вихідних файлів. Дія більшості засобів архівації заснована на використанні алгоритмів стиснення, запропонованих у 80-х роках. Абрахамом Лемпелем та Якобом Зівом. Найбільш відомі та популярні такі архівні формати:

· ZIP, ARJ для операційних систем DOS та Windows;

· TAR для операційної системи Unix;

· міжплатформний формат JAR (Java ARchive);

· RAR (постійно зростає популярність цього формату, тому що розроблені програми, що дозволяють використовувати його в операційних системах DOS, Windows та Unix).

Користувачеві слід лише вибрати собі відповідну програму, що забезпечує роботу з вибраним форматом, шляхом оцінки її параметрів - швидкодії, ступеня стиснення, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору операційної системи і т.д. Список таких програм дуже великий – PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar та багато інших. Більшість із цих програм не треба спеціально купувати, тому що вони пропонуються як програми умовно-безкоштовні (Shareware) або вільного розповсюдження (Freeware). Також важливо встановити постійний графік проведення таких робіт з архівації даних або виконувати їх після великого оновлення даних.

3.2 Антивірусні програми

Ето програми, розроблені для захисту інформації від вірусів. Недосвідчені користувачі зазвичай вважають, що комп'ютерний вірус - це спеціально написана невелика за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати небажані різні дії на комп'ютері. Фахівці з комп'ютерної вірусології визначають, що обов'язковою (необхідною) властивістю комп'ютерного вірусу є можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) та впроваджувати їх у обчислювальні мережі та/або файли, системні області комп'ютера та інші об'єкти, що виконуються. При цьому дублікати зберігають здатність до подальшого розповсюдження. Слід зазначити, що це умова є достатньою, тобто. остаточним. Ось чому точного визначення вірусу досі немає, і навряд чи воно з'явиться в найближчому майбутньому. Отже, немає точно певного закону, яким “хороші” файли можна від “вірусів”. Більше того, іноді навіть для конкретного файлу досить складно визначити, є вірус чи ні.

Особливу проблему є комп'ютерні віруси. Це окремий клас програм, спрямованих на порушення роботи системи та псування даних. Серед вірусів виділяють низку різновидів. Деякі їх постійно перебувають у пам'яті комп'ютера, деякі роблять деструктивні дії разовими " ударами " .

Існує також цілий клас програм, зовні цілком пристойних, але насправді псують систему. Такі програми називають "троянськими кіньми". Однією з основних властивостей комп'ютерних вірусів є здатність до "розмноження" – тобто. самопоширення всередині комп'ютера та комп'ютерної мережі.

З того часу, як різні офісні прикладні програмні засоби отримали можливість працювати зі спеціально для них написаними програмами (наприклад, для Microsoft Office можна писати програми мовою Visual Basic) з'явився новий різновид шкідливих програм - МакроВіруси. Віруси цього типу поширюються разом із звичайними файламидокументів і містяться всередині них як звичайні підпрограми.

З урахуванням потужного розвитку засобів комунікації та різко збільшених обсягів обміну даними проблема захисту від вірусів стає дуже актуальною. Практично, з кожним отриманим, наприклад, електронній поштідокументом можна отримати макровирус, а кожна запущена програма може (теоретично) заразити комп'ютер і зробити систему непрацездатною.

Тому серед систем безпеки найважливішим напрямком є ​​боротьба із вірусами. Існує ціла низка засобів, спеціально призначених для вирішення цього завдання. Деякі з них запускаються в режимі сканування і переглядають вміст жорстких дисків та оперативної пам'яті комп'ютера щодо наявності вірусів. Деякі повинні бути постійно запущені і перебувати в пам'яті комп'ютера. При цьому вони намагаються стежити за всіма завданнями, що виконуються.

На казахстанському ринку програмного забезпечення найбільшої популярності завоював пакет AVP, розроблений лабораторією антивірусних систем Касперського. Це універсальний продукт, що має версії під різні операційні системи. Також існують такі види: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast! Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Антивірус Касперського, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore Antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda і т.д.

Методи виявлення та видалення комп'ютерних вірусів.

Способи протидії комп'ютерним вірусам можна поділити на кілька груп:

· профілактика вірусного зараження та зменшення передбачуваного збитку від такого зараження;

· методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу;

Способи виявлення та видалення невідомого вірусу:

· Профілактика зараження комп'ютера;

· Відновлення уражених об'єктів;

· Антивірусні програми.

Профілактика зараження комп'ютера.

Одним із основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання небагатьох правил, що дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.

Щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер та комп'ютерні мережі.

Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше зараження вірусом відбувається під час обміну листами у форматах Word. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які, у свою чергу, відправляють нові заражені листи тощо. Висновки - слід уникати контактів із підозрілими джерелами інформації та користуватися лише законними (ліцензійними) програмними продуктами.

Відновлення уражених об'єктів

Найчастіше зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску відповідного антивіруса, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, достатньо відіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати ліки - "update" проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться зробити самостійно. Для більшості користувачів необхідно мати резервні копії інформації.

Основне живильне середовище для масового поширення вірусу в ЕОМ - це:

· слабка захищеність операційної системи (ОС);

· Наявність різноманітної і досить повної документації по OC і "залізу" використовуваної авторами вірусів;

· широке поширення цієї ОС і цього "заліза".