Програмні засоби захисту інформації на прикладі організації. Засоби захисту. Встановлює мінімальний термін дії пароля. Цей механізм запобігає спробам користувача негайно змінити новий пароль на попередній

Вступ

захист інформації комп'ютерна мережа

Інформаційні технології активно розвивалися останнім часом і розвиваються зараз не менш стрімко, дедалі більше проникаючи у всі сфери життя суспільства. Тому гострішим стає і питання інформаційної безпеки. Адже недарма було сказано, що «хто володіє інформацією, той має світ». З появою нових загроз, вдосконалення методів несанкціонованого доступу до даних в інформаційних мережах, забезпечення безпеки мережі постійно вимагає пильної уваги.

Така увага полягає не тільки у передбаченні дій зловмисників, але й знанні та грамотному використанні наявних методів засобів захисту інформації в мережах, своєчасному виявленні та усуненні проломів у захисті.

Особливістю мережевих систем, як відомо, є те, що поряд з локальними атаками, існують і можливості заподіяння шкоди системі несанкціонованого доступу до даних за тисячі кілометрів від мережі та комп'ютера. Видалені атаки зараз займають лідируючу позицію серед серйозних загроз мережевій безпеці. Крім того, напад може зазнати не тільки окремо взятий комп'ютер, але й сама інформація, що передається по мережевих з'єднаннях.

Використовуючи різні методи та засоби інформаційного мережевого захисту, неможливо досягти абсолютно ідеальної безпеки мережі. Засобів захисту не буває надто багато, проте зі зростанням рівня захищеності тієї чи іншої мережі виникають і, як правило, певні незручності у її використанні, обмеження та труднощі для користувачів. Тому часто необхідно вибрати оптимальний варіант захисту мережі, який би не створював великих труднощів у користуванні мережею і одночасно забезпечував гідний рівень захисту інформації. Іноді створення такого оптимального рішення безпеки дуже складне.

Актуальність теми даної випускної кваліфікаційної роботи у тому, що питання захисту у мережах завжди були і є дуже важливими, безпека інформації у мережі - це одне з головних складових її належного функціонування. Методи та засоби такого захисту інформації повинні постійно вдосконалюватися, враховуючи нові загрози безпеці мережі та проломи в її захисті. Тому, на думку автора даної роботи, питання методів і засобів захисту в мережах залишалися і залишаються актуальними, поки існують загрози безпеці інформації в мережах.

Крім того, слід зазначити і те, що оскільки на сьогоднішній день існує певна кількість найрізноманітніших методів та засобів захисту інформації в мережах, то системному адміністратору часто дуже важливо вибрати найбільш ефективні та дієві методи та засоби, які б забезпечували безпеку з урахуванням існуючих загроз та прогнозу небезпек, які можуть загрожувати мережі Для цього потрібно вивчити існуючі методита засоби захисту інформації в мережах.

Об'єктом дослідження даної є безпека інформації в комп'ютерних мережах, що забезпечується їх захистом.

Предметом дослідження у справжній випускний кваліфікаційної роботи виступають ті методи і засоби, використовувані практично, які дозволяють забезпечити захист інформації у мережах.

Метою даної роботи є розгляд існуючих та застосовуваних методів та засобів захисту інформації в мережах, а саме основних питань та понять захисту інформації в мережах, видів загроз безпеки інформації в мережах, не тільки програмних, а й правових методів та засобів захисту. Необхідно розглянути і конкретні питання програмного захисту в корпоративних мережах, існуючі програмні рішення у цій галузі.

Виходячи з поставлених у роботі цілей, які потрібно досягти, встановимо основні завдання даної випускної кваліфікаційної роботи, які необхідно виконати:

розглянути основні поняття безпеки інформації у мережах та види існуючих загроз;

визначити деякі особливості безпеки комп'ютерних мереж;

проаналізувати основні методи та засоби захисту інформації в мережах;

вивчити існуючі конкретні засоби та методи програмного захисту інформації в мережах, особливостей захисту у різних мережах;

проаналізувати ефективний захист конкретної комп'ютерної мережі з прикладу реального підприємства ТОВ НВО «Мехінструмент».

Для виконання всіх поставлених у роботі цілей та завдань будуть використовуватися методи аналізу наукової літератури, метод синтезу, порівняння, збирання та вибірки.

При написанні випускної кваліфікаційної роботи як теоретичну базу використовувалося широке коло наукової літератури.

Основна частина

1. Теоретичні аспекти захисту в мережах

.1 Основні загрози безпеці мережі

З розвитком нових комп'ютерних технологій та комунікацій інформаційна безпека стає обов'язковою. Крім того, інформаційна безпека є вже однією з основних характеристик інформаційних систем(ІВ). Вже не секрет, що існує дуже великий клас систем обробки інформації, при використанні та розробці яких фактор безпеки відіграє важливу роль. До таких інформаційних систем можна віднести державні, банківські, деякі комерційні, військові та інші.

Отже, розглядаючи тему нашої роботи, визначимо, що таке безпека ІС.

Під поняттям безпеки ІС прийнято розуміти стан захищеності системи від випадкового чи навмисного втручання у нормальний процес її функціонування, спроб несанкціонованого отримання інформації, модифікації чи фізичного руйнування її компонентів. Простіше кажучи, це здатність протидіяти різним впливам, що обурюють, на ІС.

Загроза безпеці інформації – це дії або події, які можуть призвести до несанкціонованого доступу до інформації, її спотворення або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних (soft) та апаратних (hard) засобів.

Існує і поняття вразливості комп'ютерної системи, під яким слід розуміти її невдалу характеристику, яка уможливлює виникнення загрози.

Для завдання шкоди (несанкціонованого доступу, зміни інформації, виведення з ладу програмних та апаратних засобів тощо) застосовується атака на комп'ютерну систему. Атака у даному випадку- це дія, що вживається зловмисником, яка полягає у пошуку та використанні тієї чи іншої вразливості у системі.

Зазвичай виділяється три основних види загроз безпеці - це загрози розкриття, цілісності та відмови в обслуговуванні. Розглянемо дещо докладніше кожну з них.

Під загрозою розкриття розуміється те, що інформація може стати відомою тому (або тим), кому її слід знати. Дуже часто замість терміна «розкриття» застосовують «витік» або «крадіжка інформації».

Загроза цілісності інформації є будь-якою умисною зміною даних, що зберігаються в обчислювальній системі або тих, що передаються каналами зв'язку з однієї системи в іншу. Як правило, вважається, що загрози розкриття найчастіше схильні до державних структур, а загрози цілісності більше бізнес (комерційні системи).

Існує і загроза відмови в обслуговуванні системи. Така загроза виникає щоразу, коли внаслідок певних дій може бути заблоковано доступ до деяких ресурсів обчислювальної системи. Таке блокування може бути постійним, щоб ресурс неможливо було отримати взагалі, а може бути досить тривалим, щоб за час його недоступності цей ресурс вже не був затребуваний. У разі прийнято говорити, що ресурс вичерпаний.

Слід зазначити, що у локальних обчислювальних системах (ВС) найчастішими є загрози цілісності та розкриття, а глобальних домінуюче місце займає загроза відмови у обслуговуванні.

Виходячи з класичного розгляду кібернетичної моделі будь-якої керованої системи, можна сказати, що обурюючі впливи на неї можуть мати випадковий характер. Серед загроз безпеки інформації виділяють випадкові загрози, які ще називають ненавмисні та навмисні загрози. Джерелом ненавмисних загроз може бути вихід з експлуатації апаратних засобів, дії працівників (без злого наміру), адміністраторів або користувачів ІС, ненавмисні помилки в програмному забезпеченні та інше. Подібні загрози теж необхідно брати до уваги, тому що збитки від них часто не менш значні.

Умисні ж загрози навпаки засновані на злом намірі, часто з отриманням конкретної вигоди для зловмисника, який шкодить системі своїми діями.

Зловмисника, який намагається вторгнутися або порушити роботу інформаційної системи, отримати несанкціонований доступ до даних прийнято називати зломщиком, а іноді «хакером» (від англ. «Hack» ламати, зламувати).

Проводячи свої протиправні дії, зломщики прагнуть знайти такі джерела конфіденційної інформації, які давали їм найбільш достовірну інформацію в максимальних обсягах і за мінімальних витрат на її отримання.

Захист від таких умисних загроз є своєрідним змаганням знань і умінь нападника на систему та її захищаючого. Виграє той, хто має великі знання, вміння, досвід і здатність прогнозувати дії суперника.

На сьогоднішній день вже сміливо можна констатувати, що народжується нова технологія - технологія захисту інформації в комп'ютерних інформаційних системах та мережах передачі даних. Реалізація цієї системи дуже складна і вимагає чималих зусиль, проте вона дуже потрібна. Грамотна реалізація даної технології дозволяє уникнути значно вищої шкоди, що може виникнути при реальному здійсненні загроз ІС та ІТ.

Умисні загрози інформаційної безпеки поділяються на пасивні та активні. Пасивні загрози є протиправними діями, які може вчинити зловмисник, спрямовані на отримання несанкціонованого доступу до ресурсів ІС. У цьому впливом геть її функціонування не виявляється. Як приклад, несанкціонований доступ до файлів, баз даних, запуск шпигунського програмного забезпечення (ПЗ) і т.д.

Існують і активні небезпеки. Вони спрямовані на порушення самого функціонування ІС шляхом цілеспрямованого на один або кілька її компонентів. До активних загроз можна віднести, наприклад, виведення з ладу комп'ютера або його програмного забезпечення, зміна відомостей у БД, порушення коректної роботи програмного забезпечення, порушення роботи каналів зв'язку та інше. Як правило, джерело активної загрози – це дії зломщиків, хакерів, вірусні програми тощо.

Умисні загрози ще прийнято поділяти на внутрішні (що виникають усередині керованої організації) та зовнішні, що виникають ззовні системи.

Внутрішні загрози, що існують усередині системи, організації, дуже часто визначаються соціальною напругою та важким моральним кліматом.

Зовнішні загрози можуть визначатися не тільки навмисними протиправними діями конкурентів, економічним середовищем, а й іншими причинами, такими як стихійні лиха.

Розглянемо основні загрози безпеці інформації та нормального функціонування ІС:

компрометація інформації;

відмова від надання доступу до інформації;

незаконне використання привілеїв

При здійсненні деяких протиправних дій може здійснюватися витік конфіденційної інформації. Це поняття передбачає безконтрольний вихід конфіденційної (секретної) інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома у процесі роботи. Витік такої інформації може бути наслідком:

Намірного розголошення конфіденційної інформації;

Догляду інформації з різних технічних, каналів;

Несанкціонований доступ до конфіденційної інформації різними способами.

Тут обов'язково слід зазначити, що розголошення інформації її власником або володарем є як навмисними, так і необережними діями посадових осіб, користувачів, яким відповідні відомості в установленому порядку були довірені по службі або роботі і які призвели до ознайомлення з ним осіб, які не повинні знати дані відомості. Крім того, можливий і безконтрольний догляд конфіденційної інформації з візуально-оптичних, акустичних, електромагнітних та інших каналів.

Часто згадуючи у цій роботі поняття несанкціонованого доступу, постараємося дати йому визначення Несанкціонований доступом до інформації - це протиправне навмисне оволодіння конфіденційної інформацією особою, які мають права доступу до відомостям.

Існують різні шляхи несанкціонованого доступу, розглянемо основні з них:

перехоплення електронних випромінювань;

застосування "закладок" підслуховуючих пристроїв;

дистанційне фото та відео спостереження;

відновлення тексту принтера;

читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;

копіювання носіїв інформації з подолання заходів захисту;

маскування під зареєстрованого користувача;

маскування під запити системи;

використання програмних пасток;

незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ інформації;

зловмисне виведення з ладу механізмів захисту;

розшифровка спеціальними програмами зашифрованої інформації;

інформаційні інфекції

Для здійснення несанкціонованого доступу по шляхах, перерахованих вище, потрібні досить великі спеціальні технічні знання. Що стосується причин виникнення каналів витоку, то ними часто є конструктивні та технологічні недосконалості схемних рішень або експлуатаційне зношування елементів. Все це дозволяє зломщикам створювати діючі на певних фізичних принципах перетворювачі, що утворюють властивий цим принципам канал передачі - канал витоку.

Крім здійснення несанкціонованого доступу за шляхами, що вимагають спеціальних знань, програмних та апаратних розробок, існують і досить примітивні шляхи несанкціонованого доступу, перерахуємо їх:

розкрадання носіїв інформації та документальних відходів;

ініціативне співробітництво;

випитування;

відміна до співпраці з боку зломщика;

підслуховування;

спостереження.

Слід завжди пам'ятати, що будь-які, навіть малозначні витоку інформації можуть завдати великої шкоди організації. Незважаючи на те, що витік інформації може бути створений за допомогою спеціальних засобів зацікавленими особами, все ж таки більшість витоків інформації відбувається через елементарні недоробки в системі безпеки і недбалості співробітників. До деяких причин та умов, які можуть створювати передумови для витоку комерційних секретів, належать:

слабке знання працівниками організації правил захисту конфіденційної інформації та нерозуміння необхідності їх ретельного дотримання;

використання неатестованих технічних засобів обробки конфіденційної інформації;

слабкий контроль за дотриманням правил захисту правовими, організаційними та інженерно-технічними заходами;

плинність кадрів;

організаційні недоробки, у яких винуватцями витоку інформації є люди - співробітники ІС та ІТ.

1.2 Шкідливе програмне забезпечення та його дія

Звичайно ж, основні загрози безпеці мережі пов'язані, так чи інакше, із програмним забезпеченням.

Більшість з перелічених вище шляхів несанкціонованого доступу піддається запобігання та блокування при добре реалізованому захисті та системі безпеки, більш значну труднощі є боротьба з інформаційними інфекціями - шкідливими програмами.

Постійно створюються, розробляється та оновлюється велика кількість шкідливих програм, головним завданням яких є крадіжка, зміна або видалення інформації в базі даних (БД), ПЗ комп'ютерів або навіть заподіяння шкоди їхній апаратній частині. Головна складність тут полягає в тому, що постійного та достатньо надійного захисту від таких програм немає. У наступному розділі роботи лише докладніше розглянуті існуючі засоби захисту.

Тепер розглянемо коротко класифікацію шкідливого ПЗ. Усі програми шкідливого характеру можна класифікувати так:

Логічні бомби. Вони використовуються для шахрайства чи крадіжки, за допомогою логічної бомби спотворюється чи знищується інформація. Як показує практика, логічні бомби найчастіше використовують незадоволені чимось у організації службовці, які збираються звільнитися. Однак це можуть бути і консультанти, що служать з певними переконаннями, нерідко навіть страждають на деякі психічні захворювання.

Наводячи приклад логічної бомби, можна сказати, що це може бути програміст, якому незабаром загрожує звільнення, він вносить у програму розрахунку заробітної плати певні зміни, які починають діяти, завдаючи шкоди системі, щойно саме його прізвище зникне з БД про співробітників фірми.

Однією з найнебезпечніших видів шкідливого ПЗ є троянський кінь. Троянським конем називають програму, яка крім своєї основної документованої функції робить ще щось погане. В даному випадку не дарма його назва пов'язана з давньогрецьким троянським конем, принцип його роботи схожий. Під виглядом звичайної програми є велика загроза.

Троянський кінь є додатковий блок команд, певним чином вставлений у вихідну звичайну (часто навіть корисну) програму, яка потім передається користувачам ІС. Цей блок команд може спрацьовувати при настанні певної умови (дати, часу, за командою ззовні і т.д.). Кожен, хто запускає таку програму, наражає на небезпеку, як свої файли, так і всю ІС в цілому. Троянський кінь зазвичай діє рамках повноважень одного користувача, але у інтересах іншого користувача чи взагалі стороннього людини, особистість якого встановити часом неможливо.

Дуже небезпечним троянський кінь може бути, коли його запускає користувач, який володіє розширеним набором прав та привілеїв у системі. У разі троянському коневі надається набагато більше можливостей реалізації своїх дій. Зловмиснику, який створив даного троянського коня надаються всі ті права та набір привілеїв у системі, якими володіє користувач, що запустив програму.

Часто говорячи про шкідливі програми, вживають такий термін як «комп'ютерний вірус». Вірусом називають програму, яка може «розмножуватися» і заражати інші програми шляхом включення в них модифікованої копії, що має здатність до подальшого розмноження.

Зазвичай характерними ознаками вірусу є:

) здатністю до розмноження - прихованого запровадження своїх копій;

) здатністю до втручання у обчислювальний процес.

Крім троянів та логічних бомб існують так звані черв'яки. Хробак - це програма, здатна поширюватися через мережу, вона зазвичай не залишає своєї копії на носіях. Червень користується механізмами підтримки мережі, щоб визначити вузол, який міг би заразити. Далі за допомогою тих же механізмів передає своє «тіло» або його частину на цей вузол і або активізується, або чекає на це відповідних умов. Найбільш відомий «класичний» представник цього класу - хробак Морріса, який вразив мережу Internet в 1988 р. Відповідним середовищем поширення черв'яка є мережа, всі користувачі якої вважаються дружніми і довіряють один одному, а захисні механізми відсутні. Найкращий спосіб захисту від хробаків це вжиття запобіжних заходів проти несанкціонованого доступу до мережі.

Перехоплювачі паролів (кейлоггери) - це програми, спеціально призначені заволодіння паролями. Принцип роботи таких програм у тому, що з спробі звернення користувача терміналу системи на екран виводиться інформація, необхідна закінчення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я та пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку, а введення та керування повертаються до операційної системи. Таке може бути реалізовано, наприклад, і при отриманні доступу до БД. Користувач, який думає, що припустився помилки при наборі пароля, повторює вхід і отримує доступ до системи. У цей час ім'я та пароль вже відомі власнику програми-перехоплювача паролів.

Проте, перехоплення паролів можливе й іншими способами. Існує ще так звані клавіатурні шпигуни, якими є шпигунські програми, що стежать за послідовністю натискання клавіш у певних програмах. Такі перехоплювачі передають такі дані власнику програм, який на основі таких даних може дізнатись пароль, логін або іншу інформацію, що вводилася з клавіатури. Для запобігання таким загрозам необхідно перед входом до системи завжди перевіряти, що ви вводите ім'я та пароль саме системній програмі введення, а не сторонній, яка не відома.

Одна з найпоширеніших і найнебезпечніших мережевих атак це - DDoS-атака. Розподілена атака типу відмова в обслуговуванні. Внаслідок атаки порушується або повністю блокується обслуговування законних користувачів, мереж, систем та інших ресурсів.

Більшість DDoS-атак використовують вразливості в основному протоколі Internet (TCP/IP), а саме спосіб обробки системами запиту SYN. Виділяють два основних типи атак, які викликають відмову в обслуговуванні. В результаті проведення атаки першого типу зупиняється робота всієї системи або мережі. Хакер відправляє системі дані або пакети, які вона не очікує, і це призводить до зупинки системи або її перезавантаження. Другий тип DDoS-атаки призводить до переповнення системи або локальної мережі за допомогою величезної кількості інформації, яку неможливо обробити. Найчастіше ці комп'ютери заражені вірусами, які керуються шахраями централізовано і об'їдено в одну ботсеть. Комп'ютери, які входять до ботсети, розсилають спам, беручи участь таким чином в DDoS-атаках.

Одним із видів інформаційних інфекцій є компрометація інформації. Реалізується вона зазвичай за допомогою несанкціонованих змін у базі даних внаслідок чого її споживач змушений або відмовитися від неї, або зробити додаткові зусилля для виявлення змін та відновлення дійсних відомостей. Використовуючи скомпрометовану інформацію, споживач наражається на небезпеку прийняття неправильних рішень, що часто і є метою зловмисників.

Серйозну загрозу безпеці може становити несанкціоноване використання інформаційних ресурсів. Воно може бути викликане наслідками її витоку або бути засобом компрометації. З іншого боку, воно має самостійне значення, оскільки може завдати великої шкоди керованій системі (аж до повного виходу ІТ із ладу) або її абонентам. Помилкове використання інформаційних ресурсів, будучи санкціонованим, може призвести до руйнування, витоку або компрометації зазначених ресурсів. Ця загроза найчастіше є наслідком помилок, які є у ПО ІТ.

Абсолютно будь-яка захищена система містить у собі засоби для використання у надзвичайних ситуаціях. Існують і такі засоби, з якими система могла б функціонувати за порушення політики безпеки. Наприклад, у разі раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Як правило, такі засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують особливі функції.

Більшість систем захисту у разі використовують набори привілеїв, т. е. до виконання певної функціїпотрібен певний привілей. Зазвичай користувачі мають мінімальний набірпривілеїв, адміністратори – максимальний.

Набори привілеїв охороняються системою захисту. Несанкціоноване (незаконне) захоплення привілеїв можливе за наявності помилок у системі захисту, але найчастіше відбувається в процесі управління системою захисту, зокрема при недбалому користуванні привілеями.

Суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволяє уникнути таких порушень.

1.3 Заходи забезпечення безпеки мережі та засоби захисту

Розглядаючи методи та засоби захисту інформації, часто доводиться говорити про систему інформаційної безпеки. Система інформаційної безпеки є цілим комплексом засобів, методів і заходів щодо захисту інформації. Створення такої системи інформаційної безпеки (СІБ) в ІС та ІТ ґрунтується на певних принципах, які ми розглянемо нижче.

Першим принципом організації є підхід до побудови системи захисту. Системний підхід є оптимальним поєднанням пов'язаних між собою, програмних, фізичних, організаційних, апаратних та інших властивостей, які підтверджені практикою створення вітчизняних та зарубіжних систем захисту та застосовуваних на всіх етапах технологічного циклу обробки інформації.

Одним із основних є принцип безперервного розвитку системи безпеки. Принцип постійного розвитку системи безпеки є дуже актуальним для СІБ. Як відомо, способи завдання шкоди для ІС постійно вдосконалюються, зловмисники вигадують нові способи несанкціонованого доступу в систему, завдання їй шкоди. Водночас, відповідно, мають розвиватися й засоби захисту. Постійно повинні усуватися недоробки у системі безпеки, проломи у захисті, модернізуватися програмний та апаратний комплекси захисту. Тому лише безперервний розвиток системи допоможе ефективно захищати систему.

Принцип поділу та мінімізації повноважень щодо доступу до оброблюваної інформації та процедур її обробки передбачає надання користувачам та працівникам ІС повноважень необхідних тільки для виконання ними конкретних завдань. Тобто зайвих повноважень у цьому випадку не має бути.

Принцип повноти контролю та реєстрації спроб несанкціонованого доступу передбачає проведення постійного контролю над користувачами, які намагаються вчинити несанкціоновані дії у системі. Постійний моніторинг безпеки.

Принцип забезпечення надійності системи захисту передбачає неможливість зниження рівня надійності функціонування ІС при виникненні спроб злому, збоїв у системі, виходу з експлуатації обладнання та ПЗ. Для цього часто потрібне ще й створення системи постійного контролю безпеки.

Принцип забезпечення різноманітних засобів боротьби зі шкідливим ПЗ (вірусами). Цей принциппередбачає комплекс заходів захисту системи від впливу такого програмного забезпечення. Зокрема, захист системи антивірусними програмами, усунення можливих шляхів проникнення вірусів, постійне оновлення та оптимізація роботи антивірусних програм.

При забезпеченні безпеки будь-якої ІС обов'язково повинен дотримуватися принципу економічної доцільності використання системи захисту. Цей принцип виявляється у тому, що можливі збитки від впливу загроз мають перевищувати витрати на створення та обслуговування СІБ.

Отже, тепер постараємося визначити, які ознаки ІС, у якої відсутні проблеми у забезпеченні інформаційної безпеки, таким чином, подібна ІС повинна мати такі ознаки:

мати інформацію різного ступеня конфіденційності;

мати криптографічну систему захисту інформації та конфіденційних даних;

володіти ієрархією повноважень суб'єктів доступу до програм та компонентів ІС та ІТ;

обов'язкове управління потоками даних у локальних мережах і за їх передачі каналами зв'язку на значні відстані;

наявність системи обліку та реєстрації спроб несанкціонованого доступу, протоколювання подій в ІС та документів, що виводяться до друку;

наявність системи забезпечення цілісності інформації у ІТ;

наявність у ІС необхідних засобів відновлення інформації. Зокрема відновлення інформації з магнітних носіїв;

наявність засобів обліку носіїв інформації;

наявністю фізичної охорони основних засобів та об'єктів ІС;

наявністю окремої спеціальної служби безпеки інформації.

При розгляді структури СІБ можливий традиційний підхід, який виділяв би підсистеми, що її забезпечують.

Цільові функції в системі інформаційної безпеки повинні мати певні види власного програмного та іншого забезпечення, спираючись на яке система здійснюватиме свої захисні функції. Далі розглянемо докладніше про види такого забезпечення.

Для забезпечення безпеки обов'язково має бути правове забезпечення. Воно являє собою сукупність нормативно-правових та підзаконних актів, посадових інструкцій, положень, посібників, вимоги яких є обов'язковими у сфері їхньої діяльності із захисту інформації.

Організаційне забезпечення має велике значення. У цьому випадку під таким забезпеченням розуміється реалізація інформаційної безпеки за допомогою певних структурних одиниць (охороною, службою безпеки та ін.)

Інформаційне забезпечення включає відомості, параметри, показники та дані які лежать в основі вирішення завдань, що забезпечують функціонування СІБ.

Апаратне забезпечення є системою оснащення необхідними технічними засобами, достатніми для функціонування досить ефективної системи безпеки.

СІБ ґрунтується ще й на математичному забезпеченні, яке є математичними методами, що використовуються при різних розрахунках оцінки небезпеки технічних засобів, що знаходяться у зловмисників, для обчислення норм достатнього захисту.

Лінгвістичне забезпечення передбачає наявність системи спеціальних мовних засобів спілкування між фахівцями та користувачами у сфері забезпечення інформаційної безпеки в організації.

І, нарешті, нормативно-методичне забезпечення входять норми і регламенти діяльності служб, органів прокуратури та засобів, реалізують функції захисту, які є різноманітних методики забезпечення інформаційної безпеки.

Слід зазначити, що з усіх заходів захисту нині провідну роль відіграють організаційні заходи. Тому постає питання про організацію служби безпеки.

Розглянемо тепер конкретні методи та засоби забезпечення безпеки інформації.

Одним із головних методів захисту є метод перешкоди. Він заснований на фізичному перегородженні шляху зловмиснику до інформації, що захищається (до апаратних засобів і т.д.).

Метод управління доступом – це метод захисту інформації за допомогою регулювання використання всіх ресурсів ІТ та ІС. Такі методи допомагають захиститись від несанкціонованого доступу до інформації. Саме собою управління доступом не односкладно і має такі функції захисту:

надання кожному об'єкту персонального ідентифікатора (ідентифікація користувачів);

встановлення справжності об'єкта чи суб'єкта по пред'явленому їм ідентифікатору;

перевірка повноважень, тобто перевірка відповідності дня тижня, часу доби, запитуваних ресурсів та процедур регламенту;

створення певних умов роботи у встановленому регламенті;

протоколювання всіх звернень до ресурсів, що захищаються;

своєчасне реагування для виявлення спроб несанкціонованих дій.

При передачі даних каналами зв'язку дуже важливо для захисту інформації використовувати механізми шифрування. Механізм шифрування є криптографічне закриття інформації. Метод шифрування застосовується як із передачі, і при обробці та зберіганні даних на носіях інформації. Слід зазначити особливу надійність цього методу.

Найважливішою функцією захисту є функція протидії атакам вірусних програм, що передбачає цілий комплекс різноманітних заходів та використання антивірусних програм та при необхідності відновлення ІС після вірусної атаки.

Сукупність технічних засобів захисту поділяється на фізичні та апаратні засоби.

До фізичних засобів захисту відносять всілякі інженерні пристрої та конструкції, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту, які здійснюють захист персоналу, матеріальних засобів та фінансів, захист конфіденційної інформації. Як приклад фізичного захисту можна навести охоронну сигналізацію, відеоспостереження, замки на дверях та ін.

Апаратні засоби є технічні пристроїдля захисту ІВ, які вбудовуються безпосередньо в інформаційну техніку, або поєднуються з нею за стандартними інтерфейсами.

Програмні засоби є комплексом спеціальних програм та програмних комплексів, призначених для захисту інформації в ІС. Такі програмні засоби зазвичай пов'язані з ПЗ самої ІС.

Говорячи про засоби ПЗ системи захисту, необхідно виділити ще програмні засоби, що реалізують механізми криптографії (шифрування), Криптографія - це наука про забезпечення секретності та/або справжності повідомлень, що передаються. Справжність ще називають автентичністю.

Існують ще організаційні, законодавчі та морально-етичні засоби захисту.

Організаційні засоби здійснюють регламентацію виробничої діяльності в ІС таким чином, що витік інформації стає неможливим і всі процеси в ІВ підконтрольні її керівництву.

Законодавчі засоби захисту визначені законодавством країни, якими регламентуються правила користування, обробки та передачі інформації обмеженого доступу та встановлюються заходи відповідальності за порушення цих правил.

Існують і морально-етичні засоби захисту, як всілякі правила та норми поведінки, які традиційно склалися раніше, складаються в міру поширення ІС та ІТ у країні та світі. Такі кошти можуть розроблятися свідомо.

Морально-етичні норми можуть бути неписані (моральні якості людини) або оформлені в спеціальне зведення (статут) правил або розпоряджень. Ці норми зазвичай є законодавчо затвердженими, та їх недотримання призводить до падіння престижу організації, тому вважаються обов'язковими до виконання. Характерним прикладомтаких розпоряджень є Кодекс професійної поведінки членів Асоціації Користувачів ЕОМ США.

Досить важливим питанням захисту інформації є питання правого забезпечення в галузі інформаційних технологій. Правовий захист інформації - це один із напрямів забезпечення безпеки організації як нормативно-правова категорія, що визначає міру захисту її інтересів від несанкціонованого доступу до інформації.

При врегулюванні спірних питань у сфері захисту інформації велика роль надається правовим нормам, розбіжності у цій сфері можуть бути різних рівнях. Крім цього, в організації має бути утворена юридично оформлена система дисциплінарних заходів, яка б дозволила застосовувати стягнення або санкції до порушників внутрішньої політики безпеки підприємства та встановлювати досить чіткі умови щодо забезпечення конфіденційності відомостей.

Кримінальна відповідальність за створення та поширення комп'ютерних вірусів прийнято зараз у більшості західних країн. Відповідальність за таке діяння може нести як безпосередній розробник, а й виконавці та співучасники.

Розглянемо протиправні дії, які підпадають під ознаки правопорушень, передбачених деякими статтями Кримінального Кодексу Російської Федерації (далі КК РФ) та Кодексу про Адміністративні Правопорушення РФ (адміністративний Кодекс, КоАП).

До таких дій можна віднести такі:

несанкціонована зміна даних (видалення, вставка, заміна або перестановка даних, що здійснюється без відома власника);

комп'ютерний саботаж (перешкоджання важливою для підприємства чи особи діяльності);

ушкодження майна (якщо пошкодженим майном є безпосередньо ЕОМ чи його компонента);

шпигунство (забезпечення доступу для себе або іншої особи до даних, непризначених для використання цими особами і доступ до яких захищений спеціальним чином);

фальсифікація документів (у разі, якщо вірус змінює дані, призначені для доказу того чи іншого статусу чи права цієї особи чи групи осіб).

У Кримінальному Кодексі РФ визначається кілька статей щодо злочинів у сфері комп'ютерної інформації(ст. ст. 272 ​​- 274), які віднесені до злочинів, що посягають на суспільну безпеку та суспільний порядок. Такий вид злочинів спрямований проти тієї частини встановленого порядку суспільних відносин, що регулюють виготовлення, використання, поширення та захист комп'ютерної інформації.

Так, стаття 272 КК РФ передбачає відповідальність за неправомірний доступ до комп'ютерної інформації, якщо це спричинило знищення, блокування, кодифікацію чи копіювання інформації. Важливим є наявність причинного зв'язку між несанкціонованим доступом та настанням наслідків, тому простий тимчасовий збіг моменту збою в комп'ютерній системі, який може бути викликаний несправностями або програмними помилками не тягне за собою кримінальної відповідальності.

Стаття 273 КК РФ передбачає відповідальність за створення, використання та розповсюдження шкідливих програм для ЕОМ. Найбільш поширеними видами шкідливих програм є комп'ютерні вірусита логічні бомби. Вірус є лише однією з таких програм. Для притягнення до відповідальності необов'язково настання будь-яких негативних наслідків, кримінальна відповідальність настає вже в результаті створення програми, незалежно від того чи ця програма використовувалася чи ні. Наявність вихідних текстів шкідливих програм є підставою для притягнення до відповідальності. Максимально тяжким покаранням для злочинця у цьому випадку буде позбавлення волі до трьох років.

Стаття 274 КК РФ визначає відповідальність порушення правил експлуатації ЕОМ, систем і мереж, що у недотриманні правил режиму роботи. Ця кримінальна норма не містить конкретних технічних вимог. Застосування цієї статті неможливе через Інтернет, її дія поширюється лише на локальні мережі організацій.

Слід зазначити, що у сфері сучасних інформаційних технологій у Росії здійснює Державна Технічна Комісія (Гостехкомісія) при Президентові Російської Федерації. У рамках серії керівних документів (РД) Держтехкомісії підготовлено проект РД, який встановлює класифікацію міжмережевих екранів (firewalls, або брандмауерів) за рівнем забезпечення захищеності від несанкціонованого доступу (НСД).

2. Забезпечення захисту інформації у телекомунікаційній мережі ТОВ НВО «Мехінструмент»

.1 Опис мережі підприємства та її особливості

Для практичної частини даної роботи було обрано товариство з обмеженою відповідальністю науково-виробниче об'єднання «Мехінструмент» (далі ТОВ НВО «Мехінструмент») на прикладі якого буде запропоновано організувати його ефективний захист від більшості існуючих та актуальних загрозбезпеки.

ТОВ НВО "Мехінструмент" розташоване за адресою м. Павлове вул. Чапаєва 43, Павлове, Нижегородська область, 606100, Росія

Підприємство займається вже кілька років виробництвом садово-городнього інвентарю. Зокрема підприємство випускає зимові лопати, двигуни, скребки та інше для прибирання снігу з вулиць, дахів будинків. Також НВО «Мехінструмент» виробляє монтажний інструмент різного призначення – сокири, викрутки, знімники, пасатижі, вила та інші товари народного споживання. Це далеко не повний перелік досить затребуваних у своїй категорії товарів на ринку. Тому підприємство досить успішно розвивається і досі.

На підприємстві є відомості, що становлять комерційну таємницю, такі як наприклад:

Матеріали про відкриття та винаходи, зроблені на підприємстві і мають велике наукове значення.

Інформація про потенційних замовників.

Конкретні відомості про контрагентів та виконавців науково-дослідної роботи та дослідно-конструкторські роботи, виконувані ними роботи, їх повні назви та належність.

Дані про баланс доходів та витрат по підприємству

Дані, що розкривають рівні та ліміти цін на товар, продаж якого на поточний рік ще не закінчено.

У НУО існує своя локальна мережа, доступ до якої мають лише працівники. У більшості випадків є доступ лише до обмеженої кількості сайтів цієї мережі, необхідних під час трудової діяльності. Інформація про кожен вихід у мережу фіксується системним адміністратором. Це також стосується мережі Інтернет.

Кількість робочих станцій у мережі - 24. Вони об'єднані у кілька робочих груп:

директор підприємства – одна робоча станція;

секретар – одна робоча станція.

відділ збуту – 4 робочі станції;

відділ постачання – дві робочі станції;

відділ технологів – 4 робочі станції;

відділ конструкторів – 3 робочі станції;

відділ кадрів – дві робочі станції;

бухгалтерія підприємства-7 робочих станцій;

У додатку А даної роботи представлена ​​схема мережі адміністративної частини цього підприємства, вона має топологію «зірка».

За топологією «зірка», яка була обрана спочатку розробниками для цієї мережі, кожна робоча станція з'єднується з центральним мережним концентратором (hub) окремим сегментом мережного кабелю (кручена пара).

Подібна мережа виявляє досить високу стійкість до збоїв, які можуть бути при фізичному пошкодженніодного з мережевих кабелів(Мережа залишається працездатною, не працює лише робоча станція, до якої підведено пошкоджений кабель). Важливо й те, що збої на будь-якому конкретному комп'ютері (робочій станції) мережі не призводять до неполадок усієї мережі. Нову робочу станцію ввести в дію досить легко при цій топології, мережа загалом непогано управляється.

З недоліків слід відзначити лише велика витрата кабелю при будівництві мережі і те, що відмова концентратора (hub) може призвести до збою роботи всієї мережі.

Тому вважається, що вибір топології мережі для даного підприємства найбільш оптимальний.

У цій мережі підприємства використовується метод доступу CSMA/CD. Саме цей метод доступу застосовує мережна архітектура Ethernet, що використовується на підприємстві.

Як мовилося раніше, мережа побудована з урахуванням кабелю кручена пара - 10Base - T з допомогою кабелю фірми Siemon, стандарт UTP (Unshielded Twisted Pair) (неэкранированная кручена пара) категорії 5, міжнародного стандарту Кабельних систем.

Програмну основу мережі складають дві операційні системи – Windows Server 2003, інстальована на сервер та Windows XP SP3, яка встановлена ​​на всіх 24 робочих станціях.

.2 Фізичні та організаційно-правові методи захисту інформації

Тому на будь-якому підприємстві дуже важливо забезпечити захист насамперед від фізичного доступу. сторонніх осібдо локальної мережі, який іноді можуть заподіяти ще більше шкоди, ніж найнебезпечніше шкідливе програмне забезпечення - наприклад, вкрасти сервер, робочі станції, пошкодити кабелі та інше. Крім того, шкода може завдати пожежі або вибуху.

Для початку виділимо основні об'єкти на підприємстві, які потребують захисту з погляду інформаційної безпеки:

сервер локальної мережі;

автоматизовані робочі місця;

безпосередньо конфіденційна інформація (друковані, електронні документи, бази даних та інше);

доступ до кабінету директора, головного інженера, головного технолога;

інші приміщення з конфіденційною інформацією (наприклад, бухгалтерія).

Тому на підприємстві вжито наступних заходів забезпечення фізичної безпеки:

здійснюється охорона та пропускний режим на територію підприємства, укладено договір з охоронним підприємством;

ведеться приховане відео спостереження найбільш уразливих для проникнення сторонніх осіб ділянках;

розроблений режим протипожежної безпеки, план евакуації, система автономного оповіщення про пожежну небезпеку.

Також дуже важливими є організаційно-правові методи забезпечення інформаційної безпеки. Зокрема, на цьому підприємстві:

Розроблено посадові інструкції всіх співробітників, які чітко регламентують їхні права та обов'язки у різних ситуаціях;

Юристом та інспектором кадрів розроблено додаткові угоди до всіх трудових договорів працівників, які зобов'язують дотримуватися їх режиму конфіденційності внутрішньої інформації підприємства;

Існують інструкції для охорони території підприємства, роботи з сигналізацією та відео спостереженням, які повинна суворо дотримуватися охорони;

Присутня докладний опистехнологічного процесу обробки комп'ютерної інформації для підприємства;

Є положення про конфіденційний документообіг, з яким ознайомлені працівники у встановленому законом порядку.

Крім того, правове забезпечення системи захисту конфіденційної інформації включає комплекс внутрішньої нормативно-організаційної документації, до якої входять такі документи підприємства, як:

Статут Товариства з обмеженою відповідальністю;

колективний трудовий договір;

трудові договори із співробітниками підприємства;

правила внутрішнього розпорядку працівників підприємства;

посадові обов'язки керівників, спеціалістів та працівників підприємства.

інструкції користувачів інформаційно-обчислювальних мереж та баз даних;

інструкції працівників, відповідальних за захист інформації;

пам'ятка працівника про збереження комерційної чи іншої таємниці;

інші договірні зобов'язання.

Практично всі перелічені вище нормативні документи, однак, містять норми, які встановлюють обов'язкові всім правила задля забезпечення необхідного рівня інформаційної безпеки для підприємства.

Крім того, правове забезпечення дає можливість врегулювати багато спірні питання, що неминуче виникають у процесі інформаційного обміну на різних рівнях - від мовного спілкування до передачі в комп'ютерних мережах.

Утворюється юридично оформлена система адміністративних заходів, що дозволяє застосовувати стягнення або санкції до порушників внутрішньої безпекової політики, а також встановлювати досить чіткі умови щодо забезпечення конфіденційності відомостей, що використовуються або формуються при співпраці між суб'єктами економіки, виконанні ними договірних зобов'язань, здійсненні спільної діяльності тощо. .

У цьому боку, які виконують ці умови, несуть відповідальність у межах, передбачених як відповідними пунктами між сторонніх документів (контрактів, угод, договорів та інших.), і російським законодательством.

2.3 Програмні засоби захисту від загроз

Докладніше слід зупинитися на програмних методах захисту у мережах. Насамперед, захист мережі від загроз безпеки у цьому сенсі має бути забезпечений на рівні операційної системи.

У цьому підприємстві такий захист організований. Зокрема це стосується вже стандартних засобів, які вбудовані в операційну систему. На сервері нашого підприємства, як уже зазначалося, встановлена ​​операційна система Windows 2003 Server.

Розглянемо стандартні засобизабезпечення безпеки цієї ОС, які допомагають нам забезпечити захист:

Журнал подій безпеки.2003 Server дозволяє визначити, що увійде в ревізію і буде записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію користувача, який виконав його, а також дату та час дії. Така функція дозволяє контролювати як успішні, так і невдалі спроби будь-яких дій (спроб несанкціонованого проникнення та інше).

Журнал подій безпеки для умов підприємства є обов'язковим, оскільки у разі спроби зламування мережі можна буде відстежити джерело. Але саме собою протоколювання здійснюється лише щодо підозрілих користувачів та подій.

Цілком зрозуміло, що якщо фіксувати абсолютно всі події, обсяг реєстраційної інформації зростатиме катастрофічно швидко, а її ефективний аналіз стане неможливим.

Стеження важливе насамперед як профілактичний засіб, подібно до того, як охоронець на пропускному пункті веде журнал. Можна сподіватися, що багато хто утримається від порушень безпеки, знаючи, що їхні дії фіксуються.

Шифрована файлова система Encrypting File System (EFS).

Дана шифрована файлова система дає можливість суттєво зміцнити захист інформації за допомогою безпосереднього шифрування файлів та папок на томах NTFS. Система працює лише з тими томами дисків, які мають права доступу.

Принцип шифрування файлової системи EFS такий, що папки та файли шифруються за допомогою парних ключів. Тому будь-який користувач, який захоче звернутися до файлів і папок повинен мати спеціальний особистий ключ для розшифровки даних. Відповідно, без цього ключа ніяк не можна буде розшифрувати необхідні дані.

Слід сказати, незважаючи на всі переваги даної системи шифрування, що на підприємстві, що розглядається, вона не використовується взагалі. Це як з самої політики безпеки, яка не передбачає найвищий рівень захисту через відсутність необхідності в цьому. Крім того, використання EFS знижує продуктивність будь-якої системи, а для ефективної роботи мережі підприємства дуже важливою є ще й швидкість.

3. Ведення облікових карток користувачів.

На підприємстві кожен клієнт, який використовує ресурси локальної мережі, має спеціальну облікову картку (Додаток Б). Як видно, вона містить інформацію про користувача - ім'я, пароль та обмеження щодо використання мережі, що накладаються на нього.

Такі картки дозволяють класифікувати (групувати) користувачів, які мають аналогічні ресурси за групами. Як відомо, групи полегшать адміністратору мережі надання доступу до певних ресурсів. Адже достатньо зробити лише одну дію, яка дає дозволи всій групі.

Контроль за діяльністю в мережі.

Операційна система Windows 2003 Server, встановлена ​​на сервері нашого підприємства, надає системному адміністратору достатню кількість засобів для контролю над мережевою активністю, а саме:

контролювати використання ресурсів сервером;

перевіряти дані у журналі безпеки;

перевіряти записи у журналі подій;

надає можливість у режимі «онлайн» бачити підключених користувачів та відкриті у них файли на робочих станціях;

попереджати про помилки адміністратора мережі.

Права користувача.

На підприємстві права користувача визначають дозволені йому типи дій у мережі.

Регулюються правами типи дій, які включають вхід до системи локальний комп'ютер, встановлення часу, вимкнення, копіювання та відновлення файлів з сервера та виконання інших завдань.

У домені Windows 2003 Server права надаються та обмежуються на рівні домену; якщо група знаходиться безпосередньо в домені, учасники мають права у всіх первинних та резервних контролерах домену.

Для кожного користувача підприємства обов'язково встановлюються свої права на доступ до інформації, дозвіл на копіювання та відновлення файлів.

Спостереження за сеансами на робочих станціях.

Коли користувач, наприклад, приходячи вранці на своє робоче місце, включає комп'ютер і починає сеанс користувача, запитується ім'я користувача, пароль і домен, потім робоча станція посилає ім'я користувача та пароль домен для ідентифікації. У свою чергу сервер перевіряє ім'я користувача та пароль у базі даних облікових карток користувачів домену.

Якщо ім'я користувача та пароль ідентичні даним в обліковій картці, сервер повідомляє робочу станцію про початок сеансу. Сервер завантажує й іншу інформацію при початку сеансу користувача, наприклад установки користувача, свій каталог і змінні середовища.

За замовчуванням не всі облікові картки в домені дозволяють входити до системи. Тільки карткам груп адміністраторів, операторів сервера, операторів управління печаткою, операторів управління обліковими картками та операторів управління резервним копіюванням дозволено це робити.

Паролі та політика облікових карток.

На підприємствах визначено всі аспекти політики пароля: мінімальна довжина пароля (8 символів), мінімальний та максимальний вік пароля та винятковість пароля, який оберігає користувача від зміни його пароля на той пароль, який користувач використовував нещодавно.

Можна також визначити й інші аспекти політики облікових карток:

чи має відбуватися блокування облікової картки;

чи повинні користувачі насильно відключатися від сервера після годин початку сеансу;

чи повинні користувачі мати можливість входу до системи, щоб змінити свій пароль.

Коли дозволено блокування облікової картки, тоді облікова картка блокується у разі кількох безуспішних спроб початку сеансу користувача, і не більше ніж через певний період між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, заблоковані, не можуть бути використані для входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу закінчився, вони отримують попередження якраз перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, сервер примусово відключить сервер.

Якщо від користувача потрібно змінити пароль, то коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль.

Коли пароль прострочений, то користувач повинен звернутися до адміністратора системи за допомогою зміни пароля, щоб мати можливість знову входити в мережу.

Якщо користувач не входив до системи, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він входитиме.

Як ми з'ясували, вбудовані заходи захисту інформації з боку операційної системи досить непогані і при належному поводженні з ними можуть зробити великий внесок у забезпечення безпеки конфіденційності інформації та працездатність мережі.

Тепер постараємося розглянути програмні засоби забезпечення захисту в мережі, не пов'язані безпосередньо з операційною системою.

Насамперед, визначимо, яка інформація циркулює у мережі НВО «Мехінструмент».

Отже, у мережі є:

1. інформаційні ресурсифайлового сервера;

2. мережеві ресурси загального доступу (наприклад, принтери);

інформаційні ресурси баз даних;

Такі ресурси поділені відповідні три групи, кожна з яких має ряд найменувань ресурсів з індивідуальним рівнем доступу, розташуванням у мережі, індивідуальним кодом.

Слід зазначити, що на підприємстві, що розглядається нами, абсолютно все

робочі станції, де є важлива інформація, що становить комерційну таємницю, наприклад, - обладнані додатковими програмно-апаратними комплексами, апаратна частина яких утворює так званий «електронний замок». У свою чергу він є PCI плату для електронних ключів таких типів як eToken, Smart Card, Proximity Card, Touch Memory.

Такі «електронні замки» мають низку функцій:

реєстрація користувачів комп'ютера та призначення ним персональних ідентифікаторів (імен та/або електронних ключів) та паролів для входу в систему;

запит персонального ідентифікатора та пароля користувача під час завантаження комп'ютера. Запит здійснюється апаратною частиною до завантаження ОС;

можливість блокування входу до системи зареєстрованого користувача;

ведення системного журналу, в якому реєструються події, що стосуються безпеки системи;

апаратний захист від несанкціонованого завантаження операційної системи із гнучкого диска, CD-DVD ROM або USB портів;

контроль цілісності файлів на жорсткому диску;

контроль цілісності фізичних секторів жорсткого диска;

можливість спільної роботи із програмними засобами захисту від несанкціонованого доступу.

Як зазначалося, мережа нашого підприємства має підключення до всесвітньої мережі Інтернет. Контроль за роботою у Всесвітній мережі кожного співробітника встановлено досить суворий. А саме, системним адміністратором надається доступ для конкретної робочої станції у Всесвітню мережу журналу. Такий доступ відкривається лише на певний час за допомогою спеціального програмного забезпечення. Тому, так користуватися ресурсами Інтернет користувачі що неспроможні, це викликано як міркуваннями безпеки, а й з погляду продуктивність праці працівників, які можуть витрачати робочий час на серфінг по Всесвітній павутині, не пов'язані з виробничими цілями.

Таким чином, на підприємстві ведеться контроль доступу до Інтернету такими методами:

ведеться журнал допуску кожного користувача, де відображаються для вирішення яких він допускається до роботи в мережі Інтернет, час проведення робіт та максимальна тривалість, підпис керівника;

ведеться і спеціальний журнал обліку робіт в Інтернет, в якому позначаються ПІБ користувача, дата, час початку робіт, тривалість робіт, ціль робіт, використовувані ресурси, підпис керівника.

Такі заходи вважаються цілком виправданими, особливо якщо реальні виробничі потреби використання мережі Інтернет не дуже великі і не часті. Ведення таких журналів та обліку, використані програмних засобів мережевого екрану дозволяє досить добре захистити мережу від шкідливих програм, які можуть потрапити із заражених сайтів або файлів, завантажених з Інтернету.

На аналізованому нами підприємстві існує і так званий «пікличний захист» даних. Опікуном називаються користувача, який має права та привілеї доступу до файлових ресурсів мережі.

Тому кожен працівник має один з восьми існуючих різновидів прав: - право Читання відкритих файлів; - право Записи у відкриті файли; - право Відкриття існуючого файлу; - право Створення (і одночасно відкриття) нових файлів; - право Видалення існуючих файлів; - Батьківські права:

право Створення, Перейменування, Стирання підкаталогів каталогу;

право встановлення піклувальників та прав у каталозі;

право Встановлення піклувальників та прав у підкаталозі; - право Пошуку каталогу; - право Модифікації файлових атрибутів.

Щоб запобігти випадковим змінам або видаленням окремих файлів усіма працівниками використовується захист атрибутами файлів.

Цей захист застосовується до інформаційних файлів загального користування, які зазвичай читаються багатьма користувачами. У захисті даних використовуються чотири файлові атрибути:

запис-читання;

лише читання;

розділяється;

нероздільний;

Важливим є й те, що всі робочі станції та сервер захищені паролями.

Встановлено пароль на BIOS кожного комп'ютера, щоб не допустити зміни налаштувань шкідливим програмним забезпеченням. Крім того, кожна робоча станція з ОС Windows XP SP3 захищена паролем на вхід.

Корпус кожного комп'ютера опечатаний голографічною наклейкою, щоб уникнути контролю над фізичним скиданням налаштувань ПК.

На мій погляд, найбільш важливим і актуальним на підприємстві, що розглядається, є забезпечення антивірусного захисту.

Адже шкідливе програмне забезпечення може завдати величезної шкоди цілісності та безпеці конфіденційним даним. Існує і достатня кількість шляхів, якими може проникнути шкідлива програма. І ці шляхи практично неможливо контролювати адміністратору.

По-перше, незважаючи на те, що доступ до Інтернету для користувачів обмежений, і кожен сеанс користування Всесвітньою мережею суворо протоколюється, все одно є можливість зараження вірусом, наприклад, при перегляді зараженого сайту, отримання шкідливої ​​програми через програми обміну миттєвими повідомленнями та електронну пошту. Тому навіть під час цих обмежених сеансів доступу до Інтернету не виключено можливості зараження. Крім того, слід зазначити, що в даний час будь-який несумлінний співробітник може підключити свій ПК до Інтернету за допомогою USB 3G – EDGE модему, які зараз дуже поширені та працюють скрізь, де є покриття стільникового зв'язку. У такому разі взагалі можуть відвідуватися будь-які Інтернет ресурси.

По-друге, співробітники можуть приносити з собою і підключати без відома адміністратора знімні носії - USB Flash Drive або зовнішні жорсткі портативні диски, на яких також може міститися шкідливе програмне забезпечення. Крім того, зараження може статися і через CD-DVD приводи, якими оснащена частина робочих станцій. Адже працівники можуть приносити диски з невідомим вмістом. Зловмисник може заразити мережу за допомогою знімного носія, проникнувши на територію підприємства під будь-яким приводом.

Саме тому важливим питанням є забезпечення належного рівня антивірусної безпеки на підприємстві.

Звичайно, забезпечення антивірусної безпеки міра комплексна, але дуже велику роль тут відіграє саме вибір антивірусної програми, яка повинна відповідати всім сучасним вимогам щодо самозахисту програми, ефективності, сумісності з ОС та іншими програмами. Крім того, продукт повинен мати оптимальну вартість. Хоча, звичайно, на безпеці не можна економити.

Розглянемо антивірусні продукти, які активно розвиваються та добре поширені зараз на ринку. Проведемо їх короткий огляд та порівняння.

В даний час стає все більш популярним антивірусний продукт під назвою Doctor Web. Dr.Web 6.0 ("Доктор Веб"). З англійської назва цієї програми перекладається як «лікувальне павутиння». Цей антивірус є виключно вітчизняною розробкою, і заслужив останнім часом на визнання зарубіжних фахівців. Dr.Web можна віднести до класу детекторів-лікарів, антивірус виявляє віруси, видаляє їх, «лікує» заражені файли, здатний стежити за мережевим трафіком, перевіряти електронну пошту. Крім того, у складі цього програмного продукту є евристичний аналізатор, який дозволяє виявляти невідомі загрози за спеціальним алгоритмом та боротися з ними. Це дозволяє протистояти тим, хто набув поширення зараз вірусам-мутантам, що зараз самодифікуються.

Можна з упевненістю сказати, що цей антивірус відповідає всім сучасним вимогам, що висуваються до такого ПЗ і здатний конкурувати як із зарубіжними продуктами, так і з продуктами «Лабораторії Касперського».

При початковому тестуванні не варто дозволяти програмі лікувати файли, в яких вона виявить вірус, тому що не можна виключити, що послідовність байт, прийнята в антивірусі за шаблон, може зустрітися в здоровій програмі.

На даний момент, на мій погляд і судячи з останніх оглядів експертами антивірусного ПЗ, лідируюче місце займає найновіший продукт «Лабораторії Касперського» - Kaspersky Internet Security 2011, остання доступна версія якого на момент написання даної роботи - 11.0.2.256.

Враховуючи позитивні відгуки в багатьох виданнях про новий продукт «Лабораторії Касперського», хотілося б трохи докладніше зупинитися на ньому. Адже, на думку багатьох експертів та аналітиків, Kaspersky Internet Security 2011 здатний забезпечувати найбільш оптимальний рівень захисту від вірусів як відомих, так і невідомих йому загроз. Крім того, очевидна низка істотних доробок порівняно з 7-ою версією Антивірусу Касперського.

Після того, як побачили світ продукти Kaspersky Internet Security 2011 (KIS 2009) та Антивірусу Касперського 2009, кілька провідних британських IT-видань опублікували огляди, де дуже високо оцінювалася ефективність, зручність використання, висока швидкість роботи та низька ресурсоємність нових продуктів.

Крім високого рівня захисту, про який ми розглянемо трохи згодом,

нові продукти забезпечують високу продуктивність. Доводилося чути багато скарг на високе споживання системних ресурсів такими продуктами як KIS 6.0 і навіть 8.0. У Kaspersky Internet Security 2011 споживання ресурсів знижено, особливо це помітно порівняно з іншими сучасними антивірусними програмами. Так, час завантаження операційної системи із встановленим антивірусом збільшилося всього на 1 секунду в порівнянні з незахищеним комп'ютером, а сам Антивірус займає всього 20 з невеликим мегабайтом оперативної пам'яті, що дуже мало за мірками сучасних антивірусів. Крім того, KIS 2011 займає лише близько 100 мегабайт. дискового простору(Для порівняння інші сучасні продукти займають кілька сотень мегабайт!). Слід зазначити і дуже гарний і зрозумілий інтерфейс KIS 2011 (Додаток В).

Крім того, що KIS 2011 споживає мало системних ресурсів, не слід забувати, що це не просто антивірус, а цілий комплекс захисту комп'ютера від відомих по сигнатурах і невідомих вірусів, мережевих атак, «фішингу», спаму. У KIS 2011 вбудований і модуль захисту цілісності та контролю над додатками, системним реєстром, системними файлами, завантажувальними секторами.

Антивірус Касперського 2011 і KIS 2011 розроблялися з урахуванням їхньої роботи на новій операційній системі Windows 7 (причому продукт підтримує як 64-бітну, так і 32-бітну версію даної ОС). Добре сумісні дані продукти і з Windows XP.

Завдяки переходу на сучасний двигун («KLAVA»), KIS 2011 швидко виконує пошук вірусів у базах, розмір яких останнім часом збільшується у геометричній прогресії. Новий продукт краще працює із стислими об'єктами великого розміру. KIS 2011 тепер здатний якісніше обробляти багаторазово упаковані об'єкти, складати «чорний» та «сірий» списки упакованих файлів, беручи за основу програми, які використовувалися для їхнього стиснення. На особливу увагу заслуговує новий двигун «KLAVA», який оптимізований для роботи з багатоядерними процесорами, які зараз отримали велике поширення навіть на недорогих комп'ютерах. Завдяки цьому, програма може виконувати обробку даних у кілька потоків, отже, набагато швидше. Особливо великий приріст продуктивності в 64 бітних ОС.

Новий модуль Kaspersky Internet Security допомагає захиститись від можливих атак, які проводяться через уразливості. Після встановлення продукту, він сам починає аналізувати систему та встановлені програми. Займає це зазвичай 5-10 хвилин. Kaspersky Internet Security видає список, в якому ви можете побачити назву програми та ступінь критичності незакритої вразливості. Крім цього, для вразливостей, знайдених для кожної програми, показується посилання на сайт Viruslist.ru, при переході за якою можна отримати докладну інформацію про характер вразливості. Також даються посилання на завантаження оновлень, що закривають вразливості. Таким чином, використовуючи функцію «Аналіз безпеки» хоча б раз на тиждень і своєчасно усуваючи вразливості, можна бути впевненим, що всі програми, з якими ви працюєте, захищені від зовнішніх атак. Слід зазначити і низьку ціну цих антивірусних препаратів.

Крім розглянутих вище антивірусних засобів, існує ще достатня кількість інших, як платних, так і безкоштовних (наприклад, антивірус Avast!). Їх повний список може легко вийти за рамки цієї бакалаврської роботи. Тому, ґрунтуватися при виборі антивірусного програмного забезпечення потрібно на професійних випробуваннях антивірусних продуктів.

Узагальнені дані випробувань антивірусних засобів у 2011 році надає на своєму сайті компанія Anti-Mailware (#"550672.files/image001.gif">

Рисунок 1 – основні частини захисту

За результатами цього дослідження можна з упевненістю сказати, кожен із перелічених пунктів є у системі захисту аналізованого підприємства. Реалізація цих пунктів організована залежно від можливостей та потенціалу підприємства, щоб забезпечити максимальний рівень захисту, виходячи з наявних коштів.

Тому, можна сказати, що ефективність захисту не на максимальному, але на досить високому для специфіки підприємства рівні. Абсолютно ж захищеною ІС не може існувати в принципі, завжди існує ймовірність тих чи інших загроз, питання захисту лише у максимальному зменшенні такої ймовірності.

Висновок

Зробимо загальні висновки щодо проведеного в даній випускній кваліфікаційній роботі дослідження.

У існуючій проблемі захисту інформації в мережах, яка стає все більш актуальною, як показали результати нашого дослідження, ми виділили три основні аспекти вразливості:

небезпека несанкціонованого доступу до інформації особами, для яких вона не призначена;

можливість модифікації інформації, як випадкова, і навмисна.

Забезпечення захисту зараз стає, як було з'ясовано, найважливішою умовою нормального функціонування будь-якої інформаційної системи. Особливо це актуально у бізнесі та державних структурах, де інформація може бути дуже цінною, тому потребує посиленого захисту від зловмисників. У захисті інформації зараз можна виділити три основні напрямки, що доповнюють один одного:

постійне вдосконалення технологій та організаційно-технічних заходів технології обробки інформації з метою її захисту від зовнішніх та внутрішніх загроз безпеці;

блокування несанкціонованого доступу до інформації за допомогою спеціальних технічних засобів.

Проте існують і фактори, що ускладнюють вирішення цієї складної зараз проблем – захисту інформації у мережах. Основними з таких факторів – перешкод є:

масовість застосування інформаційних технологій;

зростаюча складність функціонування ІВ;

постійне зростання кількості загроз та епідемії комп'ютерних вірусів.

Що стосується постійно зростаючої кількості загроз інформаційної безпеки, то, як нами було з'ясовано в ході роботи, можна виділити низку основних таких загроз:

витік конфіденційної інформації;

компрометація інформації;

відмова від інформації;

несанкціонований обмін інформацією між абонентами;

несанкціоноване використання інформаційних ресурсів;

порушення інформаційного обслуговування;

хибне використання інформаційних ресурсів;

незаконне використання привілеїв користувачів та адміністраторів.

Забезпечення інформаційної безпеки є застосування цілого комплексу заходів спрямованих на захист від загроз безпеки. Розробка та застосування таких заходів (як профілактичних, так і для відображення реальних атак та загроз) має бути засноване на певних основоположних принципах захисту інформації в мережі.

При побудові системи безпеки ІС має бути системний підхід (принцип системного підходу), який означає оптимальне поєднання взаємопов'язаних організаційних апаратних, програмних, фізичних та інших властивостей.

Система безпеки повинна постійно розвиватися з урахуванням нових тенденцій розвитку систем захисту, методів захисту та нових загроз безпеці. Це становить принцип безперервного розвитку СІБ.

Необхідний постійний контроль та реєстрація спроб несанкціонованого доступу. Постійно повинен забезпечуватись певний рівень надійності системи безпеки.

З розвитком шкідливого ПЗ останнім часом важливо враховувати принцип забезпечення різноманітних засобів боротьби з вірусами. Побудова ефективної антивірусної захисту, використання антивірусних програм і засобів швидкого відновлення працездатності системи з вірусної атаки має забезпечуватися СІБ.

На практиці нами була розглянута мережа конкретного підприємства - ТОВ НВО «Мехінструмент», де вивчені всі методи та засоби захисту інформації, що застосовуються на ньому.

У ході дослідження системи безпеки мережі було з'ясовано, що й антивірусний захист набув зараз особливого значення.

Мої рекомендації необхідно обов'язково застосовувати нові засоби антивірусного захисту. Важливим є зараз використання багаторівневого антивірусного захисту, використання комплексу антивірусного ПЗ. Огляд антивірусних програм, проведений у роботі, показав високу оцінку продукту від «Лабораторії Касперського» KIS 2011. На мій погляд, він є найоптимальнішим засобом захисту не тільки від вірусів, а й від цілого ряду інших загроз безпеці інформації.

Також я рекомендую резервне копіювання в онлайн-сховищах. Помістити дані в одну з сучасних «хмарних» служб, наприклад, Dropbox (www.dropbox.com) або Gigabank (www.gigabank.de/en), і ви будете захищені від втрати даних. Ви зможете відновити свої файли навіть у тому випадку, якщо злочинець украв ваш комп'ютер разом з усіма жорсткими дисками або ваш будинок згорів ущент.

Таким чином, для забезпечення безпеки в ІС, мережі системному адміністратору або спеціальній службі безпеки необхідно враховувати не тільки основні принципи забезпечення інформаційної безпеки, але й застосовувати методи і способи захисту, що постійно вдосконалюються. З урахуванням багатьох параметрів мережі, особливостей організації, характеру її діяльності та бюджету має бути створена конкретна політика забезпечення інформаційної безпеки. Постійно потрібно враховувати нові загрози, оновлювати програмний та апаратний комплекс засобів захисту.

Для конкретної мережі підприємства пропонується ввести систему шифрування інформації та оновити програмне забезпечення робочих станцій і сервера, використовуючи більш сучасні ОС Windows 2008 server і Windows 7.

Тому побудова грамотної методики забезпечення інформаційної безпеки в кожному конкретному випадку з урахуванням усіх внутрішніх та зовнішніх факторів дозволить створити дійсно ефективну систему інформаційної безпеки, забезпечуючи достатній рівень захисту.

Список використаних джерел

Безруков, Н.М. Комп'ютерні віруси [Текст]/Н.Н. Безруков. - М: Наука, 2011. - 345 c. - ISBN 978-5-0395-2489-243

Кірсанов, Д. А. Відомий Internet. [Текст] – М.: Символ-Плюс, 2011. – 198 с. - ISBN 978-5-0245-13590-4124-1

Мельников, В. А. Захист інформації у комп'ютерних системах. [Текст] – М.: Фінанси та статистика, 2011. – 268 с. - ISBN 978-5-79469-3458-231

Симонович, С. В. та ін. Інформатика: Базовий курс. [Текст] – СПб.: Пітер, 2011. – 455 с. - ISBN 978-5-56504-2140-5344-124640

Титоренко, Г.А. Інформаційні технології керування. [Текст] – М.: Юніті, 2011. – 411 с.- ISBN 978-5-190241-14125-23-43265

Кримінальний кодекс Російської Федерації від 13.06.1996 р № 63-ФЗ з ізм. 07.03.2011 р. // Довідково-правова система "Консультант Плюс": [Електронний ресурс] / Компанія "Консультант Плюс". - Ост. Оновлення 06.03.2012.

Степанов, В. З комп'ютером "на ти". [Текст] – М.: Юніті, 2010. – 368 с. - ISBN 978-5-243-5435-143

Гайкович, В.Ю., Першін, О.Ю. Безпека електронних банківських систем. [Текст]\В.Ю. Гайкович – М.: Єдина Європа, 2010. – 458 с. ISBN 210-2325-246500048-311

Максименков, А. В., Селезньов, М. Л. Основи проектування інформаційно-обчислювальних систем та мереж ЕОМ. [Текст] -М.: Радіо та зв'язок, 2010. – 398 с. - ISBN 978-5-221-2359-131-001

Мостовий, Д.Ю. Сучасні технології боротьби з вірусами [Текст]// Світ ПК. №4. 2010. – 104 с.

Нечаєв, В. І. Елементи криптографії. [Текст] Основи теорії захисту. М. 2010. – 359 с. - ISBN 978-5-49-12540-2680

Северін, В.А. Комплексний захист інформації для підприємства. [Текст] Гриф УМО МО РФ. – М.: Городець, 2010. – 387 с. ISBN 978-5-21049-462342-1425

Хомоненко, О. Д. Основи сучасних комп'ютерних технологій. [Текст] Навчальний посібник для ВНЗ. – СПб.: Корона принт, 2010. – 412 с. - ISBN 978-5-8240-12845-1241-345

Якименко, О.С. Засоби захисту. [Текст] – М.: Юніті, 2010. – 238 с. - ISBN 978-5-9102-4801-48

Кірк, Черіл. Internet. Книжка відповідей. [Текст] – М.: Юніті, 2009. – 220 с. - ISBN 978-5-7832-14150-231

Корнєєв, І. К., Степанов, Є. А. Захист інформації в офісі. [Текст] М. Проспект. 2009. – 265 с. ISBN 978-5-02159-311-4132

Корнишев, Ю.М., Романцов, В.М., Стовбун, Г.В. Сигналізація на телефонних мережах: Навч. [Текст] / Українська Державна Академія зв'язку ім. А.С.Попова. Одеса, 2009. – 420 с. ISBN 978-5-221-23029-2420881

Купріянова, Г. І. Інформаційні ресурси Internet. [Текст] -М: ЕДЕЛЬ, 2009. - 209 с. ISBN 978-5-364-643523-4352

Левін, В. К Самовчитель корисних програм. 3-тє. [Текст] – СПб.: Пітер, 2009. – 377 с. ISBN 978-5-245-3250-12453-11

Білунцов, В.О. Залізо ПК. 8-ме видання. [Текст] – М.: ТехБук, 2009. – 98 с. - ISBN 978-5-223-43259-493

Браун, С. Мозаїка та Всесвітня павутина для доступу до Internet: Пер. з англ. [Текст] – М.: Світ: Маліп: СК Прес, 2009. – 234 с. - ISBN 978-5-1435-2326-01482

Левін, В.К. Захист інформації в інформаційно-обчислювальних системах та мережах [Текст] // Програмування. N3. 2009. – 90 с. - ISBN 978-5-41-1243-11

Гольдштейн, Б.С. Системи комутації: Підручник для ВНЗ. 2-ге вид. [Текст] – СПб.: БХВ – Санкт-Петербург, 2009. – 385 с. ISBN - 978-5-12501-450-124-432

Гончарок, М. Х., Крюков, Ю. С. Побудова системи захисту інформації в цифрових АТС та вибір класу захищеності // Захист інформації. Конфідент. [Текст] – 2009. № 2. – 56 с.- ISBN 978-5-2145-1425-63

Макарова, Н.В. Інформатика: Підручник. [Текст] – М.: Фінанси та статистика, 2009. – 245 с. - ISBN 978-5-492184-2830-22-4590

Федеральний закон від 20 лютого 1995 р. N 24-ФЗ «Про інформацію, інформатизації та захист інформації». у остан. ред. Федеральних законів від 25.03.2009 / Довідково-правова система "Консультант-плюс." [Електронний ресурс] / Компанія "Консультант-плюс." / Посл. Оновлення 06.03.2012.

Мельников В. П., Клейменов С. А., Петраков А. М. Інформаційна безпека та захист інформації. [Текст] Навчальний посібник. М. Академія. 2009. – 589 с. - ISBN 978-5-41295-4123467-433

Назарова, С. Ст, Локальні обчислювальні мережі. [Текст] М.: Фінанси та статистика, 2008. Немет Е., Снайдер Г., Сібас С.,. Хейн Т.Р UNIX: керівництво системного адміністратора: Пер. з англ. – К.: BHV, 2009. – 490 с. ISBN 978-5-3590-234

Правіков, Д. І. Ключові дискети. Розробка елементів системи захисту від несанкціонованого копіювання. [Текст] – М.: Радіо та зв'язок, 2009. – 289 с. - ISBN 978-5-8945-31480

Рачков, В. А. та ін. Комп'ютер для студента. Самовчитель. 3-тє видання. [Текст] – СПб.: Пітер, 2009. – 256 с. - ISBN 978-5-9243-4091-212

Уолкер, В., Блейк, Я. Безпека ЕОМ та організація їх захисту. [Текст] – М.: Фінанси та статистика, 2009. – 344 с. - ISBN 978-5-9839-32470-1234-1

Феррарі Д. Оцінка продуктивності обчислювальних систем. [Текст] – СПб.: Пітер, 2009. – 495 с. - ISBN 978-5-283-1252305-4845031-138

Хофман, Л. Сучасні засоби захисту інформації. [Текст] СПб.: Пітер, 2009. – 329 с. - ISBN 978-5-4920-329049-2329-001

Шнайєр, Брюс, прикладна криптографія. Протоколи, алгоритми, вихідні тексти мовою С. [Текст] – М.: Видавництво ТРІУМФ, 2009. – 540 с. - ISBN 978-5-82048-4895048-4890-59033

Касперський, Е. Комп'ютерні віруси. [Текст] М: Видавництво ЕДЕЛЬ, 2008. - 257 с. ISBN 978-5-78924-4242-4128-2

Кент, Пітер. Internet / Радіо та зв'язок. [Текст] – 2008. № 8. – 89 с. - ISBN 978-5-1028-510823-325658-2

Кузнєцов, А.А. Захист ділової інформації (секрети безпеки). [Текст] М. Іспит. 2008. – 155 с. ISBN 978-5-0491-41985460421

Хонікарт, Джеррі Internet без проблем. [Текст] – М.: Радіо та зв'язок, 2008. – 240 с. - ISBN 978-5-9351-5494-2491

Постанова Уряди РФ від 28 лютого 1996 р. N 226 «Про державний облік та реєстрацію баз та банків даних». Довідково-правова система "Консультант-плюс." [Електронний ресурс] / Компанія "Консультант-плюс." / Посл. Оновлення 06.03.2012.

Програмні засоби захисту– це найпоширеніший метод захисту в комп'ютерах та інформаційних мережах. Зазвичай вони застосовуються при утрудненні використання деяких інших методів та засобів. Перевірка автентифікації користувача зазвичай здійснюється операційною системою. Користувач ідентифікується своїм ім'ям, а засобом автентифікації є пароль.

Програмні засоби захисту представляють комплекс алгоритмів та програм спеціального призначення та загального забезпечення роботи комп'ютерів та інформаційних мереж. Вони націлені на: контроль та розмежування доступу до інформації, виключення несанкціонованих дій із нею, управління охоронними пристроями тощо. Програмні засоби захисту мають універсальність, простоту реалізації, гнучкість, адаптивність, можливість налаштування системи та ін.

Широко використовуються програмні засоби для захисту від комп'ютерних вірусів. Для захисту машин від комп'ютерних вірусів , профілактики та “лікування” використовуються програми-антивіруси, а також засоби діагностики та профілактики, що дозволяють не допустити попадання вірусу в комп'ютерну систему, лікувати заражені файли та диски, виявляти та запобігати підозрілим діям. Антивірусні програми оцінюються за точністю виявлення та ефективного усунення вірусів, просте використання, вартість, можливості працювати в мережі.

Найбільшою популярністю користуються програми, призначені для профілактики зараження, виявлення та знищення вірусів. Серед них вітчизняні антивірусні програми DrWeb (Doctor Web) І. Данилова та AVP (Antiviral Toolkit Pro) Є. Касперського. Вони мають зручний інтерфейс, засоби сканування програм, перевірки системи при завантаженні і т.д. У Росії її використовуються і зарубіжні антивірусні програми.

Абсолютно надійних програм, що гарантують виявлення та знищення будь-якого вірусу, не існує. Тільки багаторівнева оборона здатна забезпечити найповніший захист від вірусів. Важливим елементом захисту від вірусів є профілактика. Антивірусні програми застосовують одночасно з регулярним резервуванням даних та профілактичними заходами. Водночас ці заходи дають змогу значно знизити ймовірність зараження вірусом.



Основними заходами профілактики вірусів є:

1) застосування ліцензійного програмного забезпечення;

2) регулярне використання кількох антивірусних програм, що постійно оновлюються, для перевірки не тільки власних носіїв інформації при переносі на них сторонніх файлів, а й будь-яких “чужих” дискет та дисків з будь-якою інформацією на них, у т.ч. та переформатованих;

3) застосування різних захисних засобів під час роботи на комп'ютері у будь-якому інформаційному середовищі (наприклад, в Інтернеті). Перевірка на наявність вірусів файлів, отриманих через мережу;

4) періодичне резервне копіювання найбільш цінних даних та програм.

Найчастіше джерелами зараження є комп'ютерні ігри, придбані "неофіційним" шляхом та неліцензійні програми. Тому надійною гарантією від вірусів є акуратність користувачів при виборі програм та встановленні їх на комп'ютер, а також під час сеансів в Інтернеті. Імовірність зараження не з комп'ютерної мережі можна звести майже до нуля, якщо користуватися лише ліцензійними, легальними продуктами та ніколи не пускати на свій комп'ютер приятелів із невідомими програмами, особливо іграми. Найбільш ефективним заходом у цьому випадку є встановлення розмежування доступу, що не дозволяє вірусам та дефектним програмам шкідливо впливати на дані навіть у разі проникнення вірусів у такий комп'ютер.

Одним з найбільш відомих способів захисту є її кодування (шифрування, криптографія). Воно не рятує від фізичних впливів, але в інших випадках є надійним засобом.

Код характеризується: довжиною– числом знаків, що використовуються під час кодування та структурою– порядком розташування символів, що використовуються для позначення класифікаційної ознаки.

Засобом кодуванняслужить таблиця відповідності. Прикладом такої таблиці для перекладу алфавітно-цифрової інформації комп'ютерні коди є кодова таблиця ASCII.

Перший стандарт шифрування з'явився 1977 року у США. Головним критерієм стійкості будь-якого шифру або коду є обчислювальні потужності і час, протягом якого можна їх розшифрувати. Якщо цей час дорівнює декільком рокам, то стійкість таких алгоритмів є достатньою для більшості організацій та особистостей. Для шифрування інформації дедалі частіше використовують криптографічні методи її захисту.

Криптографічні методи захисту інформації

Загальні методи криптографії є ​​давно. Вона вважається потужним засобом забезпечення конфіденційності та контролю цілісності інформації. Поки що альтернативи методам криптографії немає.

Стійкість криптоалгоритму залежить від складності методів перетворення. Питаннями розробки, продажу та використання засобів шифрування даних та сертифікації засобів захисту даних займається Держтехкомісія РФ.

Якщо використовувати 256 і більше розрядні ключі, рівень надійності захисту даних складе десятки і сотні років роботи суперкомп'ютера. Для комерційного застосування достатньо 40-, 44-розрядних ключів.

Однією із важливих проблем інформаційної безпеки є організація захисту електронних даних та електронних документів. Для їх кодування, з метою задоволення вимог безпеки даних від несанкціонованих впливів на них, використовується електронний цифровий підпис (ЕЦП).

Електронний підпис

Цифровий підписпредставляє послідовність символів. Вона залежить від самого повідомлення та від секретного ключа, відомого лише тому, хто підписує це повідомлення.

Перший вітчизняний стандарт ЕЦП з'явився у 1994 році. Запитаннями використання ЕЦПу Росії займається Федеральне агентство з інформаційних технологій (ФАІТ).

Впровадженням у життя всіх необхідних заходів щодо захисту людей, приміщень та даних займаються висококваліфіковані спеціалісти. Вони є основою відповідних підрозділів, є заступниками керівників організацій тощо.

Існують і технічні засоби захисту.

Технічні засоби захисту

Технічні засоби захисту використовуються в різних ситуаціях, входять до складу фізичних засобів захисту та програмно-технічних систем, комплексів та пристроїв доступу, відеоспостереження, сигналізації та інших видів захисту.

У найпростіших ситуаціях для захисту персональних комп'ютерів від несанкціонованого запуску та використання наявних на них даних пропонується встановлювати пристрої, що обмежують доступ до них, а також працювати зі знімними жорсткими магнітними та магнітооптичними дисками, компакт-дисками, що самозавантажуються, флеш-пам'яттю та ін.

Для охорони об'єктів з метою захисту людей, будівель, приміщень, матеріально-технічних засобів та інформації від несанкціонованих впливів на них широко використовують системи та заходи активної безпеки. Загальноприйнято охорони об'єктів застосовувати системи управління доступом (СУД). Подібні системи зазвичай є автоматизовані системи та комплекси, що формуються на основі програмно-технічних засобів.

У більшості випадків для захисту інформації, обмеження несанкціонованого доступу до неї, до будівель, приміщень та інших об'єктів доводиться одночасно використовувати програмні та технічні засоби, системи та пристрої.

Вступ. 2

1. Основні положення теорії захисту. 5

1.1 Класифікація загроз безпеці інформації. 5

1.2 Найпоширеніші загрози.

1.3. Програмні атаки. 11

1.4 Шкідливе програмне забезпечення. 13

1.5 Класифікація заходів забезпечення безпеки КС. 14

2. Основні методи та засоби захисту інформації в мережах. 19

2.1 Фізичний захист інформації. 19

2.2 Апаратні засоби захисту інформації в КС. 22

2.3 Програмні засоби захисту інформації в КС. 24

3. Методи та засоби захисту інформації в телекомунікаційних мережах підприємства «Вестел». 44

3.1 Характеристика підприємства та корпоративної мережі. 44

3.2. Організаційно-правове забезпечення захисту інформації. 46

3.3 Захист інформації в корпоративній мережі «Вестел» на рівні операційної системи. 48

3.4 Захист інформації від несанкціонованого доступу. 52

3.5 Антивірусний захист. 57

Висновок. 64

Глосарій. 68

Список використаних джерел. 70

Список скорочень. 74

Додаток А. 75

Додаток Б. 76

Додаток Ст 77

Додаток Р. 78


Вступ

Проблема захисту є далеко не новою. Вирішувати її люди намагалися з давніх часів.

На зорі цивілізації цінні відомості зберігалися у матеріальній формі: вирізувалися на кам'яних табличках, пізніше записувалися на папір. Для їхнього захисту використовувалися такі ж матеріальні об'єкти: стіни, рови.

Інформація часто передавалася з посильним та у супроводі охорони. І ці заходи виправдовували себе, оскільки єдиним способом отримання чужої інформації було її викрадення. На жаль, фізичний захист мав великий недолік. При захопленні повідомлення вороги дізнавалися про все, що було написано в ньому. Ще Юлій Цезар ухвалив рішення захищати цінні відомості у процесі передачі. Він винайшов шифр Цезаря. Цей шифр дозволяв надсилати повідомлення, які ніхто не міг прочитати у разі перехоплення.

Ця концепція набула свого розвитку під час Другої світової війни. Німеччина використовувала машину під назвою Enigma для шифрування повідомлень, що надсилаються військовим частинам.

Звичайно, засоби захисту інформації постійно змінюються, як змінюється наше суспільство та технології. Поява і стала вельми поширеною комп'ютерів призвело до того, більшість людей і закупівельних організацій стали зберігати інформацію електронному вигляді. Виникла потреба у захисті такої інформації.

На початку 70-х років. XX століття Девід Белл та Леонард Ла Падула розробили модель безпеки для операцій, що виробляються на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, абсолютно секретна) та рівнів допуску. Якщо людина (суб'єкт) мав рівень допуску вище, ніж рівень файлу (об'єкта) за класифікацією, він отримував доступ до файлу, інакше доступ відхилявся. Ця концепція знайшла свою реалізацію у стандарті 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерій оцінки безпеки комп'ютерних систем"), розробленому в 1983 Міністерством оборони США. Через колір обкладинки він отримав назву "Помаранчева книга".

Помаранчева книга визначала для кожного розділу функціональні вимоги та вимоги гарантованості. Система повинна була відповідати цим вимогам, щоб відповідати певному рівню сертифікації.

Виконання вимог гарантованості для більшості сертифікатів безпеки забирало багато часу та коштувало великих грошей. В результаті дуже мало систем було сертифіковано вище, ніж рівень С2 (насправді, тільки одна система за весь час була сертифікована за рівнем А1 - Honeywell SCOMP).

При складанні інших критеріїв було зроблено спроби розділити функціональні вимоги та вимоги гарантованості. Ці розробки увійшли до "Зеленої книги" Німеччини в 1989 р., в "Критерії Канади" в 1990 р., "Критрії оцінки безпеки інформаційних технологій" (ITSEC) в 1991 р. і в "Федеральні критерії" (відомі як Common Criteria - "Загальні критерії") у 1992 р. Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.

Одна з проблем, пов'язаних із критеріями оцінки безпеки систем, полягала у недостатньому розумінні механізмів роботи в мережі. Під час об'єднання комп'ютерів до старих проблем безпеки додаються нові. В "Помаранчевій книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів у спільну мережу, тому 1987 р. з'явилася TNI (Trusted Network Interpretation), чи " Червона книга " . У "Червоній книзі" збережено всі вимоги до безпеки з "Помаранчевої книги", зроблено спробу адресації мережного простору та створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність із гарантованістю. Лише деякі системи пройшли оцінку TNI, і жодна з них не мала комерційного успіху.

У наші дні проблеми стали ще серйознішими. Організації стали використовувати бездротові мережі, появи яких "Червона книга" не могла передбачити. Для бездротових мереж сертифікат "Червоної книги" вважається застарілим.

Технології комп'ютерних систем та мереж розвиваються дуже швидко. Відповідно, також швидко з'являються нові засоби захисту інформації. Тому тема моєї кваліфікаційної роботи «Методи та засоби захисту інформації в мережах» є дуже актуальною.

Об'єктом дослідження є інформація, що передається телекомунікаційними мережами.

Предметом дослідження є інформаційна безпека мереж.

Основною метою кваліфікаційної роботи є вивчення та аналіз методів та засобів захисту інформації в мережах.

Для досягнення вказаної мети необхідно вирішити низку завдань:

Розглянути загрози безпеці та їх класифікацію;

Охарактеризувати методи та засоби захисту інформації в мережі, їх класифікацію та особливості застосування;

Розкрити можливості фізичних, апаратних та програмних засобів захисту інформації в КС, виявити їх переваги та недоліки;

Розглянути методи, засоби та засоби захисту інформації в корпоративній мережі (на прикладі підприємства Вестел).


1.1 Класифікація загроз безпеці інформації

Під загрозою безпеки інформації в комп'ютерній мережі (КС) розуміють подію або дію, що може викликати зміну функціонування КС, пов'язане з порушенням захищеності інформації, що обробляється в ній.

Вразливість інформації - це можливість виникнення такого стану, за якого створюються умови для реалізації загроз безпеці інформації.

Атакою на КС називають дію, що вживається порушником, яка полягає у пошуку та використанні тієї чи іншої вразливості. Інакше кажучи, атака на КС є реалізацією загрози безпеці інформації у ній.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна поділити на три основні типи:

· Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

· Модифікація інформації - вихідне повідомлення змінюється або повністю замінюється іншим і надсилається адресату;

· Підміна авторства інформації. Ця проблемаможе мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web – сервер може вдавати електронний магазин, приймати замовлення, номери кредитних карток, але не висилати жодних товарів.

Специфіка комп'ютерних мереж, з погляду їх вразливості, пов'язана переважно з наявністю інтенсивної інформаційної взаємодії між територіально рознесеними та різнорідними (різнотипними) елементами.

Вразливими є всі основні структурно-функціональні елементи КС: робочі станції, сервери (Host-машини), міжмережні мости (шлюзи, центри комутації), канали зв'язку тощо.

Відома велика кількість різнопланових загроз безпеці інформації різного походження. У літературі зустрічається безліч різноманітних класифікацій, де як критерії розподілу використовуються види небезпек, що породжуються, ступінь злого наміру, джерела появи загроз і т.д. Одна з найпростіших класифікацій наведена на рис. 1.

Рис. 1. Загальна класифікаціязагроз безпеці.

Природні небезпеки - це небезпеки, викликані впливами на КС та її елементи об'єктивних фізичних процесів чи стихійних природних явищ, незалежних від людини.

Штучні загрози – це загрози КС, спричинені діяльністю людини. У тому числі, з мотивації дій, можна назвати:

ненавмисні (ненавмисні, випадкові) загрози, спричинені помилками у проектуванні КС та її елементів, помилками у програмному забезпеченні, помилками у діях персоналу тощо;

навмисні (навмисні) загрози, пов'язані з корисливими устремліннями людей (зловмисників).

Джерела загроз щодо КС можуть бути зовнішніми або внутрішніми (компоненти самої КС – її апаратура, програми, персонал).

Більш складна та детальна класифікація загроз наведена у Додатку А.

Аналіз негативних наслідків реалізації загроз передбачає обов'язкову ідентифікацію можливих джерел загроз, уразливостей, що сприяють їхньому прояву та методів реалізації. І тоді ланцюжок виростає у схему, представлену на рис. 2.

Рис. 2. Модель реалізації загроз інформаційної безпеки.

Загрози класифікуються наскільки можна заподіяння шкоди суб'єкту відносин за порушення цілей безпеки . Збитки можуть бути заподіяні будь-яким суб'єктом (злочин, вина чи недбалість), і навіть стати наслідком, які залежать від суб'єкта проявів. Загроз не так вже й багато. Забезпечуючи конфіденційність інформації це може бути розкрадання (копіювання) інформації та засобів її обробки, а також її втрата (ненавмисна втрата, витік). Забезпечуючи цілісність інформації список загроз такий: модифікація (спотворення) інформації; заперечення справжності інформації; нав'язування хибної інформації. Забезпечуючи доступність інформації можливе її блокування, або знищення самої інформації та засобів її обробки.

Усі джерела загроз можна розділити на класи, зумовлені типом носія, а класи на групи за місцем розташування (рис. 3а). Уразливості також можна розділити на класи за належністю до джерела вразливостей, а класи на групи та підгрупи за проявами (рис. 3б). Методи реалізації можна розділити групи за способами реалізації (рис. 3в). При цьому необхідно враховувати, що саме поняття «метод» застосовується лише при розгляді реалізації загроз антропогенними джерелами. Для техногенних та стихійних джерел це поняття трансформується на поняття «передумова».

Рис. 3. Структура класифікацій: а) «Джерела загроз»; б) "Вразливості"; в) «Методи реалізації»

Класифікація можливостей реалізації загроз (атак), є сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням уразливостей, що призводять до реалізації цілей атаки. Мета атаки може не збігатися з метою реалізації загроз і може бути спрямована на отримання проміжного результату, необхідного для досягнення подальшої реалізації загрози. Що стосується такого розбіжності атака сприймається як етап підготовки до скоєння дій, вкладених у реалізацію загрози, тобто. як «підготовка до здійснення» протиправної дії. Результатом атаки є наслідки, які є реалізацією загрози та/або сприяють такій реалізації.

Вихідними даними щодо оцінки та аналізу загроз безпеки під час роботи у мережі служать результати анкетування суб'єктів відносин, створені задля з'ясування спрямованості своєї діяльності, передбачуваних пріоритетів цілей безпеки, завдань, вирішуваних у мережі та умов розташування та експлуатації мережі.

Найчастішими та найнебезпечнішими (з точки зору розміру шкоди) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують комп'ютерну мережу.

Іноді такі помилки і є власне загрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (звичайні помилки адміністрування). За деякими даними, до 65% втрат – наслідок ненавмисних помилок.

Пожежі та повені не приносять стільки бід, скільки безграмотність та недбалість у роботі.

Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками – максимальна автоматизація та суворий контроль.

Інші загрози доступності можна класифікувати за компонентами КС, на які націлені загрози:

відмова користувачів;

внутрішня відмова мережі;

відмова підтримуючої інфраструктури.

Зазвичай стосовно користувачів розглядаються такі загрози:

небажання працювати з інформаційною системою (найчастіше виявляється при необхідності освоювати нові можливості та при розбіжності між запитами користувачів та фактичними можливостями та технічними характеристиками);

неможливість працювати з системою через відсутність відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією тощо);

неможливість працювати з системою через відсутність технічної підтримки(Неповнота документації, недолік довідкової інформаціїі т.п.).

Основними джерелами внутрішніх відмов є:

відступ (випадкове чи навмисне) від встановлених правил експлуатації;

вихід системи зі штатного режиму експлуатації через випадкові або навмисні дії користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації тощо);

помилки при (пере)конфігуруванні системи;

відмови програмного та апаратного забезпечення;

руйнування даних;

руйнування чи пошкодження апаратури.

Стосовно підтримуючої інфраструктури рекомендується розглядати такі загрози:

порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо- та/або теплопостачання, кондиціювання;

руйнування чи пошкодження приміщень;

неможливість або небажання обслуговуючого персоналу та/або користувачів виконувати свої обов'язки (цивільні заворушення, аварії на транспорті, терористичний акт або його загроза, страйк тощо).

Дуже небезпечні так звані "ображені" співробітники - нинішні та колишні. Як правило, вони прагнуть завдати шкоди організації - "кривднику", наприклад:

зіпсувати обладнання;

вбудувати логічну бомбу, яка згодом зруйнує програми та/або дані;

видалити дані.

Ображені співробітники, навіть колишні, знайомі з порядками в організації та здатні завдати чималої шкоди. Необхідно стежити за тим, щоб при звільненні працівника його права доступу (логічного та фізичного) до інформаційних ресурсів анулювалися.

Як засіб виведення мережі зі штатного режиму експлуатації може використовуватися агресивне споживання ресурсів (зазвичай - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам'яті). За розташуванням джерела загрози таке споживання поділяється на локальне та віддалене. При прорахунках у конфігурації системи локальна програма здатна майже монополізувати процесор і/або фізичну пам'ять, звівши швидкість виконання інших програм нанівець.

Найпростіший приклад віддаленого споживання ресурсів - атака, що отримала назву "SYN-повінь". Вона є спробою переповнити таблицю "напіввідкритих" TCP-з'єднань сервера (встановлення з'єднань починається, але не закінчується). Така атака щонайменше ускладнює встановлення нових з'єднань з боку легальних користувачів, тобто сервер виглядає недоступним.

По відношенню до атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакети з широкомовними адресами. Відповіді такі пакети " з'їдають " смугу пропускання.

Видалене споживання ресурсів останнім часом проявляється в особливо небезпечній формі - як скоординовані розподілені атаки, коли на сервер з безлічі різних адрес з максимальною швидкістю надсилаються цілком легальні запити на з'єднання та/або обслуговування. Часом початку "моди" на подібні атаки можна вважати лютий 2000 року, коли жертвами виявилося кілька найбільших систем електронної комерції (точніше - власники та користувачі систем). Якщо має місце архітектурний прорахунок у вигляді розбалансованості між пропускною спроможністю мережі та продуктивністю сервера, то захиститися від розподілених атак на доступність дуже важко.

Для виведення систем зі штатного режиму експлуатації можуть використовуватися вразливі місця у вигляді програмних та апаратних помилок. Наприклад, відома помилка у процесорі Pentium I давала можливість локальному користувачевішляхом виконання певної команди "підвісити" комп'ютер, тому допомагає лише апаратний RESET .

Програма "Teardrop" віддалено "підвішує" комп'ютери, експлуатуючи помилку у збиранні фрагментованих IP-пакетів.

1.4 Шкідливе програмне забезпечення

Одним з найнебезпечніших способів проведення атак є впровадження в системи шкідливого програмного забезпечення, що атакуються.

Виділяють такі аспекти шкідливого ПЗ:

шкідлива функція;

спосіб поширення;

зовнішнє уявлення.

Частина, що здійснює руйнівну функцію, призначається для:

впровадження іншого шкідливого ПЗ;

отримання контролю за атакованою системою;

агресивного споживання ресурсів;

зміни або руйнування програм та/або даних.

За механізмом розповсюдження розрізняють:

Віруси - код, що має здатність до поширення (можливо, зі змінами) шляхом впровадження в інші програми;

"хробаки" - код, здатний самостійно, тобто без впровадження в інші програми, викликати розповсюдження своїх копій через мережу та їх виконання (для активізації вірусу потрібен запуск зараженої програми).

Віруси зазвичай розповсюджуються локально, у межах вузла мережі; для передачі через мережу їм потрібна зовнішня допомога, така як пересилання зараженого файла. "Черви", навпаки, орієнтовані насамперед на подорожі мережею.

Іноді саме поширення шкідливого ПЗ викликає агресивне споживання ресурсів і, отже, є шкідливою функцією. Наприклад, "хробаки" "з'їдають" смугу пропускання мережі та ресурси поштових систем.

Шкідливий код, який виглядає як функціонально корисна програма, називається троянським. Наприклад, звичайна програма, будучи ураженою вірусом, стає троянською; Іноді троянські програми виготовляють вручну та підсовують довірливим користувачам у будь-якій привабливій упаковці (зазвичай при відвідуванні файлообмінних мереж або ігрових та розважальних сайтів).

1.5 Класифікація заходів забезпечення безпеки КС

За способами здійснення всі заходи безпеки комп'ютерних мереж поділяються на: правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні, технічні (апаратно-програмні).

До правових заходів захисту відносяться чинні в країні закони, укази та нормативні акти, що регламентують правила поводження з інформацією, що закріплюють права та обов'язки учасників інформаційних відносин у процесі її обробки та використання, а також встановлюють відповідальність за порушення цих правил, перешкоджаючи цим неправомірному використанню інформації та є стримуючим фактором для потенційних порушників.

До морально-етичних заходів протидії відносяться норми поведінки, які традиційно склалися або складаються в міру поширення комп'ютерних мереж у країні чи суспільстві. Ці норми здебільшого є обов'язковими, як законодавчо затверджені нормативні акти, проте, їх недотримання веде зазвичай до падіння авторитету, престижу людини, групи осіб чи організації. Морально-етичні норми бувають як неписані (наприклад, загальновизнані норми чесності, патріотизму тощо), і писані, тобто оформлені у певний звід (статут) правил чи розпоряджень.

Організаційні (адміністративні) заходи захисту - це заходи організаційного характеру, що регламентують процеси функціонування системи обробки даних, використання її ресурсів, діяльність персоналу, і навіть порядок взаємодії користувачів із системою в такий спосіб, щоб максимально утруднити чи виключити можливість реалізації загроз безпеці. Вони включають:

заходи, які здійснюються при проектуванні, будівництві та обладнанні мереж та інших об'єктів систем обробки даних;

заходи щодо розробки правил доступу користувачів до ресурсів мереж (розробка політики безпеки);

заходи, що здійснюються під час підбору та підготовки персоналу;

організацію охорони та надійного пропускного режиму;

організацію обліку, зберігання, використання та знищення документів та носіїв з інформацією;

розподіл реквізитів розмежування доступу (паролів, ключів шифрування тощо);

організацію явного та прихованого контролю за роботою користувачів;

заходи, що здійснюються при проектуванні, розробці, ремонті та модифікаціях обладнання та програмного забезпечення тощо.

Фізичні заходи захисту засновані на застосуванні різного роду механічних, електро- або електронно-механічних пристроїв та споруд, спеціально призначених для створення фізичних перешкод на можливих шляхах проникнення та доступу потенційних порушників до компонентів мереж та інформації, що захищається, а також технічних засобів візуального спостереження, зв'язку та охоронної сигналізації.

Технічні (апаратні) заходи захисту засновані на використанні різних електронних пристроїв, що входять до складу КС та виконують (самостійно або в комплексі з іншими засобами) функції захисту.

Програмні методи захисту призначаються для безпосереднього захисту інформації за трьома напрямками: а) апаратури; б) програмне забезпечення; в) даних та керуючих команд.

Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних перед введенням в канал зв'язку або на фізичний носій з подальшим розшифровкою. Як показує практика, методи шифрування дозволяють досить надійно приховати зміст повідомлення.

Всі програми захисту, що здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді на питання: хто може виконувати, які операції та над якими даними.

Доступ може бути визначений як:

загальний (безумовно надається кожному користувачеві);

відмова (безумовна відмова, наприклад, дозвіл на видалення порції інформації);

залежний від події (керований подією);

залежний від змісту даних;

залежний від стану (динамічний стан комп'ютерної системи);

частотно-залежний (наприклад, доступ дозволено користувачеві лише один або кілька разів);

за ім'ям або іншою ознакою користувача;

залежний від повноважень;

з дозволу (наприклад, паролем);

за процедурою.

Також до ефективних заходів протидії спробам несанкціонованого доступу належать засоби реєстрації. Для цих цілей найперспективнішими є нові операційні системи спеціального призначення, які широко застосовуються в зарубіжних країнах і отримали назву моніторингу (автоматичного спостереження за можливою комп'ютерною загрозою).

Моніторинг здійснюється найопераційнішою системою (ОС), причому в її обов'язки входить контроль за процесами введення-виведення, обробки та знищення машинної інформації. ОС фіксує час несанкціонованого доступу та програмних засобів, до яких було здійснено доступ. Крім цього, вона робить негайне оповіщення служби комп'ютерної безпеки про зазіхання на безпеку комп'ютерної системи з одночасною видачею на друк необхідних даних (листінгу). Останнім часом у США та низці європейських країн для захисту комп'ютерних систем діють також спеціальні підпрограми, що викликають самознищення основної програми при спробі несанкціонованого перегляду вмісту файлу із секретною інформацією за аналогією до дії “логічної бомби”.

Завдання забезпечення безпеки:

Захист інформації в каналах зв'язку та базах даних криптографічними методами;

Підтвердження справжності об'єктів даних та користувачів (автентифікація сторін, що встановлюють зв'язок);

Виявлення порушень цілісності об'єктів даних;

Забезпечення захисту технічних засобів та приміщень, у яких ведеться обробка конфіденційної інформації, від витоку побічними каналами та від можливо впроваджених у них електронних пристроїв знімання інформації;

Забезпечення захисту програмних продуктів та засобів обчислювальної техніки від впровадження у них програмних вірусів та закладок;

Захист від несанкціонованих дій по каналу зв'язку від осіб, які не допущені до засобів шифрування, але мають на меті компрометацію секретної інформації та дезорганізацію роботи абонентських пунктів;

Організаційно-технічні заходи, створені задля забезпечення безпеки конфіденційних даних.

2. Основні методи та засоби захисту інформації в мережах

Розібрати докладно всі методи та засоби захисту в рамках ВКР просто неможливо. Охарактеризую лише деякі з них.

До заходів фізичного захисту інформації відносяться:

захист від вогню;

захист від води та пожежогасної рідини

захист від корозійних газів;

захист від електромагнітного випромінювання;

захист від вандалізму;

захист від крадіжки та крадіжки;

захист від вибуху;

захист від падаючих уламків;

захист від пилу;

захист від несанкціонованого доступу до приміщення.

Які ж дії потрібно вжити, щоб забезпечити фізичну безпеку?

Насамперед треба підготувати приміщення, де стоятимуть сервери. Обов'язкове правило: сервер повинен знаходитися в окремій кімнаті, доступ до якої має обмежене коло осіб. У цьому приміщенні слід встановити кондиціонер та хорошу системувентиляції. Там же можна розмістити міні-АТС та інші життєво важливі технічні системи.

Розумним кроком стане відключення дисководів, паралельних і послідовних портів сервера, що не використовуються. Його корпус бажано опечатати. Все це ускладнить крадіжку або підміну інформації навіть у тому випадку, якщо зловмисник якимось чином проникне до серверної кімнати. Не варто нехтувати і такими тривіальними заходами захисту, як залізні грати та двері, кодові замки та камери відеоспостереження, які постійно вестимуть запис всього, що відбувається в ключових приміщеннях офісу.

Інша характерна помилка пов'язана із резервним копіюванням. Про його необхідність знають усі, як і про те, що на випадок загоряння потрібно мати вогнегасник. А ось про те, що резервні копії не можна зберігати в одному приміщенні із сервером, чомусь забувають. В результаті, захистившись від інформаційних атак, фірми виявляються беззахисними навіть перед невеликою пожежею, в якій завбачливо зроблені копії гинуть разом із сервером.

Часто, навіть захистивши сервери, забувають, що захисту потребують і всілякі дроти - кабельна система мережі. Причому, нерідко доводиться побоюватися не зловмисників, а звичайнісіньких прибиральниць, які заслужено вважаються найстрашнішими ворогами локальних мереж. Найкращий варіант захисту кабелю - це короба, але, в принципі, підійде будь-який інший спосіб, що дозволяє приховати та надійно закріпити дроти. Втім, не варто забувати і можливість підключення до них ззовні для перехоплення інформації або створення перешкод, наприклад, за допомогою розряду струму. Хоча, слід визнати, що цей варіант мало поширений і помічений лише за порушення роботи великих фірм.

Крім Інтернету, комп'ютери включені ще одну мережу - звичайну електричну. Саме з нею пов'язана інша група проблем, що належать до фізичної безпеки серверів. Ні для кого не секрет, що якість сучасних силових мереж далека від ідеальної. Навіть якщо немає жодних зовнішніх ознак аномалій, дуже часто напруга в електромережі вища або нижча за норму. При цьому більшість людей навіть не підозрюють, що у їхньому будинку чи офісі існують якісь проблеми з електроживленням.

Знижена напруга є найпоширенішою аномалією і становить близько 85% від загальної кількості різних неполадок з електроживленням. Його звичайна причина – дефіцит електроенергії, що особливо характерний для зимових місяців. Підвищена напруга майже завжди є наслідком будь-якої аварії або пошкодження проводки у приміщенні. Часто в результаті від'єднання загального нульового дроту сусідні фази опиняються під напругою 380 В. Буває також, що висока напругавиникає у мережі через неправильну комутацію проводів.

Джерелами імпульсних та високочастотних перешкод можуть стати розряди блискавок, увімкнення або відключення потужних споживачів електроенергії, аварії на підстанціях, а також робота деяких побутових електроприладів. Найчастіше такі перешкоди виникають у великих містах та промислових зонах. Імпульси напруги при тривалості від наносекунд (10-9 с) до мікросекунд (10-6 с) можуть по амплітуді досягати декількох тисяч вольт. Найбільш уразливими до таких перешкод є мікропроцесори та інші електронні компоненти. Нерідко непогашена імпульсна перешкода може призвести до перезавантаження сервера або помилки обробки даних. Вбудований блок живлення комп'ютера звичайно частково згладжує кидки напруги, захищаючи електронні компоненти комп'ютера від виходу з ладу, але залишкові перешкоди все одно знижують термін служби апаратури, а також призводять до зростання температури в блоці живлення сервера.

Для захисту комп'ютерів від високочастотних імпульсних перешкод є мережеві фільтри (наприклад, марки Pilot), що оберігають техніку від більшості перешкод і перепадів напруги. Крім того, комп'ютери з важливою інформацією слід обов'язково оснащувати джерелом безперебійного живлення (UPS). Сучасні моделі UPS не тільки підтримують роботу комп'ютера, коли зникає живлення, але й від'єднують його від електромережі, якщо параметри виходять з допустимого діапазону.

2.2 Апаратні засоби захисту інформації у КС

До апаратних засобів захисту інформації відносяться електронні та електронно-механічні пристрої, що включаються до складу технічних засобів КС та виконують (самостійно або в єдиному комплексі з програмними засобами) деякі функції забезпечення інформаційної безпеки. Критерієм віднесення пристрою до апаратних, а не інженерно-технічних засобів захисту є обов'язкове включення до складу технічних засобів КС .

До основних апаратних засобів захисту відносяться:

Пристрої для введення інформації, що ідентифікує користувача (магнітних і пластикових карт, відбитків пальців тощо);

Пристрої для шифрування інформації;

Пристрої для запобігання несанкціонованому включенню робочих станцій та серверів (електронні замки та блокатори).

Приклади допоміжних апаратних засобів захисту інформації:

пристрої знищення інформації на магнітних носіях;

Пристрої сигналізації про спроби несанкціонованих дій користувачів КС та ін.

Апаратні засоби привертають дедалі більшу увагу фахівців не лише тому, що їх легше захистити від пошкоджень та інших випадкових чи зловмисних впливів, але ще й тому, що апаратна реалізація функцій вища за швидкодією, ніж програмна, а вартість їх неухильно знижується.

На ринку апаратних засобів захисту з'являються нові пристрої. Нижче наводиться як приклад опису електронного замку.

Електронний замок «Соболь»

«Соболь», розроблений та поставляний ЗАТ НДП «Інформзахист», забезпечує виконання наступних функцій захисту:

ідентифікація та аутентифікація користувачів;

контроль цілісності файлів та фізичних секторів жорсткого диска;

блокування завантаження ОС з дискети та CD-ROM;

блокування входу в систему зареєстрованого користувача при перевищенні заданої кількості невдалих спроб входу;

реєстрація подій, що стосуються безпеки системи.

Ідентифікація користувачів проводиться за індивідуальним ключем у вигляді «таблетки» Touch Memory, що має пам'ять до 64 Кбайт, а автентифікація – за паролем довжиною до 16 символів.

Контроль цілісності призначений для того, щоб переконатися, що програми та файли користувача та особливо системні файли ОС не були модифіковані зловмисником або введеною ним програмною закладкою. Для цього насамперед у роботу вступає розбірник файлової системи ОС: розрахунок еталонних значень та їх контроль при завантаженні реалізований у «Соболе» на апаратному рівні. Побудова списку контролю цілісності об'єктів виконується за допомогою утиліти ОС, що в принципі дає можливість програмі-перехоплювачу модифікувати цей список, адже добре відомо, що загальний рівень безпеки системи визначається рівнем захищеності найслабшої ланки.

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій.

До основних програмних засобів захисту інформації відносяться:

Програми ідентифікації та автентифікації користувачів КС;

Програми розмежування доступу користувачів до ресурсів КС;

Програми шифрування інформації;

Програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобівнавчання і т. п.) від несанкціонованої зміни, використання та копіювання.

Треба розуміти, що під ідентифікацією щодо забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта).

Також до програмних засобів захисту інформації відносяться:

Програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);

Програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;

Програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);

Програми тестового контролю захищеності КС та ін.

До переваг програмних засобів захисту відносяться:

Простота тиражування;

гнучкість (можливість налаштування на різні умови застосування, що враховують специфіку загроз інформаційної безпеки конкретних КС);

Простота застосування - одні програмні засоби, наприклад шифрування, працюють у «прозорому» (непомітному для користувача) режимі, інші не вимагають від користувача жодних нових (проти іншими програмами) навичок;

Практично необмежені можливості їхнього розвитку шляхом внесення змін для врахування нових загроз безпеці інформації.

Рис. 4. Приклад пристикованого програмного засобу захисту.

Рис. 5. Приклад вбудованого програмного засобу захисту.

До недоліків програмних засобів захисту відносяться:

зниження ефективності КС за рахунок споживання її ресурсів, необхідних для функціонування програм захисту;

Нижча продуктивність (порівняно з апаратними засобами захисту, що виконують аналогічні функції, наприклад шифрування);

Пристикованість багатьох програмних засобів захисту (а не їх вбудованість у програмне забезпечення КС, рис. 4 і 5), що створює для порушника важливу можливість їх обходу;

Можливість зловмисної зміни програмних засобів у процесі експлуатації КС.

Операційна система є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки в кожній ОС багато в чому залежить і загальна безпека інформаційної системи.

Операційна система MS-DOS є ОС реального режиму мікропроцесора Intel, тому тут не може йтися про поділ оперативної пам'яті між процесами. Усі резидентні програми та основна програма використовують загальний простір ОЗУ. Захист файлів відсутня, про мережну безпеку важко сказати що-небудь певне, оскільки на тому етапі розвитку ПЗ драйвери для мережевої взаємодії розроблялися не фірмою MicroSoft, а сторонніми розробниками.

Сімейство операційних систем Windows 95, 98, Millenium – це клони, спочатку зорієнтовані працювати у домашніх ЕОМ. Ці операційні системи використовують рівні привілеїв захищеного режиму, але не роблять жодних додаткових перевірок та не підтримують системи дескрипторів безпеки. В результаті цього будь-який додаток може отримати доступ до всього обсягу доступної оперативної пам'яті як із правами читання, так і з правами запису. Заходи мережевої безпеки є, проте, їх реалізація не на висоті. Більш того, у версії Windows 95 була допущена ґрунтовна помилка, що дозволяє віддалено буквально за кілька пакетів приводити до "зависання" ЕОМ, що також значно підірвало репутацію ОС, у наступних версіях було зроблено багато кроків щодо покращення мережевої безпеки цього клону.

Покоління операційних систем Windows NT, 2000 значно надійніша розробка компанії MicroSoft. Вони є дійсно розрахованими на багато користувачів системами, що надійно захищають файли різних користувачів на жорсткому диску (правда, шифрування даних все ж таки не проводиться і файли можна без проблем прочитати, завантажившись з диска іншої операційної системи - наприклад, MS-DOS). Дані ОС активно використовують можливості захищеного режиму процесорів Intel, і можуть надійно захистити дані та код процесу від інших програм, якщо він сам не захоче надавати до них додаткового доступу ззовні процесу.

За довгий час розробки було враховано безліч різноманітних мережевих атак та помилок у системі безпеки. Виправлення до них виходили як блоків оновлень (service pack).

Інша гілка клонів росте від операційної системи UNIX. Ця ОС спочатку розроблялася як мережева і розрахована на багато користувачів, а тому відразу ж містила в собі засоби інформаційної безпеки. Майже всі поширені клони UNIX пройшли довгий шлях розробки і в міру модифікації врахували всі відкриті цей час способи атак. Достатньо зарекомендували себе: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Звичайно все сказане відноситься до останніх версій цих операційних систем. Основні помилки у цих системах ставляться вже не до ядра, яке працює бездоганно, а до системних та прикладних утиліт. Наявність помилок у яких часто призводить до втрати всього запасу міцності системи.

Основні компоненти:

Локальний адміністратор безпеки – несе відповідальність за несанкціонований доступ, перевіряє повноваження користувача на вхід до системи, підтримує:

Аудит – перевірка правильності виконання дій користувача

Диспетчер облікових записів – підтримка БД користувачів їх дій та взаємодії із системою.

Монітор безпеки – перевіряє, чи має користувач достатні права доступу на об'єкт

Журнал аудиту – містить інформацію про входи користувачів, фіксує роботи із файлами, папками.

Пакет автентичності – аналізує системні файли, на предмет того, що вони не замінені. MSV10 – пакет за замовчуванням.

Windows XP доповнено:

можна призначати паролі для архівних копій

засоби захисту від заміни файлів

система розмежування … шляхом введення пароля та створення обліку записів користувача. Архівацію може проводити користувач, який має такі права.

NTFS: контроль доступу до файлів та папок

У XP та 2000 – більш повне та глибоке диференціювання прав доступу користувача.

EFS – забезпечує шифрування та дешифрування інформації (файли та папки) для обмеження доступу до даних.

Криптографія – це наука про забезпечення безпеки даних. Вона займається пошуками рішень чотирьох важливих проблем безпеки – конфіденційності, автентифікації, цілісності та контролю учасників взаємодії. Шифрування - це перетворення даних на нечитабельну форму, використовуючи ключі шифрування-розшифровки. Шифрування дозволяє забезпечити конфіденційність, зберігаючи інформацію таємно від того, кому вона не призначена.

Криптографія займається пошуком та дослідженням математичних методів перетворення інформації.

Сучасна криптографія включає чотири великі розділи:

симетричні криптосистеми;

криптосистеми із відкритим ключем;

системи електронного підпису;

керування ключами.

Основні напрями використання криптографічних методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.

Зашифрований диск – це файл-контейнер, всередині якого можуть знаходитись будь-які інші файли або програми (вони можуть бути встановлені та запущені прямо з цього зашифрованого файлу). Цей диск доступний лише після введення пароля до файлу-контейнера – тоді на комп'ютері з'являється ще один диск, який розпізнається системою як логічний і робота з яким не відрізняється від будь-якого іншого диска. Після відключення диска логічний диск зникає, він просто стає "невидимим".

На сьогоднішній день найбільш поширені програми для створення зашифрованих дисків – DriveCrypt, BestCrypt та PGPdisk. Кожна із них надійно захищена від віддаленого злому.

Усі зміни у файлі-контейнері відбуваються спочатку у оперативної пам'яті, тобто. жорсткий диск завжди залишається зашифрованим. Навіть у разі зависання комп'ютера секретні дані залишаються зашифрованими;

Програми можуть блокувати прихований логічний диск після певного проміжку часу;

Усі вони недовірливо ставляться до тимчасових файлів (своп-файлів). Є можливість зашифрувати всю конфіденційну інформацію, яка могла потрапити до своп-файлу. Дуже ефективний методприховування інформації, що зберігається у своп-файлі – це взагалі відключити його, у своїй не забувши наростити оперативну пам'ять;

Фізика жорсткого диска така, що навіть якщо поверх одних даних записати інші, попередній запис повністю не зітреться. За допомогою сучасних засобів магнітної мікроскопії (Magnetic Force Microscopy – MFM) їх все одно можна відновити. За допомогою цих програм можна надійно видаляти файли з жорсткого диска, не залишаючи жодних слідів існування;

Всі три програми зберігають конфіденційні дані у надійно зашифрованому вигляді на жорсткому диску та забезпечують прозорий доступ до цих даних з будь-якої прикладної програми;

Вони захищають зашифровані файли-контейнери від випадкового видалення;

Відмінно справляються з троянськими програмами та вірусами.

Перш ніж отримати доступ до ЗС, користувач повинен ідентифікувати себе, а механізми захисту мережі потім підтверджують справжність користувача, тобто перевіряють, чи користувач дійсно тим, за кого він себе видає. Відповідно до логічної моделі механізму захисту ЗС розміщені на робочій ЕОМ, до якої підключений користувач через свій термінал або будь-яким іншим способом. Тому процедури ідентифікації, підтвердження справжності та наділення повноваженнями виконуються на початку сеансу на місцевій робочій ЕОМ.

Надалі, коли встановлюються різні мережеві протоколи і до отримання доступу до мережевих ресурсів, процедури ідентифікації, підтвердження справжності та наділення повноваженнями можуть бути активізовані знову на деяких віддалених робочих ЕОМ з метою розміщення необхідних ресурсів або мережевих послуг.

Коли користувач починає роботу в обчислювальній системі, використовуючи термінал, система запитує його ім'я та ідентифікаційний номер. Відповідно до відповідей користувача обчислювальна система здійснює його ідентифікацію. У мережі найбільш природно для об'єктів, що встановлюють взаємний зв'язок, ідентифікувати одне одного.

Паролі - це лише один із способів підтвердження справжності. Існують інші способи:

1. Передбачена інформація, що міститься у розпорядженні користувача: пароль, особистий ідентифікаційний номер, угоду про використання спеціальних закодованих фраз.

2. Елементи апаратного забезпечення, що знаходяться у розпорядженні користувача: ключі, магнітні картки, мікросхеми тощо.

3. Характерні особисті особливості користувача: відбитки пальців, малюнок сітківки ока, розміри фігури, тембр голосу та інші складніші медичні та біохімічні властивості.

4. Характерні прийоми і риси поведінки користувача режимі реального часу: особливості динаміки, стиль роботи з клавіатурі, швидкість читання, вміння використовувати маніпулятори тощо.

5. Навички: використання специфічних комп'ютерних заготовок.

6. Навички та знання користувача, зумовлені освітою, культурою, навчанням, передісторією, вихованням, звичками тощо.

Якщо хтось бажає увійти до обчислювальної системи через термінал або виконати пакетне завдання, обчислювальна система має встановити справжність користувача. Сам користувач, зазвичай, не перевіряє справжність обчислювальної системи. Якщо процедура встановлення справжності є односторонньою, таку процедуру називають процедурою одностороннього підтвердження автентичності об'єкта .

Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають у цілому кращими можливостямита характеристиками, ніж убудовані засоби мережевих ОС. Крім програм шифрування, є багато інших доступних зовнішніх засобів захисту. З найчастіше згадуваних слід зазначити такі дві системи, дозволяють обмежити інформаційні потоки.

Firewalls – брандмауери (дослівно firewall – вогненна стіна). Між локальною та глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні корпоративні мережі, але не усуває цю небезпеку зовсім. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю - просто відсутня маршрутизація як така, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому методі звернення з глобальної мережі до локальної стають неможливими в принципі. Очевидно також, що цей метод не дає достатнього захисту проти атак на більш високих рівнях, наприклад, на рівні програми (віруси, код Java та JavaScript).

Розглянемо докладніше роботу брандмауера. Це метод захисту мережі від загроз безпеки, що походять від інших систем та мереж, за допомогою централізації доступу до мережі та контролю за ним апаратно-програмними засобами. Брандмауер є захисним бар'єром, що складається з декількох компонентів (наприклад, маршрутизатора або шлюзу, на якому працює програмне забезпечення брандмауера). Брандмауер конфігурується відповідно до прийнятої в організації політикою контролю доступу до внутрішньої мережі. Усі вхідні та вихідні пакети повинні проходити через брандмауер, який пропускає лише авторизовані пакети.

Брандмауер із фільтрацією пакетів - це маршрутизатор або комп'ютер, на якому працює програмне забезпечення, налаштоване таким чином, щоб відбраковувати певні види вхідних та вихідних пакетів. Фільтрування пакетів здійснюється на основі інформації, що міститься в TCP- та IP-заголовках пакетів (адреси відправника та одержувача, їх номери портів та ін.).

Брандмауер експертного рівня - перевіряє вміст пакетів на трьох рівнях моделі OSI - мережевому, сеансовому та прикладному. Для виконання цього завдання використовуються спеціальні алгоритми фільтрації пакетів, за допомогою яких кожен пакет порівнюється з відомим шаблоном пакетів, що авторизуються.

Створення брандмауера стосується вирішення задачі екранування. Формальна постановка завдання екранування ось у чому. Нехай є дві множини інформаційних систем. Екран - це засіб розмежування доступу клієнтів з однієї множини до серверів з іншої множини. Екран здійснює свої функції, контролюючи всі інформаційні потоки між двома множинами систем (рис. 6). Контроль потоків полягає у їх фільтрації, можливо, з виконанням деяких перетворень.


Рис. 6. Екран як засіб розмежування доступу.

На наступному рівні деталізації екран (напівпроникну мембрану) зручно представляти як послідовність фільтрів. Кожен із фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може й одразу "перекинути" за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробки даних від імені адресата та повернення результату відправнику (мал. 7).

Рис. 7. Екран як послідовність фільтрів.

Крім функцій розмежування доступу екрани здійснюють протоколювання обміну інформацією.

Зазвичай екран не є симетричним, для нього визначено поняття "всередині" та "зовні". При цьому завдання екранування формулюється як захист внутрішньої області від ворожої зовнішньої зовнішньої. Так, міжмережові екрани (МЕ) найчастіше встановлюють захисту корпоративної мережі організації, має вихід у Internet.

Екранування допомагає підтримувати доступність сервісів внутрішньої області, зменшуючи або взагалі ліквідуючи навантаження, спричинене зовнішньою активністю. Зменшується вразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник має подолати екран, де захисні механізми налаштовані особливо ретельно. Крім того, екрануюча система, на відміну від універсальної, може бути влаштована більш простим і, отже, безпечнішим чином.

Екранування дозволяє контролювати також інформаційні потоки, спрямовані у зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Екранування може бути частковим, що захищає певні інформаційні послуги (наприклад, екранування електронної пошти).

Обмежуючий інтерфейс можна розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору коштів. У цьому сенсі Web-інтерфейс має природний захист, особливо в тому випадку, коли гіпертекстові документи формуються динамічно. Кожен користувач бачить лише те, що йому належить бачити. Можна провести аналогію між динамічно формованими гіпертекстовими документами та уявленнями в реляційних базах даних, з тим суттєвим застереженням, що у випадку Web можливості істотно ширше.

Екрануюча роль Web-сервісу наочно проявляється і тоді, коли цей сервіс здійснює посередницькі (точніше, інтегруючі) функції при доступі до інших ресурсів, наприклад, таблиць бази даних. Тут контролюються потоки запитів, а й ховається реальна організація даних.

Боротися з загрозами, властивими мережному середовищу, засобами універсальних операційних систем неможливо. Універсальна ОС - це величезна програма, яка напевно містить, крім явних помилок, деякі особливості, які можуть бути використані для нелегального отримання привілеїв. Сучасна технологія програмування не дозволяє зробити такі великі програми безпечними. Крім того, адміністратор, який має справу зі складною системою, далеко не завжди в змозі врахувати всі наслідки змін. Нарешті, в універсальній розрахованій на багато користувачів системі проломи в безпеці постійно створюються самими користувачами (слабкі і/або рідко змінювані паролі, невдало встановлені права доступу, залишений без нагляду термінал і т.п.). Єдиний перспективний шлях пов'язаний з розробкою спеціалізованих сервісів безпеки, які через свою простоту допускають формальну або неформальну верифікацію. Міжмережевий екран і є таким засобом, що припускає подальшу декомпозицію, пов'язану з обслуговуванням різних мережевих протоколів.

Міжмережевий екран розташовується між мережею, що захищається (внутрішньою), і зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі). У першому випадку говорять про зовнішнє МЕ, у другому - про внутрішнє. Залежно від точки зору, зовнішній міжмережевий екран можна вважати першою або останньою (але не єдиною) лінією оборони. Першою – якщо дивитися на світ очима зовнішнього зловмисника. Остання - якщо прагнути до захищеності всіх компонентів корпоративної мережі та припинення неправомірних дій внутрішніх користувачів.

Міжмережевий екран – ідеальне місце для вбудовування засобів активного аудиту. З одного боку, і на першому, і на останньому захисному рубежі виявлення підозрілої активності по-своєму важливе. З іншого боку, МЕ здатний реалізувати як завгодно потужну реакцію на підозрілу активність, аж до розриву зв'язку із зовнішнім середовищем. Правда, потрібно усвідомлювати, що з'єднання двох сервісів безпеки в принципі може створити пролом, що сприяє атакам на доступність.

На міжмережевий екран доцільно покласти ідентифікацію/автентифікацію зовнішніх користувачів, які потребують доступу до корпоративних ресурсів (за допомогою концепції єдиного входу до мережі).

З огляду на принципи ешелонованості оборони для захисту зовнішніх підключень зазвичай використовується двокомпонентне екранування (див. рис. 8). Первинна фільтрація (наприклад, блокування пакетів керуючого протоколу SNMP, небезпечного атаками на доступність, або пакетів з певними IP-адресами, включеними до "чорного списку") здійснюється граничним маршрутизатором (див. також наступний розділ), за яким розташовується так звана демілітаризована зона ( мережу з помірною довірою безпеки, куди виносяться зовнішні інформаційні послуги організації - Web, електронна пошта тощо) та основний МЕ, що захищає внутрішню частину корпоративної мережі.

Теоретично міжмережевий екран (особливо внутрішній) може бути многопротокольным, але практично домінування сімейства протоколів TCP/IP настільки велике, що підтримка інших протоколів є надмірністю, шкідливим для безпеки (що складніше сервіс, тим більш вразливий).


Рис. 8. Двокомпонентне екранування із демілітаризованою зоною.

Взагалі, і зовнішній, і внутрішній міжмережевий екран може стати вузьким місцем, оскільки обсяг мережного трафіку має тенденцію до швидкого зростання. Один із підходів до вирішення цієї проблеми передбачає розбиття МЕ на кілька апаратних частин та організацію спеціалізованих серверів-посередників. Основний міжмережевий екран може проводити грубу класифікацію вхідного трафіку за видами та перевіряти фільтрацію відповідним посередникам (наприклад, посереднику, що аналізує HTTP-трафік). Вихідний трафік спочатку обробляється сервером-посередником, який може виконувати функціонально корисні дії, такі як кешування сторінок зовнішніх Web-серверів, що знижує навантаження на мережу взагалі і основний МЕ зокрема.

Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є винятком, ніж правилом. Навпаки, типова ситуація, коли корпоративна мережа складається з кількох територіально рознесених сегментів, кожен із яких підключений до Internet. У цьому випадку кожне підключення має захищатися своїм екраном. Точніше, можна вважати, що корпоративний зовнішній міжмережевий екран є складовим, і потрібно вирішувати завдання узгодженого адміністрування (управління та аудиту) всіх компонентів.

Протилежністю складовим корпоративним МЕ (або їх компонентами) є персональні міжмережові екрани та персональні пристрої, що екранують. Перші є програмними продуктами, які встановлюються на персональні комп'ютери та захищають лише їх. Другі реалізуються на окремих пристроях та захищають невелику локальну мережу, таку як мережа домашнього офісу.

При розгортанні міжмережевих екранів слід дотримуватись розглянутих нами раніше принципів архітектурної безпеки, в першу чергу подбавши про простоту та керованість, про ешелонованість оборони, а також про неможливість переходу в небезпечний стан. З іншого боку, слід брати до уваги як зовнішні, а й внутрішні загрози.

Системи архівування та дублювання інформації

Організація надійної та ефективної системи архівації даних є одним з найважливіших завдань із забезпечення безпеки інформації в мережі. У невеликих мережах, де встановлені один - два сервери, найчастіше застосовується встановлення системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найкраще організувати виділений спеціалізований архіваційний сервер.

Такий сервер автоматично здійснює архівування інформації з жорстких дисківсерверів та робочих станцій у вказаний адміністратором локальної обчислювальної мережі час, видаючи звіт про проведене резервне копіювання.

Зберігання архівної інформації, що представляє особливу цінність, має бути організовано в спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найцінніших даних в іншій будівлі, на випадок пожежі чи стихійного лиха. Для відновлення даних при збоях магнітних дисків останнім часом найчастіше застосовуються системи дискових масивів - групи дисків, які працюють як єдиний пристрій, відповідних стандарту RAID (Redundant Arrays of Inexpensive Disks). Ці масиви забезпечують найбільш високу швидкість запису/зчитування даних, можливість повного відновленняданих та заміни вийшли з ладу дисків у " гарячому " режимі (без відключення інших дисків масиву).

Організація дискових масивів передбачає різні технічні рішення, реалізовані на кількох рівнях:

RAID рівня 0 передбачає простий поділ потоку даних між двома чи кількома дисками. Перевага такого рішення полягає у збільшенні швидкості введення/виводу пропорційно до кількості задіяних у масиві дисків.

RAID рівня 1 полягає в організації так званих "дзеркальних" дисків. Під час запису даних інформація основного диска системи дублюється на дзеркальному диску, а при виході з ладу основного диска працювати тут же включається "дзеркальний".

RAID рівні 2 та 3 передбачають створення паралельних дискових масивів, при записі на які дані розподіляються по дисках на бітовому рівні.

RAID рівні 4 і 5 є модифікацією нульового рівня, при якому потік даних розподіляється по дисках масиву. Відмінність полягає в тому, що на рівні 4 виділяється спеціальний диск для зберігання надлишкової інформації, а на рівні 5 надлишкова інформація розподіляється на всіх дисках масиву.

Підвищення надійності та захист даних у мережі, заснований на використанні надмірної інформації, реалізуються не лише на рівні окремих елементів мережі, наприклад дискових масивів, але й на рівні мережевих ОС. Наприклад, компанія Novell реалізує відмови версії операційної системи Netware - SFT (System Fault Tolerance):

SFT Level I. Перший рівень передбачає створення додаткових копій FAT і Directory Entries Tables, негайну верифікацію кожного знову записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від обсягу диска.

SFT Level II містила додатково можливості створення "дзеркальних" дисків, а також дублювання дискових контролерів, джерел живлення та інтерфейсних кабелів.

Версія SFT Level III дозволяє використовувати в локальній мережі дубльовані сервери, один з яких є "головним", а другий, що містить копію всієї інформації, вступає в роботу у разі виходу "головного" сервера з ладу.

Сервіс аналізу захищеності призначений виявлення вразливих місць з метою їх оперативної ліквідації. Сам собою цей сервіс ні від чого не захищає, але допомагає виявити (і усунути) прогалини в захисті раніше, ніж їх зможе використовувати зловмисник. Насамперед, маються на увазі не архітектурні (їх ліквідувати складно), а "оперативні" проломи, що з'явилися внаслідок помилок адміністрування або через неуважність до оновлення версій програмного забезпечення.

Системи аналізу захищеності (названі також сканерами захищеності), як і розглянуті вище засоби активного аудиту, засновані на накопиченні та використанні знань. У цьому випадку маються на увазі знання про прогалини у захисті: про те, як їх шукати, наскільки вони серйозні і як їх усувати.

Відповідно, ядром таких систем є база вразливих місць, яка визначає доступний діапазон можливостей та потребує практично постійної актуалізації.

У принципі, можуть виявлятися проломи найрізноманітнішої природи: наявність шкідливого ПЗ (зокрема, вірусів), слабкі паролі користувачів, невдало налаштовані операційні системи, небезпечні мережеві послуги, невстановлені латки, вразливості у додатках тощо. Однак найбільш ефективними є мережеві сканери (очевидно, через домінування сімейства протоколів TCP/IP), а також антивірусні засоби. Антивірусну захист ми зараховуємо до засобів аналізу захищеності, крім її окремим сервісом безпеки.

Сканери можуть виявляти вразливі місця як шляхом пасивного аналізу, тобто вивчення конфігураційних файлів, портів і т.п., так і шляхом імітації дій атакуючого. Деякі знайдені вразливі місця можуть усуватися автоматично (наприклад, лікування заражених файлів), інші повідомляються адміністратору.

Контроль, що забезпечується системами аналізу захищеності, носить реактивний, запізнювальний характер, він не захищає від нових атак, однак слід пам'ятати, що оборона повинна бути ешелонованою, і як один з рубежів контроль захищеності цілком адекватний. Відомо, що переважна більшість атак має рутинний характер; вони можливі лише тому, що відомі проломи на захист роками залишаються неусуненими.


3.1 Характеристика підприємства та корпоративної мережі

Група компаній Vestel об'єднує 19 компаній, що спеціалізуються на розробці, виробництві, маркетингу та дистрибуції побутової електроніки, дрібної та великої побутової техніки. Як один з лідерів ринку електроніки та побутової техніки в Європі, компанія має представництва в таких країнах, як Франція, Іспанія, Німеччина, Бельгія, Люксембург, Італія, Великобританія, Голландія, Румунія, Тайвань, Гонконг, Фінляндія, США. Виробничі та науково-дослідні потужності також зосереджені у багатьох регіонах світу. На даний момент Vestel Group входить до великого транснаціонального холдингу Zorlu зі штаб-квартирою в місті Стамбул (Туреччина).

Завод у м. Олександрів було закладено у листопаді 2002 р., а листопаді 2003 р. розпочалося виробництво телевізорів. У 2006 році було збудовано цех з виробництва пральних машин та холодильників. На даний момент на російському ринку представлені кінескопні, рідкокристалічні та плазмові телевізори, пральні машини, холодильники, плити. На заводі застосовуються найсучасніші складальні технології та повністю автоматизовані системи контролю якості.

Число працюючих – понад 700 осіб (близько 500 із них – робітники).

На підприємстві відсутні відомості, що становлять державну таємницю, але ведеться робота з комерційною та службовою таємницею.

На підприємстві існує своя локальна мережа, доступ до якої мають лише працівники Вестелу. У більшості випадків є доступ лише до обмеженої кількості сайтів цієї мережі, необхідних під час трудової діяльності. Інформація про кожен вихід у мережу фіксується системним адміністратором. Це також стосується мережі Інтернет.

Кількість робочих станцій у мережі – 27. Вони об'єднані у кілька робочих груп:

директор підприємства – 1 робоча станція;

відділ №1 – 2 робочі станції;

секретар – 1 робоча станція;

відділення 1, 2 та 3 відділу №2 по 3, 2 та 4 робочих станції відповідно;

відділення 4 та 5 відділу №3 по 3 та 4 робочих станції;

відділення 6 відділу №4 – 3 робочі станції;

відділ №5 – 4 робочі станції;

відділ №6 – 4 робочі станції.

Вся мережа розташована на одному поверсі адміністративної будівлі.

План приміщень, де розташовані робочі станції та сервер представлений у Додатку Б.

Мережа, як видно з рис. 9 має топологію «зірка».

Топологія типу «зірка» є більш продуктивною структурою, кожен комп'ютер, зокрема і сервер, з'єднується окремим сегментом кабелю із центральним концентратором (HAB).

Основною перевагою такої мережі є її стійкість до збоїв, що виникають внаслідок неполадок на окремих ПК або ушкодження мережного кабелю.

Метод доступу, що використовується - CSMA/CD. Саме цей метод доступу застосовує мережна архітектура Ethernet, що використовується на підприємстві. Мережа побудована на основі на основі крученої пари (10Base – T) з використанням кабелю фірми Siemon, стандарту UTP (Unshielded Twisted Pair) (неекранована кручена пара) категорії 5, міжнародного стандарту кабельних систем.

Операційні системи, що використовуються, - Windows 2000 (на робочих станціях) і Windows 2003 Server.

Рис. 9. Топологія мережі підприємства.

На підприємстві розроблено такі заходи щодо захисту інформації:

Укладено договір про охорону приміщення та території (діє пропускний режим);

Розроблено режим та правила протипожежної безпеки;

Режим відеоспостереження поверхів;

Розроблено посадові інструкції службовців, що розмежовують їхні права та обов'язки;

Додаткові угоди до трудових договорів працівників про нерозголошення ними конфіденційної інформації, що регламентують відповідальність у сфері захисту інформації;

Інструкції з охорони периметра, експлуатації системи охоронної сигналізації та відеоспостереження;

Положення про конфіденційний документообіг;

Опис технологічного процесу обробки КІ;

Встановлено антивірусну систему захисту на АРМ;

Розмежований доступ до АРМ паролями.

Правове забезпечення системи захисту конфіденційної інформації включає комплекс внутрішньої нормативно-організаційної документації, до якої входять такі документи підприємства, як:

Колективний трудовий договір;

Трудові договори із співробітниками підприємства;

правила внутрішнього розпорядку службовців підприємства;

Посадові обов'язки керівників, спеціалістів та службовців підприємства.

Інструкції користувачів інформаційно-обчислювальних мереж та баз даних;

Інструкції працівників, відповідальних за захист інформації;

Пам'ятка працівника про збереження комерційної чи іншої таємниці;

Договірні зобов'язання.

Не заглиблюючись у зміст перелічених документів, можна сказати, що у всіх їх, залежно від їхнього основного нормативного чи юридичного призначення, вказуються вимоги, норми чи правила щодо забезпечення необхідного рівня інформаційної захищеності підприємства, звернені насамперед до персоналу та керівництва.

Правове забезпечення дає можливість врегулювати багато спірних питань, неминуче що виникають у процесі інформаційного обміну на різних рівнях - від мовного спілкування до передачі у комп'ютерних мережах. Крім того, утворюється юридично оформлена система адміністративних заходів, що дозволяє застосовувати стягнення або санкції до порушників внутрішньої безпекової політики, а також встановлювати досить чіткі умови щодо забезпечення конфіденційності відомостей, що використовуються або формуються при співпраці між суб'єктами економіки, виконанні ними договірних зобов'язань, здійсненні спільної діяльності та т.п. У цьому боку, які виконують ці умови, несуть відповідальність у межах, передбачених як відповідними пунктами між сторонніх документів (контрактів, угод, договорів та інших.), і російським законодательством.

Основними об'єктами захисту є:

АРМ працівників;

сервер локальної мережі;

Конфіденційна інформація (документи);

Кабінети генерального директора, головного інженера та головного технолога;

Кабінети із конфіденційною документацією.

Windows 2003 Server має засоби безпеки, вбудовані в операційну систему. Нижче розглянуті найзначніші їх.

Спостереження за діяльністю мережі.

Windows 2003 Server дає багато інструментальних засобів для стеження за мережевою діяльністю та використанням мережі. ОС дозволяє:

переглянути сервер та побачити, які ресурси він використовує;

побачити користувачів, підключених в даний час до сервера та побачити, які файли у них відкриті;

перевірити дані у журналі безпеки;

перевірити записи у журналі подій;

вказати, які помилки адміністратор має бути попереджений, якщо вони відбудуться.

Початок сеансу на робочій станції

Щоразу, коли користувач починає сеанс на робочій станції, екран початку сеансу запитує ім'я користувача, пароль та домен. Потім робоча станція надсилає ім'я користувача та пароль у домен для ідентифікації. Сервер у домені перевіряє ім'я користувача та пароль у базі даних облікових карток користувачів домену. Якщо ім'я користувача та пароль ідентичні даним в обліковій картці, сервер повідомляє робочу станцію про початок сеансу. Сервер також завантажує іншу інформацію на початку сеансу користувача, наприклад установки користувача, свій каталог і змінні середовища.

За замовчуванням не всі облікові картки в домені дозволяють входити до системи. Тільки карткам груп адміністраторів, операторів сервера, операторів управління печаткою, операторів управління обліковими картками та операторів управління резервним копіюванням дозволено це робити.

Для всіх користувачів мережі підприємства передбачено своє ім'я та пароль (докладніше про це розповідається у наступному розділі ВКР).

Облікові картки користувачів

Кожен клієнт, який використовує мережу, має облікову картку користувача у домені мережі. Облікова картка користувача містить інформацію про користувача, що включає ім'я, пароль та обмеження щодо використання мережі, що накладаються на нього. Облікові картки дозволяють згрупувати користувачів, які мають аналогічні ресурси у групи; групи полегшують надання прав та дозволів на ресурси, достатньо вчинити лише одну дію, що дає права або дозволи всій групі.

Додаток показує вміст облікової картки користувача.

Журнал подій безпеки

Windows 2003 Server дозволяє визначити, що увійде в ревізію і буде записано в журнал подій безпеки щоразу, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію користувача, який виконав його, а також дату та час дії. Це дозволяє контролювати як успішні, і невдалі спроби будь-яких дій.

Журнал подій безпеки для умов підприємства є обов'язковим, оскільки у разі спроби зламування мережі можна буде відстежити джерело.

Насправді протоколювання здійснюється лише щодо підозрілих користувачів та подій. Оскільки якщо фіксувати всі події, обсяг реєстраційної інформації, швидше за все, зростатиме надто швидко, а її ефективний аналіз стане неможливим. Стеження важливе насамперед як профілактичний засіб. Можна сподіватися, що багато хто утримається від порушень безпеки, знаючи, що їхні дії фіксуються.

Права користувача

Права користувача визначають дозволені типи дій цього користувача. Дії, що регулюються правами, включають вхід в систему на локальний комп'ютер, вимкнення, встановлення часу, копіювання та відновлення файлів сервера та виконання інших завдань.

У домені Windows 2003 Server права надаються та обмежуються на рівні домену; якщо група знаходиться безпосередньо в домені, учасники мають права у всіх первинних та резервних контролерах домену.

Для кожного користувача підприємства обов'язково встановлюються свої права на доступ до інформації, дозвіл на копіювання та відновлення файлів.

Встановлення пароля та політика облікових карток

Для домену визначено всі аспекти політики пароля: мінімальна довжина пароля (6 символів), мінімальний та максимальний вік пароля та винятковість пароля, який захищає користувача від зміни його пароля на той пароль, який користувач використовував нещодавно.

Можна також визначити й інші аспекти політики облікових карток:

Чи має відбуватися блокування облікової картки;

Чи повинні користувачі насильно відключатися від сервера після годин початку сеансу;

Чи мають користувачі можливість входу в систему, щоб змінити свій пароль.

Коли дозволено блокування облікової картки, тоді облікова картка блокується у разі кількох безуспішних спроб початку сеансу користувача, і не більше ніж через певний період між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, заблоковані, не можуть бути використані для входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу закінчився, вони отримують попередження якраз перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, сервер примусово відключить сервер. Проте вимкнення користувача від робочої станції не відбудеться. Годинник сеансу на підприємстві не встановлений, тому що в успішній діяльності зацікавлені всі співробітники і часто деякі залишаються працювати понаднормово або у вихідні дні.

Якщо від користувача потрібно змінити пароль, то коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При прострочення пароля користувач повинен звернутися до адміністратора системи за допомогою зміни пароля, щоб мати можливість знову входити в мережу. Якщо користувач не входив до системи, а час зміни пароля підійшов, він буде попереджений про необхідність зміни, як тільки він входитиме.

Шифрована файлова система EFS

Windows 2000 надає можливість ще більше захистити зашифровані файли та папки на томах NTFS завдяки використанню шифрованої файлової системи EFS (Encrypting File System). Під час роботи в середовищі Windows 2000 можна працювати лише з тими томами, які мають права доступу.

При використанні шифрованої файлової системи EFS можна файли та папки, дані яких будуть зашифровані за допомогою пари ключів. Будь-який користувач, який захоче отримати доступ до певному файлу, повинен мати особистий ключ, за допомогою якого дані файлу будуть розшифровуватися. Система EFS також забезпечує схему захисту файлів у середовищі Windows 2000. Однак, на підприємстві не використовується ця можливість, так як при використанні шифрування продуктивність роботи системи знижується.

Вище вже було вказано організаційно-правові аспекти захисту інформації від несанкціонованого доступу та можливості Windows 2000 у цьому плані. Тепер зупинюся докладніше на інших аспектах.

Інформація, що циркулює в корпоративній мережі, дуже різноманітна. Усі інформаційні ресурси поділені на три групи:

Мережеві ресурси загального доступу;

Інформаційні ресурси файлового сервера;

Інформаційні ресурси СУБД.

Кожна група містить низку найменувань інформаційних ресурсів, які мають індивідуальний код, рівень доступу, розташування в мережі, власника тощо.

Ця інформація важлива для підприємства та його клієнтів, тому вона має мати гарний захист.

Електронні ключі

Усі комп'ютери, що працюють із відомостями, що становлять комерційну таємницю, обладнані додатковими програмно-апаратними комплексами.

Такі комплекси є сукупність програмних і апаратних засобів захисту від несанкціонованого доступу.

Апаратна частина, подібних комплексів так званий електронний замок є електронною платою, що вставляється в один із слотів комп'ютера і має інтерфейс для підключення зчитувача електронних ключів таких типів як: Smart Card, Touch Memory, Proximity Card, eToken. Типовим набором функцій, що надаються такими електронними замками, є:

Реєстрація користувачів комп'ютера та призначення ним персональних ідентифікаторів (імен та/або електронних ключів) та паролів для входу в систему;

Запит персонального ідентифікатора та пароля користувача під час завантаження комп'ютера. Запит здійснюється апаратною частиною до завантаження ОС;

Можливість блокування входу до системи зареєстрованого користувача;

Ведення системного журналу, в якому реєструються події, що стосуються безпеки системи;

Контроль цілісності файлів на жорсткому диску;

Контроль цілісності фізичних секторів жорсткого диска;

Апаратний захист від несанкціонованого завантаження операційної системи з гнучкого диска, CD-ROM або USB портів;

Можливість спільної роботи із програмними засобами захисту від несанкціонованого доступу.

Опікунський захист даних

На підприємстві використовується такий варіант захисту інформації як опікунська захист даних. Опікун - це користувач, якому надано привілеї або права доступу до файлових інформаційних ресурсів.

Кожен співробітник має один з восьми різновидів прав:

Read - право Читання відкритих файлів;

Write - право Записи у відкриті файли;

Open – право Відкриття існуючого файлу;

Create - право створення (і одночасно відкриття) нових файлів;

Delete – право Видалення існуючих файлів;

Parental - Батьківські права:

Право Створення, Перейменування, Стирання підкаталогів каталогу;

Право Встановлення піклувальників та прав у каталозі;

Право Встановлення піклувальників та прав у підкаталозі;

Search – право Пошуку каталогу;

Modify – право Модифікації файлових атрибутів.

Для запобігання випадковим змінам або видаленню окремих файлів усіма працівниками використовується захист атрибутами файлів. Такий захист застосовується до інформаційних файлів загального користування, які зазвичай читаються багатьма користувачами. У захисті даних використовуються чотири файлові атрибути:

Запис-читання,

Тільки читання,

Розділяється,

Нерозділяється.

Як я вже вказував, всі комп'ютери на підприємстві захищені паролем.

Оскільки на всіх комп'ютерах організації встановлено Microsoft Windows 2000 і Windows Server 2003, то використовується захист паролем операційної системи, яка встановлюється адміністратором у BIOS, оскільки найважливішу роль у запобіганні несанкціонованому доступу до даних комп'ютера відіграє захист BIOS.

Модифікація, знищення BIOS персонального комп'ютера можливе внаслідок несанкціонованого скидання чи роботи шкідливих програм, вірусів.

Залежно від моделі комп'ютера захист BIOS забезпечується:

Установкою перемикача, розташованого на материнській платі, положення, що виключає модифікацію BIOS (проводиться службою технічної підтримки підрозділу автоматизації);

Встановлення адміністративного пароля в ПО SETUP.

Захист BIOS від несанкціонованого скидання забезпечується опечатуванням корпусу комп'ютера захисною голографічною наклейкою.

Використовуються два типи паролів доступу: адміністративні та користувацькі.

При встановленні адміністративного та користувальницького паролів слід керуватися такими правилами:

Користувальницький пароль користувач комп'ютера вибирає та вводить одноосібно (не менше 6-ти символів). Адміністратору інформаційної безпеки забороняється пізнавати пароль користувача.

Адміністративний пароль (не менше 8 символів) вводиться адміністратором інформаційної безпеки. Адміністратору інформаційної безпеки забороняється повідомляти адміністративний пароль користувачеві.

У тому випадку якщо комп'ютер обладнаний апаратно-програмним засобом захисту від НСД, який забороняє завантаження ОС без пред'явлення персонального ідентифікатора користувача, пароль користувача допускається не встановлювати.

При позитивному результаті перевірки достовірності пред'явленого користувачем пароля:

Система управління доступом надає користувачеві закріплені його права доступу;

Користувач реєструється вбудованими засобами реєстрації (якщо вони є).

Контроль доступу до Інтернету

Особливу увагу слід приділяти доступу працівників підприємства до Інтернету.

Раніше доступ до мережі Internet здійснювався зі спеціалізованого робочого місця, що називається Інтернет-кіоском. Інтернет-кіоск не було підключено до корпоративної мережі підприємства.

У підрозділі, який здійснював експлуатацію Інтернет-кіоску, велися:

Журнал обліку робіт у мережі Internet, в якому відображалися: ПІБ користувача, дата, час початку робіт, тривалість робіт, мета робіт, використовувані ресурси, підпис;

Журнал допуску, в якому відображалися: ПІБ користувача, завдання, для вирішення яких він допускається до роботи в мережі Internet, час проведення робіт та максимальна тривалість, підпис керівника.

Але від цієї практики згодом відмовились. Наразі всі комп'ютери корпоративної мережі мають вихід в Інтернет.

Зростання спектра та обсягів послуг, що тягнуть у себе потреба підрозділів у інформаційному обміні із зовнішніми організаціями, і навіть необхідність надання віддаленого доступу інформації через публічні канали зв'язку, значно підвищують ризики несанкціонованого доступу, вірусної атаки тощо.

3.5 Антивірусний захист

Враховуються фактори ризику

Віруси можуть проникати в машину різними шляхами (через глобальну мережу через заражену дискету або флешку). Наслідки їхнього проникнення дуже неприємні: від руйнування файлу до порушення працездатності всього комп'ютера. Достатньо лише одного зараженого файлу, щоб заразити всю наявну на комп'ютері інформацію, а далі заразити всю корпоративну мережу.

При організації системи антивірусного захисту на підприємстві враховувалися такі фактори ризику:

Обмежені можливості антивірусних програм

Можливість створення нових вірусів з орієнтацією на протидію конкретним антивірусним пакетам та механізмам захисту, використання вразливостей системного та прикладного ПЗ призводять до того, що навіть тотальне застосування антивірусних засобів з актуальними антивірусними базамине дає гарантованого захисту від загрози вірусного зараження, оскільки можлива поява вірусу, процедури захисту від якого ще не додані нові антивірусні бази.

Висока інтенсивність виявлення критичних уразливостей у системному ПЗ

Наявність нових неусунених критичних уразливостей у системному ПЗ створює канали масового поширення нових вірусів по локальних і глобальних мережах. Включення до складу вірусів «троянських» модулів, які забезпечують можливість віддаленого керування комп'ютером з максимальними привілеями, створює не лише ризики масової відмови в обслуговуванні, а й ризики прямих розкрадань шляхом несанкціонованого доступу до автоматизованих банківських систем.

Необхідність попереднього тестування оновлень системного та антивірусного ПЗ

Встановлення оновлень без попереднього тестування створює ризики несумісності системного, прикладного та антивірусного програмного забезпечення та може призвести до порушень у роботі. У той же час, тестування призводить до додаткових затримок в установці оновлень і відповідно збільшує ризики вірусного зараження.

Різноманітність та багатоплатформність технічних засобів та програмного забезпечення, що використовуються в автоматизованих системах

Можливість роботи окремих типів вірусів на різних платформах, здатність вірусів до розмноження з використанням корпоративних поштових систем або обчислювальних мереж, відсутність антивірусних продуктів для деяких конкретних платформ у ряді випадків неможливим або неефективним застосування антивірусного ПЗ.

Широка доступність сучасних мобільних засобів зв'язку, пристроїв зберігання та носіїв інформації великої ємності

Сучасні мобільні засоби зв'язку дозволяють несумлінним співробітникам зробити несанкціоноване підключення автоматизованого робочого місця до мережі Інтернет, створивши тим самим пролом в периметрі безпеки корпоративної мережі та піддавши її інформаційні ресурси ризику масового зараження новим комп'ютерним вірусом. Наявність доступних компактних пристроїв зберігання та перенесення великих обсягів інформації створює умови для несанкціонованого використання таких пристроїв та носіїв у особистих, невиробничих цілях. Несанкціоноване копіювання на комп'ютери підприємства інформації, отриманої з неперевірених джерел, значно збільшує ризики вірусного зараження.

Необхідність кваліфікованих дій щодо відображення вірусної атаки

Некваліфіковані дії щодо відображення вірусної атаки можуть призводити до погіршення наслідків зараження, часткової або повної втрати критичної інформації, неповної ліквідації вірусного зараження або навіть розширення вогнища зараження.

Необхідність планування заходів щодо виявлення наслідків вірусної атаки та відновлення ураженої інформаційної системи

У разі безпосереднього впливу вірусу на автоматизовану банківську систему або під час проведення некваліфікованих лікувальних заходів може бути втрачено інформацію або спотворено програмне забезпечення.

В умовах дії зазначених факторів тільки вживання жорстких комплексних заходів безпеки за всіма можливими видами загроз дозволить контролювати ризики повної або часткової зупинки бізнес процесів, що постійно зростають, в результаті вірусних заражень.

Пакет Dr.Web

Для антивірусного захисту було вибрано пакет Dr.Web Enterprise Suite. Цей пакет забезпечує централізований захист корпоративної мережі будь-якого масштабу. Сучасне рішення на базі технологій Dr.Web для корпоративних мереж являє собою унікальний технічний комплекс із вбудованою системою централізованого управління антивірусним захистом у масштабі підприємства. Dr.Web Enterprise Suite дозволяє адміністратору, що працює як усередині мережі, так і на віддаленому комп'ютері (через мережу Internet) здійснювати необхідні адміністративні завдання з управління антивірусним захистом організації.

Основні можливості:

Швидке та ефективне поширення сервером Dr.Web Enterprise Suite оновлень вірусних баз та програмних модулів на робочі станції, що захищаються.

Мінімальний у порівнянні з аналогічними рішеннями інших виробників мережевий трафік побудованих на основі протоколів IP, IPX та NetBIOS з можливістю застосування спеціальних алгоритмів стиснення.

Можливість встановлення робочого місця адміністратора (консолі керування антивірусним захистом) практично на будь-якому комп'ютері під керуванням будь-якої операційної системи.

Ключовий файл клієнтського програмного забезпечення та сервера, за замовчуванням, зберігається на сервері.

Сканер Dr.Web із графічним інтерфейсом. Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє та нейтралізує віруси в пам'яті, перевіряє файли автозавантаження та процеси.

резидентний сторож (монітор) SpIDer Guard. Контролює в режимі реального часу всі звернення до файлів, виявляє та блокує підозрілі дії програм.

Резидентний фільтр SpIDer Mail. Контролює в режимі реального часу всі поштові повідомлення, що входять за протоколом POP3 та вихідні за протоколом SMTP. Крім того, забезпечує безпечну роботу за протоколами IMAP4 та NNTP.

Консольний сканер Dr.Web. Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє та нейтралізує віруси в пам'яті, перевіряє файли автозавантаження та процеси.

Утиліта автоматичного поновлення. Завантажує оновлення вірусних баз та програмних модулів, а також здійснює процедуру реєстрації та доставки ліцензійного або демонстраційного ключового файлу.

Планувальник завдань. Дозволяє планувати регулярні дії, необхідні для забезпечення антивірусного захисту, наприклад оновлення вірусних баз, сканування дисків комп'ютера, перевірку файлів автозавантаження.

Dr.Web для Windows 5.0 забезпечує можливість лікування активного зараження, включає технології обробки процесів у пам'яті та відрізняється вірусостійкістю. Зокрема Dr.Web здатний знешкоджувати складні віруси, такі як MaosBoot, Rustock.C, Sector. Як зазначається, технології, що дозволяють Dr.Web ефективно боротися з активними вірусами, а не просто детектувати лабораторні колекції, отримали у новій версії подальший розвиток.

У модулі самозахисту Dr.Web SelfProtect ведеться повноцінний контроль доступу та зміни файлів, процесів, вікон та ключів реєстру програми. Сам модуль самозахисту встановлюється в систему як драйвер, вивантаження та несанкціонована зупинка роботи якого неможливі до перезавантаження системи.

У версії 5.0 реалізована нова технологія універсального розпакування Fly-code, яка дозволяє детектувати віруси, приховані під невідомими Dr.Web пакувальниками, базуючись на спеціальних записах у вірусній базі Dr.Web та евристичних припущеннях пошукового модуля Dr.Web про можливий вміст у упакованому архіві об'єкт.

Протистояти невідомим погрозам Dr.Web також допомагає і технологія несигнатурного пошуку Origins Tracing, що отримала в новій версії подальший розвиток. Як стверджують розробники, Origins Tracing доповнює традиційні сигнатурний пошук та евристичний аналізатор Dr.Web та підвищує рівень детектування раніше невідомих шкідливих програм.

Крім того, за даними "Доктор Веб", Dr.Web для Windows здатний не тільки детектувати, але й ефективно нейтралізувати віруси, що використовують руткіт-технології. У версії 5.0 реалізовано принципово нову версію драйвера Dr.Web Shield, яка дозволяє боротися навіть з руткіт-технологіями майбутнього покоління. У той же час Dr.Web здатний повністю перевіряти архіви будь-якого рівня вкладеності. Крім роботи з архівами, в Dr.Web для Windows версії 5.0 додано підтримку десятків нових пакувальників і проведено ряд покращень при роботі з упакованими файлами, у тому числі файлами, упакованими багаторазово і навіть різними пакувальниками.

За рахунок включення нових та оптимізації існуючих технологій Dr.Web для Windows розробникам вдалося прискорити процес сканування. Завдяки збільшеній швидкодії антивірусного ядра, сканер Dr.Web на 30% швидше за попередню версію перевіряє оперативну пам'ять, завантажувальні сектори, вміст жорстких дисків та змінних носіїв, стверджують у компанії.

Серед новинок можна відзначити HTTP-монітор SpIDer Gate. HTTP-монітор SpIDer Gate перевіряє весь вхідний та вихідний HTTP-трафік, при цьому сумісний з усіма відомими браузерами, і його робота практично не позначається на продуктивності ПК, швидкості роботи в інтернеті та кількості даних, що передаються. Фільтруються всі дані, що надходять з інтернету – файли, аплети, скрипти, що дозволяє завантажувати на комп'ютер лише перевірений контент.

Тестування пакету Dr.Web

Щоб переконатися, що вибраний як корпоративний антивірусний пакет Dr.Web є дійсно надійним засобом, я вивчив кілька оглядів антивірусних програм і ознайомився з кількома результатами тестів.

Результати тесту за ймовірнісною методикою (сайт antivirus.ru) віддають Dr.Web перше місце (Додаток Г).

За наслідками лютневого тестування антивірусних програм, проведеного журналом Virus Bulletin, вітчизняний поліфаг Dr. Web зайняв 8-е місце серед найкращих антивірусів у світі. Програма Dr. Web показала абсолютний результат 100% у важливій та престижній (технологічній) категорії - за ступенем виявлення складних поліморфних вірусів. Слід зазначити, що у тестах журналу Virus Bulletin 100%-го результату виявлення поліморфних вірусів програма Dr. Web стабільно досягає (січень 2007, липень-серпень 2007 та січень 2008) вже втретє поспіль. Такою стабільністю за цією категорією не може похвалитися жоден інший антивірусний сканер.

Найвищий рівень 100% досягнутий програмою Dr. Web також і в дуже актуальній категорії - виявлення макро-вірусів.


Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається у своїй з іншими, новими. Вічна проблема – захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для цієї епохи характерністю. Винахід комп'ютера та подальший бурхливий розвиток інформаційних технологій у другій половині 20 століття зробили проблему захисту інформації настільки актуальною та гострою, наскільки актуальною є сьогодні інформатизація для всього суспільства. Головна тенденція, що характеризує розвиток сучасних інформаційних технологій – зростання кількості комп'ютерних злочинів та пов'язаних з ними розкрадань конфіденційної та іншої інформації, а також матеріальних втрат.

Сьогодні, напевно, ніхто не зможе впевнено назвати точну цифру сумарних втрат від комп'ютерних злочинів, пов'язаних з несанкціонованим доступом до інформації. Це пояснюється, перш за все, небажанням постраждалих компаній оприлюднити інформацію про свої втрати, а також тим, що не завжди втрати від розкрадання інформації можна оцінити в грошовому еквіваленті.

Причин активізації комп'ютерних злочинів та пов'язаних з ними фінансових втрат досить багато, суттєвими з них є:

Перехід від традиційної "паперової" технології зберігання та передачі відомостей на електронну та недостатній при цьому розвиток технології захисту інформації в таких технологіях;

Об'єднання обчислювальних систем, створення глобальних мереж та розширення доступу до інформаційних ресурсів;

Збільшення складності програмних засобів та пов'язане з цим зменшення їх надійності та збільшенням числа вразливостей.

Комп'ютерні мережі в силу своєї специфіки просто не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації.

У першому розділі моєї кваліфікаційної роботи було розглянуто різні види загроз та ризиків. Загрози безпеки діляться не природні та штучні, а штучні у свою чергу поділяються на ненавмисні та навмисні.

До найпоширеніших загроз належать помилки користувачів комп'ютерної мережі, внутрішні відмови мережі або підтримуючої її інфраструктури, програмні атаки та шкідливе програмне забезпечення.

Заходи забезпечення безпеки комп'ютерних мереж поділяються на правові (законодавчі), морально-етичні, організаційні (адміністративні), фізичні, технічні (апаратно-програмні).

У другому розділі ВКР я докладно розглянув деякі з фізичних, апаратних та програмних засобів захисту. До сучасних програмних засобів захисту відносяться криптографічні методи, шифрування дисків, ідентифікація та аутентифікація користувача. Для захисту локальної або корпоративної мережі від атак із глобальної мережі застосовують спеціалізовані програмні засоби: брендмауери або проксі-сервери. Брендмауери – це спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Проксі-сервер - це сервер-посередник, всі звернення з локальної мережі до глобальної відбуваються через нього.

Організація надійної та ефективної системи архівації даних також є одним з найважливіших завдань із забезпечення збереження інформації в мережі. Для відновлення даних при збоях магнітних дисків останнім часом найчастіше застосовуються системи дискових масивів - групи дисків, які працюють як єдиний пристрій, відповідних стандарту RAID.

Для виявлення вразливих місць з метою їхньої оперативної ліквідації призначено обслуговування аналізу захищеності. Системи аналізу захищеності (названі також сканерами захищеності), як і розглянуті вище засоби активного аудиту, засновані на накопиченні та використанні знань. У цьому випадку маються на увазі знання про прогалини у захисті: про те, як їх шукати, наскільки вони серйозні і як їх усувати.

У третій главі ВКР мною розглянуто методи та засоби захисту інформації в телекомунікаційних мережах підприємства Вестел. Коротко описавши підприємство та його корпоративну мережу, я зупинився на організаційно-правовому забезпеченні захисту, докладно розглянув захисні можливості операційної системи Windows 2003 Server, що використовується на підприємстві. Дуже важливо захистити корпоративну мережу від несанкціонованого доступу. Для цього на підприємстві використовуються електронні ключі, організований опікунський захист даних, встановлені паролі, здійснюється контроль доступу до Інтернету.

Щоб унеможливити зараження корпоративної мережі комп'ютерними вірусами, Вестел використовує пакет антивірусних програм Dr.Web Enterprise Suite. Перевагами цього пакету є:

Масштабованість;

Єдиний центр керування;

Низьковитратне адміністрування;

Економія трафіку локальної мережі;

Широкий спектр підтримки протоколів.

До цього слід додати привабливість ціни.

Щоб переконатися, що вибраний як корпоративний антивірусний пакет Dr.Web є найкращим рішенням, я вивчив кілька оглядів антивірусних програм і ознайомився з результатами кількох тестів. Результати тесту за ймовірнісною методикою (сайт antivirus.ru) віддають Dr.Web перше місце, а журнал Virus Bulletin ставить Dr. Web на 8-е місце серед найкращих антивірусів у світі.

Проаналізувавши доступну мені інформацію про організацію захисту корпоративної мережі Вестела, я зробив такий висновок:

6. Біячуєв Т.А. Безпека корпоративних мереж. Навчальний посібник/під ред. Л.Г.Осовецького – СПб.: СПбГУ ІТМО, 2004. – 161 с.

7. Блек У. Інтернет: протоколи безпеки. Навчальний курс. – СПб.: Пітер, 2001. – 288 с.: іл.

8. Бождай А.С., Фіногєєв А.Г. Мережеві технології. Частина 1: Навчальний посібник. – Пенза: Вид-во ПГУ, 2005. – 107 с.

9. Бенкс М. Інформаційний захист ПК (з CD-ROM). - Київ: "Століття", 2001. - 272 с.

10. Василенко О.М. Теоретико-числові алгоритми у криптографії. – М.: Московський центр безперервної математичної освіти, 2003. – 328 с.

11. Віхорєв С. В., Кобцев Р. Ю. Як дізнатися - звідки напасти або звідки виходить загроза безпеці інформації // Захист інформації. Конфідент, №2, 2002.

12. Обчислювальні системи, мережі та телекомунікації: Підручник. - 2-ге вид., перероб. та дод. / За ред. А.П. П'ятибратова. - М.: Фінанси та статистика, 2003.

13. Галатенко В.А. Стандарти інформаційної безпеки. - М: Вид-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 328 c.: іл.

14. Гошка С.В. Енциклопедія захисту від вірусів. - М: Вид-во "СОЛОН-Прес", 2004. - 301 с.

15. Денисов А., Бєлов А., Віхарєв І. Інтернет. Самовчитель. – СПб.: Пітер, 2000. – 464 с.: іл.

17. Зима В., Молдовян А., Молдовян Н. Безпека глобальних мережевих технологій. Серія "Майстер". – СПб.: БХВ-Петербург, 2001. – 320 с.: іл.

18. Зубов А.Ю. Досконалі шифри. - М: Геліос АРВ, 2003. - 160 с., іл.

19. Касперски К. Записки дослідника комп'ютерних вірусів. – СПб.: Пітер, 2004. – 320 с.: іл.

20. Козлов Д.А. Енциклопедія комп'ютерних вірусів. - М: Вид-во "СОЛОН-Прес", 2001. - 457 с.

21. Коул Еге. Посібник із захисту від хакерів. - М: Видавничий дім "Вільямс", 2002. - 640 с.

22. Лапоніна О.Р. Криптографічні засади безпеки. - М: Вид-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 320 c.: іл.

23. Лапоніна О.Р. Основи мережевої безпеки: криптографічні алгоритми та протоколи взаємодії. - М: Вид-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2005. - 608 c.: іл.

24. Мак-Клар С., Скембрей Дж., Курц Дж. Секрети хакерів. Безпека мереж – готові рішення. 2-ге видання. - М: Видавничий будинок "Вільямс", 2001. - 656 с.

25. Мамаєв М., Петренко С. Технології захисту інформації в Інтернеті. Спеціальний довідник. – СПб.: Пітер, 2001. – 848 с.: іл.

26. Медведовський І.Д. Атака із Internet. - М: Вид-во "СОЛОН-Прес", 2002. - 368 с.

27. Мікляєв А.П., Настільна книга користувача IBM PC 3-видання М.:, "Солон-Р", 2000, 720 с.

28. Норткат С., Новак Дж. Виявлення порушень безпеки у мережах. 3-тє вид. - М: Видавничий будинок "Вільямс", 2003. - 448 с.

29. Оглрті Т. Firewalls. Практичне застосуванняміжмережевих екранів - М.: ДМК, 2003. - 401 с.

30. Оліфер Ст., Оліфер Н. Комп'ютерні мережі. Принципи, технології, протоколи: Підручник для вишів. 2-ге вид. – СПб.: Пітер, 2002. – 864 с.: іл.

31. Партика Т.Л., Попов І.І. Інформаційна безпека. - М: "Інфра-М", 2002. - 368 с.

32. Пархоменко П. Н., Яковлєв С. А., Пархоменко Н. Г. Правові аспекти проблем забезпечення інформаційної безпеки. - У зб. Матеріали V Міжнародної науково-практичної конференції «Інформаційна безпека». - Таганрог: ТРТУ, 2003.

33. Персональний комп'ютер: діалог та програмні засоби. Навчальний посібник. За ред. В.М. Матюшка - М: Вид-во УДН, 2001.

34. П'ятибратів А. П. Обчислювальні системи, мережі та телекомунікації: Підручник; Під ред. А. П. П'ятибpатова. - 2-ге вид., перероб. та дод. - М.: Фінанси та статистика,2003. - 512 с.: іл. - Бібліогp.: с. 495.

35. Расторгуєв С. П. Філософія інформаційної війни. - М.: Вузовська книга, 2001. - 468 с.

36. Симоніс Д. та ін. Check Point NG. Посібник з адміністрування. – М.: ДМК Прес, 2004. – 544 с.

37. Симонович С.В., Євсєєв Г.А., Мураховський В.І. Ви купили комп'ютер: Повний посібник для початківців у питаннях та відповідях. - М: АСТ-ПРЕС КНИГА; Інфорком-Прес, 2001, - 544 с.: іл.

38. Столінгс В. Криптографія та захист мереж: принципи та практика. 2-ге видання. - М: Видавничий будинок "Вільямс", 2001. - 672 с.

39. Цвікі Е., Купер С., Чапмен Б. Створення захисту в Інтернеті (2 видання). – СПб.: Символ-Плюс, 2002. – 928 с.

40. Ярочкін В.І. Інформаційна безпека. - М: Вид-во "Академічний проект", 2004. - 640 с.

До типових загроз безпеки інформації при використанні глобальних комп'ютерних мереж належать:

  • аналіз мережевого трафіку (перехоплення);
  • підміна суб'єкта чи об'єкта мережі («маскарад»);
  • використання хибного об'єкта мережі ("людина посередині", "Мап-in-Middle" - MiM);
  • відмова в обслуговуванні (Deny of Service - DoS) або «розподілена» відмова в обслуговуванні (Distributed Deny of Service - DDoS).

Опосередкованими загрозами безпеці інформації при роботі в мережі Інтернет, що випливають із перелічених вище типових загроз, є:

  • виконання на комп'ютері користувача небезпечного (потенційно шкідливого) програмного коду;
  • витік конфіденційної інформації користувача (персональних даних, комерційної таємниці);
  • блокування роботи мережевої служби (Web-сервера, поштового сервера, сервера доступу до Інтернет-провайдера тощо).

Основні причини, що полегшують порушнику реалізацію загроз безпеці інформації у розподілених комп'ютерних системах:

  • відсутність виділеного каналу зв'язку між об'єктами розподіленого КС (наявність широкомовного середовища передачі даних, наприклад середовища ЕШете^, що дозволяє порушнику аналізувати мережевий трафік у подібних системах;
  • можливість взаємодії об'єктів розподіленої КС без встановлення віртуального каналу між ними, що не дозволяє надійно ідентифікувати об'єкт або суб'єкт розподіленої КС та організувати захист інформації, що передається;
  • використання недостатньо надійних протоколів аутентифікації об'єктів розподіленої КС перед встановленням віртуального каналу між ними, що дозволяє порушнику при перехопленні повідомлень, що передаються, видати себе за одну зі сторін з'єднання;
  • відсутність контролю створення та використання віртуальних каналів між об'єктами розподіленої КС, що дозволяє порушнику віддалено домогтися реалізації загрози відмови в обслуговуванні в КС (наприклад, будь-який об'єкт розподіленого КС може анонімно надіслати будь-яку кількість повідомлень від імені інших об'єктів КС);
  • відсутність можливості контролю маршруту одержуваних повідомлень, що не дозволяє підтвердити адресу відправника даних та визначити ініціатора віддаленої атаки на КС;
  • відсутність повної інформації про об'єкти КС, з якими потрібно створити з'єднання, що призводить до необхідності надсилання широкомовного запиту або підключення до пошукового сервера (порушник при цьому має можливість впровадження помилкового об'єкта в розподілену КС та видати один з об'єктів за іншим);
  • відсутність шифрування повідомлень, що передаються, що дозволяє порушнику отримати несанкціонований доступ до інформації в розподіленій КС.

До основних методів створення безпечних розподілених КС належать:

Використання виділених каналів зв'язку шляхом фізичного з'єднання кожної пари об'єктів розподіленої

КС або застосування топології «зірка» та мережевого комутатора, через який здійснюється зв'язок між об'єктами;

  • розробка додаткових засобів ідентифікації об'єктів розподіленої КС перед створенням віртуального каналу зв'язку між ними та застосування засобів шифрування інформації, що передається по цьому каналу;
  • контроль маршруту повідомлень, що надходять;
  • контроль створення та використання віртуального з'єднання між об'єктами розподіленої КС (наприклад, обмеження кількості запитів на встановлення з'єднання від одного з об'єктів мережі та розрив вже встановленого з'єднання після закінчення певного інтервалу часу);
  • розробка розподіленої КС з повною інформацієюпро її об'єкти, якщо це можливо, або організація взаємодії між об'єктом КС та пошуковим сервером лише зі створенням віртуального каналу.

Одним із методів захисту від перерахованих вище загроз є технологія віртуальних приватних мереж (Virtual Private Network – VPN). Подібно до створення виділеного каналу зв'язку VPN дозволяють встановити захищене цифрове з'єднання між двома учасниками (або мережами) і створити глобальну мережу з існуючих локальних мереж. Трафік VPN передається поверх IP-трафіку та використовує як протокол транспортного рівня датаграми, що дозволяє йому спокійно проходити через Інтернет. Для приховування даних в VPN здійснюється їх шифрування. Існують апаратні рішення VPN, що забезпечують максимальний захист, а також програмні чи засновані на протоколах реалізації.

Одним із прикладів апаратного рішення при побудові VPN між двома локальними обчислювальними мережами (ЛВС) організації є застосування криптомаршрутизаторів (рис. 1.24).

Характеристики програмно-апаратного засобу захисту - криптомаршрутизатора:

  • фізичний поділ зовнішніх (з мережею Інтернет) і внутрішніх (з хостами підмережі, що обслуговується) інтерфейсів (наприклад, за допомогою двох різних мережевих карт);
  • можливість шифрування всіх вихідних (в інші ЛОМ організації) і розшифрування всіх вхідних (з цих ЛОМ) пакетів даних.

Рис. 1.24.

Позначимо через CR Xі CR 2криптомаршрутизатори 1 і 2 відповідно, а через AD(A), AD(X), AD(CR X)і AD(CR 2) - IP-адреса робочих станцій Аі Xта криптомаршрутизаторів. Алгоритм роботи криптомаршрутизатора CR Xпід час передачі пакета даних від робочої станції Адо робочої станції Xбуде наступним:

  • 1) за таблицею маршрутів шукається адреса криптомаршрутизатора, який обслуговує підмережу, що містить одержувача пакета (.). AD(CR 2))
  • 2) визначається інтерфейс, через який доступна підмережа, що містить CR 2;
  • 3) виконується шифрування всього пакета від А(разом з його заголовком) на сеансовому ключі зв'язку CR Xі CR 2витягнутому з таблиці маршрутів;
  • 4) до отриманих даних додається заголовок, що містить AD(CR X),як адреса відправника, та AD(CR 2)як адреса одержувача пакета;
  • 5) сформований пакет відправляється через мережу Інтернет.

Алгоритм роботи криптомаршрутизатора CR 2при отриманні

пакети для робочої станції X:

  • 1) із таблиці маршрутів витягується сеансовий ключ зв'язку CR Xі CR 2;
  • 2) виконується розшифрування даних одержаного пакета;
  • 3) якщо після розшифрування структура «вкладеного» пакета некоректна або адреса його одержувача не відповідає обслуговуваній CR 2підмережі (не збігається з AD(X)),то отриманий пакет знищується;
  • 4) розшифрований пакет, що містить AD(A)у полі відправника та AD(X)у полі одержувача, передається Xчерез внутрішній інтерфейс ЛОМ.

У розглянутому варіанті захисту від несанкціонованого доступу досягається повна прозорість роботи криптомаршрутизаторів для функціонування будь-якого мережного програмного забезпечення, що використовує стек протоколів TCP/IP. Забезпечується прихованість адресного простору підмереж організації та його незалежність від адрес в мережі Інтернет (аналогічно технології трансляції мережевих адрес Network Address Translation - NAT). Ступінь захисту інформації, що передається повністю визначається стійкістю до «злому» використовуваної функції шифрування. Користувачі підмереж, що захищаються, не помічають жодної зміни в роботі мережі, крім деякого уповільнення за рахунок шифрування і розшифрування пакетів, що передаються.

При роботі з великою кількістю підмереж, що захищаються, необхідно виділення спеціального криптомаршрутизатора з функціями центру розподілу ключів шифрування для зв'язку між парами криптомаршрутизаторів, які в цьому випадку можуть працювати в двох режимах - завантаження конфігурації і в основному - і мають на захищеному носії один маршрут і один ключ шифрування ( майстер-ключ) для зв'язку із центром розподілу ключів.

Після успішної установки з'єднання центру розподілу ключів з одним з криптомаршрутизаторів йому надсилається таблиця маршрутів, зашифрована загальним з центром майстер-ключом. Після отримання та розшифрування таблиці маршрутів криптомаршрутизатор перетворюється на основний режим роботи.

Програмні засоби побудови VPN можуть забезпечувати захищений зв'язок між двома об'єктами мережі на різних рівнях моделі взаємодії відкритих систем(Open Systems Interconnection - OSI):

  • канальному - з використанням протоколів РРТР (Point to Point Tunnel Protocol), L2TP (Layer 2 Tunnel Protocol), L2F (Layer 2 Forwarding); VPN на каналі звичайно використовується для підключення віддаленого комп'ютераз одним із серверів ЛОМ;
  • мережевому – з використанням протоколів SKIP (Simple Key management for Internet Protocol), IPSec (Internetwork Protocol Security); VPN на мережному рівні можуть використовуватися як для з'єднання віддаленого комп'ютера та сервера, так і для з'єднання двох ЛОМ;
  • сеансовому - протоколи SSL (див. парагр. 1.3), TLS (Transport Layer Security), SOCKS; VPN на сеансовому рівні може створюватися поверх VPN на канальному та мережевому рівнях.

Програмні засоби побудови VPN створюють так званий тунель, яким передаються зашифровані дані. Розглянемо побудову VPN з урахуванням протоколу SKIP. Заголовок SKIP-пакета є стандартним IP-заголовком, і тому захищений за допомогою протоколу SKIP пакет розповсюджуватиметься і маршрутизуватиметься стандартними пристроями будь-якої ТСР/1Р-мережі.

SKIP шифрує IP-пакети, нічого не знаючи про додатки, користувачів або процеси, що їх формують; він обробляє весь трафік, не накладаючи жодних обмежень на програмне забезпечення. SKIP незалежний від сеансу: для організації захищеної взаємодії між парою абонентів не потрібно жодного додаткового інформаційного обміну та передачі каналами зв'язку будь-якої відкритої інформації.

В основі SKIP лежить криптографія відкритих ключів Діффі - Хеллмана, якій поки що в рамках такої мережі, як Інтернет, немає альтернативи. Ця криптографічна система надає можливість кожному учаснику захищеної взаємодії забезпечити повну конфіденційність інформації за рахунок нерозголошення власного закритого ключа і водночас дозволяє взаємодіяти з будь-яким навіть незнайомим партнером шляхом безпечного обміну з ним відкритим ключем. Ще однією рисою SKIP є незалежність від системи симетричного шифрування. Користувач може вибирати будь-який із запропонованих постачальником криптоалгоритмів або використати свій алгоритм шифрування.

Відповідно до протоколу SKIP для всієї захищеної мережі вибирається велике просте число рі ціле число а(1 ). Умови вибору р:довжина не менше 512 біт, розкладання числа р- 1 на множник повинен містити принаймні один великий простий множник.

Основні кроки протоколу SKIP:

.Л:генерує випадковий закритий ключ х Ата обчислює відкритий ключ у А = аХА (mod р}.

  • 2. АВ(і всім іншим абонентам мережі): у А(відкриті ключі абонентів розміщуються у загальнодоступному довіднику).
  • 3. В: генерує випадковий закритий ключ х вта обчислює відкритий ключ у в = ахв (mod р).
  • 4. В -> А: у ст.
  • 5. А: До АВ = y B XA (mod р) = = а ХВ ХА(mod р).
  • 6. В:обчислює загальний секретний ключ До АВ =у/ й (тобто р} = = а ХА "хв| moc j р)

Загальний секретний ключ До АВне використовується безпосередньо для шифрування трафіку між абонентами Аі Ві не може бути скомпрометований (криптоаналітик не має достатнього матеріалу для його розкриття). Для прискорення обміну даними загальні секретні ключі на кожному із вузлів захищеної мережі можуть розраховуватися заздалегідь і зберігатися у зашифрованому вигляді разом із закритими ключами асиметричного шифрування.

Продовження протоколу SKIP:

7. А(відправник): генерує випадковий пакетний (сеансовий) ключ До р,шифрує за допомогою цього ключа вихідний IP-пакет Р С = Е КР (Р),вкладає його (інкапсулює) у блок даних SKIP-пакету, шифрує До Рза допомогою загального секретного ключа ЕК=Е кав (К р),поміщає його в заголовок SKIP-пакету (у заголовку резервується місце для контрольного значення /), інкапсулює отриманий SKIP-пакет у блок даних нового IP-пакету Р"(його заголовок збігається із заголовком Р),обчислює /= Н(К Р, Р")і поміщає Iу заголовок SKIP-пакету.

Оскільки пакетний ключ зашифрований на загальному секретному ключі двох абонентів мережі, виключається можливість заміни імітівставки / та розшифрування вихідного IP-пакету С.

  • 8. А ->Одержувач У: Р".
  • 9. В:витягує ЕКта розшифровує пакетний ключ К р - Dkab (EK), витягує /, обчислює контрольне значення Н(К Р, Р")і порівнює його з /, витягує З,розшифровує вихідний IP-пакет P = D KP (C).

Зміна пакетного ключа підвищує захищеність обміну, оскільки його розкриття дозволить розшифрувати лише один (або невелику частину) IP-пакетів. У нових реалізаціях SKIP ЕК = E SK (K P),де сеансовий ключ SK = Н (До АВ, N), N -випадкове число, що генерується відправником і включається до SKIP-заголовок разом з ЕКі I (N -час у годинах від 0 годин 01.01.95). Якщо поточний часвідрізняється від Nбільш ніж 1, то одержувач не приймає пакет.

Протокол SKIP базується на відкритих ключах, тому для підтвердження їхньої автентичності можна використовувати цифрові сертифікати, описані в рекомендації ITU Х.509. Додаткова специфікація протоколу визначає процедуру обміну інформацією про алгоритми шифрування, що підтримуються, для даного вузла захищеної мережі.

Архітектура протоколу IPSec наведена на рис. 1.25. Протокол заголовка аутентифікації (Authentication Header - АН) призначений для захисту від атак, пов'язаних із несанкціонованою зміною вмісту пакета, у тому числі від заміни адреси відправника мережного рівня. Протокол інкапсуляції зашифрованих даних (Encapsulated Security Payload – ESP) призначений для забезпечення конфіденційності даних. Необов'язкова опція аутентифікації цього протоколу може додатково забезпечити контроль цілісності зашифрованих даних.


Рис. 1.25.

Для керування параметрами захищеного зв'язку та криптографічними ключами в протоколі IPSec використовуються протокол асоціацій безпеки та управління ключами Інтернету ISAKMP (Internet Security Association and Key Management Protocol) та протокол Oakley, іноді званий IKE (Internet Key Exchange).

Процес з'єднання IPSec поділяється на дві фази (рис. 1.26). На першій фазі вузол IPSec встановлює підключення до віддаленого вузла чи мережі. Видалений вузол/мережа перевіряє облікові дані запитуючого вузла, і обидві сторони узгодять спосіб автентифікації, що використовується для з'єднання.

Комп'ютер АКомп'ютер В

Встановлення


Рис. 1.26.

На другій фазі з'єднання IPSec між вузлами IPSec створюється асоціація безпеки (SA). При цьому в базу даних SA (область інтерпретації, Domain of Interpretation - DOI) вноситься інформація про конфігурацію, зокрема алгоритм шифрування, параметри обміну сеансовими ключами тощо. Ця фаза власне і управляє з'єднанням IPSec між віддаленими вузлами та мережами.

Протокол ISAKMP визначає основу встановлення SA і пов'язаний з жодним конкретним криптографическим алгоритмом чи протоколом. Протокол Oakley є протоколом визначення ключів, який використовує алгоритм обміну ключами Діффі – Хеллмана (Diffie-Hellman – DH).

Протокол Oakley розроблений для усунення недоліків протоколу DH, пов'язаних з атаками засмічення (порушник підміняє IP-адресу відправника і посилає одержувачу свій відкритий ключ, змушуючи його багаторазово марно виконувати операцію зведення в ступінь за модулем) і атаками "людина посередині".

Кожна сторона в протоколі Oakley має у початковому повідомленні надіслати випадкове число (рецепт) R,яке інша сторона повинна підтвердити у своєму повідомленні у відповідь (першому повідомленні обміну ключами, що містить відкритий ключ). Якщо IP-адреса відправника була підмінена, то порушник не отримає підтверджуючого повідомлення, не зможе правильно скласти підтвердження і завантажити інший вузол марною роботою.

Вимоги до рецепту:

  • 1) він повинен залежати від параметрів сторони, що генерує;
  • 2) генеруючий рецепт вузол повинен використовувати при цьому локальну секретну інформацію без необхідності зберігання копій надісланих рецептів;
  • 3) генерація та перевірка рецептів у підтвердженнях повинні виконуватись швидко для блокування DoS-атак.

Протокол Oakley також підтримує використання груп Gдля протоколу DH. У кожній групі визначаються два глобальні параметри (частин відкритого ключа) та криптографічний алгоритм (Діффі – Хеллмана або заснований на еліптичних кривих). Для захисту від атак відтворення застосовуються випадкові числа N,які з'являються у відповідях і на певних кроках шифруються.

Для взаємної аутентифікації сторін у протоколі Oakley можна використовувати:

  • 1) механізм ЕЦП для підписання доступного обом сторонам хеш-значення;
  • 2) асиметричне шифрування ідентифікаторів та наказів особистим (закритим) ключем учасника;
  • 3) симетричне шифрування сеансовим ключем, що генерується за допомогою додаткового алгоритму.

Приклад енергійного обміну по протоколу Oakley (базовий варіант складається з чотирьох кроків - на першому та другому кроках лише узгоджуються параметри захищеного зв'язку без обчислення відкритих ключів та сеансового ключа):

  • 1. А -> В: R a , тип повідомлення, G, у А,пропоновані криптоалгоритми А, А, В, N a, Eska (H(A, B, N a, G, у А, Q).
  • 2. В -> A: R B , R a , тип повідомлення, G, у,вибрані криптоалгоритми З, В, A, N B , N a , Eskb (H(B, A, N b , N a , G, y B , y A , Q).
  • 3. А -> В: Я А, Я,тип повідомлення, (?, у А, С, А, В, Ы в, В, Ма, N в, (7, у А, у, С в)).

На кроці 2 Вперевіряє ЕЦП за допомогою РК А,підтверджує отримання повідомлення рецептом Л А,додає до повідомлення у відповідь свій рецепт і дві оказії. На кроці 3 Аперевіряє ЕЦП за допомогою РК В,свої рецепт і оказію, формує та відправляє повідомлення у відповідь.

Формат заголовка протоколу АН наведено на рис. 1.27.

Рис. 1.27.

Поле індексу параметрів безпеки (Security Parameters Index – SPI) є вказівником на асоціацію безпеки. Значення поля послідовного номера пакета формується відправником і служить захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. У процесі формування даних аутентифікації послідовно обчислюється хеш-функція від об'єднання вихідного пакета та деякого попередньо узгодженого ключа, а потім від об'єднання отриманого результату та перетвореного ключа.

Аутентифікація АН запобігає маніпулюванню полями IP-заголовка під час проходження пакета, але з цієї причини даний протоколне можна застосовувати в середовищі, де використовується механізм трансляції мережевих адрес (NAT), оскільки маніпулювання IP-заголовками необхідне його роботи.

Формат заголовка протоколу ESP наведено на рис. 1.28. Оскільки основною метою ESP є забезпечення конфіденційності даних, різні види інформації можуть вимагати застосування різних алгоритмів шифрування, і формат ESP може зазнавати значних змін залежно від криптографічних алгоритмів. Поле даних аутентифікації не є обов'язковим у заголовку ESP. Одержувач пакету ESP розшифровує заголовок ESP і використовує параметри та дані криптографічного алгоритму для розшифрування інформації транспортного рівня.

Рис. 1.28.

Розрізняють два режими застосування ESP та АН (а також їх комбінації) - транспортний та тунельний:

  • транспортний режим використовується захисту поля даних IP-пакета, що містить протоколи транспортного рівня (TCP, UDP, ICMP), яке, своєю чергою, містить інформацію прикладних служб. Приклад застосування транспортного режиму є передача електронної пошти. Усі проміжні вузли на маршруті пакета від відправника до одержувача використовують лише відкриту інформацію мережного рівня та, можливо, деякі опціональні заголовки пакета. Недоліком транспортного режиму є відсутність механізмів приховування конкретних відправників та одержувачів пакету, а також можливість проведення аналізу трафіку. Результатом такого аналізу може стати інформація про обсяги та напрямки передачі інформації, сферу інтересів абонентів, відомості про керівників;
  • тунельний режим передбачає захист всього пакета, включаючи заголовок мережного рівня. Тунельний режим застосовується у разі потреби приховування інформаційного обміну організації із зовнішнім світом. При цьому адресні поля заголовка мережного рівня пакета, що використовує тунельний режим, заповнюються VPN-сервером (наприклад, міжмережевим екраном організації) і не містять інформації про конкретного відправника пакета. При передачі інформації із зовнішнього світу до локальної мережі організації як адреса призначення використовується мережна адреса міжмережевого екрану. Після розшифрування міжмережевим екраном початкового заголовка мережного рівня вихідний пакет надсилається одержувачу.

У табл. 1.3 наведено порівняння протоколів IPSec та SSL.

Таблиця 1.3.Порівняння протоколів IPSec та SSL

Характеристика

Апаратна незалежність

Зміна коду

Не потрібні зміни для додатків. Може вимагати доступ до вихідного кодустеку протоколів TCP/IP

Потрібні зміни додатків. Можуть знадобитися нові DLL або доступ до вихідного коду програм

IP-пакет повністю. Включає захист протоколів вищих рівнів

Тільки рівень додатків

Фільтрування пакетів

Заснована на автентифікованих заголовках, адресах відправника та одержувача тощо. Підходить для маршрутизаторів

Заснована на вмісті та семантиці високого рівня. Інтелектуальніша і складніша

Продуктивність

Менша кількість перемикань контексту та переміщення даних

Більша кількість перемикань контексту та переміщення даних. Великі блоки даних можуть прискорити криптографічні операції та забезпечити краще стиснення

Платформи

Будь-які системи, включаючи маршрутизатори

В основному кінцеві системи (клієнти/сервери), а також міжмережеві екрани

Міжмережевий екран Л/РІ

Весь трафік захищений

Захищений лише трафік рівня програм. Повідомлення протоколів ICMP, RSVP, QoS тощо можуть бути не захищені

Прозорість

Для користувачів та додатків

Тільки для користувачів

Серед програмно-апаратних та програмних засобів забезпечення інформаційної безпеки під час роботи в мережі Інтернет можна виділити міжмережеві екрани, засоби аналізу захищеності (сканери вразливостей), системи виявлення атак та системи контролю вмісту (контент-аналізу, content filtering).

Міжмережеві екрани (брандмауери, firewall) реалізують набір правил, які визначають умови проходження пакетів даних із однієї частини розподіленої КС (відкритої) до іншої (захищеної). Зазвичай міжмережні екрани (МЕ) встановлюються між мережею Інтернет та локальною обчислювальною мережею організації (рис. 1.29), хоча можуть розміщуватися і всередині корпоративної мережі (у тому числі на кожному комп'ютері – персональні МЕ). Залежно від рівня взаємодії об'єктів мережі основними різновидами МЕ є маршрутизатори, що фільтрують, шлюзи сеансового рівня і шлюзи прикладного рівня. До складу МЕ експертного рівня включаються компоненти, що відповідають двом або всім трьом зазначеним різновидам.


Рис. 1.29.

Основною функцією фільтруючих маршрутизаторів, що працюють на мережевому рівні еталонної моделі, є фільтрація пакетів даних, що входять до захищеної частини мережі або виходять з неї. При фільтрації використовується інформація із заголовків пакетів:

  • 1Р-адреса відправника пакета;
  • 1Р-адреса одержувача пакета;
  • порт отруйника пакета;
  • порт отримувача пакета;
  • тип протоколу;
  • прапор фрагментації пакет.

Нагадаємо, що під портом розуміється числовий ідентифікатор (від 0 до 65 535), що використовується клієнтською та серверною програмами для відправлення та прийому повідомлень.

Правила фільтрації визначають, дозволяється або блокується проходження через МЕ пакета з параметрами, що задаються цими правилами. На рис. 1.30 та 1.31 наведено приклад створення такого правила. До основних переваг фільтруючих

  • 1.6. Методи та засоби захисту інформації в мережі Інтернет

Рис. 1.30.


Рис. 1.31.Додавання інформації про протокол і порт в правило фільтрації маршрутизаторів відносяться простота їх створення, установки та конфігурування, прозорість для додатків та користувачів КС та мінімальний вплив на їхню продуктивність, невисока вартість. Недоліки фільтруючих маршрутизаторів:

  • відсутність аутентифікації лише на рівні користувачів КС;
  • вразливість для заміни 1Р-адреси в заголовку пакета;
  • незахищеність від загроз порушення конфіденційності та цілісності інформації, що передається;
  • сильна залежність ефективності набору правил фільтрації рівня знань адміністратора МЕ конкретних протоколів;
  • відкритість 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюзи сеансового рівня виконують дві основні функції:

  • контроль віртуального з'єднання між робочою станцією захищеної частини мережі та хостом її незахищеної частини;
  • трансляцію 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюз сеансового рівня встановлює з'єднання із зовнішнім хостом від імені авторизованого клієнта із захищеної частини мережі, створює віртуальний канал за протоколом ТСР, після цього копіює пакети даних в обох напрямках без їх фільтрації. Коли сеанс зв'язку завершується, МЕ розриває з'єднання з зовнішнім хостом.

В процесі шлюзом сеансового рівня процедури трансляції 1Р-адрес комп'ютерів захищеної частини мережі відбувається їх перетворення в одну 1Р-адресу, асоційований з МЕ. Це виключає пряму взаємодію між хостами захищеної та відкритої мереж і не дозволяє порушнику здійснювати атаку шляхом заміни 1Р-адрес.

До переваг шлюзів сеансового рівня відносяться також їх простота та надійність програмної реалізації. До недоліків - відсутність можливості перевіряти вміст інформації, що передається, що дозволяє порушнику намагатися передати пакети зі шкідливим програмним кодом через подібний МЕ і звернутися потім безпосередньо до одного з серверів (наприклад, Veb-cepBepy) атакованої КС.

Шлюзи прикладного рівня не тільки виключають пряму взаємодію між авторизованим клієнтом із захищеної частини мережі та хостом з її відкритої частини, але й фільтрують усі вхідні та вихідні пакети даних на прикладному рівні (тобто на основі аналізу змісту даних, що передаються). До основних функцій шлюзів прикладного рівня належать:

  • ідентифікація та аутентифікація користувача КС при спробі встановити з'єднання;
  • перевірка цілісності даних, що передаються;
  • розмежування доступу до ресурсів захищеної та відкритої частин розподіленої КС;
  • фільтрація та перетворення переданих повідомлень (виявлення шкідливого програмного коду, шифрування та розшифрування тощо);
  • реєстрація подій у спеціальному журналі;
  • кешування даних, що запитуються ззовні, розміщених на комп'ютерах внутрішньої мережі (для підвищення продуктивності КС).

Шлюзи прикладного рівня дозволяють забезпечити найбільш високий рівень захисту КС від віддалених атак, оскільки будь-яка взаємодія з хостами відкритої частини мережі реалізується через програми-посередники, які повністю контролюють весь вихідний та вихідний трафік. До інших переваг шлюзів прикладного рівня відносяться:

  • прихованість структури захищеної частини мережі інших хостів ( доменне ім'якомп'ютера зі шлюзом прикладного рівня може бути єдиним відомим зовнішнім серверам ім'ям);
  • надійна автентифікація та реєстрація повідомлень, що проходять;
  • більш прості правила фільтрації пакетів на мережному рівні, згідно з якими маршрутизатор повинен пропускати лише трафік, призначений для шлюзу прикладного рівня, та блокувати весь інший трафік;
  • можливість реалізації додаткових перевірок, що зменшує можливість використання помилок у стандартному програмному забезпеченні для реалізації загроз безпеки інформації в КС.

Основними недоліками шлюзів прикладного рівня є більш висока вартість, складність розробки, встановлення та конфігурування, зниження продуктивності КС, «непрозорість» для додатків та користувачів КС.

Міжмережеві екрани можуть використовуватися для створення приватних віртуальних мереж.

Загальним недоліком МЕ будь-якого виду є те, що ці програмно-апаратні засоби захисту в принципі не можуть запобігти багатьом видам атак (наприклад, загрози несанкціонованого доступу до інформації з використанням помилкового сервера служби доменних імен мережі Інтернет, загрози аналізу мережного трафіку за відсутності VPN, загрози відмови у обслуговуванні). Реалізувати загрозу доступності інформації в КС, що використовує МЕ, може виявитися порушнику навіть простіше, тому що достатньо атакувати лише хост з МЕ для фактичного відключення зовнішньої мережі всіх комп'ютерів захищеної частини мережі.

У керівному документі ФСТЭК Росії «Кошти обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації» встановлено п'ять класів захищеності МЕ (найзахищенішим є перший клас). Наприклад, для п'ятого класу захищеності потрібна фільтрація пакетів на мережному рівні на основі IP-адрес відправника та одержувача, а для другого класу - фільтрація на мережному, транспортному та прикладному рівнях із прихованням суб'єктів та об'єктів мережі, що захищається, і трансляцією мережевих адрес.

Найбільш поширеними схемами розміщення міжмережевих екранів у локальній обчислювальній мережі організації є:

  • 1) міжмережевий екран, представлений як фільтруючий маршрутизатор;
  • 2) міжмережевий екран на основі двопортового шлюзу;
  • 3) міжмережевий екран на основі екранованого шлюзу;
  • 4) міжмережевий екран із екранованою підмережею.

Правила доступу до внутрішніх ресурсів комп'ютерної мережі

Організації, що реалізуються міжмережевим екраном, повинні базуватися на одному з наступних принципів:

  • забороняти всі спроби доступу, які не дозволені у явній формі;
  • дозволяти всі спроби доступу, які не заборонені у явній формі.

Фільтруючий маршрутизатор, розташований між мережею та Інтернетом, що захищається, може реалізовувати будь-яку із зазначених політик безпеки.

Міжмережевий екран на базі двопортового прикладного шлюзу є хостом з двома мережевими інтерфейсами.

При передачі інформації між цими інтерфейсами здійснюється основна фільтрація. Для забезпечення додаткового захисту між прикладним шлюзом та Інтернетом розміщують фільтруючий маршрутизатор. В результаті між прикладним шлюзом та маршрутизатором утворюється внутрішня екранована підмережа. Її можна використовуватиме розміщення доступного ззовні інформаційного сервера. Розміщення інформаційного сервера збільшує безпеку мережі, оскільки навіть при проникненні на нього порушник не зможе отримати доступ до служб корпоративної мережі через шлюз із двома інтерфейсами.

На відміну від схеми міжмережевого екрану з фільтруючим маршрутизатором прикладний шлюз повністю блокує 1Р-трафік між Інтернетом і мережею, що захищається. Тільки уповноважені програми, розташовані на прикладному шлюзі, можуть надавати послуги та доступ користувачам.

Цей варіант міжмережевого екрану реалізує політику безпеки, засновану на принципі «заборонено все, що не дозволено у явній формі», причому користувачеві доступні ті мережеві служби, для яких визначені відповідні повноваження. Такий підхід забезпечує високий рівень безпеки, оскільки маршрути до захищеної підмережі відомі лише міжмережевому екрану та приховані від зовнішніх систем.

Схема організації міжмережевого екрана, що розглядається, відносно проста і досить ефективна. Оскільки міжмережевий екран використовує окремий хост, на ньому можуть бути встановлені програми для посиленої аутентифікації користувачів. Міжмережевий екран може протоколювати доступ, спроби зондування і атак системи, що дозволяє виявити дії порушників.

Міжмережевий екран на основі екранованого шлюзу має більшу гнучкість у порівнянні з міжмережевим екраном, побудованим на основі шлюзу з двома інтерфейсами, проте ця гнучкість досягається ціною деякого зменшення безпеки. Міжмережевий екран складається з фільтруючого маршрутизатора та прикладного шлюзу, що розміщується з боку внутрішньої мережі. Прикладний шлюз реалізується на окремому хості та має лише один мережевий інтерфейс.

У цій схемі безпека спочатку забезпечується фільтруючим маршрутизатором, який фільтрує або блокує потенційно небезпечні протоколи, щоб вони не досягли прикладного шлюзу та внутрішніх систем корпоративної мережі. Пакетна фільтрація у маршрутизаторі, що фільтрує, може бути реалізована на основі одного з наступних правил:

  • внутрішнім хостам дозволяється відкривати з'єднання з хостами в Інтернеті для певних сервісів;
  • забороняються всі з'єднання від внутрішніх хостів (їм слід використовувати уповноважені програми на прикладному шлюзі).

У подібній конфігурації міжмережевий екран може використовувати комбінацію двох політик, співвідношення між якими залежить від конкретної безпеки, прийнятої у внутрішній мережі. Зокрема, пакетна фільтрація на фільтруючому маршрутизаторі може бути організована таким чином, щоб прикладний шлюз, використовуючи свої уповноважені додатки, забезпечував для систем сервіси типу Telnet, FTP, SMTP.

Основний недолік схеми міжмережевого екрану з екранованим шлюзом полягає в тому, що якщо порушник зможе проникнути на даний хост, перед ним виявляться незахищеними системи внутрішньої мережі. Інший недолік пов'язаний із можливою компрометацією маршрутизатора, яка призведе до того, що внутрішня мережа стане доступною порушнику.

Міжмережевий екран, що складається з екранованої підмережі, є розвиток схеми міжмережевого екрану на основі екранованого шлюзу. Для створення екранованої підмережі використовуються два екрануючі маршрутизатори. Зовнішній маршрутизатор розташовується між Інтернетом і підмережею, що екранується, а внутрішній - між екранованою підмережею і захищається внутрішньою мережею.

В екрановану підмережу входить прикладний шлюз, а також можуть включатися інформаційні сервери та інші системи, що потребують контрольованого доступу. Ця схема міжмережевого екрану забезпечує високий рівень безпеки завдяки організації екранованої підмережі, яка ще краще ізолює внутрішню мережу, що захищається від Інтернету.

Зовнішній маршрутизатор захищає від вторгнень з Інтернету як екрановану мережу, так і внутрішню мережу. Зовнішній маршрутизатор забороняє доступ із глобальної мережі до систем корпоративної мережі та блокує весь трафік до Інтернету, що йде від систем, які не повинні бути ініціаторами з'єднань. Цей маршрутизатор може бути використаний також для блокування інших вразливих протоколів, які повинні використовуватися комп'ютерами внутрішньої мережі або від них.

Внутрішній маршрутизатор захищає внутрішню мережу від несанкціонованого доступу як в Інтернеті, так і всередині екранованої підмережі. Крім того, він здійснює більшу частину пакетної фільтрації, а також керує трафіком до систем внутрішньої мережі та від них.

Міжмережевий екран із екранованою підмережею добре підходить для захисту мереж із великими обсягами трафіку або з високими швидкостями обміну даними. До його недоліків можна віднести те, що пара фільтруючих маршрутизаторів потребує великої уваги для забезпечення необхідного рівня безпеки, оскільки через помилки в їх конфігуруванні можуть виникнути провали в системі безпеки всієї мережі. Крім того, існує принципова можливість доступу в обхід прикладного шлюзу.

Основними функціями програмних засобів аналізу захищеності КС (сканерів уразливості, Vulnerability-Assessment) є:

  • перевірка використовуваних у системі засобів ідентифікації та аутентифікації, розмежування доступу, аудиту та правильності їх налаштувань з погляду безпеки інформації в КС;
  • контроль цілісності системного та прикладного програмного забезпечення КС;
  • перевірка наявності відомих (наприклад, опублікованих на Web-сайті виробника разом з рекомендаціями щодо виправлення ситуації) неусунених уразливостей у системних та прикладних програмах, що використовуються в КС, та ін.

Засоби аналізу захищеності працюють на основі сценаріїв перевірки, що зберігаються у спеціальних базах даних, та видають результати своєї роботи у вигляді звітів, які можуть бути конвертовані у різні формати. Існують дві категорії сканерів уразливостей:

  • системи рівня хоста, призначені для аналізу захищеності комп'ютера, де вони запускаються;
  • системи рівня мережі, призначені для перевірки безпеки корпоративної локальної обчислювальної мережі з боку Інтернету.

Для виконання перевірок безпеки сканери вразливостей рівня мережі використовують архітектуру клієнт-сервер. Сервер виконує перевірки, а клієнт конфігурує і керує сеансами сканування на комп'ютері, що перевіряється. Той факт, що клієнт і сервер можна розділити, надає кілька переваг. По-перше, скануючий сервер можна розташувати поза вашою мережею, але звертатися до нього зсередини мережі через клієнта. По-друге, різні клієнти можуть підтримувати різні операційні системи.

До недоліків засобів аналізу захищеності КС належать:

  • залежність їхню відмінність від конкретних систем;
  • недостатня надійність (їх застосування може іноді викликати збої в роботі аналізованих систем, наприклад, при перевірці захищеності від атак із викликом відмови в обслуговуванні);
  • мінімальний термін ефективної експлуатації (не враховуються нові виявлені вразливості, які є найбільш небезпечними);
  • можливість використання порушниками з метою підготовки до атаки на КС (адміністратору безпеки знадобиться отримання спеціального дозволу керівництва на сканування вразливостей комп'ютерної системи своєї організації).

Програмні засоби виявлення атак (Intrusion Detection Systems - IDS) можуть застосовуватися для вирішення наступних завдань:

  • виявлення ознак атак з урахуванням аналізу журналів безпеки операційної системи, журналів МЕ та інших служб (системи рівня хоста);
  • інспекції пакетів даних безпосередньо у каналах зв'язку (у тому числі з використанням мультиагентних систем) – системи рівня мережі.

Як правило, реальні системи включають можливості обох зазначених категорій.

В обох випадках засобами виявлення атак використовуються бази даних сигнатур атак із зафіксованими мережевими подіями та шаблонами відомих атак. Ці засоби працюють у реальному масштабі часу та реагують на спроби використання відомих уразливостей КС або несанкціонованого дослідження захищеної частини мережі організації, а також ведуть журнал реєстрації зафіксованих подій для подальшого аналізу.

Системи виявлення атак забезпечують додаткові рівні захисту для системи, що захищається, тому що вони контролюють роботу МЕ, криптомаршрутизаторів, корпоративних серверів і файлів даних, які є найважливішими для інших механізмів захисту. Стратегія дій порушника часто включає проведення атак або виведення з ладу пристроїв захисту, що забезпечують безпеку конкретної мети. Системи виявлення атак зможуть розпізнати ці перші ознаки атаки і в принципі відреагувати на них, звівши до мінімуму можливу шкоду. Крім того, коли ці пристрої відмовить через помилки конфігурації, через атаку або помилки з боку користувача, системи виявлення атак можуть розпізнати цю проблему і повідомити представника персоналу.

До основних недоліків засобів виявлення атак належать:

  • нездатність ефективно функціонувати у високошвидкісних мережах (виробники IDS оцінюють максимальну пропускну спроможність, при якій ці системи працюють без втрат зі 100% аналізом всього трафіку, в середньому на рівні 65 Мбіт/с);
  • можливість пропуску невідомих атак;
  • необхідність постійного оновлення бази даних із сигнатурами атак;
  • складність визначення оптимальної реакції цих засобів на виявлені ознаки атаки.

Розміщення IDS рівня мережі найбільше ефективно на периметрі корпоративної локальної мережі з обох сторін міжмережевого екрану. Іноді IDS встановлюють перед критичними серверами (наприклад, сервером баз даних) контролю трафіку з цим сервером. Проте в даному випадку проблема полягає в тому, що трафік у внутрішній мережі передається з більшою швидкістю, ніж у зовнішній мережі, що призводить до нездатності IDS справлятися з усім трафіком і, як наслідок, зниження пропускної спроможностілокальної мережі. Саме тому IDS рівня мережі ставлять перед конкретним сервером, контролюючи лише певні з'єднання. У таких випадках іноді краще встановити систему виявлення атак рівня хоста на кожному сервері, що захищається, і виявляти атаки саме на нього.

Наявність у працівників організації доступу до Інтернету на робочих місцях має негативні сторони. Свій робочий час вони починають витрачати на читання анекдотів, ігри, спілкування з друзями в чатах і т. п. Продуктивність корпоративної мережі падає через те, що з Інтернету закачуються кінофільми і музика і затримується проходження ділової інформації. Співробітники накопичують і пересилають один одному безліч матеріалів, випадкове попадання яких до клієнтів організації може пошкодити її репутації (еротичні малюнки, карикатури та ін.). Нарешті, через послуги електронної пошти, що мають еЬ-інтерфейс, може статися витік конфіденційної інформації.

Системи контролю вмісту призначені для захисту від таких загроз:

  • невиправданого збільшення витрат організації на оплату Інтернет-трафіку;
  • зниження продуктивності праці працівників організації;
  • зменшення пропускної спроможності корпоративної мережі для ділових потреб;
  • витоку конфіденційної інформації;
  • репутаційного збитку для іміджу організації

Системи контролю вмісту можуть бути поділені на

  • аналіз ключових слів і фраз у повідомленнях електронної пошти, ?еЬ-трафіку та запитуваних НТМЬ-сторінках. Дана можливість дозволяє виявити та своєчасно запобігти витоку конфіденційної інформації, посилку співробітниками резюме та спаму, а також передачу інших матеріалів, заборонених політикою безпеки комп'ютерної системи організації. Дуже цікавою є можливість аналізу запитуваних НТМ-сторінок. З її допомогою можна відмовитися від механізму блокування 1ЖЬ, використовуваного багатьма міжмережевими екранами, і незалежно від адреси сторінки, що запитується (у тому числі і динамічно створюваної) аналізувати її зміст;
  • контроль відправників та одержувачів повідомлень електронної пошти, а також адрес, до яких (і від яких) йде звернення до електронних серверів та інших ресурсів Інтернету. З його допомогою можна виконувати фільтрацію поштового або Web-трафіку, реалізуючи цим деякі функції міжмережевого екрану;
  • виявлення підміни адрес повідомлень електронної пошти, яке часто використовується спамерами та іншими порушниками;
  • антивірусна перевірка вмісту електронної пошти та Web-трафіку, яка дозволяє виявити, вилікувати чи видалити комп'ютерні віруси та інші шкідливі програми;
  • контроль розміру повідомлень, що не дозволяє надсилати надто довгі повідомлення або вимагає тимчасово відкласти їх передачу до того моменту, коли канал доступу в Інтернет буде найменше навантажений (наприклад, у неробочий час);
  • контроль кількості та типу вкладень у повідомлення електронної пошти, а також контроль файлів, які передаються в рамках Web-трафіку. Це одна з найцікавіших можливостей, яка дозволяє аналізувати не просто текст повідомлення, а й текст, що міститься в тому чи іншому файлі, наприклад, документі Microsoft Word або архів ZIP. Крім зазначених форматів деякі системи можуть також розпізнавати та аналізувати відео- та аудіофайли, графічні зображення, PDF-файли, файли, що виконуються, і навіть зашифровані повідомлення. Існують системи, що дозволяють розпізнавати у великій кількості графічних форматів картинки певного змісту;
  • контроль та блокування файлів cookies, а також мобільного коду Java, ActiveX, JavaScript, VBScript тощо;
  • категорування Інтернет-ресурсів («для дорослих», «розваги», «фінанси» тощо) та розмежування доступу працівників організації до ресурсів різних категорій (у тому числі й залежно від часу доби);
  • реалізації різних варіантів реагування, починаючи від видалення або тимчасового блокування повідомлення, вирізування забороненого вкладення та лікування зараженого файлу та закінчуючи направленням копії повідомлення адміністратору безпеки або керівнику порушника та повідомленням як адміністратора безпеки, так і відправника та одержувача повідомлення, що порушує політику безпеки.

Існують два основні недоліки систем контролю поштового та е-трафіку. Насамперед це неможливість контролю повідомлень, зашифрованих користувачами. Тому у багатьох компаніях забороняється неконтрольована передача таких повідомлень або застосовується централізований засіб шифрування поштового трафіку.

Другий поширений недолік систем контролю вмісту - проблеми із завданням адрес заборонених Veb-сторінок. По-перше, необхідно тримати такий список в актуальному стані, щоб своєчасно виявляти звернення до заборонених ресурсів, що постійно з'являються, а по-друге, існує спосіб нестандартного завдання адрес, який часто дозволяє обійти захисний механізм системи контролю вмісту: користувач може застосувати не доменне ім'я, що робиться в більшості випадків, а 1Р-адреса потрібного йому сервера. У разі відсутності міжмережевого екрана блокувати такий доступ буде складно.

Контрольні питання

  • 1. Які існують методи несанкціонованого доступу до інформації в комп'ютерних системах?
  • 2. Які способи автентифікації користувачів можуть застосовуватись у комп'ютерних системах?
  • 3. У чому основні недоліки парольної автентифікації та як вона може бути посилена?
  • 4. У чому сутність, переваги та недоліки автентифікації на основі моделі «рукостискання»?
  • 5. Які біометричні характеристики користувачів можуть застосовуватися для їхньої аутентифікації? У чому переваги такого способу підтвердження автентичності?
  • 6. Які елементи апаратного забезпечення можуть використовуватись для автентифікації користувачів комп'ютерних систем?
  • 7. Як функціонує програмно-апаратний замок, який запобігає несанкціонованому доступу до ресурсів комп'ютера?
  • 8. На чому базується протокол CHAP? Які вимоги висуваються до випадкового числа, що використовується в ньому?
  • 9. Навіщо призначений протокол Kerberos?
  • 10. У чому переваги протоколів прямої автентифікації в порівнянні з протоколами прямої автентифікації?
  • 11. У чому сутність, переваги та недоліки дискреційного розмежування доступу до об'єктів комп'ютерних систем?
  • 12. Які два правила використовуються при мандатному розмежуванні доступу до об'єктів?
  • 13. Які застосовуються різновиди міжмережевих екранів?
  • 14. Що таке УРІ та для чого вони призначені?
  • 15. Які загальні вади всіх міжмережевих екранів?
  • 16. У чому складаються функції засобів аналізу захищеності комп'ютерних систем та його основні недоліки?
  • 17. У чому сутність систем виявлення атак на комп'ютерні системи?
  • 18. Від яких загроз забезпечують захист системи контролю вмісту?