Пояснительная записка к ВКР (1209213), страница 2
Текст из файла (страница 2)
– активным. В систему информационной безопасности следует включить системы прогнозирования, экспертные системы, которые позволяют не только обнаружить и устранить утечки информации, но и предвидеть и предотвратить их;
– универсальным и надежным. Вне зависимости от вида информации, способа ее выражения, языка, на котором информация представлена в системе, а так же носителя, на котором закреплена информация, применяемые методы и средства защиты должны обеспечивать блокирование возможных каналов её утечки;
– нестандартным. Разработанная система защиты должна включать разнообразный набор мер и средств защиты, не типичный для других информационных систем, разработанный с учетом специфики организации;
– открытым. Разработка системы защиты информации предполагает возможность масштабирования информационной системы, изменения и дополнения мер обеспечения информационной безопасности;
– экономически эффективным. При планировании системы информационной безопасности необходимо учитывать, что экономические затраты на создание и функционирование системы защиты не должны превышать размеры возможного ущерба от утечки защищаемой информации.
Для построения системы защиты информации в организации разрабатывается и реализуется политика информационной безопасности. Комплекс разработанных и задокументированных правил, определяющих положений, методов, зарекомендовавших себя на практике, которым организация следует в своей работе, называется политикой информационной безопасности (ИБ). Политика ИБ регламентирует, каким образом в пределах информационной системы организации управлять информацией, размещать и защищать её, в том числе данные, подлежащие защите.
При формировании Политики защиты информации следует независимо разрабатывать такие направления по защите как:
– методы обеспечения безопасности объектов информационной системы;
– методы защиты программ, процедур и процессов обрабатывающих информацию;
– методы защиты информации при ее передаче по проводным, акустическим, инфракрасным, радиоканалам и другим каналам связи;
– методы и способы подавления ПЭМИН;
– методы и способы администрирования разработанной системы защиты.
Значительная часть направлений по защите реализуется с помощью технических мер защиты информации. Технические меры состоят в применении программных и аппаратных средств, обеспечивающих контроль доступа, наблюдение за утечками информации за пределы информационной системы, а так же в использовании программ защиты от вирусов, от электромагнитных излучений, программ межсетевого экранирования и им подобных.
-
Технические и программные методы защиты информации
Применение программных и технических средств и методов защиты информации лежит в основе системы защиты информации. Реализация функций программно-технических средств защиты информации происходит в соответствии с разработанной политикой информационной безопасности, задокументированной в организационно-распорядительных документах.
Применение программных методов обеспечения защиты информации исключает возможность несанкционированного использования информации, а так же реализует алгоритмы для разграничения доступа. Программные средства защиты информации позволяют выполнять логические и интеллектуальные функции защиты. Данные средства зачастую включены в состав ПО автоматизированной системы, однако могут применяться и в составе средств контролирующих защищенность информационной системы. Универсальность, относительная простота использования, а так же возможность внесения изменений и доработки делает программные средства защиты наиболее распространенным способом защиты информации. Распространенность делает их и самым уязвимым элементом защиты автоматизированной системы. На сегодняшний день разнообразные средства защиты уже включены в некоторые ОС, СУБД и прикладные программы.
Смысл применения технических средств защиты заключается в реализации специализированных технических решений, способных обеспечить контроль и защиту информации. Аппаратными средствами защиты называют разнообразные электромеханические и электронные устройства, каким-либо образом интегрированные непосредственно в блоки автоматизированной системы, либо сконструированные как автономные устройства, взаимодействующие с информационной системой. Основной задачей применения данных средств является защита технических устройств информационной системы, применяемых для обработки защищаемой информации, и элементов их структуры (процессоров, дисковых накопителей, периферийных устройств). Защита осуществляется применением методов управления доступом (регистрация, аутентификация, присвоение прав доступа субъектам системы и их мониторинг и др.).
Технические средства защиты информации применяются и используются с учетом специфики защищаемой информационной системы. Набор технических средств защиты небольших сетей и крупных сетей отличаются. Список наиболее распространенных программно-технических средств защиты включает в себя:
– средства анализа протоколов;
– средства анализа системы защиты;
– межсетевые экраны;
– криптографические средства;
– средства аутентификации;
– системы предотвращения хищения оборудования и исключения возможности взлома корпуса оборудования;
– средства защиты от несанкционированного доступа (НСД).
Использование в разной мере данных средств обеспечивает безопасность информации, подлежащей защите в информационной системе. Рассмотрим основные характеристики некоторых из них.
Средства анализа протоколов применяются в информационной системе, когда возникает потребность в сборе информации, ее статистическом анализе и декодировании, с использованием сетевых протоколов различных уровней. Для реализации анализа трафика небольших корпоративных сетей целесообразно использовать портативные анализаторы трафика. На данный момент представлена широкая линейка портативных продуктов, обеспечивающих полный анализ, интерпретацию протоколов и мониторинг сегмента сети, подключенного к анализатору (Expert Sniffer Analyzer, Turbo Sniffer Analyzer).
Необходимость установки стационарных анализаторов, а так же место их установки в сети определяются исходя из политики безопасности, принятой для данной информационной системы. Зачастую информационная сеть предприятия регулярно масштабируется, что усложняет задачу определения участка сети, который необходимо повышено контролировать и устанавливать для него стационарный анализатор, нуждающийся в жесткой привязке к топологии сети. Очевидны преимущества мобильного анализатора трафика, позволяющего администратору безопасности оперативно идентифицировать источник и причину нарушения принятых мер безопасности.
Использование средств анализа трафика позволяет:
– определять самых активных получателей (отправителей) данных и отправителей широковещательных пакетов;
– производить анализ ошибочных пакетов по источнику пакета и типу ошибки;
– получать информацию о коллизиях;
– испытывать сеть на пропускную способность с помощью имитации повышенного уровня трафика благодаря генерации пакетов;
– определять удобные участки сети (уязвимые места сети) для реализации атак на доступность (загрузка маршрутизатора пакетами из сети, инициация перезапуска мостов, переполнение буферных областей межсетевых экранов, не обладающих функцией кэширования и др.)
– производить выборочное тестирование маршрутизаторов и мостов;
– осуществлять анализ сетевой топологии, в том числе хостов, удаленных сегментов, маршрутизаторов, а так же обнаруживать дублирование сетевых адресов, присутствующих при наличии паразитных подключений к сети;
– осуществлять сбор статических данных, состоящих из информации о приемниках и источниках пакетов, количестве обращений к определенным файлам и другие данные, которые необходимы для администрирования сети и мониторинга ее безопасности.
Помимо основных функций приборы анализа протоколов могут быть использованы для определения характеристик кабельной системы, таких как длина кабеля, присутствие ошибок в разводке, величина перекрестной наводки (расстояние до неисправности), наличие короткого замыкания в кабельной системе или обрыва кабеля.
Для защиты от несанкционированного воздействия со стороны внешних сетей, а так же для разделения сегментов корпоративной сети используются такие программные продукты как межсетевые экраны. Работа межсетевых экранов в качестве средств защиты осуществляется на трех уровнях:
осуществление фильтрации пакетов;
– реализация шлюзирования уровня приложения;
– реализация шлюзирования низкого уровня.
При применении механизмов фильтрации пакетов есть возможность применять уже имеющиеся, либо создавать новые программные фильтры. Шлюзирование уровня приложений дает возможность вести аудит сеанса работы программы и следить за ним. Шлюзирование низкого уровня обеспечивает защиты сетевых ресурсов, связанных с внешним TCP/IP портом, позволяет вести контроль допустимости связи по протоколам TCP/IP и UDP. Помимо этого существует возможность протоколирования информации о сеансах работы, помещая их в журнал. Журнал включает в себя информацию о предоставляемых Internet – услугах, источниках полученных и отправленных пакетов, сведения о временных метках событий, продолжительности подключения, а так же об объемах приема и передачи.
2 Технические средства защиты информации
Средства защиты от несанкционированного доступа (НСД) преимущественно являются программно-аппаратными комплексами, в которых предусмотрено использование личного идентификатора (электронный идентификатор iButton (Touch Memory), микропроцессорная карта и т.д.). Данные продукты обеспечивают разграничение доступа к информации, к ресурсам вычислительной техники информационной системы, позволяют проводить контроль сеансов работы, администрировать программные средства, реализованные в информационной системе. Помимо основных функций нередко некоторые средства защиты информации от НСД имеют дополнительные, например интегрированные средства криптографической защиты информации или некоторые функции антивируса. Значительно упрощает администрирование средств защиты информации от НСД возможность удаленного управления каждым рабочим местом при сетевой реализации информационной системы, многие средства защиты информации от НСД предоставляют возможность получения полного отчета по сеансам работы, а те же возможность получения статистики по попыткам доступа.
Средства защиты информации от НСД разделяются на следующие группы:
– аппаратные (технические) системы и средства, которые не зависят от места расположения, помещения, рабочей станции, не зависят от объекта защиты;
– программно-аппаратные системы и средства, которые, в соответствии с реализацией последовательности программного алгоритма, функционируют вместе с объектом защиты. Данные средства защиты выполнены как отдельное устройство;
– программные системы и средства, интегрированные на рабочие станции, выполняющие функции защиты в соответствии с собственным алгоритмом (антивирусные средства, программы работы с BIOS).
Выбор типа используемого средства защиты информации от НСД зависит от функциональных особенностей защищаемой информационной системы, происходит на этапе проектирования системы защиты, с учетом дополненного уточненного адаптированного базового набора мер защиты информации. При выборе средств защиты информации от НСД так же учитывается конфигурация защищаемой информационной системы и удобство администрирования выбранных средств защиты.
При администрировании систем защиты информации выделяются следующие стадии:
– администрирование доступа к объекту защиты путем разграничения доступа. Управление доступом осуществляется при помощи идентификации (применение имен – идентификаторов для пользователей информационной системы, ключей доступа, внешних аппаратных устройств);
– управление доступом к защищаемой информации путем аутентификации пользователя при попытке доступа к информации, подлежащей защите;
– управление аудитом доступа, формированием списка пользователей, присвоением полномочий пользователям;
– управление системой контроля целостности;
– управление загрузкой с внешних или съемных носителей информации.
Следует учитывать, что администрирование, эксплуатация и настройка любого средства защиты от НСД представляет собой сложный процесс, который требует участия высококвалифицированных, опытных специалистов.
2.1 Особенности администрирования технических средств защиты информации
Рассмотрим особенности наиболее распространенных средств защиты информации от, таких как электронный замок «Соболь», системы «Страж», «Secret Net», «Dallas lock», «Аккорд».
2.1.1 Система защиты электронный замок «Соболь»
Электронный замок «Соболь» является разработкой научно-инженерного предприятия «ИНФОРМЗАЩИТА». Предназначен для предотвращения попыток доступа к защищаемой информации, хранящейся на рабочей станции, а так же регистрации попыток доступа как к рабочей станции, так и к защищаемой информации.
Электронный замок «Соболь» обеспечивает выполнение следующих функций:
– регистрацию пользователей рабочей станции;











