Учебная работа. Курсовая работа: Исследование способов комплексной защиты информации в АСУ
к курсовому проекту
на тему: исследование методов всеохватывающей защиты инфы в АСУ
Ростов на дону-на-Дону
2007
Задание на курсовую работу
студенту группы
фамилия, имя, отчество стопроцентно
Тема работы: Метод и устройство обнаружения аномалий в сетях
1. Начальные данные: Регламентирующие документы Гостехкомиссии РФ
1.2 РД «Автоматические системы. Защита от несанкционированного доступа к инфы. систематизация автоматических систем и требования по защите инфы».
2. Содержание расчетно-пояснительной записки (список вопросцев, подлежащих разработке)
2.1 Лицензирование, сертификация
2.2 Нормативные документы по защите инфы
2.3 проектирование АС в защищенном выполнении
2.4 внедрение АС в защищенном выполнении
2.5 эксплуатация АС в защищенном выполнении
2.6 Оценка угроз для информационных потоков в АСУ
2.7способы защиты информационных потов в АСУ
3. Консультанты по работе (указанием относящихся к ним разделов работы)
4. Срок сдачи студентом законченной работы
5. Дата выдачи задания
Управляющий
(подпись)
Задание принял к выполнению
Студент
(подпись)
Содержание
Введение
Особые исследования
1. Лицензирование, сертификация и аттестация
1.1 Лицензирование
Нормативные документы по защите инфы
Вопросцы проектирования, внедрения и эксплуатации АС в защищенном выполнении eSafe Protect — всеохватывающая сохранность при работе в веб
Неопасное подключение к Internet в торговой компании «Смарт-Трейд
Выводы
Перечень применяемой литературы
Особые исследования
Особые исследования — это работы, которые проводятся на объекте эксплуатации технических средств обработки инфы с целью определения соответствия принятой системы защиты инфы требованиям эталонов и остальных нормативных документов, также для выработки соответственных советов по доведению системы защиты до требуемого уровня.
Особые исследования могут предшествовать аттестации объекта либо совмещаться с нею.
Особым исследованиям подвергаются ОТСС ВТСС и выделенные помещения (ВП). Размер, в каком выполняются, специследования определяется надлежащими руководящими документами, на основании которых разрабатываются, утверждаются и согласовываются методики особых исследовательских работ. По результатам проведенных спец.исследовательских работ оформляются надлежащие протоколы измерении. Итоговым документом по результатам специи следовании является Предписание на эксплуатацию техническою средства (выделенного помещения), в каком указываются требования по обеспечению защищенности технического средства обработки инфы (выделенного помещения) в процессе его эксплуатации.
Введение
информация издавна не стала быть просто нужным для производства вспомогательным ресурсом либо побочным проявлением всякого рода деятель. Она заполучила осязаемый стоимостный вес, который верно определяется настоящей прибылью, получаемой при ее использовании, либо размерами вреда, с разной степенью вероятности наносимого обладателю инфы. Но создание промышленности переработки инфы порождает целый ряд сложных заморочек. одной из таковых заморочек является надежное обеспечение сохранности и установленного статуса инфы, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях. Данная неувязка вошла в обиход под заглавием препядствия защиты инфы.
Говоря о защите инфы, вводят последующую систематизацию загадок по 6 категориям: муниципальная потаенна, коммерческая потаенна, банковская потаенна, проф потаенна, служебная потаенна, индивидуальные данные. В докладе пойдет речь о защите инфы, содержащих сведения группы коммерческая потаенна.
В данном случае режим защиты устанавливается собственником информационных ресурсов.
Для чего нужно защищаться?
Ответов на этот вопросец быть может огромное количество, зависимо от структуры и целей компании. Для одних первой задачей является предотвращение утечки инфы (рекламных планов, многообещающих разработок и т.д.) соперникам. Остальные могут пренебречь конфиденциальностью собственной инфы и сосредоточить внимание на ее целостности. к примеру, для банка принципиально сначала обеспечить неизменность обрабатываемых платежных поручений. Для третьих компаний на 1-ое пространство поднимается задачка обеспечения доступности и неотказной работы информационных систем. К примеру для провайдера Internet-услуг.
Расставить такового рода ценности можно лишь по результатам анализа деятель компании.
Обычно, когда речь входит о сохранности компании, ее управление нередко недооценивает значимость информационной сохранности. Главный упор делается на физическую сохранность (пропускной режим, охрану, систему видеонаблюдения и т.д.). Но, за крайние годы ситуация значительно поменялась. Для того, чтоб просочиться в потаенны компании, довольно просочиться в информационную систему либо вывести из строя какой-нибудь узел корпоративной сети. Все это приведет к большущему вреду. При этом не только лишь к прямому вреду, да и к косвенному. И так:
защита инфы — это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного ликвидирования, преломления, модификации (подделки), несанкционированного копирования, блокирования инфы и т.п.
2. Лицензирование, сертификация и аттестация
2.1 Лицензирование
деятельность в области защиты инфы подлежит лицензированию. Постановлением Правительства РФ
П Е Р Е Ч Е Н Ь
ВИДОВ ДЕЯТЕЛЬНОСТИ В области ЗАЩИТЫ информации, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ГОСТЕХКОМИССИЕЙ РОССИИ
1. Сертификация, сертификационные тесты защищенных ТСОИ, технических средств защиты инфы
2. Аттестация систем информатизации, автоматических систем управления
3. Разработка, Создание, реализация, установка, наладка, установка, ремонт, сервисное сервис защищенных ТСОИ, технических средств защиты инфы
4. Проведение специсследований на побочные электромагнитные излучения и наводки (ПЭМИН) ТСОИ
5. Проектирование объектов в защищенном выполнении
6. Подготовка и переподготовка кадров в области защиты инфы по видам деятельности, перечисленным в данном списке
П Е Р Е Ч Е Н Ь
ВИДОВ деятель В области ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ФАПСИ
1. Разработка, Создание, проведение сертификационных испытаний, реализация, установка, наладка, установка и ремонт шифровальных средств
2. Эксплуатация негосударственными предприятиями шифровальных средств
3. Разработка, Создание, проведение сертификационных испытаний, реализация, установка, наладка, установка и ремонт систем и комплексов телекоммуникаций
4. Подготовка и переподготовка кадров в области защиты инфы по видам деятельности, перечисленным в данном списке
К предприятиям-заявителям на Право получения лицензии предъявляются требования по:
· Уровню квалификации профессионалов;
· Наличию и качеству измерительной базы;
· Наличию и качеству произвводственных помещений;
· Наличию РСО и обеспечению охраны мат.ценностей и секретов заказчика.
2.2. Сертификация
П О Л О Ж Е Н И Е
о сертификации средств защиты инфы по требованиям сохранности инфы
1. Положение устанавливает, главные принципы, организационную структуру системы неотклонимой сертификации средств защиты инфы, порядок проведения сертификации этих средств защиты по требованиям сохранности инфы
2. Целями сотворения системы сертификации являются: обеспечение реализации требований гос системы защиты инфы; создание критерий для высококачественного и действенного обеспечения потребителей сертифицированными средствами защиты инфы; обеспечение государственной сохранности в сфере информатизации; содействие формированию рынка защищенных информационных технологий и средств их обеспечения; формирование и воплощение единой научно-технической и промышленной политики в сфере информатизации с учетом современных требований по защите инфы, поддержка проектов и программ информатизации.
3. Неотклонимой сертификации подлежат средства, в том числе зарубежного производства, созданные для защиты инфы, составляющей муниципальную тайну, и иной инфы с ограниченным доступом, также средства, использующиеся в управлении экологически небезопасными объектами. Список средств защиты инфы, подлежащих неотклонимой сертификации, разрабатывается Гостехкомиссией Рф и согласовывается с Междуведомственной комиссией по защите гос потаенны. В других вариантах сертификация носит добровольческий нрав (добровольческая сертификация) и осуществляется по инициативе разраба, изготовителя либо пользователя средства защиты инфы.
2.3. Аттестация
П О Л О Ж Е Н И Е
ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ПО ТРЕБОВАНИЕМ БЕЗОПАСНОСТИ инфы
1. Положение устанавливает главные принципы, организационную структуру системы аттестации объектов информатизации* по требованиям сохранности инфы.
2. Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в итоге которых особым документом — Аттестатом соответствия подтверждается, что объект соответствует требованиям эталонов либо других нормативно-технических документов по сохранности инфы, утвержденных Гостехкомиссией Рф.
3. Неотклонимой аттестации подлежат объекты информатизации, созданные для обработки инфы, составляющей муниципальную тайну, управления экологически небезопасными объектами, ведения скрытых переговоров. В других вариантах аттестация носит добровольческий нрав (добровольческая аттестация) и может осуществляться по инициативе заказчика либо обладателя объекта информатизации.
4. При аттестации объекта информатизации подтверждается его соответствие требованиям по защите инфы от несанкционированного доступа, в том числе от компьютерных вирусов, от утечки за счет побочных электромагнитных излучений и наводок при особых действиях на объект (частотное навязывание и облучение, электромагнитное и радиационное действие), от утечки либо действия на нее за счет особых устройств, интегрированных в объекты информатизации.
5. Аттестат соответствия выдается обладателю аттестованного объекта информатизации органом по аттестации на период, в течение которого обеспечивается неизменность критерий функционирования объекта информатизации и технологии обработки защищаемой инфы, способных воздействовать на свойства, определяющие сохранность инфы (состав и структура технических средств, условия размещения, применяемое программное обеспечение, режимы обработки инфы, средства и меры защиты), но не наиболее чем на 3 года.
3. Нормативные документы по защите инфы
3.1. Доктрина информационной сохранности
В сентябре 2001г. Президент Русской Федерации В. В. Путин утвердил Доктрину информационной сохранности. Какую роль она сыграет в развитии российских информационных технологий и средств защиты инфы?
Информационные технологии — бурно и оживленно развивающаяся ветвь мирового хозяйства. Размер рынка информационной продукции составил за прошедший год 2 триллиона баксов США
Доктрина информационной сохранности закладывает базы информационной политики страны. С учетом имеющихся угроз для защиты государственных интересов Рф инфы, коммуникации и связи с следующим выходом продукции на мировой Рынок, обеспечивать гарантии сохранности для государственных информационных и телекоммуникационных систем и защиту муниципальных секретов при помощи соответственных технических средств. сразу предусматривается увеличивать эффективность информационного обеспечения деятель страны.
Принятие данного документа ставит в повестку денька и вопросец о необходимости совершенствования русского законодательства. например, речь идет о принятии законов, касающихся пресечения компьютерной преступности.
3.2. законы РФ
1. законРусской Федерации » О гос тайне» от 21.7.93 г. № 5485-1.
2. законРусской Федерации «О инфы, информатизации и защите инфы» от 25.1.95 г.
3. Закон Русской Федерации «О коммерческой тайне» (проект, версия 28.12.94 г.).
4. Закон Русской Федерации «О индивидуальных данных» (проект, версия 20.02.95 г.).
5. Закон Русской Федерации «О федеральных органах правительственной связи и инфы» от 19.2.93 г. № 4524-1.
6. Положение о гос системе защиты инфы в Русской Федерации от ИТР и от утечки по техническим каналам.(Постановление Правительства РФ
2. РД. СВТ. защита от НСД к инфы. Характеристики защищенности от НСД к инфы. -М.: Гостехкомиссия Рф, 1992.
3. РД. Теория защиты СВТ и АС от НСД к инфы. -М.: Гостехкомиссия Рф, 1992.
4. РД. защита от НСД к инфы. Определения и определения. -М.: Гостехкомиссия Рф, 1992.
5. РД. Временное положение по организации разработки, производства и эксплуатации программных и технических средств защиты инфы от НСД в АС и СВТ. -М.: Гостехкомиссия Рф, 1992..
6. Положение о неотклонимой сертификации продукции по требованиям сохранности инфы. -M.:Гостехкомиссия Рф, 1994.
7. Положение о лицензировании деятель в области защиты инфы. -М.: Гостехкомиссия Рф, ФАПСИ, 1994.
8. Система сертификации ГОСТ Р.
9. Терминология в области защиты инфы. Справочник: ВНИИ эталон, 1993 г..
10. ГОСТ Р 50739-95 «СВТ. защита от НСД к инфы. ОТТ».
Документы ФАПСИ
1. Положение о порядке разработки,производства,реализации и использования средств криптографической защиты инфы с ограниченным доступом,не содержащих сведений,состовляющих муниципальную тайну (Положение ПКЗ-99)
2. Положение о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику, в Русской Федерации (Положение ПШ-93)
3. Система сертификации средств криптографической защиты инфы (Система сертификации СКЗИ), рег. номер Госстандарта Рф РОСС RU.0001.030001 от 15.11.93
4. Положение о испытательном центре (лаборатории) средств криптографической защиты инфы (ИЦ СКЗИ),аккредитованном ФАПСИ на тесты СКЗИ по требованиям сохранности инфы
5. Систематизация средств криптографической защиты инфы, не составляющей гос потаенны» .
6. Положение о гос системе защиты инфы в Русской Федерации от зарубежных технических разведок и от ее утечки по техническим каналам.
4. Вопросцы проектирования, внедрения и эксплуатации АС в защищенном выполнении
Разработка СЗИ обязана выполняться лишь предприятиями, имеющими лицензии на этот вид деятель.
Проектирование и внедрение СЗИ в АС проходит во содействии с подразделениями службы сохранности предприятия-заказчика, которые производят на предприятии методическое управление и роль в разработке определенных требований по защите инфы, аналитического обоснования необходимости сотворения СЗИ, согласование выбора средств вычислительной техники и связи, технических и программных средств защиты, компанию работ по выявлению способностей и предупреждению утечки инфы, участвуют в согласовании технических заданий на проведение работ, в аттестации АС по требованиям сохранности инфы.
Инсталлируются последующие стадии сотворения СЗИ:
1. предпроектная стадия, включающая обследование объекта информатизации, разработку аналитического обоснования необходимости сотворения СЗИ и раздела технического задания на создание АС по разработке СЗИ;
2. стадия разработки проектов, включающая разработку СЗИ в составе АС;
3. стадия ввода в действие СЗИ, включающая опытную эксплуатацию и приемочные тесты средств защиты инфы, также аттестацию АС по требованиям сохранности инфы.
На предпроектной стадии по обследованию объекта информатизации:
· устанавливается необходимость обработки скрытой инфы в АС, подлежащей разработке, оценивается ее степень секретности и объемы;
· определяются режимы обработки данной для нас инфы, комплекс главных технических средств, условия расположения объекта информатизации, общесистемные программные средства, предполагаемые к использованию в разрабатываемой АС;
· определяется категория СВТ;
· определяется класс АС;
· определяется степень роли персонала АС в обработке (передаче, хранении, обсуждении) инфы, нрав их взаимодействия меж собой и с подразделениями защиты инфы;
· оценивается возможность использования имеющихся на рынке сертифицированных средств защиты инфы;
· определяются мероприятия по защите скрытой инфы на стадии разработки АС;
· на базе работающих муниципальных нормативных документов по защите инфы с учетом установленных группы СВТ и класса защищенности АС задаются определенные требования к СЗИ АС, включаемые в раздел ТЗ на создание АС по разработке СЗИ.
Результаты предпроектного обследования в части оценки уровня конфиденциальности и ценности защищаемой инфы базируются лишь на документально оформленных списках сведений, составляющих муниципальную либо коммерческую тайну.
наличие таковых перечней является нужным условием, но недостающим для решения вопросца о уровне конфиденциальности инфы, обрабатываемой в АС. В целях решения этого вопросца нужно проанализировать структуру информационного обеспечения системы, необходимость наличия в ней защищаемых сведений, объемы и формы представления инфы для юзеров.
Степень секретности обрабатываемой инфы определяется заказчиком АС и документально за подписью соответственного управляющего предоставляется разрабу СЗИ.
Предпроектное обследование быть может доверено спец предприятию, имеющему лицензию на этот вид деятель, да и в этом случае анализ информационного обеспечения в части скрытой инфы целенаправлено делать представителям предприятия-заказчика при методической помощи спец компании.
На основании результатов предпроектного обследования разрабатываются аналитическое обоснование необходимости сотворения СЗИ и раздел ТЗ на ее разработку.
«Аналитическое обоснование необходимости сотворения СЗИ» обязано содержать:
· информационную характеристику и организационную структуру объекта информатизации;
· характеристику комплекса главных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки инфы;
· вероятные каналы утечки инфы и список мероприятий по их устранению и ограничению;
· предлагаемые к использованию сертифицированные средства защиты инфы;
· оценку вещественных, трудовых и денежных издержек на разработку и внедрение СЗИ;
· приблизительные сроки разработки и внедрения СЗИ;
· обоснование необходимости вербования специализированных компаний для разработки СЗИ;
· список мероприятий по защите скрытой инфы на стадии разработки АС.
Раздел (Технического задания на создание АС( на разработку СЗИ должен содержать:
· основание для разработки;
· начальные данные создаваемой АС в техническом, программном, информационном и
· организационном качествах;
· категорию СВТ;
· класс защищенности АС;
· ссылку на муниципальные нормативные документы, с учетом которых будет разрабатываться СЗИ и аттестоваться АС;
· конкретизацию требований к СЗИ на базе муниципальных нормативных документов и установленных группы и класса защищенности;
· список предполагаемых к использованию сертифицированных средств защиты инфы;
· обоснование проведения разработок собственных средств защиты инфы, невозможности и нецелесообразности внедрение имеющихся на рынке сертифицированных средств защиты инфы;
· состав и содержание работ по шагам разработки и внедрения, сроки и объемы финансирования работ;
· список предъявляемой заказчику научно-технической продукции и документации.
Принципиальным с экономической точки зрения является принятие решения о выборе из имеющихся на рынке сертифицированных средств защиты инфы либо о разработке особых средств своими силами. Но при всем этом не следует забывать о их следующей сертификации.
Для правильного выбора средств защиты инфы делается категорирование средств и систем вычислительной техники и систематизация АС, созданных для обработки, передачи и хранении скрытой инфы.
На стадии проектирования АС и СЗИ в ее составе предъявляемых к системе требований и данных заказчиком ограничений денежные, вещественные, трудовые и временные ресурсы осуществляются:
· разработка задания и проекта на стройку либо реконструкцию объекта инфы в согласовании с требованиями ТЗ на разработку СЗИ;
· разработка раздела технического проекта на АС в части СЗИ;
· строительно-монтажные работы по оборудованию объекта информатизации в согласовании с проектной документацией, утвержденной заказчиком;
· разработка организационно-технических мероприятий по защите объекта информатизации в согласовании с предъявляемыми требованиями;
· закупка сертифицированных серийно выпускаемых в защищенном выполнении технических средств обработки, передачи и хранения инфы;
· закупка и особые исследования на побочные электромагнитные излучения и наводки несертифицированных средств с выдачей предписаний на их эксплуатацию (либо сертификация отдельных образцов ввезенной ВТ. Сертификацию проводят специально акредитованные сертификационные центры);
· особая проверка привезенных из других стран технических средств на предмет может быть внедренных в эти средства особых электрических устройств (закладок);
· размещение и установка технических средств АС;
· закупка сертифицированных серийно выпускаемых технических и программных (в том числе криптографических) СЗИ и их адаптация;
· разработка и следующая сертификация программных СЗИ в случае, когда на рынке отсутствуют требуемые программные средства;
· объектовые исследования технических средств АС на побочные электромагнитные излучения и наводки с целью определения соответствия установленной группы для этих технических средств;
· установка средств активной защиты в случае, когда по результатам особых либо объектовых исследовательских работ технических средств не производятся нормы защиты инфы для установленной группы этих технических средств;
· организация охраны и физической защиты объекта информатизации и отдельных технических средств;
· разработка и реализация разрешительной системы доступа юзеров и эксплуатационного персонала АС к обрабатываемой инфы, оформляемой в виде раздела «Положение о разрешительной системе допуска исполнителей к документам и сведениям в учреждении»;
· определение заказчиком подразделений и лиц, ответственных за эксплуатацию СЗИ, обучение назначенных лиц специфике работ по защите инфы на стадии эксплуатации АС;
· выполнение генерации пакета прикладных программ в комплексе с программными средствами защиты инфы;
· разработка организационно-распорядительной и рабочей документации по эксплуатации АС в защищенном выполнении, также средств и мер защиты инфы (приказов, инструкций и остальных документов).
Для действенной и надежной исходя из убеждений обеспечения сохранности инфы работ АС нужно верно организовать разрешительную систему доступа юзеров к инфы в АС, т.е. предоставить юзерам Право работать с той информацией, которая нужна им для выполнения собственных многофункциональных обязательств, установить их возможности по доступу к инфы. Это значит, что нужно найти и оформить порядок установления уровня возможностей юзеров, также круга лиц, которым это Право предоставлено, установить правила разграничения доступа, регламентирующие права доступа субъектов к объектам, т.е. не только лишь кто из юзеров АС и их программ допускается к тем либо другим программкам, файлам, записям, да и какие деяния при всем этом они могут производить.
Все это оформляется службой сохранности инфы либо админом АС в виде матрицы доступа либо других правил разграничения доступа.
Посреди организационных мероприятий по обеспечению сохранности инфы — охрана объекта, на котором размещена защищаемая АС (земля, строения, помещения, хранилища информационных носителей), методом установления соответственных постов технических средств охраны либо хоть какими иными методами, предотвращающими либо значительно затрудняющими хищение СВТ, информационных носителей, также НДС к СВТ и линиям связи.
Необходимо подчеркнуть, что в крайнее время в направлении физической защиты помещений, самих СВТ, информационных носителей наблюдается смещение в сторону использования в этих целях средств защиты, основанных на новейших принципах. к примеру, доступ в помещение разрешается и контролируется при помощи АС, оконечными устройствами которой являются различного рода терминалы, использующие средства аутентификации на разных физических принципах, при помощи которых осуществляется разграничение доступа в помещение, вход в систему и т.д.
На стадии ввода в действие АС и СЗИ в ее составе осуществляются:
· опытнейшая эксплуатация разработанных либо приспособленных средств защиты инфы в комплексе прикладными программками в целях проверки их работоспособности и отработки технологического процесса обработки инфы;
· приемочные тесты СЗИ по результатам опытнейшей эксплуатации с оформлением приемо-сдаточного акта, подписываемого разрабом (поставщиком) и заказчиком;
· аттестация АС по требованиям сохранности инфы, которая делается аккредитованным в установленном порядке органом по аттестации в согласовании с «Положением по аттестации объектов информатики по требованиям сохранности инфы«, работающим в системе сертификации продукции и аттестации объектов информатики, работающей под управлением Гостехкомиссии Рф.
При положительных результатах аттестации обладателю АС выдается «Аттестат соответствия АС требованиям сохранности инфы«. Эксплуатация АС осуществляется в полном согласовании с утвержденной организационно-распорядительной и эксплуатационной документацией, предписаниями на эксплуатацию технических средств.
разработка обработки инфы в АС различна и зависит от применяемых СВТ, программных средств, режимов работы. Не вдаваясь в индивидуальности технологического процесса, обусловленные различиями в технике, программном обеспечении и иными причинами, можно констатировать, что главный соответствующей индивидуальностью, связанной с обработкой скрытой либо другой подлежащей защите инфы, является функционирование системы защиты инфы от НСД, как комплекса программно-технических средств и организационных решений, предусматривающей учет, хранение и выдачу юзерам информационных носителей, паролей, ключей, ведение служебной инфы СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ, контроль соответствия общесистемной программной среды образцу и приемку включаемых в АС новейших программных средств, контроль за ходом технологического процесса обработки инфы методом регистрации анализа действий юзеров, сигнализации небезопасных событий.
Перечисленные составляющие являются многофункциональной направленностью службы сохранности инфы, админа АС и фиксируются, с одной стороны, в положениях о этих службах и общей организационной документации по обеспечению сохранности инфы («Положение о порядке организации и проведения на предприятии работ по защите инфы в АС», «{Инструкция} по защите инфы, обрабатываемой в АС компании«, разделе «Положения о разрешительной системе допуска исполнителей к документам и сведениям на предприятии», определяющем индивидуальности системы допуска в процесс разработки и функционирования АС), а с иной стороны, в проектной документации СЗИ НСД (инструкциях админу АС, службе сохранности инфы, юзеру АС).
Необходимо подчеркнуть, что без соответствующей организационной поддержки программно-технических средств защиты инфы от НСД и четкого выполнения предусмотренных проектной документацией процедур в подабающей мере не решить делему обеспечения сохранности инфы в АС, какими бы совершенными эти программно-технические средства не были.
Контроль состояния эффективности защиты инфы осуществляется подразделениями по защите инфы службы сохранности предприятия-заказчика и заключается в проверке по работающим методикам выполнения требования нормативных документов по защите инфы, также в оценке обоснованности и эффективности мер.
системы Защиты Инфы
Классифицирована последующим образом:
1. Виртуальные личные сети (VPN). высокоэффективные средства сотворения и управления VPN (поддержка мобильных и удаленных юзеров в корпоративной VPN; объединение нескольких локальных сетей в одну глобальную). Встроенные с ними средства защиты сети в целом, ее частей и всякого клиента сети в отдельности (защита TCP/IP трафика, создаваемого хоть какими приложениями и программками; защита рабочих станций, серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакции для денежных и банковских приложений, платежных систем)
2. средства защиты от НСД предусмотрены для предотвращения несанкционированного доступа к секретной инфы юзера локального компа и компьютерной сети.
3. защита инфы при работе в Internet. Подключение к глобальным компьютерным сетям может принести как огромную пользу, так и большенный вред. Продукты выставленные в данной для нас группы делают подключение компа/локальной сети к Internet неопасным.
4. защита по техническим каналам. Съем секретной инфы быть может осуществлен не только лишь по информационным каналам, да и по вспомогательными техническим коммуникациям: телефонная линия, сеть электропитания, ПЭМИН и др.
5. Антивирусное ПО . Опасность инфецирования программ компьютерными вирусами велика. Что бы уберечь свои данные от разрушительных действий программ паразитов необходимо принять привинтивные деяния — установить антивирусное ПО .
6. компы в защищенном выполнении. Готовые компы со встроенными средствами защиты инфы и прошедшие особые исследования и проверки.
7. средства криптографической защиты инфы. В данном разделе представлены продукты, предназначением которых является защита секретной инфы с помощью криптографических преобразований.
eSafe Protect — всеохватывающая сохранность при работе в веб
Веб является не только лишь важным источником инфы и неподменным инвентарем современного бизнеса, да и суровой опасностью для корпоративной сохранности и сохранности данных. Система eSafe Protect обеспечивает всеохватывающую защиту корпоративных сетей при работе с Веб на уровне отдельной рабочей станции, базисного веб-шлюза либо всего компании в целом.
Система eSafe Protect состоит из нескольких подсистем, которые могут работать как отдельные законченные продукты:
eSafe Desktop — защита рабочих станций
eSafe Gateway — защита сети на уровне Internet-шлюзов
eSafe Mail — защита почтовых серверов
eSafe Enterprise — защита корпоративной сети
eSafe Desktop
Предназначен для рабочих станций. В настоящем времени инспектирует все входящие файлы, Java и activeX-аплеты, скрипты и присоединенные файлы электрической почты на наличие вредной активности, также защищает секретные данные от случайного либо намеренного копирования либо отправки через веб.
· Модуль «Песочницы» не допустит деятель агрессивных программ вне определенной ограниченной области памяти компа.
· Индивидуальный Firewall защитит компы от хоть какой ненужной активности, связанной с веб либо электрической почтой — никто не сумеет ничего прислать либо получить с Вашего компа без Вашего разрешения.
· Самообучающийся антивирусный модуль с автоматическим обновлением через веб окончит комплекс защиты рабочей станции.
eSafe Gateway
eSafe Gateway защищает корпоративные сети от проникания хоть какого ненужного содержимого и предутверждает кражи секретной инфы на уровне веб-шлюзов. eSafe Gateway может работать как вкупе с Firewall, так и автономно.
Весь трафик по протоколам FTP, HTTP, SMTP в настоящем времени очищается от вирусов и вредных скриптов, activeX и Java-аплетов. Сканируются входящие и исходящие файлы, электрические сообщения с присоединенными файлами, документы MS Office, все типы MIME и все форматы сжатых данных.
· Эластичная архитектура дозволит установить защитные модули на несколько компов в согласовании с требованиями защиты Вашей сети
· Верификация адресов и темные списки отправителей, также поиск по главным словам минимизируют количество ненужной электрической почты
· Возможность ограничить непроизводительное внедрение веб дозволит компании сберечь значимые средства.
eSafe Mail
Всеохватывающая и эластичная система защиты почтовых серверов SMTP, также серверов групповой работы типа MS Exchange либо Lotus Notes:
· Чистка входящих и исходящих почтовых сообщений, в том числе в формате html, от вредных Java и VBS-скриптов, ActiveX и Java-аплетов
· Антивирусное сканирование сообщений с присоединенными файлами, документов MS Office, всех типов MIME и всех форматов сжатых данных
· Сканирование и чистка баз данных MS Exchange и Lotus Notes.
eSafe Enterprise
eSafe Enterprise — разработка построения и управления системой защиты корпоративных ресурсов для серверов Windows NT, 2000 и Novell NetWare. eSafe Enterprise дозволяет производить полный аудит передаваемой по сети инфы и надзирать все рабочие станции из одной точки. На рабочих станциях сети при всем этом реализуется полнофункциональная защита на уровне eSafe Desktop.
eSafe Enterprise, установленный на сервере, автоматом устанавливает систему защиты на клиентские машинки. eConsole считывает списки клиентов из Novell NDS либо доменов Windows NT/2000 и делает надлежащие профили юзеров. Программное обеспечение и вирусные таблицы автоматом обновляются через Веб.
· Централизованное управление и администрирование конфигурациями рабочих станций дозволит админу настраивать характеристики защиты для всей компании, для отдельных групп клиентов либо персонально. защита изменяется для юзера, а не для рабочей станции.
· Централизованная система оповещения в настоящем времени предупредит админа обо всех типах атак по электрической почте либо через веб.
Неопасное подключение к Internet в торговой компании «Смарт-Трейд»
eSafe Desktop — это законченное приложение для защиты доступа в Internet. eSafe Desktop защищает домашних юзеров от всего агрессивного содержимого в Internet — известного либо неведомого.
Некие из преимуществ eSafe Desktop приведены ниже:
· Защищает от агрессивных Java, ActiveX и остальных вредных модулей
· Управляет доступом к файлам, портам и ресурсам Internet
· Содержит в себе антивирусный механизм, стопроцентно сертифицированный ICSA
· Перекрывает ненужное содержимое, основываясь на главных словах
· Ограничивает время доступа в Internet
· Ограничивает доступ к ненужным Web/FTP веб-сайтам
· Ограничивает доступ к локальным либо сетевым дискам
· Предутверждает неправомочные конфигурации конфигурации
· Предутверждает неправомочные установки программного обеспечения, также его внедрение
· Может автоматом удалять cookies и кэшируемую информацию
· Работает со всеми Internet приложениями и всеми типами подключений
Основная защита: сканирование
Сейчас доступно много добротных сканеров. Почти все сканеры, включая eSafe Desktop сертифицированы Интернациональной Организацией по Защите инфы (ICSA) для защиты от всех вирусов, отысканных «в одичавшем виде». Но положившись на неплохой сканер, вы не защитите системы от неведомых вирусов, которые являются более небезопасными из всех. сканер, доступный в клиенте eSafe Desktop, также мониторинг неведомых вирусов являются основой для законченной антивирусной защиты.
Блокировка действий
Для предотвращения инфицирования вирусами машинки, вприбавок к сканированию файлов и доступных дисков, весьма принципиальна блокировка неких действий. Для удачного распространения вирусы должны совершать определенные деяния типа внедрения их кода в загрузочный сектор и программные файлы и перехватывания неких прерываний. eSafe Desktop просматривает не подабающим образом модифицированные прерывания, вмешательства в нормальную работу дисков, неавторизованные вызовы типа «Запись на диск» и остальные пробы вмешательства, которые указывают на вирусное нападение. При помощи блокирования таковой активности предотвращается распространение вирусов, и данные предохраняются от повреждений.
Обнаружение новейших вирусов
При загрузке eSafe делает несколько маленьких программных файлов (эти файлы все время меняются) в качестве приманки для вирусов. Приманки запускаются и стремительно запираются. Потому что мы знаем, каким был код приманки до пуска, то мы также и знаем, каким он должен быть опосля закрытия программки. Если eSafe увидит любые конфигурации в этих файлах, то система заражена. ESafe предупреждает юзера либо подходящего админа, опосля что захватывает вирусную сигнатуру для чистки. eSafe владеет самообучающейся функцией и может обновлять списки вирусов, если отысканный вирус ранее был неизвестен, то он заносится в базу. Таковая методика — более мощная защита против неведомых вирусов.
Охота на новейшие вирусы
Эвристический анализирующий механизм eSafe — сканер, который базируется на правилах, который содержит в себе выше 200 правил и примеров кода для розыска новейших неведомых вирусов. Вприбавок eSafe употребляет механизм сравнений, корреляций и поиска схожего кода в программках. Однообразный код в разных директориях может быт признаком вирусной инфекции .
Разработка проверки целостности Smart-ScanTM
Опосля проверки новейшего файла eSafe сохраняет заголовочную информацию, контрольную сумму CRC и неповторимые внутренние данные всякого программного файла. Эта информация употребляется позднее для обнаружений конфигураций в файлах и восстановления их в случае инфецирования известными либо неведомыми вирусами. eSafe реально может вернуть файлы зараженные неведомыми вирусами без переустановок хоть какого программного обеспечения. Некие остальные антивирусные программки имеют средства для проверки целостности, но не одна из их не входит так далековато, ограничиваясь проверкой контрольных сумм файла CRC. Такие устаревшие и потребляющие много ресурсов утилиты не могут отыскивать stealth вирусы либо восстанавливать разрушенные вирусами файлы. Чтоб преодолеть это препятствие, eSafe сохраняет заголовок и внутренние данные незапятнанного файла в автоматом обновляемом и весьма небольшом зашифрованном файле. Потом eSafe инспектирует каждую программку на наличие конфигураций опосля пуска. В случае атаки вируса сохраненные данные могут быть применены для восстановления файла в начальном виде, пока не были задействованы обновления программки. Разница налицо — eSafe Protect наиболее полон, надежен и прозрачен при работе с юзером.
Самовосстановление при инфецировании вирусами, инфицирующих загрузочный сектор
Обычный подход для удаления вирусов, заразивших загрузочный сектор такой:
1. Загрузиться с незапятнанного загрузочного диска
2. Для удаления вируса запустить антивирусную программку с дискеты
3. Переустановить системные файлы
4. Удалить дискету и перегрузить машинку.
Этот способ просит наличия дискет, также много времени для пуска средства «тушения пожара». Для eSafe Desktop никаких дискет не требуется. Когда в загрузочном секторе найден вирус, eSafe Desktop автоматом перехватывает все системные прерывания для предотвращения повторного инфецирования и удаляет вирус с загрузочного сектора и/либо с главной загрузочной записи.
Опосля того, как это проделано, юзеру будет предложено совершить прохладную перегрузку компа для удаления вируса из памяти, и таковым образом вирус удаляется без стороннего вмешательства службы технической поддержки. Не считая этого, eSafe Desktop отыщет всякую дискету, оставленную в машине, с которой не разрешена жгучая перегрузка.
разработка Macro TerminatorTM
Эта новенькая эвристическая разработка дает возможность eSafe распознать и удалить даже новейший и неведомый макровирус в документах MS Office. разработка базируется на неких обычных способах, использующихся макровирусами. Если такие способы встречаются, то eSafe идентифицирует код как макровирус. Таковая разработка еще наиболее точна, чем способы, базирующиеся на определениях вирусов через низкоуровневые языки, потому что макровирусы пишутся на высокоуровневом языке (VBA — Визуал БЕЙСИК для Приложений), и может определять команды, специальные для таковых вирусов. Макровирусы, являющиеся более небезопасными из семейства вирусов, сталкиваются с сильной неповторимой технологией Macro Terminator TM.
Разработка Ghost MachineTM
Эта разработка «околпачивает» полиморфные вирусы для раскрытия их настоящего содержания.
Полиморфные вирусы шифруют собственный код всякий раз, когда заражают файл. Нет никакого метода извлечь сигнатуру такового вируса и потом отыскать ее. Неповторимая разработка от eSafe, нареченная Ghost Machine исполняет команды в неопасном, имитирующем пространстве виртуальной машинки, пока вирус стопроцентно не расшифрует себя. Это отменно увеличивает способность eSafe стремительно распознавать новейшие полиморфные вирусы.
Индивидуальный Межсетевой экран (The Personal FireWallTM)
Свойство обучения, которые обладатели компов могут сделать своим детям либо остальным юзерам при помощи Internet, резко повысилось. Но все больше и больше людей осознает, что такай метод работы несет внутри себя определенный риск. Так, через Internet либо электрическую почту для деток вероятен не только лишь доступ к подходящей инфы, да и резвое получение материалов, не предназначеных для деток. Другие юзеры могут также пользоваться своими правами работы в Internet для неправомочной либо не для продуктивной деятель. Детки могут употреблять Internet для доступа к вердоносному либо даже небезопасному программному обеспечению, порнухи и т.п. Не считая расхода ценного времени доуступа в Internet, таковая деятельность деток бывает к тому же нежелательна.
eSafe Desktop содержит в себе индивидуальный межсетевой экран для фильтрации трафика Internet и сотворения защиты на уровне индивидуального компа. С его помощью админы могут ограничить доступ на web веб-сайты либо к новостным группам, базируясь на главных словах либо категориях, предупредить внедрение определенных слов в почти всех веб приложениях, защитить от случайной утраты индивидуальную информацию, защититься от троянов и хакерских атак и ограничить внедрение Internet в соответствие с правилами политики компании.
Фильтрование содержимого
Админы могу перекрыть web странички, содержащие слово «PORN» либо остальные новостные группы, начинающиеся с «ADU». Админы могут также заблокировать веб-сайты, базируясь на их заглавии либо IP адресе либо даже ограничить способности служащих посещением перечня лишь «доверенных» web веб-сайтов, не наиболее. Таковой способ намного наиболее эффективен, чем те технологии, которые полагаются на повсевременно модифицируемую базу данных узнаваемых URL (Universal Resource Locator). Фильтр eSafe даже перекроет страничку, которая была размещена на несколько секунд ранее, чем юзер попробовал обратиться к ней.
защита ресурсов
Обладатели компов весьма много времени растрачивают, восстанавливая либо переконфигурируя системы, установки которых были изменены иными юзерами без разрешения. Esafe Desktop может проконтролировать такие неправомочные конфигурации, чтоб обладатели не растрачивали свое дорогостоящее время на ремонт.
Админы могут запретить юзерам последующее:
· Запускать программки в DOS режиме
· Доступ к Панели Управления
· Изменение опций Принтера
· Подключение и Отключение Сетевых Дисков
· Доступ к Сетевому Окружению
· Включение режима кэширования паролей
· Доступ к пт Выполнить в меню Запуск
· Загрузку в Сберегающем Режиме
· Внедрение почти всех остальные приемуществ
· Предотвращение неправомочного использования программного обеспечения
eSafe дозволяет админам предупредить установку программного обеспечения с дискет, сетевых дисков, локальных дисков либо с CD-ROM. Админы могут запретить установку всего программного обеспечения либо лишь программ неких типов, таковых как DOS-программы. Неавторизованное программное обеспечение нередко делает комп незащищенным, понижает его производительность из-за использования игр и др. Если админы руководствуются политикой, которая воспрещает юзерам без помощи других устанавливать программное обеспечение, они могут ввести ее при помощи eSafe.
Заключение
Во всем мире на данный момент принято строить всеохватывающую систему защиту, следуя нескольким шагам. 1-ый шаг — информационное обследование — самый принципиальный. Конкретно на этом шаге определяется, от что сначала нужно защищаться компании.
На этом же шаге строится так именуемая модель нарушителя, которая обрисовывает возможный вид злодея, т.е. его квалификацию, имеющиеся средства для реализации тех либо других атак, обыденное время деяния и т.п. На этом шаге вы получаете ответ на два вопросца: «Для чего и от кого нужно защищаться?» По результатам шага вырабатываются советы по устранению выявленных угроз, правильному выбору и применению средств защиты.
вместе с анализом имеющейся технологии обязана осуществляться разработка организационно-распорядительных документов, дающих нужную правовую базу службам сохранности и отделам защиты инфы для проведения всего диапазона защитных мероприятий, взаимодействия с наружными организациями, вербования к ответственности нарушителей.
Последующим шагом построения всеохватывающей системы информационной сохранности служит приобретение, установка и настройка рекомендованных средств и устройств защиты инфы. К таковым средствам можно отнести системы защиты инфы от несанкционированного доступа, системы криптографической защиты, межсетевые экраны, средства анализа защищенности и остальные.
На этом процесс обеспечения сохранности не завершается. С течением времени имеющиеся средства защиты устаревают, выходят новейшие версии систем обеспечения информационной сохранности, повсевременно расширяется перечень отысканных уязвимостей и атак, изменяется разработка обработки инфы, меняются программные и аппаратные средства, приходит и уходит персонал компании. И нужно временами пересматривать разработанные организационно-распорядительные документы, проводить обследование системы и ее подсистем, учить новейший персонал, обновлять средства защиты.
Перечень применяемой литературы:
1. Завгородний В.И. Всеохватывающая защита инфы в компьютерных системах.–М.:Квант, 2002.- 260 с
2. Конев И., Беляев А. Информационная сохранность компании.- СПб.: БХВ-Петербург, 2003.- 752 с. ISBN 5-94157-280-8
3. Петраков А.В. Базы практической защиты инфы. – М.: Радио и связь, 2000
4. Программно-аппаратные средства обеспечения информационной сохранности. защита программ и данных / П.Ю.Белкин и др.. – М.: Радио и связь, 1999
5. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Сохранность компьютерных сетей на базе Windows NT. — Москва, Российская редакция. — 1998.
6. Хуотаринен А.В., Щеглов А.Ю. разработка физической защиты сетевых устройству/Экономика и Создание. — №4. — 2002.
]]>