Исследование проблемы информационной безопасности сетей

Основные угрозы для информационной безопасности компьютерной сетей. Общее представление о сервисах безопасности. Ознакомление с законодательными, административными и аппаратно-программными средствами информационной защиты. Доступ к каналу интернета.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.12.2013
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский Авиационный Институт

Кафедра: Информатики и информационных технологий

Курсовая работа

по дисциплине: Теория информационной безопасности и методология защиты информации

на тему: Исследование проблемы информационной безопасности сетей

Выполнил:

Безлепкин С.О.

Проверил:

Красоткин Ю.И.

Серпухов, 2013 год

Введение

Проблема доступа к информационным (в том числе и к вычислительным) ресурсам является одной из основных проблем, возникающих в деятельности научного сообщества. В настоящее время наблюдаются переход к распределенной схеме создания и поддержания ресурсов и, в то же время - стремление к виртуальному единству посредством предоставления свободного доступа к любым ресурсам в сети через ограниченное число «точек доступа».

Осознание необходимости интеграции разнородных научных ресурсов (информационных и вычислительных) привело к созданию интегрированных (единых) научных информационных систем, которые позволили бы установить связи между разнородными ресурсами и документами, организовывать единые каталоги документов, создавать специализированные системы поиска, а также соблюдать единые правила доступа к этим ресурсам. Необходимы новые концепции, способные обеспечить доступ к приложения и совместное использование распределенных ресурсов, поддерживающие общую логику доступа, обеспечения информационной безопасности, эффективное управление распределенными ресурсами, а также выявление проблем и других ключевых параметров качества обслуживания.

Корпоративные информационно-телекоммуникационные системы предназначены для получения определенных информационных услуг. Если по тем или иным причинам получение этих услуг пользователями становится невозможным, это наносит ущерб всем субъектам информационных отношений. В контексте данной работы система информационной безопасности в корпоративной сети понимается как совокупность организационных мер и технологических решений для обеспечения доступности, целостности (актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения) и конфиденциальности (защита от несанкционированного доступа). Исходя из этого тезиса можно сформулировать основные задачи обеспечения информационной безопасности как:

1) создание механизмов своевременного выявления, прогнозирования, локализации и оперативного реагирования на угрозы безопасности и проявления негативных тенденций в использовании информационных ресурсов и систем;

2) создание эффективных регламентирующих документов обеспечения информационной безопасности;

3) создание технологической и материально-технической базы информационной безопасности;

4) обеспечение правовой защиты субъектов информационных отношений;

5) сохранение и эффективное использование информационных ресурсов;

6) координация деятельности субъектов информационного обмена в обеспечении информационной безопасности;

7) унификация требований к обеспечению информационной безопасности;

8) обеспечение надежного функционирования информационных систем и предоставляемых ими услуг.

Отметим, что проблемы информационной безопасности затрагивают все уровни научно-технологического обеспечения - от теоретических основ и международных стандартов до оперативного администрирования.

Следует отметить ряд проблем, связанных с подходами к созданию и развитию информационных систем, которые непосредственно связаны с задачами информационной безопасности, но им не всегда уделяется должное внимание. Наиболее серьезные из них следующие:

1) отсутствие оценок перспектив развития системы, в результате чего у системы не остается возможностей для количественного либо качественного роста. При внедрении средств информационной безопасности это может привести к существенной перестройке системы практически сразу же после ее построения;

2) привязка к жестко определенной инфраструктуре обуславливается обычно стремлением использовать известные или применяющиеся ранее технологии, что при необходимости перехода на другие технологии систему невозможно динамично модернизировать в обозримые сроки и без значительных затрат;

3) если система строится в расчете на определенные инфраструктурные решения, то часто бывает невозможно разделить инфраструктурные и прикладные компоненты системы. В результате создания защищенной инфраструктуры зачастую информация, обрабатываемая в прикладных системах, остается незащищенной.

Следует также отметить, что основная угроза информационной безопасности организаций как это ни странно исходит не от внешних источников, а от собственных сотрудников.

Особенности больших корпоративных сетей.

Существующие в настоящий момент большие корпоративные сети, как например СПД (сеть передачи данных) СО РАН, возникли не сразу, а развивались в течении многих десятилетний. Например, работы по созданию СПД СО РАН были начаты в далеких 70-х годах прошлого столетия. За прошедшие годы несколько раз менялись поколения вычислительной техники и технологий связи. Как это ни странно, основной проблемой больших корпоративных сетей является их размер. Наличие сложных сетевых конфигураций в совокупности с требованиями к безопасности и надежности функционирования сервисов в больших системах приводит к проблемах, которые начинают принимать глобальные масштабы.

Сложные сетевые конфигурации. Большая сеть неизбежно имеет достаточно сложную и не всегда ясную структуру. Получить «правильную» карту сети с указанием всех существующих сегментов, а также планов развития сетевой инфраструктуры, зачастую является неразрешимой проблемой. Однако, для обеспечения информационной безопасности сети необходима достоверная информация по различным аспектам - адресация, маршрутизация, физические соединения, информационные потоки, статистика по загрузке и другие показатели. Как правило, не составляет трудностей получение подобной информации по какому-либо конкретному сегменту системы, составление же общей картины оказывается достаточно сложной задачей. Различные скорости связи. Серьезные проблемы при построении интегрированных систем безопасности возникают в связи с различием скоростей передачи данных на разных участках информационных систем. Как правило, эти каналы строились без анализа требований по обмену данными, что вызывает дополнительные трудности, связанные с обеспечением качества обслуживания.

Недостаток контроля. При запуске оборудования или программного обеспечения от них в первую очередь требуется выполнение основной функции. Все остальные функции могут быть оставлены на потом или не использованы вообще. Системы журналирования, оповещения, удаленного управления и безопасности страдают от такого отношения к делу. Кроме того, из-за растянутости во времени процесса развития сети с привлечением разных специалистов возникают ситуации, когда у владельца сети теряется или радикально меняется понимание логики организации отдельных ее элементов. Возникают, так называемые, «медвежьи углы», о которых никто из сотрудников не имеет представления. В результате процесс внедрения любой системы приводит к необходимости всестороннего исследования инфраструктуры и информационных потоков, не гарантируя при этом стопроцентного отсутствия проблем. Минимизировать эту проблему позволяет планирование и документирование сетевой инфраструктуры. Наличие подробного плана сети с документально закрепленными зонами ответственности, с документированной и согласованной стратегией развития является редкостью, но без этого практически любое серьезное вмешательство в инфраструктуру (а внедрение любого вида средств безопасности в работающую сеть является таким вмешательством) может привести к большому количеству проблем. Размывание зон ответственности. К сожалению, в больших и распределенных информационных сетях происходит размывание зон ответственности. Во-первых, разные части сети находятся в разном административном подчинении и могут развиваться без учета «общей картины мира». Во-вторых, в больших сетях каждый администратор, как правило, знает только свою часть сети, в то время как пограничные участки, лежащие на стыках, им неизвестны. Это приводит к возникновению «белых пятен» на карте информационной сети, а значит, к серьезным уязвимостям в информационной безопасности.

1. Классификация мер обеспечения безопасности сетей

По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т. п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

1) мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;

2) мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);

3) мероприятия, осуществляемые при подборе и подготовке персонала;

4) организацию охраны и надежного пропускного режима.

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям:

а) аппаратуры;

б) программного обеспечения;

в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

1) общий (безусловно предоставляемый каждому пользователю);

2) отказ (безусловный отказ, например разрешение на удаление порции информации);

3) зависимый от события (управляемый событием);

4) зависимый от содержания данных;

5) зависимый от состояния (динамического состояния компьютерной системы);

6) частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);

7) по имени или другим признаком пользователя;

8) зависимый от полномочий;

9) по разрешению (например, по паролю);

10) по процедуре.

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации.

Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).

В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

Задачи обеспечения безопасности:

- защита информации в каналах связи и базах данных криптографическими методами;

- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);

- обнаружение нарушений целостности объектов данных;

- обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;

- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;

- защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;

- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.

1.1 Стандарты информационной безопасности сетей

В области информационной безопасности в настоящий момент действует большое число стандартов, взаимодополняющих друг друга, как международных, так и отечественных.

Наиболее важными из них являются рекомендации 1 серии Х рабочей группы №17 международного телекоммуникационного союза (ITU-T). Не останавливаясь подробно на их описании, приведем основные рекомендации по обеспечению информационной безопасности.

Рекомендации этой серии описывают основы информационной безопасности в привязке к эталонной семиуровневой модели ISO/OSI. Эти рекомендации предусматривают администрирование средств безопасности и следующие сервисы безопасности:

1) аутентификация. Имеются в виду: аутентификация партнеров по общению и аутентификация источника данных;

2) управление доступом. Обеспечение защиты от несанкционированного использования ресурсов;

3) конфиденциальность данных. Предусматривается как защита, так и защита трафика;

4) целостность данных. Данный сервис подразделяется на подвиды в зависимости от того, что контролируется - целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности. Большая часть которых стандартизована Международной организацией по стандартизации - ISO;

5) не отказ. Данный сервис относится к прикладному уровню, то есть имеется в виду невозможность отказаться от содержательных действий.

Одна из самых простых классификаций приведена на рисунок 1.

Администрирование средств безопасности включает в себя передачу информации, необходимой для работы сервисов безопасности, а также сбор и анализ данных об их функционировании.

Основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждый компонент системы должен располагать информацией, достаточной для проведения в жизнь политики безопасности. Отметим, что в корпоративной сети администрирование перестает быть внутренним делом организации.

Во-первых, плохо защищенная система может стать плацдармом для подготовки и проведения злоумышленных действий. Во-вторых, прослеживание нарушителя эффективно лишь при согласованных действиях многих администраторов.

Рисунок 1. - Общая классификация угроз безопасности:

Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. В этом отношении важнейшим является архитектурный принцип невозможности обхода защитных средств. Только правильно спланированные архитектурных решения могут сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении производительности и удобства использования. Опасность обхода сервисов безопасности существует по двум причинам:

1) при реализации системы защиты в виде совокупности сервисов может существовать способ миновать отдельные защитные средства, нарушая тем самым целостность планируемой цепочки сервисов безопасности (пример - наличие выходов, идущих в обход межсетевых экранов);

2) при построении информационной системы в многоуровневой архитектуре типа клиент/сервер может существовать способ обхода одного или нескольких уровней, на которых сосредоточены средства защиты.

Важной частью архитектурного принципа является минимизация объема защитных средств, выносимых на клиентские системы, ввиду того что: для доступа в корпоративную сеть рабочие места имеют ограниченную функциональность, а самое главное то, что конфигурацию клиентских рабочих мест трудно или невозможно контролировать. Важность принципа простоты архитектуры доказана всем ходом развития информационных технологий, кризисами программирования, неудачами при создании больших систем. Следует стремиться к минимизации числа связей между компонентами информационной системы, поскольку именно оно определяет сложность. Однако, с принципом простоты архитектуры конфликтует необходимость внесения в систему определенной избыточности, обеспечивающей устойчивость по отношению к сбоям и отказам.

1.2 Сервисы безопасности сетей

Рассмотрим более подробно основные сервисы безопасности. Идентификация и аутентификация. Средства идентификации и аутентификации должны удовлетворять двум условиям:

1) быть устойчивыми к пассивному и активному прослушиванию сети (сетевым угрозам);

2) поддерживать концепцию единого входа в систему.

Первое требование можно выполнить, используя различные криптографические методы, в том числе и шифрование трафика. Однако более надежными методами являются подходы, основанные на протоколе Kerberos (поддержка этого протокола реализована во многих ОС) в сочетании со службой каталогов с сертификатами в стандарте X509. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной.

Существует несколько способов реализации службы идентификации/аутентификации.

К первой относится, например, традиционная для приложений в различных OC децентрализованная схема, предусматривающая аутентификацию каждого приложения. Отсутствие целостности и централизации в этой схеме затрудняет ее администрирование. Не обеспечивается гибкость в применении различных механизмов (способов) аутентификации, так как в этом случае требуется перекомпиляция приложения.

Второй способ основан на библиотеке встроенных интерактивных модулей PAM (Pluggable Authentication Modules), являющейся частью OC Red Hat Linux, представляет собой целостную централизованную систему, обеспечивающую гибкое использование различных механизмов аутентификации. Узким местом этого способа аутентификации и библиотеки PAM является обязательное требование интерактивности, что не всегда реализуемо на гетерогенной сетевой среде, и относительно сложный прикладной интерфейс. Перспективы развития служб идентификации и аутентификации, особенно с учетом их применения для распределенных (информационных и вычислительных) систем, связаны с устранением отмеченных недостатков, а также разработкой новых способов, которые позволяли бы:

1) учесть потребности перспективных направлений использования (корпоративный интернет, порталы, распределенные вычислительные компьютерные системы типа GRID и т. п.);

2) изыскать (разработать и апробировать) эффективные механизмы аутентификации для отмеченных выше идентификаторов второго и, особенно, третьего классов;

3) надежно поддерживать не только традиционную конфиденциальность и целостность данных, но и высокую доступность информации на гетерогенной сетевой среде;

4) расширить функциональные возможности системы аутентификации с целью ее более эффективной интеграции с другими сервисами безопасности (разграничение доступа, криптография, протоколирование и аудит и др.);

5) использовать механизмы, которые легко реализовать средствами ОС.

Эти задачи с решаются при использовании единого ввода в систему на основе службы каталогов. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались. Дополнительные удобства создает применение биометрических методов аутентификации, основанных на анализе отпечатков (точнее, результатов сканирования) пальцев. В отличие от специальных карт, которые нужно хранить, пальцы «всегда под рукой» (правда, под рукой должен быть и сканер). Подчеркнем, что и здесь защита от нарушения целостности и перехвата с последующим воспроизведением осуществляется методами криптографии. Стандарт X.509 описывает процедуру аутентификации с использованием службы каталогов. Впрочем, наиболее ценной в стандарте оказалась не сама процедура, а ее служебный элемент - структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. Подобные сертификаты - важнейший элемент современных схем аутентификации и контроля целостности.

Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на рисунке 2.

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка).

При обеспечении целостности информации список угроз таков:

- модификация (искажение) информации;

- отрицание подлинности информации;

- навязывание ложной информации.

Разграничение доступа. Разграничение доступа, вероятно, является самой исследованной областью информационной безопасности. «Дискреционное» и «мандатное» управление вошли во все теоретические курсы и критерии оценки. Доминируют они и на практике. К сожалению, в настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено на защиту от злоумышленных пользователей. Современные информационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Рисунок 2. - Модель реализации угроз информационной безопасности:

1.3 Протоколирование/аудит

Протоколирование/аудит традиционно являлись последним рубежом обороны, обеспечивающим анализ последствий нарушения информационной безопасности и выявление злоумышленников. Такой аудит можно назвать пассивным. Довольно очевидным обобщением пассивного аудита для сетевой среды является совместный анализ регистрационных журналов отдельных компонентов на предмет выявления противоречий, что важно в случаях, когда злоумышленнику удалось отключить протоколирование или модифицировать журналы. В современный арсенал защитных средств несколько лет назад вошел активный аудит, направленный на выявление подозрительных действий в реальном масштабе времени.

Активный аудит включает два вида действий:

1) выявление нетипичного поведения (пользователей, программ или аппаратуры);

2) выявление начала злоумышленной активности.

Нетипичное поведение выявляется статистическими методами, путем сопоставления с предварительно полученными образцами. Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак.

За обнаружением следует заранее запрограммированная реакция (как минимум - информирование системного администратора, как максимум - контратака на систему предполагаемого злоумышленника). Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению (рисунок 3а). Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, а классы на группы и подгруппы по проявлениям (рисунок 3б). Методы реализации можно разделить на группы по способам реализации (рисунок 3в). При этом необходимо учитывать, что само понятие «метод», применимо только при рассмотрении реализации угроз антропогенными источниками. Для техногенных и стихийных источников это понятие трансформируется в понятие «предпосылка».

Важным элементом современной трактовки протоколирования/аудита является протокол автоматизированного обмена информацией о нарушениях безопасности между корпоративными системами, подключенными к одной внешней сети.

Работа над этим протоколом ведется под эгидой IETF. В наше время системы не могут считаться изолированными, они не должны жить по закону «каждый за себя», угрозам следует противостоять сообща.

Рисунок 3. - Структура классификаций:

Где:

а) «Источники угроз»;

б) «Уязвимости»;

в) «Методы реализации».

Протоколирование и аудит в системах ИБ обеспечивают возможности для реконструкции прошедших событий и их анализа с целью выявления нарушений, выработки мер к недопущению (исключению) деструктивных воздействий на объект защиты. Степень (объем) применения этого вида сервиса определяется политикой безопасности продукта или системы ИТ. С развитием и усложнением объектов защиты функции этого традиционного вида сервиса значительно расширились.

В условиях отсутствия гарантированно защищенных ОС, невозможности практического пресечения организации скрытых каналов передачи данных, особенно для распределенных систем в Интернет, а также целого ряда других «объективных уязвимостей» в традиционном комплексе средств защиты, подсистемы активного аудита способны существенно повысить уровень безопасности продуктов и систем ИТ. Оперативно анализируя разноплановые результаты протоколов о состоянии подлежащего защите объекта, такая подсистема призвана оперативно обнаружить попытку (потенциальную угрозу) деструктивного воздействия и выработать меры по его предотвращению. Исследования и разработка подходов к совершенствованию компонент мониторинга состояния подконтрольной системы, механизмов и моделей анализа информации на каждом из ее уровней является очень важным направлением.

Описание и программная реализация такой существенно распределенной подсистемы на гетерогенной среде, выполняющей сбор большого объема разноплановых данных представляет собой самостоятельную задачу, соизмеримую по сложности с описанием и программным обеспечением системы в целом. К числу основных задач на этом пути следует отнести:

1) описание архитектуры подсистемы, эффективно сочетающей традиционные механизмы протоколирования с нетрадиционными способами организации, оперативного поиска и манипулирования полученными данными;

2) исследования и выбор технических средств, алгоритмических решений, способных эффективно реализовать обработку больших объемов данных мониторинга. К разряду перспективных, с точки зрения повышения эффективности подсистем активного аудита, относится задача, связанная с реализацией механизмов и моделей анализа данных о сетевом трафике, получаемых методами активного мониторинга;

3) исследовать закономерности в поведении сетевого трафика при «нормальном» режиме функционирования системы, сформулировать математические методы и модели, адекватно описывающие систему в таком состоянии;

4) выбрать эффективные способы выявления «отклонений» системы от «нормы», их причины и своевременного реагирования на эти отклонения. Экранирование;

5) разграничение межсетевого доступа путем фильтрации передаваемых данных;

6) преобразование передаваемых данных.

Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т. п.

Преобразование передаваемых данных может затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае обычно имеется в виду трансляция адресов, помогающая скрыть топологию защищаемой системы. Это - уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании.

В процессе фильтрации (точнее, параллельно с ней) может выполняться дополнительный контроль (например, антивирусный). Возможны и дополнительные преобразования, наиболее актуальным из которых является исправление заголовков или иной служебной информации.

Туннелирование. На наш взгляд, туннелирование, как и экранирование, следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис может применяться для нескольких целей:

1) осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6);

2) обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться как на сетевом, так и прикладном уровнях.

Например, стандартизовано туннелирование для IP и двойное конвертование для почты X400. Комбинация туннелирования и шифрования (с необходимой криптографической инфраструктурой) на выделенных шлюзах позволяет реализовать такое важное в современных условиях защитное средство, как виртуальные частные сети. Такие сети, наложенные обычно поверх Интернет, существенно дешевле и гораздо безопаснее, чем действительно собственные сети организации, построенные на выделенных каналах. Коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об уязвимости и соответственно обеспечивать защиту. Современные протоколы, направленные на поддержку классов обслуживания, помогут гарантировать для виртуальных частных сетей заданную пропускную способность, величину задержек и т. п., ликвидируя тем самым единственное на сегодняшний день реальное преимущество сетей собственных.

Шифрование. Шифрование - важнейшее средство обеспечения конфиденциальности и, одновременно, самое конфликтное место информационной безопасности (практически во всех странах, не только в России).

Контроль целостности. Контроль целостности относится к числу "благополучных" сервисов безопасности, несмотря на его криптографическую природу. Здесь и проблема производительности стоит не так остро, как в случае шифрования, и отечественные стандарты лучше согласуются с международными. В современных системах контроль целостности должен распространяться не только на отдельные порции данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки данных. В настоящее время существует достаточно решений для контроля целостности и с системной, и с сетевой направленностью (обычно контроль выполняется прозрачным для приложений образом как часть общей протокольной активности).

Контроль защищенности. Контроль защищенности по сути представляет собой попытку «взлома» информационной системы, осуществляемого силами самой организации или уполномоченными лицами. Идея данного сервиса в том, чтобы обнаружить слабости в защите раньше злоумышленников. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а «оперативные» бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

1.4 Политика безопасности

Для выполнения требований информационной безопасности необходим поиск новых способов к формализации политик безопасности (ПБ). К их числу можно отнести следующие:

1) разработку новых или эффективное использование уже существующих языков моделирования, позволяющих на концептуальном уровне построения модели ПБ отобразить семантику проблемной области. Такие модельно-языковые средства способны обеспечить более адекватное (полное и математически строгое) описание моделей систем, реализующих заданную ПБ и, как следствие, доказательную базу ее гарантированной защищенности;

2) создание моделей ПБ, учитывающих специфику распределенных систем на гетерогенной среде Интернет, использующих в качестве базовых графовые и автоматные, статистические, детерминированные и другие, как традиционные так и нетрадиционные способы их формализации. Учет факторов, характеризующих описанные выше особенности больших распределенных систем, будет так же способствовать совершенствованию доказательной базы их гарантированной защищенности;

3) разработка подходов к построению моделей ПБ на основе совершенствования традиционных - произвольного (дискреционная модель), принудительного чрезвычайных ситуаций (мандатный контроль), ролевого доступа и их комбинации для различных структурных элементов (компонентов), сервисов и приложений больших распределенных систем. Рациональное использование различных моделей в составе больших систем способно повысить уровень их защищенности, сократить время и обеспечить экономию вычислительных ресурсов на реализацию мер, предусмотренных ПБ.

2. Физическая защита информации

К мерам физической защиты информации относятся:

1)защита от огня;

2)защита от воды;

3) защита от коррозийных газов;

4) защита от электромагнитного излучения;

5) защита от вандализма;

6)защита от воровства и кражи;

7) защита от взрыва;

8) защита от падающих обломков;

9) защита от пыли;

10) защита от несанкционированного доступа в помещение.

Какие же действия нужно предпринять, чтобы обеспечить физическую безопасность?

В первую очередь надо подготовить помещение, где будут стоять серверы. Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц. В этом помещении следует установить кондиционер и хорошую систему вентиляции. Там же можно поместить мини-АТС и другие жизненно важные технические системы.

Разумным шагом станет отключение неиспользуемых дисководов, параллельных и последовательных портов сервера. Его корпус желательно опечатать. Все это осложнит кражу или подмену информации даже в том случае, если злоумышленник каким-то образом проникнет в серверную комнату. Не стоит пренебрегать и такими тривиальными мерами защиты, как железные решетки и двери, кодовые замки и камеры видеонаблюдения, которые будут постоянно вести запись всего, что происходит в ключевых помещениях офиса. Другая характерная ошибка связана с резервным копированием. О его необходимости знают все, так же как и о том, что на случай возгорания нужно иметь огнетушитель. А вот о том, что резервные копии нельзя хранить в одном помещении с сервером, почему-то забывают. В результате, защитившись от информационных атак, фирмы оказываются беззащитными даже перед небольшим пожаром, в котором предусмотрительно сделанные копии гибнут вместе с сервером.

Часто, даже защитив серверы, забывают, что в защите нуждаются и всевозможные провода - кабельная система сети. Причем, нередко приходится опасаться не злоумышленников, а самых обыкновенных уборщиц, которые заслуженно считаются самыми страшными врагами локальных сетей. Лучший вариант защиты кабеля - это короба, но, в принципе, подойдет любой другой способ, позволяющий скрыть и надежно закрепить провода. Впрочем, не стоит упускать из вида и возможность подключения к ним извне для перехвата информации или создания помех, например, посредством разряда тока. Хотя, надо признать, что этот вариант мало распространен и замечен лишь при нарушениях работы крупных фирм.

Помимо Интернета, компьютеры включены еще в одну сеть - обычную электрическую. Именно с ней связана другая группа проблем, относящихся к физической безопасности серверов.

Ни для кого не секрет, что качество современных силовых сетей далеко от идеального. Даже если нет никаких внешних признаков аномалий, очень часто напряжение в электросети выше или ниже нормы. При этом большинство людей даже не подозревают, что в их доме или офисе существуют какие-то проблемы с электропитанием.

Пониженное напряжение является наиболее распространенной аномалией и составляет около 85% от общего числа различных неполадок с электропитанием. Его обычная причина - дефицит электроэнергии, который особенно характерен для зимних месяцев.

Повышенное напряжение почти всегда является следствием какой-либо аварии или повреждения проводки в помещении. Часто в результате отсоединения общего нулевого провода соседние фазы оказываются под напряжением 380 В. Бывает также, что высокое напряжение возникает в сети из-за неправильной коммутации проводов.

Источниками импульсных и высокочастотных помех могут стать разряды молний, включение или отключение мощных потребителей электроэнергии, аварии на подстанциях, а также работа некоторых бытовых электроприборов. Чаще всего такие помехи возникают в крупных городах и в промышленных зонах. Импульсы напряжения при длительности от наносекунд (10~9 с.) до микросекунд (10~6 с.) могут по амплитуде достигать нескольких тысяч вольт. Наиболее уязвимыми к таким помехам оказываются микропроцессоры и другие электронные компоненты. Нередко непогашенная импульсная помеха может привести к перезагрузке сервера или к ошибке в обработке данных. Встроенный блок питания компьютера, конечно, частично сглаживает броски напряжения, защищая электронные компоненты компьютера от выхода из строя, но остаточные помехи все равно снижают срок службы аппаратуры, а также приводят к росту температуры в блоке питания сервера.

Для защиты компьютеров от высокочастотных импульсных помех служат сетевые фильтры (например, марки Pilot), оберегающие технику от большинства помех и перепадов напряжения. Кроме того, компьютеры с важной информацией следует обязательно оснащать источником бесперебойного питания (UPS). Современные модели UPS не только поддерживают работу компьютера, когда пропадает питание, но и отсоединяют его от электросети, если параметры электросети выходят из допустимого диапазона.

2.1 Аппаратные средства защиты информации в сетях

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

1) устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);

2) устройства для шифрования информации;

3) устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

1) устройства уничтожения информации на магнитных носителях;

2) устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается. На рынке аппаратных средств защиты появляются все новые устройства. Ниже приводится в качестве примера описание электронного замка.

Электронный замок «Соболь», разработанный и поставляемый ЗАО НИП «Информзащита», обеспечивает выполнение следующих функций защиты:

1) идентификация и аутентификация пользователей;

2) контроль целостности файлов и физических секторов жесткого диска;

3) блокировка загрузки ОС с дискеты и CD-ROM;

4) блокировка входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;

5) регистрация событий, имеющих отношение к безопасности системы.

Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» TouchMemory, имеющей память до 64 Кбайт, а аутентификация - по паролю длиной до 16 символов.

Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Построение же списка контроля целостности объектов выполняется с помощью утилиты ОС, что в принципе дает возможность программе-перехватчику модифицировать этот список, а ведь хорошо известно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена.

2.2 Программные средства защиты информации в сетях

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

1) программы идентификации и аутентификации пользователей КС;

2) программы разграничения доступа пользователей к ресурсам КС;

3) программы шифрования информации;

4) программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Также к программным средствам защиты информации относятся:

1) программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

2) программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

3) программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

4) программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

1) простота тиражирования;

2) гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

3) простота применения - одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;

4) практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

1) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;

2) более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);

3) пристыкованность многих программных средств защиты (а не их устроенность в программное обеспечение КС, рисунках 4 и 5), что создает для нарушителя принципиальную возможность их обхода;

4) возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

Безопасность на уровне операционной системы.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Рисунок 4. - Пример программного средства защиты:

Рисунок 5. - Пример встроенного программного средства защиты:

Операционная система MS-DOS является ОС реального режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и основная программа используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку на том этапе развития ПО драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками. Семейство операционных систем Windows 95, 98, Millenium - это клоны, изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно буквально за несколько пакетов приводить к "зависанию" ЭВМ, что также значительно подорвало репутацию ОС, в последующих версиях было сделано много шагов по улучшению сетевой безопасности этого клона.

Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они являются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы - например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ, если только он сам не захочет предоставлять к ним дополнительного доступа извне процесса.

За долгое время разработки было учтено множество различных сетевых атак и ошибок в системе безопасности. Исправления к ним выходили в виде блоков обновлений (англ. servicepack).

Другая ветвь клонов растет от операционной системы UNIX. Эта ОС изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности. Практически все широко распространенные клоны UNIX прошли долгий путь разработки и по мере модификации учли все открытые за это время способы атак. Достаточно себя зарекомендовали: LINUX (S.U.S.E.), OpenBSD, FreeBSD, SunSolaris. Естественно все сказанное относится к последним версиям этих операционных систем. Основные ошибки в этих системах относятся уже не к ядру, которое работает безукоризненно, а к системным и прикладным утилитам. Наличие ошибок в них часто приводит к потере всего запаса прочности системы.

Основные компоненты.

Локальный администратор безопасности - несет ответственность за несанкционированный доступ, проверяет полномочия пользователя на вход в систему, поддерживает:

1) аудит - проверка правильности выполнения действий пользователя;

2) диспетчер учетных записей - поддержка БД пользователей их действий и взаимодействия с системой;

3) монитор безопасности - проверяет имеет ли пользователь достаточные права доступа на объект;

4) журнал аудита - содержит информацию о входах пользователей, фиксирует работы с файлами, папками;

5) пакет проверки подлинности - анализирует системные файлы, на предмет того, что они не заменены. MSV10 - пакет по умолчанию.

Windows XP дополнена:

1) можно назначать пароли для архивных копий;

2) средства защиты от замены файлов;

3) система разграничения, путем ввода пароля и создания учета записей пользователя. Архивацию может проводить пользователь, у которого есть такие права;

4) NTFS: контроль доступа к файлам. В XP и 2000 - более полное дифференцирование прав доступа. EFS - обеспечивает шифрование и дешифрование информации для ограничения доступа к данным.

2.3 Криптографические методы защиты

Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Современная криптография включает в себя четыре крупных раздела:

1) симметричные криптосистемы;

2) криптосистемы с открытым ключом;

3) системы электронной подписи;

4) управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Шифрование дисков. Зашифрованный диск - это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла).

Этот диск доступен только после ввода пароля к файлу-контейнеру - тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском.

После отключения диска логический диск исчезает, он просто становится «невидимым».

На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков - DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома.


Подобные документы

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.

    курсовая работа [2,0 M], добавлен 17.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.