Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Анализ современных отечественных и зарубежных технологий защиты информации




ВВЕДЕНИЕ

 

В настоящее время происходит повсеместная автоматизация процессов обработки информации, в связи, с чем все более повышается значимость используемых информационных технологий и, соответственно, зависимость общества от них. По некоторым оценкам уже сейчас порядка 70-90% производственной информации хранится и обрабатывается в цифровом виде, и это значение со временем только увеличивается. Вместе с тем растет потенциальный ущерб и критичность возможных последствий от реализации различных видов угроз информационной безопасности. Под информационной безопасностью понимается защита конфиденциальности, целостности и доступности информации.

Конфиденциальность – свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц (доступ к информации только авторизованных пользователей).

Целостность – неизменность информации в процессе ее передачи или хранения (достоверность и полнота информации и методов ее обработки).

Доступность – свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц (доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости).

Актуальность и важность проблемы обеспечения информационной безопасности в современных сетях определяется следующими факторами:

1. Современные уровни и темпы развития средств информационной безопасности существенно отстают от уровней и темпов развития информационных технологий.

2. Круг пользователей, имеющих непосредственный доступ к различным вычислительным устройствам и массивам данных, резко расширяется: в настоящее время практически каждый человек пользуется различными вычислительными средствами, в том числе сетевыми.

3. Происходит значительное увеличение объемов информации, хранение, обработка и передача которой выполняются с помощью различных автоматизированных систем, подверженных угрозам безопасности.

4. Используемые аппаратные и программные платформы содержат многочисленные уязвимости (в том числе ошибки и недоработки производителей, либо намеренно внесенные разработчиками закладки).

5. Происходит бурное развитие и повсеместное распространение глобальной сети Интернет, что позволяет злоумышленникам осуществлять атаки на сеть удаленно, из любой точки мира, где есть доступ в Интернет.

Обеспечение информационной, а следовательно, и экономической безопасности государственных и коммерческих объектов в настоящее время приобретает особую актуальность. Злоумышленники, получив в свое распоряжение высокотехнологичное оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств. Терроризм, преступность, аварии, катастрофы и другие причины возникновения чрезвычайных ситуаций все более существенно влияют на снижение уровня безопасности населения и государства в целом.

В сфере муниципального управления, помимо необходимости применения современных телекоммуникационных технологий, обеспечение безопасности информации является одной из важнейших задач. Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности в органах управления. Обработка информации в органах муниципального управления должна осуществляться с соблюдением организационных и технических мер, обеспечивающих конфиденциальность информации и её защиту от несанкционированного доступа. Процессы обработки персональных данных регламентируется соответствующими правовыми нормативными актами.

Целью данной работы является разработка комплексной системы защиты информации для органа муниципального управления.


 

АНАЛИЗ СОВРЕМЕННЫХ ОТЕЧЕСТВЕННЫХ И ЗАРУБЕЖНЫХ ТЕХНОЛОГИЙ ЗАЩИТЫ ИНФОРМАЦИИ

 

Современные технологии защиты информации представлены большим количеством разнообразных программных и аппаратных средств. Задачи, решаемые любым системным средством, в том числе, и средством защиты информации, полностью определяются областью его практического использования. Особенностью построения системы защиты в органах муниципального управления является то, что пользователь должен рассматриваться в качестве основного потенциального злоумышленника (инсайдера). Это обусловливается тем, что пользователь в данном случае обрабатывает не собственную информацию и, следовательно, может быть заинтересован в ее хищении. В связи с этим, основу обеспечения информационной безопасности в данном случае составляют механизмы защиты, реализующие разграничительную политику доступа к информационным ресурсам. Далее рассмотрены технологии защиты от несанкционированного доступа, криптографической защиты, антивирусной защиты и межсетевые экраны, которые наиболее часто применяются для организации защиты в органах муниципального управления.

Под несанкционированным доступом (НСД) к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационной безопасности и часто называется еще атакой или нападением на компьютерную систему.

Защита от НСД осуществляется с помощью программных или технических средств управления доступом. Управление доступом включает следующие функции защиты:

1. Идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора).

2. Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору.

3. Проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту).

4. Разрешение и создание условий работы в пределах установленного регламента.

5. Протоколирование обращений к защищаемым ресурсам.

6. Регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Программные средства защиты от НСД представляют собой программное обеспечение, специально предназначенное для выполнения функций управления доступом к защищаемой информации. Программные средства реализуют механизмы контроля доступа, цифровой подписи, защиты при вводе и выводе информации и т.д. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу, например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем: замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации и т.д.

Существует большое количество средств защиты от НСД, например:

1. СЗИ от НСД Secret Net.

2. Электронный замок «Соболь».

Secret Net является сертифицированным средством защиты информации от несанкционированного доступа.

Ключевые возможности Secret Net:

1. Аутентификация пользователей.

2. Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.

3. Доверенная информационная среда.

4. Контроль утечек и каналов распространения конфиденциальной информации.

5. Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

6. Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности.

7. Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Электронный замок «Соболь» — это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Возможности электронного замка «Соболь»:

1. Аутентификация пользователей.

2. Блокировка загрузки ОС со съемных носителей.

3. Контроль целостности программной среды.

4. Контроль целостности системного реестра Windows.

5. Контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS).

6. Сторожевой таймер.

7. Регистрация попыток доступа к ПЭВМ.

Криптографические средства защиты информации представляют собой совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки. Криптографические преобразования обеспечивают решение следующих базовых задач защиты – конфиденциальности (невозможности прочитать данные и извлечь полезную информацию) и целостности (невозможность модифицировать данные для изменения смысла или внесения ложной информации). Технологии криптографии позволяют реализовать следующие процессы информационной защиты:

1. Идентификация (отождествление) объекта или субъекта сети или информационной системы.

2. Аутентификация (проверка подлинности) объекта или субъекта сети;

3. Контроль / разграничение доступа к ресурсам локальной сети или внесетевым сервисам.

4. Обеспечение и контроль целостности данных.

Общая схема функционирования криптосистемы представлена на рисунке 1.

Рисунок 1 - Общая схема криптосистемы

 

 

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

1. Симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др..

2. Асимметричные RSA и Elgamal (Эль-Гамаль).

3. Хэш-функции MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

Существует большое количество комплексных средств криптографической защиты, например:

1. ViPNet Custom.

2. КриптоПро.

Программные продукты КриптоПро позволяют использовать механизмы электронной подписи и шифрования в различных прикладных приложениях, начиная от офисного программного обеспечения и заканчивая специализированными программами для сдачи электронной отчетности.

ViPNet Custom включающие программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных). ViPNet Custom позволяет организовывать защиту информации в крупных сетях (от нескольких десятков до десятков тысяч сетевых узлов - рабочих станций, серверов и мобильных компьютеров) и нацелен на решение двух важных задач информационной безопасности:

1. Создание защищенной, доверенной среды передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети (VPN) с одним или несколькими центрами управления.

2. Развертывание инфраструктуры открытых ключей (PKI) с организацией Удостоверяющего центра с целью использования механизмов электронно-цифровой подписи в прикладном программном обеспечении заказчика (системах документооборота и делопроизводства, электронной почте, банковском программном обеспечении, электронных торговых площадках и витринах), с поддержкой возможности взаимодействия с PKI-продуктами других отечественных производителей.

Одним из важнейших средств защиты информации является использование антивирусного программного обеспечения (антивирусов).

Антивирус — это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Схема функционирования большинства существующих антивирусов представлена на рисунке 2.

 

Рисунок 2 - Схема функционирования антивируса

 

В настоящее время антивирусное ПО разрабатывается, в основном, для ОС семейства Windows от компании Microsoft. Это связано с большой популярностью этой ОС и, соответственно, большим количеством вредоносных программ именно под данную платформу.

Антивирусное ПО, сертифицированное ФСТЭК России:

1. Kaspersky Endpoint Security 8.0.

2. ESET NOD 32.

3. Dr.Web 6.0.

Межсетевое экранирование (МЭ, firewalls) является одним из самых распространенных средств по защите сети от несанкционированного проникновения. Применение МЭ в настоящее время фактически стало стандартом сетевой безопасности. На рисунке 3 представлена типовая схема сети с межсетевым экраном.

 

Рисунок 3 - Схема сети с МЭ

 

 

МЭ представляет собой комплекс аппаратных и программных средств, осуществляющих контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Задачей МЭ является защита компьютерных сетей или отдельных узлов от НСД. МЭ часто называют фильтрами, так как их основная функция заключается в том, чтобы контролировать взаимодействие внешней и внутренней сети с помощью фильтрации всего входящего и исходящего трафика, основываясь на заданных правилах. Кроме того, некоторые МЭ также поддерживают технологию сетевой трансляции адресов (NAT - Network Address Translation), т.е. позволяют выполнять динамическую замену внутри сетевых адресов или портов на внешние, используемые за пределами ЛВС.

Основной характеристикой при классификации МЭ является поддерживаемый уровень модели OSI. В таблице 1 представлены существующие типы МЭ.

Таблица 1 - Типы межсетевых экранов

Поддерживаемый уровень модели OSI Тип межсетевого экрана
Канальный Управляемые коммутаторы
Сетевой Фильтры сетевого уровня (выполняют анализ IP-адреса источника и приёмника, протокола, портов отправителя и получателя)
Сеансовый - Шлюзы, транслирующие адреса (NAT, PAT) или сетевые протоколы (транслирующий мост); - Фильтры контроля состояния канала; - Шлюзы сеансового уровня; - Брандмауэры с динамической фильтрацией пакетов
Прикладной Шлюз прикладного уровня (прокси-сервер)

 

Существует также понятие межсетевой экран «экспертного уровня». МЭ данного типа базируются на посредниках прикладного уровня или инспекторах состояния, но обязательно комплектуются шлюзами сеансового уровня и сетевыми фильтрами. Такие МЭ, как правило, имеют систему протоколирования событий и оповещения администраторов, средства поддержки удаленных пользователей, средства построения виртуальных частных сетей и т. д. Большинство имеющихся в настоящее время на рынке МЭ относятся к данному типу.

Изначально МЭ представляли собой комплекс программных средств, стоящий между сетевым адаптером и операционной системой. Но проблемы совместимости аппаратных компонентов, ОС и программного обеспечения МЭ привели к тому, что параллельно с программными МЭ стали развиваться программно-аппаратные комплексы защиты, которые представляли собой аппаратные устройства с предварительно установленным и сконфигурированным на них ПО межсетевого экрана и операционной системой. Эти устройства обладали гораздо более стабильными параметрами производительности, расширенными сетевыми возможностями, усиленными функциями безопасности, а также значительно увеличенной надежностью.

Современные Unified Threat Management (UTM) и Next Generation Firewall (NGFW) совмещают в себе функции межсетевого экранирования, возможность организации защищенного VPN-соединения, функциональность Web-фильтрации и контроля приложений, функции IPS/IDS и DLP-систем, имеют встроенные антивирусные движки и т.д. Существуют также так называемые XTM (eXtensible Threat Management – расширяемое управление угрозами) МЭ, с помощью которых можно не только управлять доступом в сеть, но и выборочно разрешать или запрещать работу определенных сетевых приложений или даже отдельных их функций, разграничивая доступ по отделам компании, должностным обязанностям сотрудников и времени суток.

К наиболее распространенным МЭ относятся:

1. МЭ ViPNet.

2. Fortigate 60С - представляет собой программно-аппаратный МЭ с рядом дополнительных функций.

3. UserGate 5.2F - популярный МЭ, который может быть представлен как полностью программное решение или в виде программно-аппаратного комплекса.

4. SSEP - персональный сетевой экран, который включает в себя функции антивируса и системы обнаружения вторжений.

ViPNet Office Firewall 3.1 - программный межсетевой экран, предназначенный для небольших и средних организаций. Он позволяет обеспечить защиту локальной сети от любых атак из Интернета, а также дает возможность гибкого управления доступом к интернет - ресурсам и организации виртуальных локальных сетей. Данный МЭ сертифицирован ФСБ России и может использоваться для защиты информации от НСД в государственных структурах. Данная программа имеет следующие преимущества:

1. Поддержка неограниченного количества сетевых адаптеров.

2. Поддержка различных способов подключения к сети.

3. Встроенный контроль приложений для обнаружения и ограничения сетевой активности программ - «шпионов».

4. Использование drag-and-drop в интерфейсе программы для перемещения фильтров.

5. Поддержка протокола SIP для автоматического открытия портов, обеспечивающих работу VoIP-телефонии.

Главной особенностью российского рынка МЭ является особенно сильное влияние регуляторов, что привело к четкому разделению МЭ на две основные группы: сертифицированные и не сертифицированные. В проектах, где обрабатывается информация уровня «совершенно секретно» и «особо важно», используется только сертифицированное российское оборудование.

Помимо рассмотренных технологий, одним из ключевых средств, обеспечивающих целостность информации, является резервное копирование программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается в свободные слоты серверов. В крупных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, и выдает отчет о проведенном резервном копировании.

 


 

АНАЛИТИЧЕСКАЯ ЧАСТЬ

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...