Потери времени и информации от вирусных атак. Меры по предотвращению заражения сети
Потери времени можно разделить на следующие группы: 1. Прямые потери: 1.1. Из-за нарушения работы системы и прикладных программ; при этом большая часть времени теряется на выяснение причин непонятных явлений. 1.2. Потери времени на «лечение» от известных вирусов и восстановление поврежденной информации. Как правило, при отсутствии надежных систем защиты после успешного лечения от вирусов по крайней мере несколько раз происходит повторное заражение - из-за того, что быстро обнаружить и вылечить дискеты с зараженными файлами и загрузочными секторами не удается. Во многих случаях после лечения удается восстановить зараженные файлы с точностью «до последнего байта», но бывает и так, что якобы «вылеченные» программы становятся неработоспособными, обнаруживается это только спустя значительное время. 2. Косвенные потери времени: - на проверку дискет и жестких дисков, - на входной контроль новых программ, - на создание резервных копий и архивов. Кроме того, при применении систем санкционирования доступа к программам для уменьшения вероятности заражения вирусами возникают проблемы, которые также приводят к увеличению потерь машинного времени. Рекомендуемые меры для предотвращения «заражения» сети: - С учетом политики безопасности, принятой в учреждении, обмен информацией между средами должен осуществляться через контролируемые буферы. В самом простом случае между средой эксплуатации и средой разработчиков создается один общий каталог, который периодически опрашивается и в случае наполнения автоматически проверяется на наличие вирусов. - Все задачи должны быть проанализированы на возможность разделения прав по файлам. Например, пользователю нет необходимости иметь права на изменение ехе-файла, когда изменяется файл данных с расширением dot. На ехе-файлы устанавливаются всем права на чтение и не более того.
- Ежедневный запуск на всех серверах процедуы обнаружения и удаления вирусов (например, автоматически одновременно с процедурой копирования). Для запуска антивирусной программы в определенное время можно использовать, например, стандартную программу из комплекта утилит Norton или Schedulle Windows. - Для своевременного обнаружения зараженной рабочей станции процедура регистрации в сети была дополнена принудительной проверкой на наличие вируса в оперативной памяти компьютера, входящего в сеть. - С каждого компьютера, передаваемого в эксплуатацию, необходимо делать копию MBR жесткого диска. Хранится эта база отдельно, как и все архивы. В лучшем случае, когда все компьютеры однотипны, этого можно и не делать. - На случай тотального заражения сети должна быть разработана инструкция с четким разграничением обязанностей. Инструкция может включать следующие положения: временный запрет доступа в сеть всем ее пользователям; формирование группу специалистов для оказания помощи администратору (из программистов и электронщиков); задача этой группы: определить на своем участке компьютеры, подлежащие лечению в первую очередь по условиям технологического процесса; загрузившись с «чистой» дискеты провести лечение, в случае успеха позвонить администратору и сообщить username проверенного пользователя для разблокировки; предупредить пользователей о запрете на применение любых переносных носителей информации до особого распоряжения. - Проведение ревизии всех локальных задач с целью переноса их на серверы, так как гораздо легче управлять системой централизованно. Если позволяют скоростные характеристики сети, то наилучший вариант – это бездисковые рабочие станции.
- (На усмотрение руководителя). Размещение в общем разделе с правами «только на чтение» несколько простеньких игровых программ, заранее проверенных на отсутствие вирусов. - (Дополнительная). Дисководы компьютеров пользователей отключаются в Setup, вход в который закрыли паролем. От «квалифицированного» пользователя в дальнейшем компьютеры опечатывались голографическими наклейками. Одновременно там, где этого не было сделано ранее и где позволяла версия Setup, включается встроенная антивирусная защита. Важным моментом при обеспечении безопасности от вредоносных программ является выбор способа тиражирования антивирусного обеспечения. Существует три решения: - автономно на каждый компьютер; - через сервер; - через сервер, подключенный к Internet. Наиболее экономичен, с точки зрения оперативности и трудозатрат, последний вариант. При этом, исходя из рекомендаций специалистов, получая регулярно дополнения к установленному антивирусному обеспечению («штатный» сервис для зарегистрированных пользователей), в сети обновление целесообразно производить с более редкой периодичностью. Противодействие вредоносным программам должно иметь плановый характер. Целесообразно поручить сотруднику службы безопасности предприятия проведение ежедневного контроль на предмет выявления программных вирусов. Контрольные вопросы - Каким документом регламентирован термин «вредоносные программы»? - Какие виды вредоносных программ существуют? - Чем отличаются компьютерные вирусы от троянских программ? - Какие меры наиболее эффективны против захватчиков паролей? - Перечислите средства нейтрализации вирусов (вредоносных программ). - В чем наблюдается схожесть вакцин и вирусов? - Какие потери времени от заражения вредоносными программами известны? - Почему необходимо делать копию MBR жесткого диска? - Укажите способы тиражирования антивирусного обеспечения. - Какие вредоносные программы, на Ваш взгляд, являются самыми опасными для информационной системы? Глава 7. Криптография как основа информационной безопасности Чтоб мысль врага узнать, ему вскрывают сердце.
А письма – и подавно... В. Шекспир, «Король Лир»
Основные понятия и элементы криптографии В данной главе описаны основные «строительные кирпичики» шифрования, которое применяется в любой корпоративной сети и входит в более сложные технологии безопасности. Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология (kr y p to s - тайный, lo g o s - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Криптография является основой любой защищенной связи, и поэтому так важно познакомиться с тремя основными криптографическими функциями: симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. В этой книге основное внимание будет уделено криптографическим методам. Современная криптография включает в себя четыре крупных раздела: - Симметричные криптосистемы. - Криптосистемы с открытым ключом. - Системы электронной подписи. - Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС можно привести следующие: - алфавит Z33 - 32 буквы русского алфавита и пробел; - алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; - бинарный алфавит - Z2 = {0,1}; - восьмеричный алфавит или шестнадцатеричный алфавит; Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом (рис. 12).
Рисунок 12. Процесс шифрования Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис. 13).
Рисунок 13. Процесс дешифрования Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и асиметричные (с открытым ключом). В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует больших усилий (например, возведение в степень и логарифмирование). Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов. Эта последовательность называется «хэш» (или результат обработки). Хэширование обычно сочетается с технологией открытых ключей.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование (или зашифрованный хэш), которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа. Преобразование T k определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: - зашифрованное сообщение должно поддаваться чтению только при наличии ключа; - число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; - число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); - знание алгоритма шифрования не должно влиять на надежность защиты; - незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; - структурные элементы алгоритма шифрования должны быть неизменными; - дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; - длина шифрованного текста должна быть равной длине исходного текста; - не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; - любой ключ из множества возможных должен обеспечивать надежную защиту информации; - алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|