Анализ современных отечественных и зарубежных технологий защиты информации
Стр 1 из 14Следующая ⇒ ВВЕДЕНИЕ
В настоящее время происходит повсеместная автоматизация процессов обработки информации, в связи, с чем все более повышается значимость используемых информационных технологий и, соответственно, зависимость общества от них. По некоторым оценкам уже сейчас порядка 70-90% производственной информации хранится и обрабатывается в цифровом виде, и это значение со временем только увеличивается. Вместе с тем растет потенциальный ущерб и критичность возможных последствий от реализации различных видов угроз информационной безопасности. Под информационной безопасностью понимается защита конфиденциальности, целостности и доступности информации. Конфиденциальность – свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц (доступ к информации только авторизованных пользователей). Целостность – неизменность информации в процессе ее передачи или хранения (достоверность и полнота информации и методов ее обработки). Доступность – свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц (доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости). Актуальность и важность проблемы обеспечения информационной безопасности в современных сетях определяется следующими факторами: 1. Современные уровни и темпы развития средств информационной безопасности существенно отстают от уровней и темпов развития информационных технологий. 2. Круг пользователей, имеющих непосредственный доступ к различным вычислительным устройствам и массивам данных, резко расширяется: в настоящее время практически каждый человек пользуется различными вычислительными средствами, в том числе сетевыми.
3. Происходит значительное увеличение объемов информации, хранение, обработка и передача которой выполняются с помощью различных автоматизированных систем, подверженных угрозам безопасности. 4. Используемые аппаратные и программные платформы содержат многочисленные уязвимости (в том числе ошибки и недоработки производителей, либо намеренно внесенные разработчиками закладки). 5. Происходит бурное развитие и повсеместное распространение глобальной сети Интернет, что позволяет злоумышленникам осуществлять атаки на сеть удаленно, из любой точки мира, где есть доступ в Интернет. Обеспечение информационной, а следовательно, и экономической безопасности государственных и коммерческих объектов в настоящее время приобретает особую актуальность. Злоумышленники, получив в свое распоряжение высокотехнологичное оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств. Терроризм, преступность, аварии, катастрофы и другие причины возникновения чрезвычайных ситуаций все более существенно влияют на снижение уровня безопасности населения и государства в целом. В сфере муниципального управления, помимо необходимости применения современных телекоммуникационных технологий, обеспечение безопасности информации является одной из важнейших задач. Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности в органах управления. Обработка информации в органах муниципального управления должна осуществляться с соблюдением организационных и технических мер, обеспечивающих конфиденциальность информации и её защиту от несанкционированного доступа. Процессы обработки персональных данных регламентируется соответствующими правовыми нормативными актами.
Целью данной работы является разработка комплексной системы защиты информации для органа муниципального управления.
АНАЛИЗ СОВРЕМЕННЫХ ОТЕЧЕСТВЕННЫХ И ЗАРУБЕЖНЫХ ТЕХНОЛОГИЙ ЗАЩИТЫ ИНФОРМАЦИИ
Современные технологии защиты информации представлены большим количеством разнообразных программных и аппаратных средств. Задачи, решаемые любым системным средством, в том числе, и средством защиты информации, полностью определяются областью его практического использования. Особенностью построения системы защиты в органах муниципального управления является то, что пользователь должен рассматриваться в качестве основного потенциального злоумышленника (инсайдера). Это обусловливается тем, что пользователь в данном случае обрабатывает не собственную информацию и, следовательно, может быть заинтересован в ее хищении. В связи с этим, основу обеспечения информационной безопасности в данном случае составляют механизмы защиты, реализующие разграничительную политику доступа к информационным ресурсам. Далее рассмотрены технологии защиты от несанкционированного доступа, криптографической защиты, антивирусной защиты и межсетевые экраны, которые наиболее часто применяются для организации защиты в органах муниципального управления. Под несанкционированным доступом (НСД) к информации понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационной безопасности и часто называется еще атакой или нападением на компьютерную систему. Защита от НСД осуществляется с помощью программных или технических средств управления доступом. Управление доступом включает следующие функции защиты: 1. Идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора). 2. Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору.
3. Проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту). 4. Разрешение и создание условий работы в пределах установленного регламента. 5. Протоколирование обращений к защищаемым ресурсам. 6. Регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Программные средства защиты от НСД представляют собой программное обеспечение, специально предназначенное для выполнения функций управления доступом к защищаемой информации. Программные средства реализуют механизмы контроля доступа, цифровой подписи, защиты при вводе и выводе информации и т.д. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу, например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки). Физические средства реализуются в виде автономных устройств и систем: замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации и т.д. Существует большое количество средств защиты от НСД, например: 1. СЗИ от НСД Secret Net. 2. Электронный замок «Соболь». Secret Net является сертифицированным средством защиты информации от несанкционированного доступа. Ключевые возможности Secret Net: 1. Аутентификация пользователей. 2. Разграничение доступа пользователей к информации и ресурсам автоматизированной системы. 3. Доверенная информационная среда. 4. Контроль утечек и каналов распространения конфиденциальной информации. 5. Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
6. Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности. 7. Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов. Электронный замок «Соболь» — это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки). Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети. Возможности электронного замка «Соболь»: 1. Аутентификация пользователей. 2. Блокировка загрузки ОС со съемных носителей. 3. Контроль целостности программной среды. 4. Контроль целостности системного реестра Windows. 5. Контроль конфигурации компьютера (PCI-устройств, ACPI, SMBIOS). 6. Сторожевой таймер. 7. Регистрация попыток доступа к ПЭВМ. Криптографические средства защиты информации представляют собой совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки. Криптографические преобразования обеспечивают решение следующих базовых задач защиты – конфиденциальности (невозможности прочитать данные и извлечь полезную информацию) и целостности (невозможность модифицировать данные для изменения смысла или внесения ложной информации). Технологии криптографии позволяют реализовать следующие процессы информационной защиты: 1. Идентификация (отождествление) объекта или субъекта сети или информационной системы. 2. Аутентификация (проверка подлинности) объекта или субъекта сети; 3. Контроль / разграничение доступа к ресурсам локальной сети или внесетевым сервисам. 4. Обеспечение и контроль целостности данных. Общая схема функционирования криптосистемы представлена на рисунке 1. Рисунок 1 - Общая схема криптосистемы
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы: 1. Симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.. 2. Асимметричные RSA и Elgamal (Эль-Гамаль). 3. Хэш-функции MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94. Существует большое количество комплексных средств криптографической защиты, например:
1. ViPNet Custom. 2. КриптоПро. Программные продукты КриптоПро позволяют использовать механизмы электронной подписи и шифрования в различных прикладных приложениях, начиная от офисного программного обеспечения и заканчивая специализированными программами для сдачи электронной отчетности. ViPNet Custom включающие программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных). ViPNet Custom позволяет организовывать защиту информации в крупных сетях (от нескольких десятков до десятков тысяч сетевых узлов - рабочих станций, серверов и мобильных компьютеров) и нацелен на решение двух важных задач информационной безопасности: 1. Создание защищенной, доверенной среды передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети (VPN) с одним или несколькими центрами управления. 2. Развертывание инфраструктуры открытых ключей (PKI) с организацией Удостоверяющего центра с целью использования механизмов электронно-цифровой подписи в прикладном программном обеспечении заказчика (системах документооборота и делопроизводства, электронной почте, банковском программном обеспечении, электронных торговых площадках и витринах), с поддержкой возможности взаимодействия с PKI-продуктами других отечественных производителей. Одним из важнейших средств защиты информации является использование антивирусного программного обеспечения (антивирусов). Антивирус — это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Схема функционирования большинства существующих антивирусов представлена на рисунке 2.
Рисунок 2 - Схема функционирования антивируса
В настоящее время антивирусное ПО разрабатывается, в основном, для ОС семейства Windows от компании Microsoft. Это связано с большой популярностью этой ОС и, соответственно, большим количеством вредоносных программ именно под данную платформу. Антивирусное ПО, сертифицированное ФСТЭК России: 1. Kaspersky Endpoint Security 8.0. 2. ESET NOD 32. 3. Dr.Web 6.0. Межсетевое экранирование (МЭ, firewalls) является одним из самых распространенных средств по защите сети от несанкционированного проникновения. Применение МЭ в настоящее время фактически стало стандартом сетевой безопасности. На рисунке 3 представлена типовая схема сети с межсетевым экраном.
Рисунок 3 - Схема сети с МЭ
МЭ представляет собой комплекс аппаратных и программных средств, осуществляющих контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Задачей МЭ является защита компьютерных сетей или отдельных узлов от НСД. МЭ часто называют фильтрами, так как их основная функция заключается в том, чтобы контролировать взаимодействие внешней и внутренней сети с помощью фильтрации всего входящего и исходящего трафика, основываясь на заданных правилах. Кроме того, некоторые МЭ также поддерживают технологию сетевой трансляции адресов (NAT - Network Address Translation), т.е. позволяют выполнять динамическую замену внутри сетевых адресов или портов на внешние, используемые за пределами ЛВС. Основной характеристикой при классификации МЭ является поддерживаемый уровень модели OSI. В таблице 1 представлены существующие типы МЭ. Таблица 1 - Типы межсетевых экранов
Существует также понятие межсетевой экран «экспертного уровня». МЭ данного типа базируются на посредниках прикладного уровня или инспекторах состояния, но обязательно комплектуются шлюзами сеансового уровня и сетевыми фильтрами. Такие МЭ, как правило, имеют систему протоколирования событий и оповещения администраторов, средства поддержки удаленных пользователей, средства построения виртуальных частных сетей и т. д. Большинство имеющихся в настоящее время на рынке МЭ относятся к данному типу. Изначально МЭ представляли собой комплекс программных средств, стоящий между сетевым адаптером и операционной системой. Но проблемы совместимости аппаратных компонентов, ОС и программного обеспечения МЭ привели к тому, что параллельно с программными МЭ стали развиваться программно-аппаратные комплексы защиты, которые представляли собой аппаратные устройства с предварительно установленным и сконфигурированным на них ПО межсетевого экрана и операционной системой. Эти устройства обладали гораздо более стабильными параметрами производительности, расширенными сетевыми возможностями, усиленными функциями безопасности, а также значительно увеличенной надежностью. Современные Unified Threat Management (UTM) и Next Generation Firewall (NGFW) совмещают в себе функции межсетевого экранирования, возможность организации защищенного VPN-соединения, функциональность Web-фильтрации и контроля приложений, функции IPS/IDS и DLP-систем, имеют встроенные антивирусные движки и т.д. Существуют также так называемые XTM (eXtensible Threat Management – расширяемое управление угрозами) МЭ, с помощью которых можно не только управлять доступом в сеть, но и выборочно разрешать или запрещать работу определенных сетевых приложений или даже отдельных их функций, разграничивая доступ по отделам компании, должностным обязанностям сотрудников и времени суток. К наиболее распространенным МЭ относятся: 1. МЭ ViPNet. 2. Fortigate 60С - представляет собой программно-аппаратный МЭ с рядом дополнительных функций. 3. UserGate 5.2F - популярный МЭ, который может быть представлен как полностью программное решение или в виде программно-аппаратного комплекса. 4. SSEP - персональный сетевой экран, который включает в себя функции антивируса и системы обнаружения вторжений. ViPNet Office Firewall 3.1 - программный межсетевой экран, предназначенный для небольших и средних организаций. Он позволяет обеспечить защиту локальной сети от любых атак из Интернета, а также дает возможность гибкого управления доступом к интернет - ресурсам и организации виртуальных локальных сетей. Данный МЭ сертифицирован ФСБ России и может использоваться для защиты информации от НСД в государственных структурах. Данная программа имеет следующие преимущества: 1. Поддержка неограниченного количества сетевых адаптеров. 2. Поддержка различных способов подключения к сети. 3. Встроенный контроль приложений для обнаружения и ограничения сетевой активности программ - «шпионов». 4. Использование drag-and-drop в интерфейсе программы для перемещения фильтров. 5. Поддержка протокола SIP для автоматического открытия портов, обеспечивающих работу VoIP-телефонии. Главной особенностью российского рынка МЭ является особенно сильное влияние регуляторов, что привело к четкому разделению МЭ на две основные группы: сертифицированные и не сертифицированные. В проектах, где обрабатывается информация уровня «совершенно секретно» и «особо важно», используется только сертифицированное российское оборудование. Помимо рассмотренных технологий, одним из ключевых средств, обеспечивающих целостность информации, является резервное копирование программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается в свободные слоты серверов. В крупных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, и выдает отчет о проведенном резервном копировании.
АНАЛИТИЧЕСКАЯ ЧАСТЬ
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|