Міністерство загального характеру і професійного образования
Російської Федерации
Кубанський Державний университет
Кафедра теоретичної фізики та комп'ютерних технологий
Допустити до захисту в ГАК
«___» червня 1997 г.
Зав. каф._____________Чижиков
В.И.
ДИПЛОМНА РАБОТА
ЗАХИСТ ІНФОРМАЦІЇ У ЛОКАЛЬНИХ СЕТЯХ
Проект

Дипломна робіт «Захист інформацією локальних мережах». Шкрабков В.М., Кубанський Державний університет, фізичний факультет, 83 сторінки, 6 малюнків, 3 приложения.
Мета роботи: розробка загальних рекомендацій для освітніх установ МВС РФ щодо захисту інформацією системах обробки даних, і створення типового пакета документів з недопущення несанкціонованого доступу до службової і секретної информации.
Содержание:
Введение 4
1. Шляхи і нові методи захисту в системах обробки даних. 1. Шляхи несанкціонованого доступу, класифікація засобів і засобів захисту інформації. 7 2. Аналіз методів захисту в системах обробки даних. 13 1. основні напрями захисту в СОД.
28
2. Політика безпеки освітнього закладу МВС РФ за його інформатизації. 1. Концепція безпеки ЛВС освітнього закладу МВС РФ. 46 2. Безпека при груповий обробки інформацією службах і підрозділах інституту. 47
3. Методика захисту в локальних обчислювальних мережах освітнього закладу МВС РФ. 1. Політика безпеки КЮЇ МВС РФ.
50 2. Методика реалізації політики безпеки КЮЇ МВС РФ. 59
Заключение. 62
Список літератури. 64
Приложения: П 1. Інструкція захисту інформацією КЮЇ МВС РФ. 65 П 2. Обгрунтування штатів групи захисту КЮЇ МВС РФ. 78 П 3. Розрахунок високій вартості послуг з обстеження об'єктів ВТ.
83
Введение
Актуальність роботи забезпечується: 1) розробкою політики безпеки освітнього закладу за умов інформаційної боротьби; 2) глибокої половинчастим вивченням і розв'язанням низки важливих проблем, вкладених у підвищення інформаційну безпеку в системах обробки даних МВС РФ з одночасний забезпеченням опірності протидії диверсійної та програмах технічної розвідки. 3) із розробкою та введенням у роботу пакета документів за безпеку інформацією освітні установи МВС РФ.
Об'єктом дослідження є інформаційна безпеку об'єкта обчислювальної техники.
Предметом дослідження є розробка наукових рекомендацій по організації інформаційного безпеки для освітніх закладів МВС РФ.
Мета роботи залежить від розробці загальних рекомендацій для освітніх закладів МВС РФ щодо захисту інформацією системах обробки даних, і розробці типового пакета документів по недопущення несанкціонованого доступу до службової і секретної информации.
Завдання: - розглянути існуючі канали витікання інформації та методи їхнього закрытия;
- виробити методику створення політики безпеки освітнього закладу МВС России;
- створити пакет керівних документів щодо забезпечення безопас- ности інформацією конкретному освітньому учреждении.
Питання захисту піднімається вже відтоді, щойно люди навчилися письмовій грамоті. Завжди існувала інформацію, яку ж повинні знати в повному обсязі. Люди, які мають такою інформацією, вдавалися до найрізноманітніших способам її. З відомих прикладів це такі способи як тайнопис (лист симпатичним чорнилом), шифрування («тарабарская грамота», шифр Цезаря, досконаліші шифри заміни, підстановки). Нині загальної комп'ютеризації добробут і життя багатьох залежить від забезпечення інформаційну безпеку безлічі комп'ютерних систем обробки інформації, і навіть контролю та управління різними об'єктами. До таких об'єктах (їх називають критичними) можна віднести системи телекомунікацій, банківські системи, атомні станції, системи управління повітряним і наземним транспортом, і навіть системи опрацювання і збереження секретної і конфіденційної комп'ютерної інформації. Для нормального й екологічно безпечного функціонування цих систем необхідно та підтримувати їх безпека продукції та цілісність. Нині в просуванні в чужі секрети використовуються такі можливості :
подслушивание розмов у приміщенні чи автомашині з допомогою установлених заздалегідь " радиожучков " чи магнітофонів; контроль телефонів, телексных і телефаксных ліній зв'язку, радіотелефонів і радіостанцій; дистанційний з'їм інформації з різних технічних засобів, під час першого чергу, з моніторів і друкувальних пристроїв комп'ютерів, і інший електронної техніки; лазерне опромінення вікон у приміщенні, де працюють " цікаві розмови " чи, наприклад, спрямоване радіовипромінювання, що може змусити " відгукнутися й заговорити " деталі по телевізору, в радіоприймачі або інший техніці .
Багатство прийомів знімання інформації протидіє дуже багато організаційних і технічних способів, так звана спеціальна защита.
Однією з основних напрямів спеціальної захисту є пошук техніки підслуховування чи пошукові мероприятия.
У системі захисту об'єкта пошукові заходи виступають як засобу виявлення й ліквідації загрози знімання информации.
Проблеми захисту в системах електронної обробки даних (СОД) постійно у центрі уваги як фахівців із з розробки й використанню цих систем, а й кола користувачів. Під системами електронної обробки даних розуміються системи будь-який архітектури та будь-якого функціонального призначення, у яких в обробці інформації використовуються кошти електронно-обчислювальної техніки, а під захистом інформації - використання спеціальних коштів, методів і заходів для запобігання втрати інформації, що у СОД. Широке поширення та повсюдне застосування обчислювальної техніки дуже різко підвищили вразливість накапливаемой, береженої і оброблюваної з СОД информации.
Чітко означившись три аспекти уразливості информации:
1. Схильність фізичного знищення чи искажению.
2. Можливість несанкціонованої (випадкової чи злоумышленной) модификации.
3. Небезпека несанкціонованого отримання особами, котрим вона предназначена.
Розглядаючи загалом проблеми ЗИ в ЕОМ можна назвати три основних, щодо самостійних, але з що виключатимуть, а доповнюють одне одного направления:
5. вдосконалення організаційних і організаційно-технічних заходів технології обробки інформацією ЭВМ;
6. блокування несанкціонованого доступу до оброблюваної в ЕОМ информации;
7. блокування несанкціонованого отримання з допомогою технічних средств.
Основними чинниками ускладнюють розв'язання проблеми захисту в ЕОМ являются:
8. масовість применения;
9. постійно зросла складність функционирования;
10. розмаїтість програмного забезпечення персональних комп'ютерів, архітектурних прийняття рішень та легка адаптируемость на вирішення різноманітних завдань пользователей.
Слід зазначити, що використання гнучких магнітних дисків створює умови для злочинних дій (підміна, розкрадання, внесення до системи “комп'ютерного вірусу”, несанкціоноване копіювання інформації, незаконне використання мережі ЕОМ і др.).
Найважливіше міра захисту цьому напрямі - чітка організація та контроль використання гнучких магнітних дисков.
Будь-яка ЕОМ під час роботи створює електромагнітне полі, що дозволяє несанкціоновано ухвалювати й одержувати інформацію. У ПК це особливо небезпечно, оскільки інформації, оброблювана у яких. Більше структурована. У з метою захисту використовуються найрізноманітніші заходи від екранізування будинки і приміщення до придушення випромінювань спеціальними генераторами шумов.
Також однією з основних засобів захисту в ЕОМ є писав криптографічні кошти. Вона має своїм завданням захист інформації при передачі лініями зв'язку, зберіганні на магнітних носіях, а як і перешкоджають введення удаваної інформації (имитостойкость).
Практична реалізація криптографічних засобів захисту то, можливо програмної, тобто. шифрування реалізується спеціальної програмою, і технічної, з допомогою спеціальних технічних засобів, що реалізують алгоритм шифрования.
Основні складнощі у реалізації систем захисту у тому, що вони повинні задовольняти двох груп суперечливих требований:
1. Виняток випадкової чи навмисної видачі інформації стороннім конкретних особах і розмежування доступу до пристроям й адміністративного ресурсів системи всіх пользователей.
2. Система захисту має створювати помітних незручностей користувачам у процесі із роботи з ресурсів СОД. Зокрема повинні обеспечиваться:
11. повну свободу доступу кожного користувача і його роботи у межах наданих йому правий і полномочий;
12. зручність роботи з туристичною інформацією для груп взаємозалежних пользователей;
13. можливості користувачам допускати своєї информации.
Щоб надійно захистити інформацію, система захисту повинна регулярно забезпечувати защиту:
1. Системи обробки даних від сторонніх лиц.
2. Системи обробки даних від пользователей.
3. Користувачів друг від друга.
4. Кожного користувача від самого.
Систем обробки від самого себя.
1. ШЛЯХУ І МЕТОДИ ЗАХИСТУ ИНФОРМАЦИИ
У СИСТЕМАХ ОБРОБКИ ДАННЫХ.
1. Шляхи несанкціонованого доступу, класифікація засобів і засобів захисту информации.
Архітектура СОД й технологія її функціонування дозволяє зловмиснику знаходити або спеціально створювати лазівки для прихованого доступу до інформації, причому розмаїття та розмаїтість відомих фактів злочинних дій дає достатні підстави вважати, що таких лазівок чи може бути створені багато. Шляхи несанкціонованого отримання наведено малюнку 1.
Несанкціонований доступом до інформації, що у СОД бывает:
1. НЕПРЯМИМ - без фізичного доступу до елементам СОД и
2. ПРЯМИМ - з фізичною доступом до елементам СОД.
(зі зміною їх або без изменения).
Нині існують такі шляху несанкціонованого отримання (канали витоку информации):
14. застосування підслуховуючих устройств;
15. дистанційне фотографирование;
16. перехоплення електромагнітних излучений;
17. розкрадання носіїв інформації та виробничих отходов;
18. зчитування даних в масивах інших пользователей;
19. копіювання носіїв информации;
20. несанкціоноване використання терминалов;
21. маскування під зареєстрованого користувача з допомогою розкрадання паролів та інших реквізитів розмежування доступа;
22. використання програмних ловушек;
23. отримання захищуваних даних із допомогою серії дозволених запросов;
24. використання недоліків мов програмування і операційних систем;
25. навмисне включення до бібліотеки програм спеціальних блоків типу “троянських коней”;
26. незаконне підключення до апаратурі чи лініях зв'язку обчислювальної системы;
27. злочинна виведення з ладу механізмів защиты.
Випромінення Масиви Випромінення Підключення Перекрестная
інформації наводка
ЭВМ
УЗЕЛ
СВЯЗИ
Подключение
Оператор Терминалы
Программист
Пользователь
Эксплуатационник
Рис.1. Шляхи несанкціонованого доступу до информации.
Класифікація засобів і засобів захисту информации
Аби вирішити проблеми захисту основні засоби, використовуваними до створення механізмів захисту прийнято считать:
1. Технічні кошти - реалізуються як електричних, електромеханічних, електронних пристроїв. Уся сукупність технічних коштів заведено поділяти на:
28. апаратні - устрою, встраиваемые у апаратуру, чи устрою, які сполучаються з апаратурою СОД за стандартним інтерфейсу (схеми контролю інформації з парності, схеми захисту полів пам'яті по ключу, спеціальні регистры);
29. фізичні - реалізуються як автономних пристроїв і систем
(электронно-механическое устаткування охоронної сигналізації й чужі спостереження. Замки на дверях, грати на окнах).
2. Програмні кошти - програми, спеціально призначені до виконання функцій, що з захистом информации.
У результаті розвитку концепції захисту фахівці дійшли висновку, що використання будь-якого однієї з вище зазначених способів захисту, не забезпечує надійного збереження інформації. Необхідний комплексних підхід для використання та розвитку всіх засобів і способів захисту. У результаті створено такі засоби захисту інформації (рис. 2):
1. Перешкода - фізично перегороджує зловмиснику шлях до защищаемой інформації (завезеними на територію й у приміщення з апаратурою, носіям информации).
2. Управління доступом - спосіб захисту регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів данных).
Управління доступом входять такі функції защиты:
30. ідентифікацію користувачів, персоналові та ресурсів системи, причому розумітися під ідентифікацією розуміється присвоєння кожному названому вище об'єкту персонального імені, коду , пароля і впізнання суб'єкта чи об'єкта про учиненому на їм идентификатору;
31. перевірку повноважень, яка полягає перевірки відповідності дня тижня, часу діб, і навіть потрібних ресурсів немає і процедур встановленому регламенту;
32. дозвіл створення умов праці не більше встановленого регламента;
33. реєстрацію інтерпретацій захищуваних ресурсам;
34. реагування (затримка робіт, відмова, відключення, сигналізація) за будь-яких спроб несанкціонованих действий.
Рис. 2. Способи і засоби захисту інформацією СОД.
3. Маскування - спосіб захисту з СОД шляхом її криптографічного. При передачі інформації з лініях зв'язку великої протяжності криптографічне закриття єдиний способом надійної її защиты.
4. Регламентація - залежить від з розробки й реалізації у процесі функціонування СОД комплексів заходів, створюють такі умови автоматизованої опрацювання і збереження в СОД защищаемой інформації, у яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Задля ефективної захисту необхідно суворо регламентувати структурне побудова СОД (архітектура будинків, устаткування приміщень, розміщення апаратури), організацію та влитися забезпечення роботи лише персоналу. Зайнятого обробкою информации.
5. Примус - користувачі і персонал СОД змушені дотримуватися правил оброблення і використання защищаемой інформації під загрозою матеріальної, адміністративної чи кримінальною ответственности.
Розглянуті засоби захисту інформації реалізуються застосуванням різних засобів захисту, причому розрізняють технічні, програмні, організаційні законодавчі і морально-етичні средства.
Організаційними засобів захисту називаються організаційно-правові заходи, здійснювані під час створення і експлуатації СОД для забезпечення захисту. Організаційні заходи охоплюють все структурні елементи СОД всіх етапах: будівництво приміщень, проектування системи, монтаж і налагодження устаткування, випробування і перевірки, эксплуатация.
До законодавчим засобам захисту ставляться законодавчі акти країни, якими регламентуються правила використання коштів і обробки інформації обмежений доступ і встановлюються заходи відповідальності за порушення цих правил.
До морально-етичним засобам захисту ставляться різноманітні норми, що склалися традиційно чи складаються у міру поширення обчислювальних засобів у країні чи суспільстві. Ці норми більшої частиною є обов'язковими, як законодавчі заходи, проте недотримання їх веде зазвичай до втрати авторитету, престижу людини чи групи лиц.
Усі розглянуті засоби захисту діляться на:
1. ФОРМАЛЬНІ - виконують захисні функції виключно за заздалегідь передбаченої процедури й без особистої участі человека.
2. НЕФОРМАЛЬНІ - такі величезні кошти, що або визначаються цілеспрямованої діяльністю людей, або регламентують цю деятельность.
1.2. Аналіз методів захисту в системах обробки данных.
Забезпечення надійний захист інформації предполагает:
1. Безпека інформацією СОД це є процес безперервний, що полягає в систематичному контролі захищеності, виявленні вузьких і слабких місць у системі захисту, обгрунтуванні та її реалізації найбільш раціональних шляхів вдосконалювання і розвитку системи защиты.
2. Безпека інформацією СОД. Остання може бути гарантована лише за комплексному використанні всього арсеналу наявних защиты.
3. Належну підготовку користувачів й дотримання ними всіх правил защиты.
4. Що жодну система захисту не вважається абсолютно надійної, виходити їх те, що може знайтися такий майстерний зловмисник, який знайде лазівку для доступу до информации.
Защита інформацією ПЕОМ. Канали витоку информации.
Захист інформацією ПЕОМ - організована сукупність правових заходів, засобів і методів (організаційних, технічних, програмних), предотвращающих чи знижують можливість освіти каналів витоку, спотворення оброблюваної чи береженої інформацією ПЭВМ.
Канал витоку (КУ) інформації - сукупність джерела інформації, матеріального носія чи середовища поширення несе цю інформацію сигналу і кошти виділення інформації з сигналу чи носителя.
Відомі такі КУ (Рис. 3):
1. Електромагнітний канал. Причиною її виникнення є електромагнітне полі, що з протіканням електричного струму в технічних засобах обробки інформації. Електромагнітне полі може індукувати струми в близько розташованих провідних линиях
(наводки).
Електромагнітний канал своєю чергою ділиться на:
1. Радіоканал (високочастотні излучения).
2. Низькочастотний канал.
3. Мережний канал (наведення на дроти заземления).
4. Канал заземлення (наведення на дроти заземления).
5. Лінійний канал (наведення на лінії зв'язок між ПЭВМ).
2. Акустичний канал. Він пов'язані з поширенням звукових хвиль повітря чи пружних коливань за іншими середовищах, які виникають за роботі пристроїв відображення информации.
2. Канал несанкціонованого копирования.
3. Канал несанкціонованого доступа.
Рис. 3. Основні канали просочування інформації при обробці її на
ПЭВМ
Пряме розкрадання (втрата) магнітних носіїв інформації та документів, які виникають при обробці даних на ПЭВМ.
Організаційні захисту - заходи загального характеру, що утрудняють доступом до цінної інформації стороннім особам, незалежно від особливостей способу обробки інформації та каналів витоку информации.
Організаційно-технічні захисту - заходи, пов'язані з специфікою каналів витоку і методу обробки інформації , але з потребують для своєї реалізації нестандартних прийомів і/або оборудования.
Технічні захисту - заходи, жорстко пов'язані особливостям каналів витоку і яка потребує для реалізації спеціальних прийомів, устаткування чи програмних средств.
Програмні “віруси” - програми, які мають властивості самодублирования і які можуть приховувати ознаки своєї праці та заподіювати збитки інформацією ПЭВМ.
Віруси діляться на:
35. файлові - приєднуються до виконуваних файлам;
36. завантажувальні - розміщуються в завантажувальних секторах ПЭВМ.
Несанкціонований доступом до інформацією ПЕОМ - дію противника, що призводять для її ознайомлення з змістом цінної інформації, або користування програмними засобами без відома їх владельца.
Несанкціоновані дії прикладних програм - дії негативного характеру, які пов'язані із головною призначенням прикладних программ.
Організаційні та організаційно-технічні захисту інформацією системах обробки данных.
Організаційні заходи предусматривают:
1. Обмеження доступу до приміщень, у яких відбувається обробка конфіденційної информации.
2. Допуск вирішення завдань на ПЕОМ з обробки секретної, конфіденційної комп'ютерної інформації перевірених посадових осіб, визначення порядку проведення робіт на ПЭВМ.
3. Збереження магнітних носіїв в старанно закритих міцних шкафах.
4. Призначення одній або кількох ПЕОМ в обробці цінної інформації та подальша робота лише з цих ПЭВМ.
5. Установка дисплея, клавіатури і принтера в такий спосіб, аби внеможливити перегляд сторонніми особами змісту оброблюваної информации.
6. Постійне стеження роботою принтера та інших пристроїв виведення матеріальних носій цінної информации.
6. Знищення фарбуючих стрічок чи інших матеріалів, містять фрагменти цінної информации.
7. Заборона ведення переговорів про безпосередньому змісті конфіденційної комп'ютерної інформації особам, зайнятим її обработкой.
Організаційно-технічні заходи предполагают:
1. Обмеження доступу всередину корпусу ПЕОМ через встановлення механічних запірних устройств.
2. Знищення всієї необхідної інформації на вінчестері ПЕОМ у її відправлення в ремонт з засобів низкоуровневого форматирования.
3. Організацію харчування ПЕОМ від окремого джерела харчування або загальної (міської) електромережі через стабілізатор напруги (мережевий фільтр) чи мотор-генератор.
4. Використання для відображення інформації рідкокристалічних чи плазмових дисплеїв, а друку - струменевих чи лазерних принтеров.
5. Розміщення дисплея, системного блоку, клавіатури і принтера з відривом щонайменше 2,5-3,0 метрів від пристроїв висвітлення, кондиціонування повітря, зв'язку (телефону), металевих труб, телевізійної і радіоапаратури, і навіть інших ПЕОМ, не використовуються в обробці конфіденційної информации.
6. Відключення ПЕОМ від локальної сіті або мережі віддаленого доступу при обробці у ньому конфіденційної комп'ютерної інформації, крім випадку передачі цієї інформації з сети.
7. Установка принтера і клавіатури на м'які прокладки із метою зниження просочування інформації по акустичному каналу.
8. Під час обробки цінної інформації на ПЕОМ рекомендується включати устрою, створюють додатковий шумовий фон (кондиціонери, вентилятори), і навіть обробляти іншу інформацію на поруч що стоять ПЕОМ. Ці устрою мають бути розташованими з відривом щонайменше 2,5-3,0 метров.
9. Знищення інформації одразу після її использования.
Основні засоби захисту ПЕОМ від витоків інформації з електромагнітному каналу.
Основним джерелом високочастотного електромагнітного випромінювання є дисплей. Зображення з його екрана може приймати з відривом сотень метрів. Повністю нейтралізувати відплив можна лише з допомогою генераторів шуму. Іншим спосіб захисту є використання плазмових чи рідкокристалічних дисплеев.
Ще однією надійним способом є повне екранування приміщення сталевими, алюмінієвими або з спеціальної пластмаси листами завтовшки не менш 1 мм з надійним заземленням. На вікна у разі рекомендується поміщати стільниковий фільтр - алюмінієву грати з квадратними осередками розміром трохи більше 1 см.
Принтер є джерелом потужного низькочастотного електромагнітного випромінювання, яке швидко загасає зі зростанням відстані. Проте, це випромінювання також небезпечно. Боротьба ним вкрай утруднена, бо вона має сильну магнітну складову, яка погано зашумляется і екранується. Тому рекомендується або зашумление потужним шумовим сигналом, або використання струйного чи лазерного принтерів, чи термопечати.
Дуже небезпечні спеціально вбудовані в ПЕОМ передавачі чи радіомаяки (закладання - програмні чи технічні засоби, які полегшують виділення інформації із загальнодержавних каналів витоку чи порушують вказаний алгоритм роботи ПЕОМ). З цієї причини категорично не рекомендується обробляти цінну інформацію на випадкових ПЕОМ і підробки під фірму із країн. Якщо комп'ютер відсилався в ремонт, необхідно переконатися, що він немає закладов.
Електромагнітне випромінювання від зовнішніх провідників і кабелів ПЕОМ невелика, але потрібно стежити, що вони не перетиналися з проводами, що виходять межі помещения.
Монтаж заземлении від периферійного устаткування необхідно ведуть у межах контрольованій зони. Не можна дозволяти, щоб заземлення перетиналося коїться з іншими проводниками.
Усі сполуки ПЕОМ з “зовнішнім світом” необхідно проводити через електричну развязку.
Основними сервісами безпеки являются:
ідентифікація і аутентификация,
управління доступом,
протоколювання і аудит,
криптография,
экранирование.
Ідентифікація і аутентификация
Ідентифікацію і аутентификацию вважатимуться основою програмно- технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування поіменованих суб'єктів. Ідентифікація і аутентификация - це першу лінію оборони, " прохідна " інформаційного простору организации.
Ідентифікація дозволяє суб'єкту - користувачеві чи процесу, чинному від імені певного користувача, назвати себе, повідомивши своє ім'я. З допомогою аутентифікації друга переконується, що суб'єкт справді той, проти всіх себе видає. Як синоніма слова " аутентификация " іноді використовують поєднання " перевірка дійсності " . Суб'єкт при нагоді підтвердить свою справжність, якщо пред'явить по крайнього заходу жодну з наступних сущностей:
щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.,
щось, що вона володіє: особисту картку чи інше пристрій аналогічного назначения,
щось, що є частиною її самої: голос, відбитки пальців тощо., тобто свої біометричні характеристики,
щось, асоційоване з нею, наприклад координаты.
Надійна ідентифікація і аутентификация утруднена за низкою принципових причин. По-перше, комп'ютерну систему полягає в інформацією у тому вигляді, у якому вона отримали; слід сказати, джерело інформації невідома. Наприклад, зловмисник міг відтворити раніше перехоплені дані. Отже, необхідно ухвалити заходи для безпечного введення і передачі ідентифікаційної і аутентификационной інформації; в мережевий середовищі це пов'язано із цілком особливими труднощами. По-друге, майже всі аутентификационные сутності можна почути, вкрасти чи підробити. По-третє, є протиріччя між надійністю аутентифікації з одного боку, і зручностями користувача і системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою просити користувача повторно вводити аутентификационную інформацію (на його місце міг сісти інший), але це підвищить ймовірність підглядання за введенням. По-четверте, ніж надійніше засіб захисту, тим вона дороже.
Необхідно шукати компроміс між надійністю, доступністю за ціною та зручністю використання коштів і адміністрування коштів ідентифікації і аутентифікації. Зазвичай компроміс досягається з допомогою комбінування двох перших з вище перерахованих базових механізмів перевірки подлинности.
Найпоширенішим засобом аутентифікації є паролі. Система порівнює запроваджений й раніше поставлене для даного користувача пароль; у разі збіги справжність користувача вважається доведеною. Інше засіб, поступово набирающее популярність і забезпечує найбільшу ефективність, - секретні писав криптографічні ключі пользователей.
Головна перевага парольної аутентифікації - простота і звичність. Паролі давно вмонтовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний багатьом організацій рівень безпеки. Проте за сукупністю характеристик вони мають визнати найслабшим засобом перевірки справжності. Надійність паролів полягає в здібності пам'ятати їх і зберігати у таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом грубої сили, використовуючи, бути може, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна перекачати себе на комп'ютер та спробувати підібрати пароль, запрограммировав повний перебор.
Паролі уразливі стосовно електронному перехоплення - це найбільш принциповий недолік, який можна компенсувати поліпшенням адміністрування чи навчанням користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею лініями зв'язку чи взагалі і їхніх не передавати, як це робиться в сервері аутентифікації Kerberos.
Проте такі заходи дозволяють значно підвищити надійність парольної защиты:
накладення технічних обмежень (пароль може бути дуже коротким, він повинен містити літери, цифри, знаки пунктуації і т.п.);
управління терміном дії паролів, їх періодична смена;
обмеження доступу до файлу паролей;
обмеження числа невдалих спроб входу до системи, що утруднить застосування методу грубої силы;
навчання і виховання пользователей;
використання програмних генераторів паролів, які, виходячи з нескладних правилах, можуть породжувати лише благозвучні і, отже, пам'ятні пароли.
Перелічені заходи доцільно застосовувати завжди, навіть якщо поруч із паролями використовуються інші методи аутентифікації, засновані, наприклад, на застосуванні токенов.
Токен - це предмет чи пристрій, володіння яким підтверджує справжність користувача. Розрізняють токены з пам'яттю (пасивні, які лише зберігають, але з обробляють інформацію) і інтелектуальні токены (активные).
Найпоширенішою різновидом токенов з пам'яттю є картки з магнітною смугою. Для використання цих токенов необхідно пристрій читання, постачене також клавіатурою і процесором. Зазвичай користувач набирає в цій клавіатурі свій власний ідентифікаційний номер, після чого процесор перевіряє його збіг про те, що записано на картці, і навіть справжність самої картки. Отже, тут фактично застосовується комбінація двох засобів захисту, що дуже утрудняє дії злоумышленника.
Необхідна обробка аутентификационной інформації самим пристроєм читання, без передачі у комп'ютер - це виключає можливості електронного перехвата.
Іноді (зазвичай для фізичного контролю доступу) картки застосовують власними силами, без запиту особистого ідентифікаційного номера.
Як відомо, однією з потужних засобів у руках зловмисника є зміна програми аутентифікації, у якому паролі як перевіряються, а й запам'ятовуються на подальше несанкціонованого использования.
Інтелектуальні токены характеризуються наявністю власної обчислювальної потужності. Вони поділяються на інтелектуальні карти, стандартизованные ISO й інші токены. Карти потребують интерфейсном устрої, інші токены зазвичай мають ручним інтерфейсом (дисплеєм і клавіатурою) і з зовнішнім виглядом нагадують калькулятори. Щоб токен почав працювати, користувач повинен запровадити свій власний ідентифікаційний номер.
За принципом дії інтелектуальні токены можна розділити на такі категории.
Статичний обмін паролями: користувач звичайним чином доводить токену свою справжність, потім токен перевіряється комп'ютерної системой.
Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинен мати синхронізований генератор паролів. Інформація від токена надходить по електронному інтерфейсу чи набирається користувачем на клавіатурі терминала.
Запросно-ответные системи: комп'ютер видає випадкове число, яке криптографічним механізмом, вбудованим в токен, після чого результат повертається у комп'ютер для перевірки. Тут також можливо використання електронного чи ручного інтерфейсу. У разі користувач читає запит з екрана термінала, набирає його за клавіатурі токена (можливо, тим часом вводиться й особистий номер), але в дисплеї токена бачить відповідь і переносить його за клавіатуру терминала.
Основною перевагою Сендеги інтелектуальних токенов є можливість їх застосування при аутентифікації у відкритій мережі. Які Генеруються чи видані у відповідь паролі постійно змінюються, і зловмисник не отримає помітних дивідендів, навіть якщо перехопить поточний пароль. З практичного точки зору, інтелектуальні токены реалізують механізм одноразових паролей.
Ще однією гідністю є потенційна багатофункціональність інтелектуальних токенов. Їх можна використовувати як з метою безпеки, а й, наприклад, для фінансових операций.
Устрою контролю біометричних характеристик складні, і недешеві, тому коли вони застосовуються лише у специфічних організаціях з високими вимогами до безопасности.
Останнім часом здобуває популярність аутентификация шляхом з'ясування координат користувача. Ідея у тому, щоб користувач посилав координати супутників системи GPS (Global Positioning System), що у зоні прямий видимості. Сервер аутентифікації знає орбіти всіх супутників, тому можна з точністю до метри визначити положення пользователя.
Оскільки орбіти супутників не завжди стабільні, передбачити які дуже складно, підробка координат виявляється практично неможливою. Не відступиться й перехоплення координат - вони постійно змінюються. Безперервна передача координат не жадає від користувача будь-яких додаткових зусиль, й тому він може легко багаторазово підтверджувати свою справжність. Апаратура GPS порівняно недорога і апробована, у тому випадку, коли легальний користувач має перебувати у певному місці, даний метод перевірки справжності є досить привлекательным.
Дуже важливим і складним завданням є адміністрування служби ідентифікації і аутентифікації. Необхідно постійно підтримувати конфіденційність, цілісність і доступність відповідної інформації, що особливо непросто в мережевий різнорідною середовищі. Доцільно, поруч із автоматизацією, застосувати максимально можливу централізацію інформації. Досягти цього можна, застосовуючи виділені сервери перевірки справжності (такі як Kerberos) чи кошти централізованого адміністрування (наприклад CA- Unicenter). Деякі операційні системи пропонують мережні сервіси, які можуть слугувати основою централізації адміністративних данных.
Централізація полегшує роботу як системним адміністраторам, але і користувачам, оскільки це дозволяє реалізувати важливу концепцію єдиного входу. Раз пройшовши перевірку дійсності, користувач отримує доступ всім ресурсів мережі у своїх полномочий.
Управління доступом
Засоби управління доступом дозволяють уточняти і контролювати дії, які суб'єкти - користувачі і процеси можуть виконувати над об'єктами - інформацією та інші комп'ютерними ресурсами. Йдеться логічному управлінні доступом, який програмними засобами. Логічне управління доступом - це основний механізм многопользовательских систем, покликаний забезпечити конфіденційність і цілісність об'єктів і по певної міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом у тому, щоб кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, залежить від деяких додаткових умов, і контролювати виконання встановленого порядка.
Контроль прав доступу виробляється різними компонентами програмної середовища - ядром ОС, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (таких як монітор транзакцій) і т.д.
Під час ухвалення рішення про надання доступу зазвичай аналізується наступна информация.
Ідентифікатор суб'єкта (ідентифікатор користувача, мережевий адресу комп'ютера та т.п.). Такі ідентифікатори є основою добровільного управління доступом.
Атрибути суб'єкта (мітка безпеки, група користувача і т.п.).
Мітки безпеки - основа примусового управління доступом.
Місце дії цього (системна консоль, надійний вузол сіті й т.п.).
Час дії (більшість дій доцільно вирішувати лише у робоче время).
Внутрішні обмеження сервісу (число користувачів відповідно до ліцензії на програмний продукт і т.п.).
Зручною надбудовою над засобами логічного управління доступом є обмежує інтерфейс, коли користувача позбавляють самої можливості спробувати здійснити несанкціоновані дії, включивши до число видимих йому об'єктів ті, до яких він має доступ.
Протоколювання і аудит
Під протоколюванням розуміється збирання та нагромадження інформації про подіях, які у інформаційної системі підприємства. Кожен сервісу свій набір можливих подій, але у будь-якому разі їх можна підрозділити на зовнішні - викликані діями інших сервісів, внутрішні - викликані діями самого сервісу, і клієнтські - викликані діями користувачів і администраторов.
Аудит - це аналіз накопиченої інформації, проведений оперативно, майже часі, чи периодически.
Реалізація протоколювання й аудиту переслідує такі головні цели:
забезпечення підзвітності користувачів і администраторов;
забезпечення можливості реконструкції послідовності событий;
виявлення спроб порушень інформаційної безопасности;
надання інформації виявлення та політичного аналізу проблем.
Забезпечення підзвітності важливо у першу чергу, як засіб стримування. Якщо користувачі і адміністратори знають, що їхні дії фіксуються, вони, можливо, утримаються від незаконних операцій. Якщо є підстави підозрювати будь-якого користувача в нечесності, можна реєструвати його дії особливо детально, до кожного натискання клавіші. У цьому забезпечується як можливість розслідування випадків порушення режиму безпеки, а й відкіт некоректних змін. Тим самим було забезпечується цілісність информации.
Реконструкція послідовності подій дає змоги виявити слабкості в захисту сервісів, знайти винуватця вторгнення, оцінити масштаби заподіяної збитків та повернутися до нормального работе.
Виявлення й аналіз проблем дозволяють допомогти поліпшити такий параметр безпеки, як доступність. Виявивши вузькі місця, можна спробувати переконфигурировать чи переналаднати систему, знову виміряти продуктивність і т.д.
Криптография
Однією з найпотужніших коштів забезпечення конфіденційності і контролю цілісності інформації є криптографія. Багато в чому на неї припадає центральне місце серед програмно-технічних регуляторів безпеки, будучи основою реалізації багатьох з яких й те водночас, останнім захисним рубежом.
Розрізняють дві основні методу шифрування, звані симетричними і асиметричними. У першому їх і той ж ключ використовують і для шифровки, й у розшифровки повідомлень. Існують дуже ефективні методи симетричного шифрування. Є й стандарт та такі методи - ГОСТ 28147-89 " Системи обробки інформації. Захист криптографічна. Алгоритм криптографічного перетворення " .
Основним недоліком симетричного шифрування і те, що секретний ключ повинні знати і відправнику, і одержувачу. З одним боку, це породжує труднощі розсилки ключів. З іншого боку, одержувач, має шифроване і розшифроване повідомлення, неспроможна довести, що він отримав його від конкретного відправника, окільки така її ж повідомлення міг згенерувати і сам.
У асиметричних методах застосовуються два ключа. Одне з них, несекретний, використовується для шифровки і може публікуватися разом із адресою користувача, інший - секретний, застосовується для розшифровки і відомий тільки одержувачу. Найпопулярнішим з асиметричних є метод RSA (Райвест, Шамир, Адлеман), заснований на операції з великими (100-значными) простими числами та його произведениями.
Асиметричні методи шифрування дозволяють реалізувати так звану електронну підпис, чи електронне запевнення повідомлення. Ідея полягає у тому, що відправник посилає два примірника повідомлення - відкритий і дешифрованное його секретним ключем (природно, дешифрування незашифрованного повідомлення насправді є форма шифрування). Одержувач може зашифрувати з допомогою відкритого ключа відправника дешифрований примірник і порівняти з відкритою. Якщо вони самі збіжаться, особистість та підпис відправника вважатимуться установленными.
Суттєвим недоліком асиметричних методів був частиною їхнього низька швидкодія, тому їх поєднувати з симетричними, у своїй треба враховувати, що асиметричні методи на 3 - 4 порядку повільніше симетричних. Так, на вирішення завдання розсилки ключів повідомлення спочатку симетрично шифрують випадковим ключем, потім цей ключ шифрують відкритим асиметричним ключем одержувача, після чого повідомлення ключ вирушають по сети.
З використанням асиметричних методів необхідно мати гарантію дійсності пари (ім'я, відкритий ключ) адресата. Аби вирішити це завдання вводиться поняття сертифікаційного центру, котрий запевняє довідник имен/ключей своєї подписью.
Послуги, характерні для асиметричного шифрування, можна реалізувати й з допомогою симетричних методів, якщо є надійна третій бік, знає секретні ключі своїм клієнтам. Ця ідея покладено, наприклад, в основу серверу аутентифікації Kerberos.
Писав Криптографічні методи дозволяють надійно контролювати цілісність інформації. На відміну від традиційних методів контрольного підсумовування, здатних протистояти лише випадковим помилок, криптографічна контрольна сума (имитовставка), розрахований із застосуванням секретного ключа, практично виключає всі можливості непомітного зміни данных.
Останнім часом поширилася різновид симетричного шифрування, джерело якої в використанні складових ключів. Ідея полягає у тому, що секретний ключ ділиться на частини, що зберігаються окремо. Кожна частина як така Демшевського не дозволяє виконати розшифровку. Якщо в правоохоронних органів з'являються підозри щодо особи, котрий використовує певний ключ, вони можуть одержати половинки ключа і далі діяти звичайним для симетричній розшифровки образом.
Экранирование
Екран - цей засіб розмежування доступу клієнтів із одного безлічі до серверів з іншого безлічі. Екран виконує своїх функцій, контролюючи все інформаційні потоки між двома множинами систем.
У найпростішому разі екран і двох механізмів, одна з яких обмежує переміщення даних, а другий, навпаки, йому сприяє. У загальнішому разі екран чи полупроницаемую оболонку зручно представляти собі як послідовність фільтрів. Усі вони може затримати дані, і може й одразу " перекинути " їх " в іншу бік " . З іншого боку, допускаються передача порції даних наступного року фільтр продовжити аналізу чи обробка даних від імені адресата і повернення результату отправителю.
Крім функцій розмежування доступу екрани здійснюють також протоколювання інформаційних обменов.
Зазвичай екран перестав бути симетричним, йому визначено поняття " всередині " і " зовні " . У цьому завдання екранізування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани встановлюють за захистом локальної мережі організації, має вихід відкриту середу, таку Internet. Інший приклад екрана - пристрій захисту порту, контролює доступом до комунікаційному порту комп'ютера доі після незалежно від інших системних захисних средств.
Екранування дозволяє підтримувати доступність сервісів внутрішньої області, зменшуючи чи взагалі ліквідуючи навантаження, индуцированную зовнішньої активністю. Зменшується вразливість внутрішніх сервісів безпеки, оскільки спочатку сторонній зловмисник повинен подолати екран, де захисні механізми сконфигурированы особливо ретельно і жорстко. Крім того, экранирующая система, на відміну універсальної, то, можливо влаштована простішим і, отже, безпечнішим образом.
Екранування дає можливість контролювати також інформаційні потоки, спрямовані на зовнішній область, що сприяють підтриманню режиму конфиденциальности.
Важливим поняттям екранізування є зона ризику, обумовлена як безліч систем, стаючи доступними зловмиснику після подолання екрана чи якогось з його компонентів. На підвищення надійності захисту, екран реалізують як сукупність елементів, отже " зламування " однієї з них не відкриває доступ до всієї внутрішньої мережі. Екранування і з погляду поєднання їх зі іншими сервісами безпеки, і з погляду внутрішньої організації використовує ідею багаторівневої захисту, рахунок чого внутрішня мережу перебувають у межах зони ризику лише тоді подолання зловмисником кількох, по-різному організованих захисних рубежів. Екранування придатна як сервіс безпеки у мережевий, а й у будь-який інший середовищі, де відбувається обмін сообщениями.
Невеликими мережами мають основному невеликі організації, де всі співробітники знають одне одного й довіряють одна одній. Проте, навіть у такому разі мережу мають забезпечувати хоча б мінімальні засоби захисту інформації своїх пользователей.
У будь-якій організації знайдуться документи і є дані, які обов'язково знати всім користувачам місцевої мережі. Ця інформація мусить зберігатися у спеціальній каталозі, доступом до якому мають лише уповноважені лица.
Частіше цікавість, ніж злий намір співробітників змушують їх прочитувати чужі файлы.
Не кожен користувач мережі настільки дужим і за іншими комп'ютерних системах, щоб мати необмежений доступом до мережним дискам. Одна необережна команда може знищити весь каталог мережевих файлів. Один із причин, відповідно до якої мережах встановлюють система захисту, полягає у тому, аби вберегти мережну інформацію з необдуманих дій пользователей.
Перший крок у установці системи захисту полягає у створенні спеціальних користувальних входів, які надають доступом до мережі лише певному складу користувачів. Якщо користувач немає свого входу, не зможе ввійти у сеть.
Кожен вхід пов'язані з ідентифікатором користувача, який вводиться біля входу до сеть.
Крім користувальницького коду, вхід містить також іншу інформацію про своєму власника: пароль, повне ім'я і право доступу, які визначають, що насамперед і мережні команди дозволено залучити до роботі цьому співробітнику, а які нет.
Іноді система встановлено в такий спосіб, що деяка група користувачів може працювати у мережі тільки певний період времени.
У деяких системах є можливість відкривати специализи- рованные входы.
Можливість створення спеціалізованих входів значно полегшує роботу, тому що надати рівних прав користування мережею деякою групі співробітників. Проте, річ у тому, що користувачі спеціалізованого входу працюють із у тому ж паролем. Це значно послаблює система захисту мережі, оскільки він діє ефективніше, якщо кожне користувач має власний особистий пароль і зберігає його в найсуворішому секрете.
Якщо необ-хідно надати однакові права доступу деякою групі співробітників, краще користуватися не спеціалізованими, а груповими входами. І тут кожен користувач входу має хіба що окремий подвход зі своїм ідентифікатором і паролем, проте всім абонентам групового входу надаються рівних прав під час роботи з мережевий системою. Такий їхній підхід набагато надійніше, оскільки з співробітник має власний особистий мережевий пароль.
Одне з найважливіших аспектів системи мережевий захисту є система особистих паролів сотрудников.
Іноді встановлюють також дії пароля. Наприклад, 30 днів. Після цього терміну користувач повинен змінити пароль. Не занадто зручно, проте скорочує ризик те, що хтось дізнається пароль і хтось захоче їм скористатися трохи позже.
Користувальні входи і паролі — це лінія оборони системи защиты.
Коли користувач отримав доступом до мережі, запровадивши правильний ідентифікатор і пароль, він переходить до другої лінії, запропонованої системою захисту: мережу визначає привілеї, які має даний пользователь.
Усі користувачі сітці були задумані як рівноправні співробітники однієї системи. Але з них мають якісь додаткові права. Привілеї —відрізняють таких користувачів від інших сотрудников.
Від типу мережевий ОС залежить, які саме привілеї можна встановлювати у своїй сети.
Зазвичай права доступу поширюються на цілі каталоги, хоча, можливо встановити і спеціальний доступом до деяким окремим файлам чи групам файлів. У цьому використовується спеціалізоване ім'я файла.
У багатьох мереж права доступу встановлюються все каталог які і поширюються попри всі підкаталоги, за умови що на якісь з усіх не накладено спеціальні права.
Головним відзнакою атрибутів DOS від прав доступу в мережевих системах яв-
ляется те, що значення атрибута поширюється усім користувачів, які хочуть працювати з файлом. У той самий час права доступу у користувачів різні; тоді як із них проти неї лише читати файл, інший може користуватися необмеженим доступом до цієї інформації. Зрозуміло, що, як мінімум, одна людина мережі повинен мати необмежений доступ до всієї інформації, що зберігається у сіті й всім мережним ресурсів. Така людина називається контролером мережі, чи адміністратором. Він відповідає за встановлення та роботу системи захисту. Саме тому на цього користувача не накладаються ніякі захисні ограничения.
Багато мережах адміністраторський вхід відкривається автоматично при
установке системи. Ідентифікатор користувача і пароль, використовувані в цьому вході, необхідно відбивати в мережевий документації. Вони однакові будь-який системи такого типу. Необхідно змінити пароль такому вході. Інакше будь-який користувач, знає стандартні ідентифікатор і пароль, встановлювані системою на администраторском вході, зможе працювати у мережі із необмеженим можливостями доступу до будь-яких компонентами системы.
Один із причин, через яку NetWare вирішила відмовитися від DOS і створити власну операційну систему, полягала у недосконалість файлових атрибутів, запропонованих DOS. Замість 4-х DOS-атрибутов NetWare забезпечує 14 своих.
Кожен серверний комп'ютер у мережі повинен мати свій власний список користувальних входів. Якщо встановлено мережа з п'яти машин, причому кожна їх працює як і сервер, як і робоча станція, необхідно створити п'ять різних списків: за одним за кожен сервер. Списками потрібно правильно управляти, інакше: вони вийти з-під контроля.
Необхідно стежити, щоб ідентифікатор конкретного користувача не змінювався усім серверах. Не обов'язково, щоб кожен користувач мав доступ всім серверам. З метою безпеки системи краще, якщо користувачеві буде створено доступ тільки до тих серверним комп'ютерів, які потрібні йому безпосередньо для работы.
У деяких мережах є можливість копіювання користувальних списків із одного серверу в інший. Це дозволяє легше й ефективніше управляти мережею. Коли складено одне із списків, може бути скопіювати його за й інші серверні машини. Якщо потрібне внести зміни у список, досить змінити всього одну копію, та був просто записати в все мережні серверы.
У деяких мережах, наприклад NetWare 4.0 чи Windows for Workgroups, передбачена зокрема можливість використання одного загального списку всім серверних комп'ютерів. LANtastic 5.0 теж надає подібні послуги. Можна користуватися віддаленими входами (remote accounts), що дозволяють обмежитися зберіганням користувальницького списку всього однією сервері. Інші серверні машини у разі потреби звертаються по інформацію до сервера, де міститься список.
Розглянуті засоби захисту, надаються мережним програмним забезпеченням. Але існує багато інших можливостей захистити мережну інформацію з стороннього вторгнення. Ось лише кілька варіантів як і захисту. Усі комп'ютери мережі мають бути розташованими в надійних і безпечних местах.
Необхідно дотримуватися обережності під час роботи з на принтері. Якщо відсилається на печатку якась конфіденційна, інформація, необхідно забезпечити, щоб він распечатывалась за відсутності сторонніх лиц.
Якщо мережі встановлено модем, дозволяє користувачеві отримувати доступ до системи з віддаленого комп'ютера, то сторонніх вторгнень можна й із боку модему. У разі необхідно, щоб кожен ідентифікатор користувача був захищений паролем.
Управленческие заходи для інформаційної безопасности
Головна мета заходів, зроблених на управлінському рівні, - сформувати програму робіт у галузі інформаційну безпеку і забезпечити його виконання, виділяючи необхідні ресурси, і контролюючи стан справ. Основою програми є багаторівнева політика безпеки, відбиває підхід освітнього закладу до захисту своїх інформаційних активов.
3. основні напрями захисту в СОД.
Заходи безпосередньої захисту ПЕОМ .
Важливий аспект всебічного підходи до захисту ЕОМ є заходи захисту обчислювальних пристроїв від прямих загроз, які може бути розбитий на дві категории:
1. Заходи захисту від стихійних бедствий.
2. Заходи захисту від злоумышленников.
Найнебезпечнішим з стихійних лих вважатимуться пожежа. Дотримання елементарних пожежних норм дозволяє розв'язати проблему. Найбільш важливий і цікавий другий пункт.
А, щоб захистити комп'ютери від зловмисників, а отже захистити інформацію, необхідно обмежити безпосередній доступом до обчислювальної системі. І тому слід організувати охорону обчислювального комплексу. Можна виділити чотири виду охоронних заходів: 37. охорона кордонів території (деякою зони, оточуючої будинок); 38. охорона самої будівлі чи деякого простору навколо неї; 39. охорона входів у будинок; 40. охорона критичних зон.
Для захисту кордонів території можна використовувати огорожі, інфрачервоні чи СВЧ-детекторы, датчики руху і навіть замкнуті телевізійні системы.
Для захисту будинку останнє повинен мати товсті стіни, бажано з залізобетону, завтовшки приблизно 30-35 см.
При захисту входів у будинок необхідно надійно охороняти всіх можливих шляху проникнення будинок - звісно ж використовувані входи, і вікна і вентиляційні отверстия.
Звичайні входи можна контролювати у вигляді особистого впізнання вхідного охороною чи з допомогою деяких механізмів, наприклад, ключів чи спеціальних карточек.
Для виявлення проникнення зловмисника в критичну зону можна використовувати наявні системи сигналізації. Фотометрические системи виявляють зміни рівня освітленості. Звукові, ультразвукові чи НВЧ - системи виявлення переміщення об'єктів реагують зміну частоти сигналу, відображеного від рушійної тіла. Звукові і сейсмічні (вібраційні) системи виявляють гомін лісу і вібрацію. І, насамкінець, системи, реагують на наближення до защищаемому об'єкту, виявляють порушення структури електромагнітного чи електростатичного поля.
Ідентифікація встановлення личности.
Оскільки функціонування всіх механізмів обмеження доступу, використовують апаратні кошти (або кошти математичного забезпечення основно на припущенні, що користувач є конкретне обличчя, маєш існувати певний механізм встановлення його дійсності. Цей механізм то, можливо грунтується на виявленні те, що знає лише даний користувач чи має за собі, чи виявленні деяких особливостей самого пользователя.
З використанням замків і електричних чи механічних кнопочных систем застосовуються комбінації наборів знаків. Така система, використовувана для регулювання доступу до ЕОМ, називається системою паролів. Недолік цією системою у тому, що паролі тут можуть украсти (у своїй користувач може і помітити втрати), забуті чи передані. Для зменшення небезпеки що з крадіжкою паролів, ті винні часто змінюватися, що створює проблеми формування та розподілу паролів. Аналогічний метод, званий “рукостисканням”, передбачає успішне виконання деякого алгоритму умовою доступу до системи. У процесі “рукостискання” користувач повинен обмінятися з алгоритмом послідовністю паролів (повинно бути названі правильно й у правильної послідовності), хоч користувач не знає алгоритму. Встановлення дійсності з допомогою паролів внаслідок своєї простоти знайшло найбільш широке використання у обчислювальних системах.
Користувач може мати при собі стандартний ключ чи спеціальну картку з нанесеним її у, наприклад, оптичним, магнітним або іншими кодом.
Розроблено знакові системи, що базуються на вивченні зразка подчерка чи підписи користувача. Існують системи, у яких для з'ясування особи застосовують геометричні характеристики руки чи спектрограми голоси користувача. Також є системи, які використовують відбитки пальців користувача і порівнюють його з хранящимися образцами.
Заходи захисту від електронного і електромагнітного перехвата.
Підключення до лініях зв'язку можна двома шляхами. При пасивному підключенні зловмисник лише прослуховує передані дані, тоді як із активному підключенні він передає деякі власні дані або наприкінці законно переданих даних, або умісти них. Основний мірою протидії подключениям до лініях зв'язку є шифрування повідомлень. З іншого боку, оскільки єдиними місцями, де легко підключитися до лінії передачі, є точки усередині приміщень, де розміщено передавальне чи приймальне обладнання, лінії передачі і кабельні шафи повинні надійно охоронятися. Підключення до зовнішніх ділянкам ліній зв'язку змушує вести передачу даних із високим рівнем ущільнення, що малоефективною і дорогої операцией.
Цілком реальну загрозу є перехоплення електромагнітного випромінювання від ЕОМ чи термінала. Щоправда, внаслідок використання режиму мультипрограммирования, коли одночасно обробляється кілька завдань користувачів, дані, отримані таки шляхом більшості обчислювальних систем, дуже важко піддаються дешифрованию. Проте, підслуховування терміналів цілком реальне, особливо у межах дальності порядку 6 м. Складність виконання цієї операції швидко зростає відстанню, отже підслуховування з певної відстані, перевищує 45 м, стає вкрай дорогої операцією. З використанням дорожчий апаратури можна підсилити повноваження й слабкий сигнал. Наприклад, більшість терміналів з ЕПТ регенерують отображаемую інформацію через короткі інтервали часу. Отже, застосовуючи складні методи, можна спільно опрацювати і використовувати дані кількох яких циклів генерации.
Основні поняття безпеки комп'ютерних систем.
Під безпекою інформації розуміється “стан захищеності інформації, оброблюваної засобами обчислювальної техніки чи автоматизованої системи, від внутрішніх чи зовнішніх угроз”.
Цілісність тлумачать як “здатність коштів обчислювальної техніки чи автоматизованої системи забезпечувати незмінність виду та якості інформацією умовах випадкового спотворення чи загрози руйнації. Відповідно до керівному документа Гостехкомиссии Росії “Захист від несанкціонованого доступу до інформації. Терміни та засобами визначення” загрози безпеки і цілісності перебувають у потенційно можливих впливах на обчислювальну систему (ЗС), які чи побічно можуть завдати збитки безпеки і цілісності інформації, оброблюваної системой.
Збитки цілісності інформації полягає у її зміні, приводящем спричиняє порушення її ґатунку або качества.
Збитки безпеки передбачає порушення стану захищеності котра міститься у ВР інформації шляхом здійснення несанкціонованого доступу (НСД) до об'єктів ВС.
НСД окреслюється “доступом до інформації, порушує правила розмежування доступу з допомогою штатних коштів, наданих ЗС”. Можна запровадити простіше визначення НСД: НСД залежить від отриманні користувачем чи програмою доступу об'єкта, дозвіл який має у відповідність до ухваленій у системі політикою безпеки отсутствует.
Реалізація загрози називається атакой.
Людина, прагне реалізувати загрозу, називається порушником, чи злоумышленником.
Існує безліч класифікацій видів загроз на засадах і характеру їхнього впливу на систему, по що використовуються засобам, за програмними цілями атаки тощо. Розглянемо загальну класифікацію загрозам міжнародній безпеці ЗС по засобів впливу на ЗС. З цього погляду загрози може бути віднесено до жодного з наступних класів (рис.4):
1. Втручання людини у роботу ЗС. До цього класу ставляться організаційні кошти порушення безпеки ЗС (крадіжка носіїв інформації, НСД до пристроям збереження і обробки інформації, псування устаткування й т.д.) і здійснення порушником НСД до програмним компонентами ЗС (всі засоби несанкціонованого проникнення ЗС, і навіть засоби одержання пользователем-нарушителем незаконних прав доступу до компонентами ЗС). Заходи, протиборчі таким загрозам, носять організаційний характер (охорона, режим доступу до пристроям ЗС), а також містять у собі вдосконалення систем розмежування доступу і системи виявлення спроб атак (наприклад, спроб добору паролей).
2
2
1
3
1
Рис. 4. Класифікація загроз безпеці ВС.
2. Аппаратно-техническое втручання у роботу ЗС. Є у вигляді порушення безпеки і цілісності інформацією ВР із допомогою технічних засобів, наприклад, отримання інформації з електромагнітному випромінюванню пристроїв ЗС, електромагнітні на канали передачі інформації та інші методи. Захист від такого типу загроз, крім організаційних заходів, передбачає відповідні апаратні (екранування випромінювань апаратури, захист каналів передачі від прослуховування) і програмні заходи (шифрация повідомлень в каналах связи).
3. Що Руйнує вплив на програмні компоненти ВР із допомогою програмних засобів. Такі кошти називаються які руйнують програмними засобами (ПКС). До них належать комп'ютерні віруси, троянські коні (чи “закладання”), кошти проникнення віддалені системи з допомогою локальних і глобальних мереж. Кошти боротьби з цими атаками складаються з програмно і апаратно реалізованих систем защиты.
Сучасні програмні загрози інформаційної безопасности.
Клас ПКС становлять комп'ютерні віруси, троянські коні (закладання) і кошти проникнення віддалені системи через локальних і глобальних мереж (рис. 5).
Нині еволюція коштів ПКС від найпростіших програм, здійснюють НСД, до чинним самостійно віддаленим мережним агентам, які представляють справжні кошти інформаційного нападения.
Комп'ютерний вірус — суть його зводиться до того що, що програми набувають властивості, властиві живим організмам, причому самі невід'ємні — вони народжуються, розмножуються, вмирають. Головне умова існування вірусів — універсальна інтерпретація інформацією обчислювальних системах. Вірус у процесі зараження програми може інтерпретувати її як дані, а процесі виконання як виконуваний код. Цей принцип покладено основою всіх сучасних комп'ютерних систем, використовують архітектуру фон Неймана.
Дати формальне визначення поняття “комп'ютерний вірус” дуже непросто. Традиційне визначення, дане Ф. Коеном, “комп'ютерний вірус — це програма, яка може заражати інші програми, модифікуючи їх у вигляді додавання своєї, можливо зміненої, копії”, ключовим поняттям у визначенні вірусу є його спроможність до саморазмножению, — це єдиний критерій, дозволяє відрізнити программы-вирусы від інших програм. У цьому “копії” вірусу таки структурно і функціонально відрізнятися між собой.
Історія комп'ютерних вірусів починається ще з робіт теоретика сучасних комп'ютерів фон Неймана. Він розробляв моделі автоматів, талановитими в самовідтворення, і математично довів можливість існування таких машин. Після цього ідея саморозмножуваних програм “витала повітря” і від часу знаходила свою є або менш адекватну реализацию.
Рік у рік число вірусів зростає. Тепер їх вже з більш 7000. Вважається визнаним, що останні роки найбільше вірусів створювалося у СРСР, потім у Росії та інших країн СНД. Та й у інших країнах, зокрема США, значний шкоди, заподіювана вірусами. У боротьби з вірусами ведеться у найвищому рівні. Невдовзі опісля оголошення 1993 року Білим домом про підключенні президента Білла Клінтона і віце-президента Альберта Гора до неї Internet адміністрація підтримала ідею проведення таких Національного дня боротьби з комп'ютерними вірусами (National Computer Virus Awareness Day). Такий день відзначається тепер щорічно. Національної асоціацією по комп'ютерної захисту США (NCSA) і компанією Dataquest опубліковані такі дані щодо результатів досліджень” вірусної проблемы(данные 1993 г.):
41. опитаних постраждали від комп'ютерних вирусов;
42. гадані втрати американського бізнесу від комп'ютерних вірусів у 1994 року становитимуть близько двох млрд. долларов;
43. ідентифіковано більш 2100 комп'ютерних вирусов;
44. щомісяця з'являється понад 50 відсотків нових вирусов;
45. загалом від транспортування кожної вірусної атаки страждає 142 персональних комп'ютера, їхньому свій відбиток у середньому йде 2,4 дня;
46. як компенсація шкоди в 1/4 випадків вимагалося понад п'ять дней.
Починаючи з кінця 1990 р., з'явилася нова тенденція, отримавши назва “експонентний вірусний вибух”. Кількість нових вірусів, які виявляються на місяць, стало обчислюватися десятками, кому надалі і сотнями. Спочатку епіцентром цього вибуху була Болгарія, потім він перекинувся на Росію. Після 1994 р. темпи зростання вірусів почав згасати, хоча раніше їх загальна кількість продовжує зростати. Це з тим, що ОС MS DOS, що й дає 99% існуючих комп'ютерних вірусів, поступово здає свої лідируючі позиції як операційна система для персональних комп'ютерів, поступаючись їх Windows, OS/2, UNIX тощо. Дані динаміку зростання відомих вірусів за літами наведено на рис 6.
Ситуація характеризується двома моментами: появою поліморфних вірусів і генераторів (конструкторів) вірусів. Полиморфные віруси характеризуються тим, що їх виявлення неприйнятні звичайні алгоритми пошуку, оскільки таки кожен новий копія вірусу немає зі своїм батьком нічого спільного. Це досягається шифровкою тіла самого вірусу і расшифровщиком, які мають жодного постійного біта у своєму примірнику. Сьогодні відомі близько десятка алгоритмів (вірусів набагато більше!) генерації таких расшифровщиков. Поява генераторів вірусів дозволяє, поставивши программе-генератору як вхідних параметрів спосіб поширення, тип, викликані ефекти, заподіяна шкода, отримати ассемблерный текст нового вірусу. На сегодняшний
Рис. 5. Типи що руйнують програмних засобів (РПС).
день відомі близько п'яти таких генераторів вирусов.
З іншого боку, віруси постійно розширюють свою “середовище проживання” і реалізують принципово нові алгоритми вживлення і поведінки. Так було в 1995 року з'явилися представники, спростовують ключові принципи антивірусної захисту — те що комп'ютера, завантажений з явно чистої системної дискети, неспроможна утримувати вірус; і те, що віруси не заражають файли з данными.
Першим з'явився вірус, який в такий спосіб коригує конфігурацію комп'ютера, що з спробі завантаження з дискети він усе одно завантажується з зараженого жорсткого диска, і вірус активізується в системе.
Інший вірус, з'явився друком у середині серпня 1995 р. до й деяких країнах Західної Європи, використовує сучасні технології подання як конгломерату даних, і програм. Він заражає документи, підготовлені системі MS Word for Windows 6.0 — файли типу .DOC. Оскільки такі файли щодня десятками тисяч циркулюють в локальних і глобальних мережах, ця здатність вірусу забезпечила його миттєве поширення усьому світові протягом днів і 25 серпня він було у Москві. Вірус написано на макроязыке пакета Word. Він переносить себе у область глобальних макросів, переопределяет макрос FileSaveAs і копіює себе у кожен файл, сохраняемый з допомогою команди Save As. Заодно він переводить файл з категорії “документ” в категорію “шаблон”, що унеможливлює його подальше редагування. Виявити наявність цього можна за появі в файлі winword6.ini рядки ww6i=1.
Троянський кінь — це програма, що містить у собі деяку що руйнує функцію, яка активізується в разі настання деякого умови спрацьовування. Зазвичай таких програм маскуються під якісь корисні утиліти. Віруси можуть нести у собі троянських коней чи “троянизировать” інші програми — вносити у яких руйнують функции.
Троянські коні є програми, реалізують крім функцій, добре описані у документації, та інших функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з єдиною метою полегшення поширення вірусів. Списки таких програм широко публікуються у закордонного друку. Зазвичай вони маскуються під ігрові чи розважальні програми розвитку й шкодять під гарні картинки чи музыку.
Програмні закладання також є деяку функцію, наносящую збитки ЗС, але це функція, навпаки, намагається бути як і непомітнішою, т.к. чим більше програма він не викликатиме підозр, тим довше закладання зможе работать.
Рис. 6. Кількість комп'ютерних вірусів у 1986-1996 гг.
Як приклад наведемо можливі деструктивні функції, реалізовані троянськими кіньми і тими програмними закладками:
1. Знищення інформації. Конкретний вибір об'єктів та способів знищення залежить від фантазії автора такий програми розвитку й можливостей ОС. Ця функція є спільною для троянських коней і закладок.
2. Перехоплення і передачі інформації. Як приклад можна навести реалізацію закладання виділення паролів, набираемых на клавіатурі, під час роботи утиліти DISKREET пакета Norton Utilities ver. 6.0.
3. Цілеспрямована модифікація коду програми, цікавій для порушника. Зазвичай, це програми, реалізують функції безпеки та питаннями захисту. Прикладом цього випадку є закладання, маскируемая під прикладну программу—“ускоритель” типу “Turbo Krypton”. Ця закладання заміняє алгоритм шифрування ГОСТ 28147-89, реалізованої платою “Krypton-3” демонстраційний варіант) іншим, простою й легко дешифруемым алгоритмом.
Якщо віруси й троянські коні завдають шкоди у вигляді лавиноподібного самоорганізованого саморазмножения чи явного руйнації, то основна функція ПКС, які у комп'ютерних мережах, — зламування атакуемой системи, тобто. подолання захисту з порушення безпеки і целостности.
У 80% комп'ютерних злочинів, розслідуваних ФБР, “зломщики” пробираються у атакуемую систему через глобальну мережу Internet. Коли такі спроба вдається, майбутнє компанії, створення якої пішли роки, може надійти під загрозу за якісь секунды.
Цей процес відбувається то, можливо автоматизовано з допомогою спеціального виду ПКС, званого мережевий червь.
Хробаками називають віруси, які поширюються за глобальним мереж, вражаючи цілі системи, а чи не окремі програми. Це найбільш небезпечний вид вірусів, оскільки об'єктами нападу цьому випадку стають інформаційні державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. до. то будь-якої миті може піддатися кожній із 30 мільйонів комп'ютерів, підключених до цієї сети.
Найвідоміший що викликав всесвітню сенсацію і залучила увагу до вірусної проблемі інцидент із вирусом-червем у глобальній мережі Internet. Другого листопада 1988 року студент Корнелловского університету Роберт Морріс (Robert Morris) запустив за комп'ютером Массачусетського технологічного інституту программу-червь, яка передавала свій код з машини на машину, скориставшись помилками у системі UNIX за комп'ютерами VAX і Sun. У протягом 6 годин були вражені 6000 комп'ютерів, зокрема Станфордского університету, Массачусетського технологічного інституту, Університету Берклі і багатьох інших. З іншого боку, були вражені комп'ютери Дослідницького інституту НАСА та Національною лабораторії Лоуренса в Ливерморе — об'єкти, у яких проводяться таємні стратегічні дослідження і розробки. Черв'як був програму з 4000 рядків мовою “З” і вхідному мові командного інтерпретатора системи UNIX. Слід зазначити, що вірус лише поширювався через мережу і робив будь-яких що руйнують дій. Але це зрозуміли лише з етапі аналізу його коду, а поки вірус поширювався, в обчислювальних центрах панувала справжня паніка. Тисячі комп'ютерів зупинили, збитки становив не один мільйон долларов.
Зазвичай метою зламування мереж є придбання нелегальних прав на користування ресурсами системи. Отже, раніше ПКС пасивно вносився до системи, і його ініціалізації потрібні були дії користувача, той зараз ПКС сам проникає до системи і саме визначає час і рівень своєї активности.
Іноді злому системи передує “розвідка” — дослідження коштів захисту атакуемой системи з виявлення слабких місць і вибору оптимального методу атаки. Це може бути як тривіальні спроби добору паролів (до речі, 80% атак здійснюються саме у такий спосіб) і спроби проаналізувати те що на атакуемой машині програмне забезпечення щодо наявності у ньому “дір” чи “люків”, дозволяють зловмиснику поринути у систему.
Отже, виникає специфічний вид ПКС — програми, здійснюють насичення найвіддаленіші систему. Це дає можливість зловмиснику особисто, чи з допомогою інших програм, здійснювати НСД до ресурсів цією системою, порушувати її безпека продукції та цілісність і т.д.
Зміна вимог до безопасности.
За сучасних умов надзвичайно важливим є обгрунтування вимог, створення нормативної бази щодо встановлення й контролю необхідного ступеня безпеки. Є низка міжнародних стандартів у цій галузі, серед яких може бути ISO-7498-2, Помаранчеву книжку й т. т.ін. Аналогом цих документів мають у Росії є керівні документи, підготовлені Гостехкомиссией. Відповідно до цих документам безпеку ЗС повинна підтримуватися засобами, забезпечують: управління доступом, ідентифікацію і аутентификацию об'єктів і суб'єктів, контроль цілісності та інші функції захисту. Проте, розвиток апаратних і програмних засобів ЗС, поширення локальних і глобальних мереж, і навіть появу Мельниченка і еволюція ПКС привели до зростання кількості видів тварин і способів здійснення порушення безпеки і цілісності ЗС, що створило передумови зміни вимог до засобів защиты.
Розглянемо зміна функцій переказаних коштів защиты.
1. Ідентифікація і аутентификация. Постає і необхідність додавання ідентифікації і аутентифікації віддалених користувачів і процесів. Причому, оскільки проблема стоїть у глобальному масштабі, ці гроші мають забезпечувати ідентифікацію і аутентификацию об'єктів і суб'єктів, що у різних частинах планети й які функціонують на різних апаратних платформах в різних ОС. Нині такі кошти бурхливо розвиваються. Як приклад можна вказати широко відому систему Kerberos і спеціальні інтерфейси, щоб забезпечити ідентифікацію і аутентификацию учасників взаємодії типу GSS-API (Generic Security Service Application Program Interface).
2. Управління доступом. Оскільки більшість комп'ютерів є персональними, розмежування прав локальних користувачів в значною мірою втратила своєї актуальності. Завдання розмежування доступу тепер зводиться до обмеження доступу із електромережі до ресурсів, наявних у ЗС, і до захисту ресурсів, що належать користувачеві, але розташованих на віддалених машинах.
3. Контроль цілісності. Поняття контролю цілісності тепер має містити захисту від проникнення систему зловмисника чи ПКС, зокрема через мережу. У захисті каналів зв'язку перше місце виступає не шифрування інформації з метою захисту від перехоплення, а захист мережного сполуки від атаки із боку зловмисника чи ПКС. У як приклад можна навести поширені останнім часом системи Firewall, які захищають локальні мережі від проникнення виборців із боку Internet.
4. ПКС вимагали від захисту абсолютно новій функції, саме, механізмів, які забезпечують безпека продукції та цілісність системи за умов можливого появи у ній програм, містять РПС.
Основні типи загроз обчислювальним системам.
Існують три різних типи загроз які стосуються розкриття, цілісності чи відмови служб обчислювальної системы.
Загроза розкриття полягає тому, що стає відомої тому, кому було б її знати. У термінах комп'ютерної безпеки загроза розкриття має місце щоразу, коли отримано доступ до деякою секретної інформації, що зберігається у обчислювальної системі чи передана від однієї системи в іншу. Іноді у зв'язку з загрозою розкриття використовується термін “утечка”.
Загроза цілісності включає у собі будь-яке навмисне зміна інформації, що зберігається у обчислювальної системі чи переданої з однієї системи до іншої. Коли зломщики навмисно змінюють інформацію, кажуть, що цілісність цієї інформації порушена. Цілісність також буде порушено, якщо несанкціонованому зміни наводить випадкова помилка. Санкціонованими змінами є ті, зроблені певними особами з обгрунтованою метою (таким зміною є періодична запланована корекція деякою бази данных).
Загроза відмови служб виникає щоразу, коли час навмисних дій, зроблених іншим користувачем, зумисне блокується доступом до деякому ресурсу обчислювальної системи. Тобто, якщо одне користувач затребувана доступом до службі, а інший робить щось для недопущення цього доступу, говоримо, що відбувається відмова служби. Реально блокування то, можливо постійним, те щоб запитуваний ресурс ніколи було отримано, чи її може викликати лише затримку цього ресурсу, досить тривалу у тому, щоб він став непотрібним. У разі кажуть, що ресурс исчерпан.
Політика безпеки передбачає безліч умов, при яких користувачі системи можуть одержати доступом до інформації та ресурсів. Отже, політика безпеки визначає безліч вимог, що їх виконані конкретної реалізації системы.
Вочевидь, щодо бажаної політики безпеки в системі повинні бути відповідні механізми. У багатьох випадків механізми безпеки містять деякі автоматизовані компоненти, найчастіше є частиною базового обчислювального оточення (ОС), з певним безліччю процедур користувача і администратора.
Одне з найважливіших аспектів проблеми інформаційної безпеки комп'ютерних систем є протидія ПКС. Існують кілька підходів до вирішення цієї задачи:
- створення спеціальних програмних засобів, призначених лише заради пошуку істини та ліквідації конкретних видів РПС(типа антивірусних программ);
- проектування ЗС, архітектура і модель безпеки яких чи взагалі передбачає існування ПКС, або обмежує область їх активності й імовірний ущерб;
- створення і застосування методів і коштів аналізу програмного забезпечення щодо наявності у них загроз інформаційну безпеку ВР і елементів РПС.
Перший підхід неспроможна призвести до задовільним результатам, т. до. бореться тільки з приватними проявами складної проблеми. Другий підхід має певні перспективи, але потребує серйозного переробки концепції ОС та його безпеки, що пов'язані з величезними затратами.
Найбільш ефективним представляється третій підхід, дозволяє шляхом введення обов'язкової процедури аналізу безпеки програм, досить надійно захистити найважливіші системи від ПКС. Процедуру аналізу програмного забезпечення щодо наявності у них загроз інформаційну безпеку ЗС називаються аналізом безпеки програмного забезпечення. Цей підхід вимагає розробки відповідних теоретичних моделей програм, ВР і ПКС, створення методів аналізу безпеки і методик їх применения.
Аналіз і класифікація віддалених атак на комп'ютерні сети
Основою будь-якого аналізу безпеки комп'ютерних систем (КС) є знання основних загроз, властивих їм. Для успіху такого аналізу вважається за необхідне виділення з величезної кількості видів загроз узагальнених типів загроз, їх письмо речей та классификация.
Безпека комп'ютерну мережу повинна піддаватися аналізу — виділення в окремий клас атак, вкладених у комп'ютерні мережі. Цей клас називається — клас віддалених атак. Такий підхід до класифікації представляється правомочним через наявність принципових особливостей в побудові мережевих ОС. Основний особливістю будь-який мережевий операційній системи і те, що її компоненти розподілені у просторі і зв'язок з-поміж них фізично здійснюється за допомогою мережевих сполук (коаксіальний кабель, вита пара, оптоволокно тощо.) і програмно при допомоги механізму повідомлень. У цьому все управляючі повідомлення й дані, що надсилаються однієї компонентом мережевий ОС інший компоненті, передаються по мережним сполукам як пакетів обміну. Ця особливість та є основною причиною новий класу загроз — класу віддалених атак. Основною причиною порушення безпеки мережевий ОС — недостатня ідентифікація і аутентификация її віддалених компонент.
Класифікація віддалених атак на мережі ЭВМ.
Віддалені атаки можна класифікувати за такими признакам:
1.По характеру воздействия:
- активное
- пассивное
Під активним впливом на мережну систему розуміється вплив, що надає безпосередній вплив роботу мережі (зміна конфігурації мережі, порушення роботи сіті й т.д.) і порушує політику безпеки, прийняту у системі. Практично всі типи віддалених атак є активними впливами. Основна особливість віддаленого активного впливу залежить від принципову можливість його виявлення (природно, з більшою або меншою мірою сложности).
Пасивним впливом на мережну систему називається вплив, яке надає безпосереднього впливу роботу мережі, а може порушувати її політику безпеки. Саме відсутність безпосереднього впливу роботу мережі призводить до того, що пасивне глухе вплив практично неможливо знайти. Єдиним прикладом пасивного типового віддаленого впливу служить прослуховування каналу в сети.
2. По мети воздействия
- перехоплення информации
- спотворення информации
Основна мета практично будь-який атаки — отримати несанкціонований доступом до інформації. Є дві принципових можливості доступу до інформації: перехоплення і спотворення. Можливість перехоплення інформації означає отримання до неї доступу, але неможливість її модифікації. Прикладом перехоплення інформації може бути прослуховування каналу в сети.
І тут є не санкціонованого доступу до інформації без можливості її участі искажения.
Можливість до спотворення інформації означає повний контроль над інформаційному потоком. Тобто, інформацію можна лише прочитати, як у разі перехоплення, а матимуть можливість її модифікації. Прикладом віддаленій атаки, що дозволяє модифікувати інформацію, може бути помилковий сервер.
Розглянуті вище три класифікаційних ознаки инвариантны по відношення до типу атаки, чи це віддалена чи локальна атака. Наступні класифікаційні ознаки (крім 3), які буде розглянуто нижче, мають сенсу тільки для віддалених воздействий.
3. За умовою початку здійснення воздействия
Глухе вплив, як і будь-який інший, може здійснюватися за певних умов. У мережах ЕОМ можуть існувати три виду умов початку здійснення атаки:
- атака на запит від атакуемого об'єкта. І тут атакуюча програма, запущена на мережному комп'ютері, чекає посилки від потенційної мети атаки певного типу запиту, що й буде умовою початку здійснення атаки. Прикладом подібних запитів в ОС Novell NetWare може служити SAP — запит, а ОС UNIX —DNS і ARP — запит. Цей тип віддалених атак найхарактерніший для мережевих ОС.
- атака по наступові певного події на атакуемом об'єкті. Що стосується віддаленій атаки такого роду атакуюча програма веде стеження станом ОС віддаленого комп'ютера та при виникненні певного події у системі починає здійснення впливу. У цьому вся, як і попереднього разі, ініціатором здійснення початку атаки виступає сам атакований об'єкт. Прикладом такого події може бути переривання сеансу роботи користувача з сервером в ОС Novell NetWare без видачі команди LOGOUT (наприклад, шляхом відключення харчування на робочої станции).
- безумовна атака. І тут початок здійснення атаки безумовно стосовно мети атаки. Тобто атака здійснюється відразу після запуску атакуючої програми отже, він і є ініціатором початку здійснення атаки.
Захист інформації включає у собі комплекс заходів, спрямованих забезпечення інформаційну безпеку. Насправді під цим розуміється підтримку цілісності, доступності й, коли потрібно, конфіденційності інформації та ресурсів, що використовуються введення, зберігання, обробітку грунту і передачі данных.
Інформаційна безпеку - це захищеність інформації та підтримує інфраструктури випадкових чи навмисних впливів природного чи штучного характеру, чреватих нанесенням шкоди власникам чи користувачам інформації та підтримує инфраструктуры.
Проблема забезпечення безпеки носить комплексний характер, на її рішення потрібно поєднання законодавчих, організаційних і програмно- технічних мер.
Суспільство загалом залежить від комп'ютерів, тому проблема інформаційну безпеку - проблема всього общества.
Наступне місці після законодавчого за значимістю займає управлінський рівень. Керівництво кожної організації має усвідомити необхідність підтримки режиму безпеки і виділення із метою відповідних ресурсів. Головне, що має зробити управлінський рівень, - це виробити політику безпеки, визначальну загальне напрям работ.
Що стосується персоналу, котрий з інформаційними системами, використовуються операційні регулятори, які діють оточення комп'ютерних комплексів. Маю на увазі способи добору персоналу, його навчання, забезпечення дисципліни. Сюди ставляться заходи для фізичний захист приміщень та обладнання і другие.
Задля підтримки режиму інформаційну безпеку особливо важливими програмно-технічні заходи, оскільки основна загроза комп'ютерним системам походить від них самих: збої устаткування, помилки програмного забезпечення, промахи користувачів і адміністраторів тощо. Існують такі основні механізми безопасности:
ідентифікація і аутентификация;
управління доступом;
протоколювання і аудит;
криптография;
экранирование.
Перед прийняттям будь-яких захисних заходів необхідно аналіз угроз.
Найпоширеніші угрозы
Найбільш частими і найнебезпечнішими, з погляду розміру шкоди, є ненавмисні помилки користувачів, операторів, системних адміністраторів та інших осіб, обслуговуючих інформаційні системи. Іноді такі помилки є погрозами: неправильно запроваджені дані, помилка в програмі, інколи ж вони створюють слабкості, якими можуть скористатися зловмисники - такі зазвичай помилки адміністрування. Відповідно до статистики 65% втрат - слідство випадкових помилок. Пожежі і повені вважатимуться дрібницями проти безграмотністю і розхристаністю. Вочевидь, самий радикальний спосіб боротьби з ненавмисними помилками - максимальна автоматизація та суворий контроль за правильністю скоєних действий.
З другого краю місці за розмірам шкоди розташовуються крадіжки і підробки. У 1992 року у результаті цих протиправних дій зі використанням ПК американським організаціям був нанесений сумарний шкоди на суму 882 млн. дол. Проте, справжній збитки набагато більше, оскільки багато організацій крім того приховують такі інциденти. У багатьох розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно обізнані з режимом праці та захисними заходами. Це вкотре свідчить про тому, що внутрішня загроза набагато небезпечніше внешней.
Дуже небезпечні звані скривджені співробітники - нинішні і колишні. Зазвичай, діями керує бажання зашкодити організації- кривдникові, например:
зашкодити оборудование;
вбудувати логічний бомбу, що згодом зруйнує програми і/або данные;
запровадити невірні данные;
видалити данные;
змінити данные.
Скривджені співробітники, навіть колишні, обізнаний із порядками у створенні і здатні шкодити дуже ефективно. Необхідно стежити, щоб за звільнення співробітника його права доступу до інформаційних ресурсів аннулировались.
Погрози, які з довкілля, відрізняються великим розмаїттям. Передусім, слід виділити порушення інфраструктури - аварії електроживлення, тимчасове відсутність зв'язку, перебої з водопостачанням, громадські заворушення тощо. Небезпечні, зрозуміло, стихійні лиха і, що мисляться як стихійними лихами - пожежі, повені, землетрусу, урагани. По статистичних даних, частку вогню, води та аналогічних " ворогів " , серед яких найнебезпечніший - низьку якість електроживлення, доводиться 13% втрат, заподіяних інформаційним системам.
Необхідно розглядати небезпека що йде від програмних вірусів. Так, недавно з'явилося повідомлення про вірус " 666 " , який, виводячи кожну секунду на монітор якийсь 25-й кадр, викликає в користувачів крововилив у головний мозок і смерть. Попри експонентний зростання кількості відомих вірусів, аналогічного зростання кількості інцидентів, викликаних вірусами, не зареєстровано. Дотримання нескладних правил комп'ютерної гігієни зводить ризик зараження практично до нулю.
Такі основні загрози, долю яких доводиться основна частка шкоди, спричинених інформаційних систем. Розглянемо тепер ієрархію захисних заходів, здатних протистояти угрозам.
2. ПОЛІТИКА БЕЗПЕКИ ОСВІТНЬОГО УСТАНОВИ МВС РФ ПРИ ЙОГО ИНФОРМАТИЗАЦИИ.
2.1. Концепція безпеки ЛВС освітнього закладу МВС РФ.
Розглянемо локальну мережу, якою володіє освітнє установа МВС РФ, і асоційовану із нею політику безпеки середнього уровня.
Інформація, циркулююча у межах локальної мережі, є критично важливою. Локальна мережу дозволяє користувачам розділяти програми розвитку й дані, що підвищує ризик. Отже, кожен із комп'ютерів, які входять у мережу, потребує сильнішою защите.
У установі слід розробити інструкція щодо забезпечення безпеки інформації яка має головні мети - продемонструвати співробітникам важливість захисту мережевий середовища, описати їх роль забезпеченні безпеки, і навіть розподілити конкретні обов'язки захисту інформації, що циркулювала у мережі, як і самої сети.
До сфери дії даної політики потрапляють все апаратні, програмні і інформаційні ресурси, що входять до локальну мережу установи. Політика орієнтована на людей, які працюють із мережею, зокрема на користувачів, субпідрядників і поставщиков.
Метою установи МВС РФ є забезпечення цілісності, доступності і конфіденційності даних, і навіть їх повноти і актуальності. Більше приватними цілями являются:
Забезпечення рівня безпеки, відповідного нормативним документам.
Наслідування економічної доцільності у виборі захисних мер
(Витрати захист нічого не винні перевершувати гаданий виміряти ціну порушення інформаційної безопасности).
Безпека у кожному функціональної області локальної сети.
Забезпечення підзвітності всіх дій користувачів з туристичною інформацією і ресурсами.
Забезпечення аналізу реєстраційної информации.
Надання користувачам достатньої інформації для свідомого підтримки режиму безопасности.
Вироблення планів відновлення після аварій та інших критичних ситуацій всім функціональних областей з метою забезпечення безперервності роботи сети.
Забезпечення відповідності зі своїми законів і общеорганизационной політикою безопасности.
Перелічені групи людей визначають реалізацію сформульованих раніше целей.
Керівники підрозділів визначають доведення положень політики безпеки до користувачів і поза контакти з ними.
Адміністратори локальної мережі забезпечують безупинне функціонування сіті й визначають реалізацію технічних заходів, необхідні проведення життя політики безопасности.
Адміністратори сервісів визначають конкретні сервіси і зокрема, через те, щоб захист була побудована відповідність до загальної політикою безопасности.
Користувачі зобов'язані працювати з локальної мережею відповідно до політикою безпеки, підпорядковуватися розпорядженням осіб, відповідальних за окремі аспекти безпеки, ставити до відома керівництво про підозрілих ситуациях.
Порушення політики безпеки може піддати локальну мережу і циркулирующую у ній інформацію недопустимому ризику. Випадки порушення з боку персоналу розглядати керівництвом вжиття заходів до увольнения.
2. Безпека при груповий обробці інформацією службах і підрозділах института.
Задля більшої захисту в інституті необхідно розробити та на дію інструкції всім категорії персоналу, у яких мають відбитися такі кожної категорії: Керівники підрозділів обязаны:
Постійно тримати до поля зору питання безпеки. Стежити те, щоб ті самі робили подчиненные.
Проводити аналіз ризиків, вишукуючи активи, потребують захисту, і уразливі місця систем, оцінюючи розмір можливої шкоди від порушення режиму безпеки та вибираючи ефективні засоби защиты.
Організувати навчання персоналу заходам безпеки. Перетворити особливу увагу стосовно питань, пов'язані з антивірусним контролем.
Інформувати адміністраторів локальної сіті й адміністраторів сервісів про зміну статусу кожного з підлеглих (перехід в іншу роботу, звільнення і т.п.).
Забезпечити, щоб кожен комп'ютер у тому підрозділах мав хазяїна чи системного адміністратора, відповідального за безпека продукції та має достатню кваліфікацію до виконання цієї роли.
Адміністратори локальної мережі обязаны:
Інформувати керівництво про ефективність існуючої політики безпеки і технічних заходи, які можуть опинитися поліпшити защиту.
Забезпечити захист устаткування локальної мережі, зокрема інтерфейсів коїться з іншими сетями.
Оперативно і ефективно реагувати на події, що таять угрозу.
Інформувати адміністраторів сервісів про спроби порушення защиты.
Надавати допомогу у відображенні загрози, виявленні порушників і надання інформації їхнього наказания.
Використовувати перевірені кошти аудиту й виявлення підозрілих ситуаций.
Щодня аналізувати реєстраційну інформацію, що стосується мережі загалом і до файловим серверам в особенности.
Стежити за новинками у сфері інформаційну безпеку, повідомляти про неї користувачам і руководству.
Не зловживати даними їм великі повноваження. Користувачі мають право тайну.
Розробити процедури і інструкції за захистом локальної мережі від злобливого програмного забезпечення. Надавати допомогу у виявленні та ліквідації злобливого кода.
Регулярно виконувати резервне копіювання інформації, що зберігається на файлових серверах.
Виконувати зміни мережевий апаратно-програмної конфигурации.
Гарантувати обов'язковість процедури ідентифікації і аутентифікації для доступу до мережним ресурсам.
Виокремлювати користувачам вхідні імена і початкові паролі тільки після заповнення реєстраційних форм.
Періодично виробляти перевірку надійності захисту локальної сети.
Не допускати отримання привілеїв неавторизованими пользователями.
Администраторы сервісів обязаны:
Управляти правами доступу користувачів до які обслуговує объектам.
Оперативно і ефективно реагувати на події, що таять угрозу.
Інформувати адміністраторів локальної мережі про спроби порушення захисту. Надавати допомогу у відображенні загрози, виявленні порушників і надання інформації їхнього наказания.
Регулярно виконувати резервне копіювання інформації, оброблюваної сервисом.
Виокремлювати користувачам вхідні імена і початкові паролі тільки після заповнення реєстраційних форм.
Щодня аналізувати реєстраційну інформацію, що стосується сервису.
Регулярно контролювати сервіс щодо злобливого програмного обеспечения.
Періодично виробляти перевірку надійності захисту сервісу. Не допускати отримання привілеїв неавторизованими пользователями.
Пользователи обязаны:
Знати й виконувати закони, правила, прийняті організації, політику безпеки, процедури безопасности.
Використовувати доступні захисні механізми задля забезпечення конфіденційності і цілісності своєї информации.
Використовувати механізмом захисту файлів і належним чином ставити права доступа.
Вибирати хороші паролі, регулярно міняти їх. Не записувати паролі на папері, не повідомляти їх іншим лицам.
Допомагати іншим користувачам дотримуватись заходів безпеки. Вказувати їм у виявлені упущения.
Інформувати адміністраторів чи керування про порушення безпеки та інших підозрілих ситуациях.
Упустити слабкості у позиційному захисті сервісів і локальної мережі в целом.
Не здійснювати неавторизованої роботи з цими, ні перешкод іншим пользователям.
Завжди повідомляти коректну ідентифікаційну і аутентификационную інформацію, не намагатися працювати від імені інших пользователей.
Забезпечувати резервне копіювання інформації з жорсткого диска свого компьютера.
Знати принципи роботи злобливого програмного забезпечення, шляху його проникнення та влучність поширення, слабкості, які за цьому можуть использоваться.
Знати й виконувати процедури попередження проникнення злобливого коду, щодо його виявлення й уничтожения.
Знати слабкості, що використовуються неавторизованного доступа.
Знати способи виявлення ненормального поведінки конкретних систем, послідовність про дії, точки контакту з відповідальними лицами.
Знати й виконувати правил поведінки в екстрених ситуаціях, послідовність дій при ліквідацію наслідків аварий.
Реакція до махлярства режиму безопасности
Програма безпеки, прийнята установою, має передбачати набір оперативних заходів, вкладених у виявлення і нейтралізацію вторгнень хакерів і злобливого коду. Важливо, щоб у цьому випадку послідовність діянь була спланована заздалегідь, оскільки заходи потрібно приймати термінові і скоординовані. Реакція до махлярства режиму безпеки переслідує головні цели:
блокування порушника і зменшення спричинених вреда;
недопущення повторних нарушений.
У установі має бути людина, доступний 24 години на добу (особисто, по телефону, пейджеру чи електронної пошти), відповідальний за реакцію на порушення. Всі відшкодування повинні знати координати цього і звертатися щодо нього за першого ознаках опасности.
Для недопущення повторних порушень необхідно аналізувати кожен інцидент, виявляти причини, накопичувати статистику. Які джерела злобливого коду? Які користувачі мають звичку вибирати слабкі паролі? На ці запитання і дружина мають з відповіддю результати анализа.
Дуже важливими є програмно-технічні заходи, що утворюють останній і важливий кордон інформаційної захисту. Основну частина шкоди завдають дії легальних користувачів, стосовно яким операційні регулятори що неспроможні дати вирішального ефекту. Головні вороги - некомпетентність і неакуратність і під час службовими обов'язками, і лише програмно-технічні заходи здатні їм противостоять.
Фізичну захист, доцільно необхідності, доручити інтегрованим комп'ютерним системам, що дозволяє одночасно відстежувати переміщення співробітників і з простору підприємства, і з інформаційному простору. Це друга причина, пояснює важливість програмно-технічних мер.
Що стосується навмисного порушення інформаційну безпеку що виражається в втраті, розкраданні, знищенні, модифікації інформації, внесенні программ-вирусов, здійсненні дій, у яких зазнають збитків інформаційної цілісності організації та розкриття конфіденційної комп'ютерної інформації співробітники даного установи відповідно до закону притягнуто до відповідальності у залежність від завданих збитків від адміністративної відповідальності ще до позбавлення волі строком до 10 лет.
3. МЕТОДИКА ЗАХИСТУ ІНФОРМАЦІЇ У ЛОКАЛЬНИХ ОБЧИСЛЮВАЛЬНИХ МЕРЕЖАХ ОСВІТНЬОГО УСТАНОВИ МВС РФ.
3.1.Политика безпеки КЮЇ МВС РФ.
Під політикою безпеки розуміється сукупність задокументованих управлінські рішення, вкладених у захист інформації та асоційованих із нею ресурсов.
Політика (стратегія) безпеки Краснодарського юридичного інституту МВС РФ є офіційну лінію керівництва інституту у комплексу заходів із основним напрямам забезпечення інформаційну безпеку института.
Головна мета стратегії безпеки інституту є чітке опис технології забезпечення інформаційну безпеку в інституті і реалізація функцій посадових осіб, відповідальних до її реалізацію усім уровнях.
Політику безпеки поділяється втричі рівня. До верхньому рівню ставляться рішення, що стосуються інституції загалом. Вони мають дуже загальний характері і, зазвичай, лунають із боку керівництва інституту. Список подібних рішень включає у собі такі элементы:
формування чи перегляд Комплексної програми забезпечення інформаційну безпеку, визначення відповідальних за просування программы;
формулювання цілей, які переслідує інститут області інформаційну безпеку, визначення загальних напрямів у досягненні цих целей;
забезпечення бази щодо дотримання законів і правил;
формулювання управлінські рішення з тих питань реалізацію програми безпеки, які мають на рівні організації у целом.
Для політики верхнього рівня мети інституту, у області інформаційної безпеки формулюються в термінах цілісності, доступності і конфиденциальности.
На верхній рівень виноситься управління захисними ресурсами і координація використання тих ресурсів, виділення спеціального персоналу за захистом критично важливих систем, підтримку контактів з іншими організаціями, забезпечують чи контролюючими режим безпеки. Політика верхнього рівня зобов'язана чітко окреслювати сферу свого влияния.
У політиці повинні визначено обов'язки посадових осіб із виробленні програми безпеки і з проведенню їх у життя. Політика верхнього рівня оперує трьома аспектами законослухняності і виконавчої дисципліни. По-перше, Інститут мав би дотримуватися існуючі закони. У- других, слід контролювати дії осіб, відповідальних за вироблення програми безпеки. Нарешті, необхідно забезпечення певної ступеня слухняності персоналу, а цього вироблено система заохочень і покарань. На верхній рівень виноситься мінімум вопросов.
До середнього рівня ставляться питання, що стосуються окремих аспектів інформаційну безпеку, але важливі різних систем, експлуатованих організацією. Політика середній рівень повинна кожному за аспекти висвітлювати такі темы:
опис аспекти. Наприклад, якщо розглянути застосування користувачами неофіційного програмного забезпечення, останнє можна з'ясувати, як забезпечення, яке схвалили і/або закуплено лише на рівні института.
сферу застосування. Слід уточняти, де, коли, як, стосовно кого і чому застосовується дана політика безопасности.
Наприклад, стосується организаций-субподрядчиков політика ставлення до неофіційному програмному забезпеченню? Зачіпає вона працівників, які мають портативними і домашніми комп'ютерами й вимушені переносити інформацію на виробничі машины?
позиція інституту у цій аспекту. Продовжуючи приклад із неофіційним програмним забезпеченням, можна уявити позиції цілковитої заборони, вироблення процедури приймання подібного забезпечення тощо. Позиція то, можливо сформульована й у значно більше загальному вигляді, як набір цілей, які переслідує інститут даному аспекте.
ролі й обов'язки. У " політичний " документ необхідно включити інформацію про посадових осіб, відповідальних при проведенні політики безпеки у життя. Наприклад, для використання працівником неофіційного програмного забезпечення потрібно офіційний дозвіл, те має бути відомо, хто має і його слід отримувати. Якщо будуть перевіряти дискети, принесені з інших комп'ютерів, необхідно чітко пояснити перевірки. Якщо неофіційне програмне забезпечення використовувати не можна, слід знати, хто стежить над втіленням даного правила.
законослухняність. Політика повинна містити загальне опис заборонених діянь П.Лазаренка та покарань за них.
точки контакту. Мабуть відомо, куди слід звернутися по роз'яснення, допомогою і шляхом додаткової інформацією. Зазвичай " точкою контакту " служить посадова особа, а чи не конкретна людина, котрий обіймає в момент даний пост.
Політика безпеки нижнього рівня належить до конкретних сервісів. Вона містить у собі два аспекти - цілі й правила її досягнення, тому її часом важко відокремити від питань реалізації. На відміну від двох верхніх рівнів, розглянута політика має бути набагато детальніше. Є чимало речей, специфічних окремих сервісів, які можна єдиним чином регламентувати у межах всієї організації. У той самий час ці речі настільки важливі задля забезпечення режиму безпеки, що рішення, які стосуються ним, мають бути прийняті на управлінському, а чи не технічному рівні. Деякі запитання, куди слід надати відповідь при дотриманні політиці безпеки нижнього уровня:
хто проти неї доступу до об'єктів, підтримуваним сервисом?
за яких умов можна читати і модифікувати данные?
як організований віддалений доступом до сервису?
При формулюванні цілей політика нижнього рівня може виходити з міркувань цілісності, доступності та конфіденційності, але він має ними зупинятися. Її мети повинні прагнути бути конкретніше. Наприклад, коли мова про системі розрахунку зарплати, можна поставити мета, аби тільки працівникам відділу кадрів бухгалтерії дозволялося вводити і модифікувати інформацію. У більш загальному разі мети повинні пов'язувати між собою об'єкти сервісу і осмислені дії з ними.
З цілей виводяться правила безпеки, описують, хто, що й за яких умовах, може робити. Чим детальніше правила, що більш формально вони викладено, тим простіше підтримати виконання програмно-технічними заходами. З іншого боку, занадто жорсткі правила можуть заважати роботі пользователей.
Після закінчення формування політики безпеки, можна приступати до написання програми його реалізації та власне до реального втіленню програмних засобів. Проведення політики безпеки у життя вимагає використання трьох видів регуляторів - управлінських, операційних і програмно-технічних. Розглядаючи основи інформаційну безпеку необхідно розглянути управлінський аспект реалізацію програми безпеки. А, аби реалізовувати програму, її доцільно структурувати за рівнями, зазвичай, у відповідності зі структурою організації. У найпростішому і самому розповсюдженому випадку досить двох рівнів - верхнього, чи центрального, що охоплює всю організацію, і нижнього, чи сервісного, яка ставиться до окремим сервісів чи групам однорідних сервисов.
Уровни структуризації програми інформаційної безопасности.
Програму верхнього рівня очолює обличчя, відповідальна за інформаційну безпеку організації. Але ця програми такі головні цели:
управління ризиками: оцінка ризиків, вибір ефективних коштів защиты;
координація діяльність у області інформаційну безпеку, поповнення розподіл ресурсов;
стратегічне планирование;
контроль діяльність у області інформаційної безопасности.
Мета управлінського аспекти - " ефективність яких і економія " . Управління має бути організовано те щоб виключити дублювання у діяльності співробітників й у у максимальному ступені використовувати знання кожного з них.
У межах програми верхнього рівня приймаються стратегічні рішення за безпеку, оцінюються технологічні новинки. Інформаційні технології розвиваються нас дуже швидко, і потрібно мати чітку політику відстежування і запровадження нових средств.
Контроль діяльність у сфері безпеки має двояку спрямованість. По-перше, необхідно гарантувати, що дії організації не суперечать законам. Обов'язково з'являться у своїй контакти з зовнішніми контролюючими організаціями. По-друге, треба постійно відстежувати стан безпеки всередині організації, реагувати на випадки порушень, доробляти захисних заходів з урахуванням зміни обстановки.
Програма верхнього рівня повинна займати чітко певне місце у діяльності організації, вона повинна переважно офіційно прийматися і підтримуватися керівництвом, в неї мають бути певні штати і бюджетом. Без як і підтримки розпорядження " офіцерів безпеки " залишаться порожнім звуком.
Мета програми нижнього рівня - забезпечити надійну і економічну захист конкретного сервісу чи групи однорідних сервісів. У цьому рівні вирішується, які механізми захисту використовувати, закуповуються і встановлюються технічні засоби, виконується повсякденне адміністрування, відстежується стан слабких місць тощо. Зазвичай за програму нижнього рівня відповідають адміністратори сервисов.
Управление рисками
Діяльність будь-який організації схильна до безлічі ризиків. Суть роботи з управлінню ризиками у тому, щоб оцінювати розмір, виробити заходи для її зменшенню і далі переконатися, що ризики укладено в прийнятні рамки. Отже, управління ризиками включає у собі два виду деятельности:
оцінка рисков;
вибір ефективних і економічних захисних регуляторов.
Процес управління ризиками можна підрозділити ми такі этапы:
0.выбор аналізованих об'єктів і рівня детальності розгляду; a.выбор методології оцінки ризиків; b.идентификация активів; c.анализ загроз та його наслідків, визначення слабкостей у позиційному захисті; d.оценка ризиків; e.выбор захисних заходів; f.реализация і перевірка вибраних заходів; g.оценка залишкового риска.
Етапи f і g ставляться у виборі захисних регуляторів, інші - до оцінці рисков.
Управління ризиками - процес циклічний. Фактично, останній етап - це оператор кінця циклу, який наказував би повернутися до початку. Ризики потрібно контролювати постійно, періодично проводячи їх переоценку.
Вибір аналізованих об'єктів і рівня детальності розгляду - перший крок у оцінці ризиків. Для невеличкий організації припустимо розглядати всю інформаційну інфраструктуру; та якщо організації велика, всеосяжна оцінка вимагатиме неприйнятних витрат часу й снаги. У разі слід зосередитися найбільш важливих сервисах, заздалегідь погоджуючись із наближеністю підсумковій оцінки. Якщо важливих сервісів досі багато, то вибираються такі, ризики котрим явно великі чи неизвестны.
Дуже важливо було вибрати розумну методологію оцінки ризиків. Метою оцінки є отримання відповіді двоє ключових запитань: чи є існуючі ризики, і якщо ні, то які захисні кошти економічно вигідно использовать.
При ідентифікації активів - тих цінностей, які організація намагається захистити, треба враховувати не лише компоненти інформаційної системи, а й підтримує інфраструктуру, персонал, і навіть нематеріальні цінності, зокрема репутацію компанії. Проте, однією з головних результатів процесу ідентифікації активів є отримання детальної інформаційної структури організації та способів її использования.
Якщо інформаційної основою організації є локальна мережу, то число апаратних активів слід зарахувати комп'ютери, периферійні устрою, зовнішні інтерфейси, кабельне господарство й активна мережне устаткування. До програмним активам буде віднесено операційні системи (мережна, серверні і клієнтські), прикладне програмне забезпечення, інструментальні кошти, програми управління мережею й окремими системами. Важливо зафіксувати у яких вузлах мережі зберігається програмне забезпечення і з яких вузлів використовується. Третім виглядом інформаційних активів є дані, що зберігаються, обробляються і передаються по мережі. Слід класифікувати дані про типам і рівня конфіденційності, виявити місця їх збереження і методи обробки, і навіть способи доступу до них. Усе це важливо задля оцінки наслідків порушень інформаційної безопасности.
Перший крок у аналізі загроз - їх идентификация.
Доцільно виявляти як самі загрози, а й джерела їх виникнення - це у виборі додаткові засоби захисту. Наприклад, нелегальний вхід до системи може бути наслідком відтворення початкового діалогу, добору пароля чи підключення до неї неавторизованного устаткування. Для протидії кожному з вище перерахованих способів нелегального входу потрібні свої механізми безопасности.
Після ідентифікації загрози необхідно оцінити можливість ураження її осуществления.
Крім ймовірності здійснення важливий розмір потенційного шкоди. Наприклад, пожежі бувають нечасто, але виміряти ціну кожного їх, як правило, великий. Оцінюючи тяжкість шкоди, необхідно пам'ятати як безпосередні Витрати заміну устаткування чи відновлення інформації, але й віддалені, зокрема підрив репутації, ослаблення позицій над ринком і т.п.
Слабкості мають властивість приваблювати себе як зловмисників, а й щодо чесних людей. Тому, оцінюючи можливість скоєння загроз, доцільно виходити тільки з середньостатистичних даних, але враховувати також специфіку конкретних інформаційних систем.
Знищення інформації називається санацією. Є три методу знищення: перезапис, розмагнічування і руйнування носія. Якщо йдеться про даних на магнітних носіях, то тут для санації предосить потрійний перезапису випадковими послідовностями біт. Після це навіть з допомогою спеціальної апаратури прочитати початкову інформацію невозможно.
Управление персоналом
Управління персоналом починається з прийому нового співробітника працювати і навіть за - з складання описи посади. Уже цьому етапі бажано залучення фахівця з інформаційну безпеку для визначення комп'ютерних привілеїв, ассоциируемых із посадою. Існує два загальних принципу, які треба мати у виду:
поділ обязанностей,
мінімізація привилегий.
Принцип поділу обов'язків наказує так розподіляти ролі й відповідальність, щоб одна людина не зміг порушити критично значущий організації процесс.
Принцип мінімізації привілеїв наказує виділяти користувачам ті права доступу, необхідних їм до виконання службових обов'язків. Призначення цього принципу очевидно - зменшити виміряти ціну випадкових чи навмисних некоректних дій пользователей.
Попереднє складання описи посади дозволяє оцінити її критичність і спланувати процедуру перевірки та відбору кандидатів. Чим критичнішими посаду, тим ретельніше потрібно проверять.
З часу закладу системного рахунки розпочинається її адміністрування, і навіть протоколювання і аналіз дій користувача. Поступово змінюється оточення, у якому працює користувач, його службові обов'язки, і т.п. Усе це вимагає відповідної зміни привілеїв. Певну акуратність слід дотримуватись під час видачі нових постійних повноважень, не забуваючи вилучати старі права доступа.
Ліквідація системного рахунки користувача, особливо тоді конфлікту між співробітником і організацією, повинна перевірятися максимально оперативно - в ідеалі це має відбуватися разом з повідомленням про покарання або звільнення. Можливо, і фізичне обмеження доступу до робочому місцю. Якщо працівник звільняється, в нього потрібно ухвалити усі його комп'ютерне господарство і зокрема, писав криптографічні ключі, якщо використовувалися кошти шифрования.
Проблема навчання - одне з центральних з погляду інформаційної безпеки. Якщо працівник не знайомий з політикою безпеки своєї організації, не зможе йти до досягненню сформульованих у ній цілей. Якщо не знає заходів безпеки, він не дотримуватися. Навпаки, якщо співробітник знає, що його дії протоколюються, він, можливо, утримається нарушений.
Фізична защита
Безпека комп'ютерної системи залежить від, у якому вона працює. Нам потрібно прийняти заходи за захистом будинків та прилеглої території, підтримує інфраструктури самих комп'ютерів. Існують такі напрями фізичної защиты:
фізичне управління доступом;
протипожежні меры;
захист підтримує инфраструктуры;
захист від перехоплення данных;
захист мобільних систем;
Заходи фізичного управління доступом дозволяють контролювати і за необхідності обмежувати вхід і вихід співробітників і відвідувачів. Контролюватися може всі будинок організації та, ще, окремі приміщення, приміром, ті, де є сервери, комунікаційна апаратура тощо. Кошти фізичного управління доступом відомі давно - це охорона, двері з замками, перегородки, телекамери, датчики руху, і багато другое.
Украй необхідно встановити протипожежну сигналізацію і автоматичні кошти пожаротушения.
До підтримує інфраструктурі можна віднести системи електро-, водо- і теплопостачання, кондиціонери, кошти комунікацій. У принципі так до них застосовні самі вимоги цілісності і доступності, як і до інформаційних систем. Задля більшої цілісності потрібно захищати устаткування від крадіжок і ушкоджень. Задля підтримки доступності доцільно вибирати устаткування з максимальним часом напрацювання на відмова, дублювати відповідальні вузли, завжди мати б під руками запчасти.
Окрему проблему становлять аварії водогону. Вони відбуваються нечасто, але загрожують серйозними матеріальними втратами. При розміщення комп'ютерів розумно прийняти до уваги розташування водопровідних і каналізаційних труб і треба постаратися триматися від нього подалі. Співробітники ж повинні знати, куди слід звернутися для виявлення протечек.
Перехоплення даних може здійснюватися по-різному: подсматриванием за екраном монітора, читанням пакетів, переданих по локальної мережі, улавливанием стукоту голок матричного принтера чи кнопок на клавіатурі, аналізом побічних електромагнітних випромінювань і наведень (ПЭМИН). Деякі способи перехоплення даних, наприклад аналіз ПЭМИН, щодо доступні й дешевші, а боротися із нею важко зберегти й дорого.
Поддержание работоспособности
Несподівані помилки системних адміністраторів і користувачів загрожують ушкодженням апаратури, руйнацією програм, тож даних, а " у разі " полегшують реалізацію угроз.
Недооцінка чинників безпеки у повсякденній роботі - ахіллесова п'ята багатьох організацій. Дорогі кошти безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з установки.
Можна виокремити такі напрями повсякденної деятельности:
підтримка пользователей;
підтримка програмного обеспечения;
конфигурационное управление;
резервне копирование;
управління носителями;
документирование;
регламентні работы.
Підтримка користувачів полягає насамперед у консультуванні й у надання допомоги під час вирішення різноманітних проблем. Дуже важливо було серед питань вміти виявляти проблеми, пов'язані з інформаційної безпекою. Доцільно записувати питання користувачів, щоб виявляти їх типові помилки і почати випускати пам'ятки щодо безсумнівної користі для найпоширеніших ситуаций.
Підтримка програмного забезпечення - одне з найважливіших коштів забезпечення цілісності інформації. Насамперед, необхідно контролювати, яке програмне забезпечення виконується за комп'ютерами. Якщо користувачі можуть встановлювати програми з своєму розсуду, це загрожує зараженням вірусами, і навіть появою утиліт, які у обхід захисних коштів. Наприклад, про всяк персонального комп'ютера, підключений до мережі Ethernet, можна встановити програму - мережевий аналізатор, що дозволить відстежувати весь мережевий трафік. Володар такий програми може досить швидко " виловити " паролі інших користувачів і системних адміністраторів, отримавши цим сутнісно необмежений доступом до мережним ресурсам.
Другий момент підтримки програмного забезпечення - контролю над відсутністю неавторизованного зміни програм, тож прав доступу до них. Сюди ж можна віднести підтримку еталонних копій програмних систем. Зазвичай контроль досягається комбінуванням коштів фізичного логічного управління доступом, і навіть використанням утиліт перевірки й підтримки целостности.
Конфигурационное управління дозволяє контролювати і фіксувати зміни, що вносяться до програмну конфігурацію. Насамперед, необхідно застрахуватися випадкових чи непродуманих модифікацій, вміти як мінімум повертатися до минулої, працюючої версії. Далі, фіксація змін дозволить легко відновити поточну версію після аварії. Технологію конфігураційного управління необхідно застосувати і до змін в аппаратуре.
Резервне копіювання необхідне відновлення програм, тож даних після аварій. Тут доцільне автоматизувати роботу, принаймні, сформувавши комп'ютерне розклад виконання повних і инкрементальных копій, бо як максимум, скориставшись безлюдній технологією фірми Hewlett- Packard. Слід також налагодити розміщення копій в безпечному місці, захищеному від пожеж та інших угроз.
Раз у раз в тестових цілях слід перевіряти можливість відновлення інформації з копий.
Управління носіями служить задля забезпечення фізичного захисту і врахування дискет, стрічок, друкованих видач тощо. Управління носіями має забезпечити конфіденційність, цілісність і доступність інформації, що зберігається поза комп'ютерних систем. Під фізичної захистом треба розуміти як відбиток спроб несанкціонованого доступу, а й запобігання шкідливих впливів довкілля: спеки, холоду, вологи, магнетизму. Управління носіями має охоплювати весь життєвий цикл дискет і стрічок - від закупівлі до виведення з эксплуатации.
До управлінню носіями можна вважати і контроль потоків даних, видавали на печатку. Необхідно поєднувати використовувала різні механізми інформаційну безпеку. Програмні кошти дозволяють направити конфіденційні дані визначений принтер, але заходи фізичної захисту здатні гарантувати відсутність сторонніх від цього принтера.
Документування - невід'ємний елемент інформаційну безпеку. У вигляді документів оформляється майже всі - від політики безпеки до журналу обліку дискет. Важливо, щоб документація була актуальною, відбивала поточне, а чи не минуле стан справ, причому відбивала в несуперечливому виде.
Регламентні роботи - дуже серйозна загроза безпеки. Обличчя, яке здійснює регламентні роботи, отримує винятковий доступом до системі, на практиці дуже важко проконтролювати, які саме дії відбуваються. Тут першому плані виходить ступінь довіри до тих, хто виконує работы.
2. Методика реалізації політики безпеки КЮЇ МВС РФ.
Задля реалізації політики безпеки Краснодарського юридичного інституту МВС РФ мною було запропоновано наступна схема дій (рис 7).
У першому етапі, відповідно до організаційно-штатної структурою установи, виявляються основні інформаційні потоки і вузли раціональної обробки інформації, а як і обсяги береженої інформацією них, рівень її секретности.
З другого краю етапі виявляються все уразливі ланки у системі інформаційну безпеку інституту та канали просочування інформації у її обробці на ПЕОМ. Старанно перевіряються кадри інституту, пов'язані з контролювати дотриманням режиму таємності і інтегрованої системою обробки даних. За необхідності дану категорію осіб виробляється оформлення допуску до секретним роботам по відповідним формам. По закінченні даних заходів аналізуються такі канали витоку інформації: несанкціоноване читання що з екранів моніторів; не санкціонованого доступу до вінчестеру; перегляд тексту за його печати;
4. можливості відпливу інформації з акустичному каналу з принтера і клавіатури; витоку по електромагнітному каналу і вказівки лініями зв'язок між ПЭВМ;
6. несанкціоноване копіювання дискет і пряме розкрадання магнітних носителей.
Здійснюється обстеження об'єктів обчислювальної техніки інституту на предмет:
47. рівня електромагнітного випромінювання: - терминалов;
- мереж питания;
- ліній связи;
- виходять межі контролі руемой зони цепей.
48. наявності радіо, провідних, програмних закладок.
На етапі розробляється й утверджується політика (стратегія) безпеки інституту та її основі реалізуються заходи щодо періодичному обстеження об'єктів обчислювальної техніки щодо наявності закладок, захисту найвразливіших ланок у системі інформаційну безпеку інституту та розробляється технологія по реалізації забезпечення безпеки информации.
На четвертому етапі під час безперервного аналізу результатів виконання комплексу заходів щодо забезпечення безпеки інформації виявляються додаткові уразливі місця у інформаційну безпеку інституту та невраховані канали просочування інформації. Розробляється организационно-штатная структура групи (підрозділи) захисту інформації інституту. Здійснюються розрахунки економічної доцільності захисту і високій вартості послуг з обстеження об'єктів обчислювальної техніки. У відповідність до розрахунками вирішуються організаційно-штатні питання створенню служби безпеки института.
На заключному, п'ятому, етапі реалізації методики політики безпеки інституту розробляється «Інструкція щодо забезпечення безпеки інформації, оброблюваної на засобах обчислювальної техніки Краснодарського юридичного інституту МВС РФ.»
Рис. 7. Схема методики реалізації політики безопасности.
Заключение.
У найближчим часом прогрес у сфері розвитку засобів обчислювальної техніки, програмного забезпечення і мережевих технологій дасть поштовх розвитку коштів забезпечення безпеки, що вимагає багато в чому переглянути існуючу наукову парадигму інформаційну безпеку. Основними положеннями нового погляду безпеку повинні являться:
49. дослідження і аналіз причин порушення безпеки комп'ютерних систем;
50. розробка ефективних моделей безпеки, адекватних сучасної ступеня розвитку програмних і апаратних коштів, і навіть можливостям зловмисників і РПС;
51. створення методів і коштів коректного впровадження моделей безпеки в існуючі ЗС, із можливістю гнучкого управління, безпекою залежно від висунутих вимог, припустимого ризику і витрати ресурсов;
52. необхідність розробки коштів аналізу безпеки комп'ютерних систем з допомогою здійснення тестових впливів (атак).
У разі сучасної суверенізації держав і суб'єктів Російської Федерації, триваючих воєнним конфліктам, спроб територіальних, економічних пріоритетів і ін. домагань держав друг до друга, зростання загрози тероризму відношенні окремих особистостей і введення державних структур особливо гостро стали проблеми надійний захист інформацією особливі періоди управління державними об'єктами, включаючи ЗС. Це вимагає її подальшого розвитку теорії та практики забезпечення інформаційної безпеки у системі МВС Росії, підвищення надійності застосування сучасних систем обробки конфіденційної комп'ютерної інформації за умов загострення інформаційної війни (борьбы).
Широка інформатизація товариств, впровадження комп'ютерної технології в управління об'єктами державного значення, стрімке зростання темпів науково-технічного прогресу поруч із позитивними досягненнями в інформаційних технологій, створюють реальні передумови для витоку конфіденційної информации.
У дипломної роботі, основна мета якої було розробка загальних рекомендацій захисту інформацією системах обробки даних освітніх закладів МВС РФ й розробка пакета керівних документів із гарантування безпеки інформації, отримані такі результаты:
1. Розглянуто основні шляхів для захисту від несанкціонованого доступу до інформації що циркулювала у системах обробки данных.
2. Зроблена класифікація засобів і засобів захисту информации.
3. Детально здійснено аналіз методів ЗИ в системах обробки данных.
4. Розглянуто основних напрямів захисту в СОД.
5. Розроблено концепція безпеки локальних обчислювальних мереж освітнього закладу МВС РФ і питання забезпечення безпеки при груповий обробці даних в службах і підрозділах института.
6. Здійснено вироблення політики безпеки конкретного освітнього закладу і дана методика реалізації цієї политики.
7. Розроблено пакет керівних документів із гарантування безпеки інформацією Краснодарському юридичному институте.
У розглядається можливість розробки загальних рекомендацій захисту інформації всім освітніх закладів МВС Росії, й створення типовий інструкції із гарантування безпеки інформацією системах обробки данных.
Литература:
1. В.Галатенко, Інформаційна безпеку, «Відкриті системи», № 4, 1995. 2. В.Галатенко, Інформаційна безпеку, «Відкриті системи», № 5, 1995. 3. В.Галатенко, Інформаційна безпеку, «Відкриті системи», № 6, 1995. 4. Федеральний закон «Про інформацію, інформатизації і захист інформації». 5. Президент Російської Федерації. Указ від 3 квітня 1995 р. № 334 «Про заходи з дотриманню законності у сфері розробки, виробництва, реалізації і експлуатації шифрувальних коштів, і навіть надання з у сфері шифрування інформації». 6. В.Гайкович, А.Першин, Безпека електронних банківських систем. - Москва, «Єдина Європа», 1994. 7. В.Галатенко, Інформаційна безпеку, «Відкриті системи», № 1, 1996. 8. В.Галатенко, Інформаційна безпеку, «Відкриті системи», № 2, 1996. 9. В.Левін, Захист інформацією інформаційно-обчислювальних системах і мережах. - «Програмування», 1994. 10. Д.Сяо, Д.Кэрр, С.Медник, «Захист ЕОМ», - Москва, 1989. 11. В.Уолкер, Я.Блейк, «Безпека ЕОМ і організація його захисту», - Москва, 1991. 12. Л.Хофман, «Сучасні засоби захисту інформації», - Москва, 1995. 13. «Зарубіжна радіоелектроніка», № 12, 1989 р. 14. П.Зегжда, «Теорія і практика. Забезпечення інформаційну безпеку». - Москва, 1996. 15. Гостехкомиссия Росії. «Керівний документ: Захист від несанкціонованого доступу до інформації. Терміни й універсального визначення», - Москва, 1992. 16. Журнали " Захист інформації " №№ 1-8 вид. КОНФІДЕНТ, С-Пб. 17. Посібник фірми KNOWLIDGE EXPRESS, INK. " Спеціальна захист, об'єктів. Організація проведення пошукових заходів " . 18. Каталог фірми KNOWLEDGE EXPRESS, INK. " Спеціальна техніка систем
безпеки та цивільного захисту " . 19. Хисамов Ф.Г. «Теоретичні і организационные-технические основи забезпечення інформаційну безпеку у системі спеціального захищеного зв'язку Збройних Сил Росії», Москва, Академія МВС РФ,-1997 г.
Додаток № 1.
«УТВЕРЖДАЮ»
Начальник Краснодарського юридичного інституту МВС РФ генерал-майор милиции
Ю.А.Агафонов
« »________________1997 г.
І М З Т Р У До Ц І Я
I. ПО ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ, ОБРОБЛЮВАНОЇ НА ЗАСОБАХ ОБЧИСЛЮВАЛЬНОЇ ТЕХНИКИ КРАСНОДАРСЬКОГО ЮРИДИЧНОЇ ИИНСТИТУТА МВС РФ.
I.I. Загальні положения
1. Справжня інструкція встановлює єдиний порядок забезпечення безпеки інформації (ОБІ) у її обробці на об'єктах обчислювальної техніки (ЗТ) в КЮЇ: відділ, каб. ,
2. Інструкція уточнює вимоги керівних документів по ОБІ, при введення і експлуатації коштів ЗТ в институте:
- обов'язки, і відповідальність посадових осіб із питанням ОБИ;
- організацію обліку, видачі, збереження і роботи з магнітними носіями і документами;
- порядок допуску до приміщень об'єктів ЗТ, до засобів обчислювальної техніки та інформації оброблюваної в них;
- захист програмного (ПО) і інформаційного (ІС) забезпечення від впливу программ-вирусов;
- організацію поводження з коштами розмежування доступа;
- вимоги до стирання інформації; - організацію технічного обслуговування і ремонту коштів ВТ.
I.II. Відповідальність посадових осіб забезпечення безпеки информации
3. Загальне керівництво використанням коштів ЗТ, і навіть відповідальність за організацію, виконання контроль заходів із ОБІ на об'єктах ЗТ інституту доручається начальника секретаріату. З іншого боку він координирует:
- планування контроль над здійсненням практичних заходів для запобігання несанкціонованого доступу (НСД) до інформації оброблюваної на засобах ЗТ института;
- визначення функціональних обов'язків посадових осіб, використовують кошти ЗТ, з урахуванням їхньої персональну відповідальність за стан ОБІ на об'єктах ЭВТ;
- організацію роботи з виявлення можливих каналів НСД до інформації на об'єктах ЗТ інституту, прийняття своєчасних заходів для їх предотвращению;
- визначення порядку формування та використання інформаційного забезпечення, і навіть застосування коштів ЗТ посадовими особами института;
- організацію проведення роботи з впровадження засобів захисту інформації від НСД;
- організацію сумлінної роботи комісії для розробки переліку захищуваних ресурсів об'єктів ВТ;
- планування і проведення занять із користувачами коштів ЗТ інституту, за правилами роботи з засобах ЗТ і з вивченню ними керівних документів, у частині дотримання вимог щодо ОБИ;
- виконання вимог справжньої інструкції, з організацією технічного обслуговування коштів ЗТ, відправлення ремонт ПЕОМ із секретними накопичувачами на жорсткому магнітному диску (ЖМД);
- визначення порядку обліку, збереження і поводження з коштами програмного і інформаційного забезпечення на об'єктах ЗТ інституту, секретними машинними носіями інформації та документами, відповідно до вимогами наказу МВС РФ № 05-90 р. і № 030-93 г.;
- організацію роботи всередині перевірочною комісії з перевірки питань ОБІ в институте.
Перелічені вище роботи входять у річний план практичних заходів із ОБИ.
Безпосереднє планування і виконання цих робіт возлагается:
- на відповідних начальників підрозділів, що окрім того обязаны:
- брати участь у плануванні практичних заходів із ОБІ института;
- забезпечити виконання вимог щодо розміщення, монтажу й охороні підлеглих об'єктів ЗТ, і навіть режиму таємності при обробці на засобах ЗТ інформації, проведенню ремонту ЗТ чи збирання помешкань ВТ;
- визначити наказом начальника інституту відповідальних коштом ЗТ, програмне та інформаційний обеспечение;
- визначати відповідальних за приміщення підлеглих об'єктів ЗТ і список користувачів котрі мають обробляти цьому об'єкті информацию;
- готувати наказ начальника інституту про введення ПЕОМ в експлуатацію, виходячи з акта спецпроверки.
4. Наказами начальника інституту назначаются:
- відповідальний за ОБІ в институте;
- відповідальні експлуатацію коштів ЗТ (ПЕОМ і дисплейні комплексы);
- відповідальні об'єкти ЭВТ;
- відповідальні програмне та інформаційний забезпечення і прийом на експлуатацію програмних средств;
- всередині перевірочна комісія з перевірки стану ОБІ в інституті та її відповідності керівним документам;
- комісія з категорированию об'єктів ЗТ і технічних засобів передачі (ТСПИ).
5. Відповідальний за експлуатацію коштів ЗТ відпо-відає виконання вимог щодо гарантуванню безпеки інформації та її захист від технічних засобів розвідки при експлуатації закріплених коштів ЗТ і обязан:
- здійснювати контролю над доступом користувачів до закріпленим засобам ЗТ у робочий время;
- видавати за необхідності користувачам до роботи секретні і нетаємні магнітні носії (МН) із програмною і сучасних інформаційних забезпеченням загального застосування, і навіть чисті паперові рулони (листи) для друку, дискети для зберігання проміжних результатов;
- здавати закріплені кошти ЗТ під охорону чергової служби, встановленим порядком;
- здійснювати всі заходи введення закріплених коштів ЗТ в експлуатацію й виконання усіх робіт із їх спеціальної защите;
- контролювати стирання інформації з закріплених магнітних носіїв загального пользования.
6. Відповідальний за ОБІ в інституті відпо-відає здійснення контролю над виконанням вимог керівних документів по ОБІ і захист від ТСР, надання допомоги з цих питань відповідальних експлуатацію коштів ЗТ. На відповідального за об'єкт ЭВТ возлагается:
- розробка проектів інструкцією, і інших керівних документів по ОБІ на об'єктах ЗТ института;
- настроювання засобів захисту інформації від ТСР контроль над їх функционированием;
- розробка й уявлення затвердження начальнику інституту річного плану практичних заходів із ОБІ, із фотографією щодо нього зведеного переліку завдань розв'язуваних на об'єкті ВТ;
- здійснення аналізу стану захищеності інформації, засоби її захисту на об'єкті і вироблення пропозицій з їх совершенствованию;
- здійснення постійного контролю над роботою користувачів на засобах ЗТ у частині забезпечення безпеки информации;
- складання заявок на посадових осіб допущених до захищуваних ресурсам;
- ведення формуляра по ОБІ за об'єкт ВТ;
- опечатування блоку ПЕОМ, до складу якої входить незнімний магнітний носій інформації (жорсткий диск);
- зберігання еталона антивірусних программ.
7. Безпосередній персональна відповідальність за дотримання вимог керівних документів по ОБІ під час обробки секретної інформації доручається користувачів, які обязаны:
- керуватися вимогами справжньої інструкцією, і іншими основними керівними документами по ОБІ, режиму таємності і протидії іноземним технічним разведкам;
- своєчасно враховувати у журналі оператора отримані машинні носії і документы;
- зберігати свої магнітні носії інформацією особистих сейфах;
- складати під час необхідності за зберігання представнику секретаріату в упаковці опечатаної особистої печаткою магнітні носії, за схоронність інформації що вони несуть персональну ответственность;
- передавати іншим користувачам секретні машинні носії і документи, і навіть ПЕОМ, порядком певним для секретних документів і майже изделий;
- виробляти стирання інформацією оперативної пам'яті ПЕОМ, після закінчення праці та передачі цієї ПЕОМ іншому користувачеві, і навіть перед початком роботи з ній, шляхом перезавантаження ОС натисканням клавіші " Reset " чи одночасно клавіші " Ctrl-Alt-Del " ;
- включати до початку обробки секретної інформації активні засоби захисту (типу " Гном " );
- присвоювати відповідний гриф таємності вхідним (вихідним) і вихідним документам, машинним носіям информации;
- знати й виконувати встановлені вимогами з обліку, зберігання й пересилання машинних носіїв і документов;
- попередньо враховувати у журналі обліку вихідних документів, у представника секретного органу, формовані на засобах ЗТ документи з наступним проставлением програмними засобами кожному надрукуваному аркуші відповідного облікового номери у цій журналу;
- знищувати під дві розписи з працівником секретаріату встановленим порядком отримані для формування вихідних документів браковані секретні листи (рулони), і навіть копіювальну папір і контрольні распечатки;
- виробляти стирання інформації (із переформатуванням) на магнітних носіях що використовуються тимчасового зберігання інформації, відразу після закінчення работы;
- користуватися магнітними носіями із загальним, спеціальним і інформаційним забезпеченням загального призначення фізично захищеними від записи ними информации.
8. Користувачам коштів обчислювальної техніки запрещается:
- обробляти інформацію з таємності, перевищують встановлений актом категорирования;
- розробляти, налагоджувати і виконувати завдання на ПЕОМ без оформленого разрешения;
- записувати, зберігати і роздруковувати секретну інформацію на неврахованих машинних носіях, використовувати гнучкий магнітний диск з ушкодженим чохлом (упаковкою) на вирішення задач;
- відключати (блокувати) засоби захисту інформації (генератором спеціальних сигналів, фільтри харчування і т.п.);
- здійснювати якісь зміни у електричних схемах, монтажі і розміщення технічних средств;
- змінювати алгоритм функціонування технічних і кількість прийнятих в експлуатацію програмних засобів ВТ;
- записувати секретну інформацію на машинні носії із меншим грифом секретности;
- використовувати будь-які засоби ЗТ в обробці секретної інформації до проведення заходів з організації спеціальної захисту від технічних засобів розвідки (ТСР) і проведення спеціальної перевірки з оформленням акта цієї проверки;
- здійснювати обробку секретної інформацією умовах дозволяють здійснювати її перегляд особами які мають до неї допуску, і навіть при недотриманні вимог розпорядження на експлуатацію коштів ВТ;
- залучити до складі ПЕОМ, не передбачених комплектацією даної ПЕОМ, позаштатні кабелі і кошти минулі спеціальних исследований;
- залишати для зберігання ПЕОМ магнітні дискеты;
- використовувати окремі ПЕОМ чи його технічні засоби для обробки секретної інформації, ступінь таємності, якої перевищує дозволену для даної ПЭВМ;
- знижувати гриф таємності машинних носіїв інформації при перенесення ними секретної табличній інформації з документів, без розкриття назви граф і (чи) шпальт таблиць цих документов.
- залишати по закінченні роботи секретну інформацію на жорсткому магнітному диску ПЕОМ у вигляді (не зашифровану засобами криптографічного захисту даних " Криптон-3М " ).
9. Заступник начальника секретаріату за заданим режимом таємності здійснює облік і збереження машинних носіїв інформації, і навіть ведення Журналів обліку машинних носіїв інформації. Він є відповідальних ведення зазначеного журналу обліку, і правильність реєстрації у ньому формованих документов.
Заступник начальника секретаріату за заданим режимом таємності обязан:
- формувати всі отримувані чисті системні і користувальні дискети і враховувати в окремих секретних і несекретних журналах обліку магнітних носіїв информации;
- видавати користувачам під розпис машинні носії информации;
- попередньо реєструвати користувачам, формовані на пристроях друку ЗТ секретні документи, з допомогою паперових рулонів, листов;
- проводити щомісячну звірку правильності обліку сформованих вихідних документів, зареєстрованих у журналі їх попереднього обліку, з цими книжок та журналів секретного делопроизводства;
- зберігати разом із формулярами на еталонні магнітні носії з програмним забезпеченням, в упаковках опечатаних відповідальними, за якими закріплені дані програмні вироби, і давати їхньому народові тільки по вказівкою начальника інституту або його заступника по навчальної работе;
Відповідальні за об'єкти ЭВТ в відділах ведуть лише облік формованих вихідних документів, встановленим порядком, за об'єкти ЗТ, по заведеним при цьому журналам, і навіть контролю над їх наявністю і правильністю обліку у книжках і часописах секретного діловодства института.
I.III. Облік, видача, збереження і поводження з секретними машинними носіями інформації та документами
10. Усі секретні і нетаємні машинні носії інформації підлягають на об'єктах ЗТ обов'язковому учету.
Магнітні носії інформації враховуються у журналі обліку, роздруківки вихідних документів - у журналі обліку. Нетаємні носії інформації враховуються окремо в аналогічних журналах учета.
Журнал обліку форма N 13 веде і зберігає відповідальний за об'єкт ЭВТ.
Перед початком робіт із формування секретних машинних документів, зазначені особи реєструють в журналі обліку вихідних документів, з зазначенням ПЕОМ, а по закінченні формування документа заповнюються інші графи. Графи 7 і одинадцять не заповнюються, а графі 6 та дванадцяти розписуються користувачі. У цьому контрольні роздруківки реєструють окремим рядком. Користувач заздалегідь, використовуючи кошти текстових редакторів, має визначити необхідну кількість аркушів документа. Якщо за видачі документа на печатку, кожному аркуші автоматично проставляється обліковий номер, то цьому випадку штамп N 1 на формованому документі може проставляться.
11. Магнітні носії інформації видаються заступником начальника секретаріату по РС за журналом обліку чи лицьовому рахунку, відповідно до списку підписаного заступником начальника інституту, складеного начальниками подразделений.
Магнітні носії інформації маркуються так: а). На гнучких магнітних дискетах розміру 5,25 дюйма штамп N 1 проставляється на етикетці, наклеєної (закріпленої з допомогою липкою стрічки) на на лицьовій стороні конверта дискети; б). на магнітних дискетах розміром 3,5 дюйма штамп N 1 проставляється з їхньої корпусі; в). на жорсткому магнітному диску (типу вінчестер) штамп N 1 проставляється на корпусі. Жорсткий магнітний диск враховується і (чи) у блоку накопичувачів (системного блоку) ПЕОМ. Блок ПЕОМ для маркірування й контролю його наявності розкривається відповідальних його дію у присутності відповідального за ОБІ, а ПЕОМ яка перебуває на гарантійному чи помирають після гарантійному обслуговуванні, ще й у присутності (із дозволу) представника обслуговуючої организации.
Після розтину, маркування чи контролю наявності блок може бути опечатано двома печатками: відповідального за ОБІ і відповідального за експлуатацію ПЕОМ (представника обслуговуючої організації - для ПЕОМ, яка перебуває на гарантійному чи послегарантийном обслуживании).
Якщо жорсткий магнітний диск ПЕОМ захищений засобом криптографічного захисту даних (СКЗД) " Криптон-3м " програму прозорого шифрування диска " CRIPTO TOOLS " цей магнітний носій заборонена засекречуванню, а поводження з ПЕОМ здійснюється, як з несекретным виробом. Порядок використання СКЗД з певним програмним забезпеченням і ключовою системою визначено у описі застосування цих средств.
12. Підшивка документів з питань гарантування безпеки інформації та спеціальної захисту на об'єктах ЗТ ввозяться окреме справу з автоматизації робіт цих объектах.
Контроль програмних засобів, що є на еталонних машинних носіях, інформаційних масивів баз даних, архівних наборів здійснюється всередині перевірочною комісією з перевірки стану ОБІ в інституті раз на рік у контрольним сумам і роздруківці каталогов.
Зазначена комісія призначається наказом начальника інституту та здійснює перевірку у період роботи комісії з перевірки наявності секретних документів мають у институте.
I.IV. Допуск до засобів обчислювальної техники
13. До самостійної роботи засобах ЗТ наказом начальника інституту допускаються особи, вивчили справжню інструкцію, обізнані з вимогами наказу МВС РФ № 05 - 1990 р., N 030 - 1993 р., які вже витратили основні правила роботи з засобах ЗТ і здали заліки. Комісія до ухвалення заліків призначається наказом начальника інституту. У подальше з цієї категорією осіб, у годинник, відведені для спеціальної підготовки, проводяться уроки з вивчення питань ОБІ, спеціальної захисту і режиму секретности.
14. Допуск користувачів до опрацювання секретної інформації на засобах ЗТ ввозяться відповідності зі списком осіб які її обробляти на даної ПЕОМ. Зазначені списки складаються відповідальними за експлуатацію коштів ЗТ і підписуються заступником начальника інституту. До списків можна включати і інших підрозділів інституту, за умови здачі відповідних зачетов.
15. Приміщення де встановлено кошти ЗТ повинні відповідати вимогам, що ставляться до приміщенням для зберігання секретних документів і майже ведення секретних переговорів. Ці приміщення повинні обладнуватись автоматичними замками, засобами сигналізації і постійно перебуває при варті чи наглядом. У робочий час контролю над доступом до засобів ЗТ здійснюється відповідальних експлуатацію чи користувачем, працюючим на них.
Після закінчення робочого дня приміщення із чітко встановленими засобами ЗТ повинні опечатуватися і здаватися під охорону встановленим порядком черговим інститутом чи начальником караула.
Ремонт і прибирання приміщень, у яких встановлено кошти ЗТ, мають здійснюватися у присутності осіб відповідальних право їх эксплуатацию.
I.V. Захист програмного і інформаційного забезпечення від впливу программ-вирусов
16. Задля більшої захисту програмного і інформаційного забезпечення від впливу программ-вирусов, під час використання ПЕОМ, користувачам слід виконувати такі правила безопасности:
- все принесені з поза дискети перед використанням повинні перевірятися на наявність программ-вирусов;
- будь-коли використовувати нелегальне програмне обеспечение;
- перед використанням нового програмного забезпечення необхідна його перевірка з допомогою наявних у інституті антивірусних програм. При невпевненість у своїх силах з цією роботи залучати специалистов;
- все оригінали програм би мало бути захищені від запису і вилучити з звернення, а роботи застосовуватися лише захищені робочі копії. У відповідального за експлуатацію ПЕОМ мусить бути системна дискета, з яких можна завантажити операційну систему DOS, де мали бути зацікавленими програми FORMAT, СHKDISK і програми Norton Commander;
- перед закінченням роботи необхідно зробити копії створених чи змінених програм чи данных;
- використовувати такі приклади запобігання несанкціонованого доступу: закривати на ключ ПЕОМ під час догляду, використовувати будь-які засоби розмежування доступу на ПЕОМ, заборона завантаження MS DOS для ПЕОМ типу PC/AT з уведенням зовнішнього магнітного носія, і навіть використання додаткових апаратно-програмних коштів защиты;
- програми розвитку й дані , що перебувають у жорсткому диску і потребують змін, розміщувати на логічних дисках захищених від записи;
- у складі програмного забезпечення ПЕОМ мати антивірусні програми, які мають запускатися автоматично до початку роботи ПЕОМ і періодично доповнюватися новими антивірусними програмами. Еталон антивірусних програм зберігатися у відповідального за ОБИ.
17. До типовим ситуацій під час роботи на " зараженому " комп'ютері ставляться: а). нескінченний автоматичний рестарт чи уповільнена робота ПЕОМ; б). виявлення різниці між активної (наявної) і використовуваної ПЕОМ пам'яттю; в). несподіване отримання сообщений:
- з проханням вставити дискету з COMMAND.COM;
- про захист дискети за записом за мінімального завантаження з дискети чи виконуючи команду DIR;
- про відсутність файла; р). після включення ПЕОМ операційна система (ОС) не завантажується з жорсткого диска, за мінімального завантаження з дискет MS DOS не розпізнає драйвери жорсткого диска; буд). виявлено невідомі резидентные програми; е). користувальницька програма перестає працювати або працює із порушеннями; ж). на екран виводяться сторонні повідомлення чи символи й т.п.; із). деякі файли виявилися зіпсованими і т.п..
18. Щороку проводиться перевірка всіх магнітних носіїв інформації на наявність программ-вирусов всередині перевірочною комісією під час перевірки стану ОБІ в институте.
Крім цього перевірка ЖМД на наявність " программ-вирусов " повинна виробляється перед кожним включенням ПЕОМ під час її завантаження. Аналогічна перевірка проводиться користувачем перед роботою з ГМД.
19. При виявленні программы-вируса чи підозрі в зараження їм ПЕОМ необходимо:
- негайно вимкнути ПЕОМ, щоб " вірус " не продовжував своїх руйнівних діянь П.Лазаренка та доповісти по команде;
- залучити для " лікування " ПЕОМ відповідального за ОБІ чи досвідченого специалиста.
При виявленні программы-вируса, а то й вдається її знищити наявними у розпорядженні антивірусними засобами, необхідно зробити переформатування заздалегідь заражених магнітних носіїв, з наступним їх відновленням з захищених еталонних чи архівних магнітних носіїв інформації. Інші дії такому разі можуть призвести до повторному зараженню ПЕОМ і інформацією нем.
I.VI. Організація поводження з коштами розмежування доступа
20. Залежно від режиму використання ПЕОМ у ній то, можливо завантажене програмне забезпечення як має засоби захисту й розмежування доступу, не має их.
Завантаження спільного освітнього і спеціального програмного забезпечення без коштів захисту від НСД допускається у таких випадках: а) ПЕОМ використовують у інтересах одного користувача; б) ПЕОМ використовують у інтересах групи користувачів, мають рівні повноваження (права) на доступ (читання, запис, зміна, стирання) до всієї секретної інформації, наявної на знімних магнітних носителях.
21. Персональні ЕОМ з жорсткими магнітними дисками, до установки на них дозволених й положення прийнятих в дію у інституті апаратно- програмних засобів розмежування доступу і (чи) криптографічних, залучити до многопользовательском режимі, з різними повноваженнями по доступу до всієї необхідної інформації і із ній, забороняється. Також у разі забороняється записувати на жорсткий магнітний диск секретну информацию.
22. З використанням кошти криптографічного захисту даних (СКЗД) " Криптон-3м " , якби магнітний носій попередньо не записувалась секретна інформація, то даний магнітний носій є несекретным, а звернення до цьому випадку з ПЕОМ здійснюється виключно як з несекретным изделием.
Фундаментальна обізнаність із СКЗД визначається спеціальної інструкцією (Правилами работы).
23. Пароль входу до системи користувачі зобов'язані зберігати у секреті. У разі втрати чи компрометації пароля користувач зобов'язаний повідомити звідси що відповідає за об'єкт ВТ.
Відповідальний за схоронність паролів від компрометації доручається користувачів. Користувач, і при отриманні значення паролів зобов'язаний занести значення пароля на свій секретну робочу зошит на окремий лист, на якому повинно бути записів, які розкривають їхній смисл і значение.
24. Забезпечення користувачів паролями здійснюється заступником начальника секретаріату по РС лично.
I.VII. Стирання інформації з магнітних носителей
25. Організація і проведення робіт із стирання секретної інформації, оброблюваної і береженої в персональних ЕОМ інституту визначається спеціальної інструкцією, затвердженої начальником института.
Для стирання інформації з ЖМД і ГМД в інституті повинна використовуватися програма " STIRATEL " .
Секретні магнітні носії, після стирання з нього інформації не рассекречиваются, з обліку секретного органу не снимаются.
I.VIII. Технічне обслуговування може й ремонт коштів ВТ
26. Технічне обслуговування може й ремонт здійснюється особовим складом відділу засобів інституту (тіл. 3-45).
Якщо ремонт ПЕОМ проводився для підприємства закордонного (спільного) виробництва або його представниками, то дана ПЕОМ підлягає у порядку спецперевірку і специсследованию.
Відправлення в ремонт ПЕОМ з секретним жорстким магнітним носієм інформації забороняється. Несправний жорсткий магнітний носій інформації підлягає знищення встановленим порядком.
II. ПО КОМПЛЕКСНОМУ ПРОТИДІЇ ТЕХНІЧНИМ РАЗВЕДКАМ
II.I. Загальні положения
Цей розподіл визначає утримання і порядок виконання заходів, вкладених у забезпечення захисту від ТР охоронюваних відомостей на об'єктах ЭВТ інституту та эксплуатирующейся ними спецтехніки і техніки связи.
Протидія технічним розвідкам має бути комплексним, активним, переконливим і різноманітним. Це предусматривает:
- високу відповідальність і пильність особового складу інституту при несінні чергування і виконання функціональних обязанностей;
- постійний комплексний контролю над експлуатацією коштів ЭВТ, спецзащиты, виконанням заходів протидії технічним разведкам;
- застосування коштів спеціальної захисту секретної информации.
Спеціальна захист коштів ЭВТ достигается:
- застосуванням апаратних, криптографічних, програмних засобів і засобів захисту секретної информации;
- дотриманням правил користування засобами ЭВТ;
- проведенням організаційних заходів, що виключатимуть не санкціонованого доступу до секретної информации.
II.II. Загальна характеристика об'єктів ЭВТ института
Об'єкти ЭВТ інституту - третьої категорії (вища категорія), перебувають у зданиях.
Прохід до об'єктів ЭВТ може бути з боку вулиці Ярославській, і вулиці Волгоградської 50 і більше метров.
Контрольована зона всім об'єктів более50 метрів, що відповідає вимогам з розміщення об'єктів ЭВТ третьої категорії при умови застосування коштів спеціальної защиты.
Система просторового зашумления виконано штатними генераторами шуму типу " Гном-1 " і " Гном-2 " відповідно до вимогами зазначеними в технічної документации.
II.III. Охоронювані відомості на об'єктах ЭВТ
До охоронюваним даними інституту относятся:
- інформаційно-довідкові дані про діяльність института;
- даних про засобах розмежування доступу до информации;
- дані про оперативно-пошукової деятельности;
- на наукові розробки обмеженого поширення відповідно до наказу МВС РФ № 020.
II.IV. Демаскуючі ознаки об'єктів ЭВТ
Загальний демаскирующий ознака - корпус института.
Специфічні демаскуючі ознаки - випромінювання електронної обчислювальної техніки та наявність активного зашумления.
II.V. Оцінка можливостей технічних разведок
Перехоплення секретної інформації ТР можлива лише радіотехнічної розвідкою поза контрольованій зони носимыми, возимыми на автомашинах і стаціонарними средствами.
Можливими каналами розголошення таємної інформації являются:
- інформаційне випромінювання під час роботи коштів ЭВТ (системного блоку, дисплея, устрою друку, нагромаджувача на жорстких і гнучких магнітних дисках та його з'єднувальних кабелей);
- побічні електромагнітні випромінювання від спецтехніки і коштів связи.
II.VI. Організаційні та технічні заходи щодо протидії технічним разведкам
До даним заходам относятся:
- застосування ЭВТ, мають розпорядження на експлуатацію, а імпортних, ще проведення специсследования і спецпроверки;
- зміна початку запуску програм з секретної інформацією - ежесуточно;
- застосування генераторів шуму типу " Гном-1(2,3) " при обробці секретної информации;
- використання для електроживлення ЭВТ та допоміжних коштів силовий мережі, ухваленій у будинках інституту (через смугові фільтри від силовий підстанції що у межах контрольованій зоны);
- дотримання встановлених доз розміщення ЭВТ орієнтація дисплеїв ЕОМ екранами убік мінімальної відстані контрольованій зони для конкретного об'єкта ЭВТ;
- заборона самовільного зміни внутрішнього монтажу ЭВТ, а також їхніх размещения.
Наказ про введення об'єктів в експлуатацію й дозвіл про обробку секретної інформації видається тільки після всіх робіт з спецзащите і за позитивні результати спецпроверки.
II.VII. Контроль за ефективністю заходів ПД ТР
Заходи з контролю станом і ефективністю ПД ТР плануються щороку й входять у річний план роботи института.
Спецпроверка об'єктів ЭВТ за заявкою інституту проводиться не рідше разу на 3 року, а спецобследование - всередині перевірочною комісією під час річний перевірки стану забезпечення безпеки інформації з відбитком успіхів у акті проверки.
Відповідальність за організацію, здійснення контроль заходів по спецзащите доручається заступника начальника інституту по навчальної работе.
Безпосереднє виконання заходів із спецзащите на об'єктах ЭВТ доручається відповідальних за об'єкти ЭВТ.
До обробці секретної інформації допускається особовий склад інституту, вказаний у " Дозвіл на автоматизоване виробництво розрахунків... " .
Контроль над втіленням даного розділу інструкції доручається заступника начальника секретаріату по РС забезпечення захисту від технічних засобів розвідки института.
Заступник начальника інституту по навчальної роботі полковник міліції В.А.Вишневецкий
Додаток № 2
ОБГРУНТУВАННЯ ШТАТІВ ГРУПИ ЗАЩИТЫ
ІНФОРМАЦІЇ У КЮЇ МВС РФ.
Однією з загроз діяльності будь-який організації є несанкціонований з'їм що циркулювала у ній інформації - службової, комерційної, особистої й ін. Останнім часом у такому діяльності застосовуються найсучасніші досягнення науку й техніки, використовують як принцип слухового контроля.
Нині в просуванні в чужі секрети використовуються такі можливості, як :
- підслуховування розмов у приміщенні чи автомашині з допомогою установлених заздалегідь " радиожучков " чи магнитофонов;
- контроль телефонів, телексных і телефаксных ліній зв'язку, радіотелефонів і радиостанций;
- дистанційний з'їм інформації з різних технічних засобів, в першу чергу, з моніторів і друкувальних пристроїв комп'ютерів, і інший електронної техники;
- лазерне опромінення вікон у приміщенні, де працюють " цікавих розмов " чи, наприклад, спрямоване радіовипромінювання, яке змусить " відгукнутися й заговорити " деталі по телевізору, в радіоприймачі або інший техніці .
Багатство прийомів знімання інформації протидіє дуже багато організаційних і технічних способів, так звана спеціальна защита.
Однією з основних напрямів спеціальної захисту є пошук техніки підслуховування чи пошукові мероприятия.
У системі захисту об'єкта пошукові заходи виступають як засобу виявлення й ліквідації загрози знімання информации.
ОРГАНІЗАЦІЙНА ЧАСТИНА ПРОВЕДЕНИЯ
ПОШУКОВИХ МЕРОПРИЯТИИ
Комплексна завдання, яка вирішується у процесі пошукових заходів - визначення стану технічної безпеки об'єкта, його приміщень, підготовки й виконанні заходів, що виключатимуть можливості відпливу інформацією дальнейшем.
Попередньо підготовлена і відпрацьована технологія (план) проведення пошуку на конкретному об'єкті дасть можливість уникнути непотрібних розтинів і заделок, а головне - після всіх пошукових робіт з відповіддю про стані спеціальної захисту приміщення і об'єкта загалом, її достатності відбиття дій конкретного противника, напрями вдосконалення протидії загрозу знімання информации.
Важливим умовою ефективності пошукових заходів їх оперативне забезпечення - вивчення обстановки навколо об'єкта , організація установок і перевірок що у об'єкт підозрілих осіб, перевірочні заходи у відношенні персоналу об'єкту і др.
Робота з вивченню об'єкта зводиться до наступним этапам:
- визначення ймовірного супротивника й оцінка його оперативно- технічних можливостей проникненню в помещение;
- вивчення розташування приміщень та його окружение;
- вивчення режиму відвідин приміщення, порядку встановлення у ньому предметів інтер'єру, меблів, проведення ремонтних работ;
- установка всіх фактів ремонту, монтажу чи демонтажу комунікацій, заміни меблів чи предметів интерьера;
- вивчення конструктивних особливостей будівлі і огороджуючих конструкцій помещения;
- вивчення всіх комунікацій, які входять у приміщення і що пропливали него.
Окремим пунктом плану пошукового заходи є контроль ефіру на місці проведення пошуку, що має розпочатися кілька днів до прибуття бригади і завершитися кілька днів по закінченні робіт. Пошукове захід може бути як демонстративний пошук, коли не ховаються і навіть вилучення спецзасобів знімання інформації виробляється відразу ж потрапити після виявлення, і конспіративний пошук, коли виявлений канал використовується передачі дезінформації чи " закривається " штучно сознаваемыми перешкодами, яким має бути надано характер природних (встановлено кондиціонер, вентилятор і т.п.).
Конспіративний пошук з багатьох причин є предпочтительным.
Для проведення та організації пошукових заходів та його ефективності як планових перевірок, і особливо, позапланових необхідним є следующее:
1. Укладання довгострокового договору з фірмою, яка має досвід в організації та проведенні пошукових робіт, і навіть ліцензію даний вид діяльності .
2 .Мати власну службу захисту - у разі лицензия
не потрібна, оскільки це внутрішні роботи фирмы.
У першому та другому випадках проводяться підготовчі роботи з проведення пошукових заходів, створюється база даних, що дозволяє оперативно і більше якісно виконувати завдання по пошукових заходам і захисту інформації .
Робота окремих спеціалістів або любителів, привлекающихся для проведення пошукових заходів поверхневою і неякісної, в зв'язку з. який проводять без оперативного обеспечения.
Конфіденційність проведених робіт у першому та другому разі обмовляється договором, використовувати з залученням стороннього фахівця конфіденційність проведених робіт то, можливо обумовлено лише усно т.к. юридично укласти ним договір даний вид робіт неможливо через відсутності лицензии.
ТЕХНІЧНА ЧАСТИНА ПРОВЕДЕННЯ ПОИСКОВЫХ
МЕРОПРИЯТИЙ
При виборі і підготовці технічних засобів щодо пошукових заходів необхідно враховувати, що прилади можуть лише вказувати на підозріле місце, фізичні характеристики якого нагадують характеристики пристрою для підслуховування. Тому годі було переоцінювати можливості використання за пошуку найдосконаліших систем і приладів. Необхідної основою ефективних і результативних пошукових заходів є відпрацьовані практично пошукові методики разом із професійними прийомами використання пошукової техніки .
Розмаїття техніки підслуховування породжує і розмаїтість апаратури та способів її виявлення . Фахівець у цій галузі налаштовує свою пошукову апаратуру на реєстрацію жодних ознак подслушивающей техніки. Приміром, мікрофон має магнітним полем, " радиожучок " випромінює електромагнітні коливання певної частоти. Електронні блоки устрою підслуховування може мати своя особлива радиоотклик, а сам " жучок " можна побачити у подарунок чи сувенірі з допомогою рентгенівського апарату .
Спеціальна апаратура щоб виявити підслуховуючих пристроїв досить дорогий й у проведення комплексної перевірки необхідно мати кілька різноманітних пристроїв. Необхідною комплектом устаткування мають спеціалізовані фірми й українські підприємства, зазвичай які працюють за договору і надають звіт про рівень захищеності об'єкта від несанкціонованого знімання информации.
Фірми й окремі фізичні особи, які працюють за усній домовленості, зазвичай, що немає комплектом спеціальної техніки і устаткування проведення пошукового заходи через її високої вартості, використовуючи переважно індикатор поля, що дає позитивний результат у пошуку активних " радиожучков " (працюючих безупинно). Максимальна тривалість роботи таких " радиожучков " вбирається у чотирьох діб. Пошук інших подслушивающий пристроїв індикатором поля неможливий по фізичним характеристикам індикатора поля. Комплексну перевірку дані фірми і особи не проводять громадяни й цим що неспроможні оцінку за рівнем захищеності даного об'єкту і рекомендації про заходи щодо посилення захисту об'єкта його конкретних помещений.
КРИТЕРІЇ ЕКОНОМІЧНОЇ ЦЕЛЕСООБРАЗНОСТИИ ЗАХИСТУ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ.
Доцільність захисту конфіденційної комп'ютерної інформації ( КП ) залежить від розмірів потенційного шкоди, яке заподіюють втратою (розголошенням витіканням) КИ.
Запропонований механізм розрахунку, витрат з захисту КП апробований в умовах АТВТ " ЗЕЛТА " й інших підприємствах, позитивно оцінено у ВНИИА.
Критерії економічної доцільності захисту мають вид:
U = До* У , де U - витрати ресурсів (асигнувань) право на захист КП. У - величина, характеризує втрачену вигоду. До - статичний коефіцієнт, враховує витрати ресурсов
(асигнування) право на захист КИ.
0,05 < До < 0,2
При розрахунку упущеної вигоди, умовно ухваленій у межах 3000 $ економічно доцільно витрачати право на захист КП від 150$ до 600$ на місяць, тобто. 1. U=К*В=0,05*3000=150$ 2. U=К*В = 0.2 * 3000 =600$ ( $ - долар США ).
Виходячи і вищевикладеного явно видно необхідність створення служби по захисту информации.
ВИТРАТИ НА ЗМІСТ СЛУЖБЫ:
Заработная плата 4000000 руб.
Відрахування від з.п. у позабюджетні фонди - соціальне страхування 5,4 % 216000 крб. - медичне страхування 3,6 % 144000 крб. - фонд зайнятості 1,5 % 60000 крб. - пенсійний фонд 28 % 1120000 руб.
Податки збори від з.п. - транспортний податок 1% 40000 крб. - податку потреби освіти 1 % 40000 крб. - податку міліцію 2*75900*3%:3 1518 руб.
Транспортні витрати - оренда автомобіля 70000 крб. - видатки бензин 1000000 крб. - ремонт автомобіля 200000 крб. Усього витрат у місяць 6761518 крб. Переводимо витрати в еквівалент доларів за умови 1$=5770 крб. Витрати на місяць становитимуть 6761518:5770=1171 $
Для виконання своїх можливостей цю службу необхідно оснастити спеціалізованим устаткуванням. Вартість устаткування становить орієнтовно 10000 $.
Розрахунок свідчить, що відсотковий вміст двох фахівців і придбання мінімуму устаткування протягом року становить: 1171 $ * 12 = 14052 $ 14052 $ + 10000 $ = 24052 $
За виконання чотирьох у місяць з вартості 1350 $ річний результат становитиме 64800 $.
Отримуємо наступний результат: витрати 24052 $ дохід 64800 $
Додаток № 3.
РОЗРАХУНОК СТОИМОСТИ УСЛУГ
ПРИ ОБСТЕЖЕННІ ОБ'ЄКТІВ ВТ.
У цьому розрахунку застосовуються расценки:
- Російського Центру " Безпека " .
- НПП " Рубіж " .
- Фірма " МАСКОМ " .
Для проведення комплексної перевірки трьох кабінетів загальною площею 50 кв. м. мають 3 персональних комп'ютера, 3 телефонні лінії, системи охоронної та пожежною сигналізації. (системи енергопостачання необхідно затратити при : - вартості обстеження одного ПК 100$
- вартості обстеження 1 кв. м 15$
- вартість перевірки телеф. ліній 50$
- вартість перевірки охоронної сигналізації 50$
- вартість пожежної сигналізації 50$
- вартість перевірки мережі харчування 50$
Зробимо розрахунок вартості проверки.
3 ПК*100$=300$
50 кв. м * 15$ = 750 $
3 тел.лин.*50$ = 150 $ перевірка охоронної сигналізації 50 $
- пожежної сигналізації 50 $
- мережі харчування 50 $ Вартість одній комплексній перевірки становить 1350 $
Позапланові комплексні перевірки - приймаємо умовно чотири перевірки на рік вартості 1350$.
Отже, річні витрати становитимуть: 1350$ * 12 = 15200 $ 1350$ * 4 = 5400 $ Річні витрати 20600 $ Середньомісячні витрати составят:
20600$ : 12=1717 $.
На думку фахівців ВНИИА , якщо витрати ресурсів (асигнувань ) , тобто. величина і менше 5 % величини упущеної вигоди У, то фірма ризикує економічної безпекою, Якщо ж витрати перевищують 20 % величини упущеної вигоди, то доцільно переглянути структуру системи захисту КП. ----------------------- Хибна комутація. Перехресні наводки.
Хищение носія. Копіювання. Недозволене считывание.
Ошибки у роботі. Опис захисту. Використання неліцензійних програм. Організація «входов».
Неисправности апаратури. Несанкціоноване считывание.
Копирование. Подслушивание.
Ошибки програми. Неправильна ідентифікація користувача. Відсутність контролю ошибок.
Маскировка. Використання недоліків защиты.
Описание програм захисту. Спотворення програмного захисту. Розкриття кодів защиты.
Описание схем захисту. Спотворення схем захисту. Безконтрольне зчитування інформації. Хибна коммутация.
[pic]
[pic]
Монитор
Вычислительная среда
Компьютер
Сетевой адаптер
Дисковая подсистема
Клавиатура
[pic]
[pic]
1986 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996 Год
[pic]