Реферат: Исследование способов комплексной защиты информации в АСУ

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту

на тему: Исследование способовкомплексной защиты информации в АСУ

Ростов-на-Дону

2007


Задание на курсовуюработу

студенту группы

фамилия,имя, отчество полностью

Тема работы: Способ иустройство обнаружения аномалий в сетях

1. Исходные данные: Регламентирующиедокументы Гостехкомиссии РФ по обеспечению информационной безопасности

1.1 Руководящий документ «Программное обеспечение средств защиты информацииклассификация по уровню контроля отсутствия недекларированных возможностей».

1.2 РД «Автоматизированные системы. Защита от несанкционированного доступа кинформации. Классификация автоматизированных систем и требования по защитеинформации».

2. Содержание расчетно-пояснительнойзаписки (перечень вопросов, подлежащих разработке)

2.1 Лицензирование, сертификация

2.2 Нормативные документыпо защите информации

2.3 проектирование АС в защищенномисполнении

2.4 внедрение АС в защищенномисполнении

2.5 эксплуатация АС в защищенномисполнении

2.6 Оценка угроз для информационныхпотоков в АСУ

2.7 Методы защитыинформационных потов в АСУ

3. Консультанты поработе (указанием относящихся к ним разделов работы)

4. Срок сдачистудентом законченной работы

5. Дата выдачизадания

Руководитель

(подпись)

Задание принял кисполнению

Студент

(подпись)


Содержание

Введение

Специальные исследования

1.  Лицензирование, сертификация и аттестация

1.1 Лицензирование

Нормативные документы позащите информации

Вопросы проектирования,внедрения и эксплуатации АС в защищенном исполнении eSafe Protect — комплекснаябезопасность при работе в Интернет

Безопасное подключение кInternet в торговой компании «Смарт-Трейд

Выводы

Список используемой литературы


Специальные исследования

Специальныеисследования — это работы, которые проводятся на объекте эксплуатациитехнических средств обработки информации с целью определения соответствияпринятой системы защиты информации требованиям стандартов и других нормативныхдокументов, а также для выработки соответствующих рекомендаций по доведениюсистемы защиты до требуемого уровня.

Специальныеисследования могут предшествовать аттестации объекта или совмещаться с нею.

Специальнымисследованиям подвергаются ОТСС ВТСС и выделенные помещения (ВП). Объем, вкотором производятся, специследования определяется соответствующимируководящими документами, на основании которых разрабатываются, утверждаются исогласовываются методики специальных исследований. По результатам проведенныхспец.исследований оформляются соответствующие протоколы измерении. Итоговымдокументом по результатам специи следовании является Предписание наэксплуатацию техническою средства (выделенного помещения), в которомуказываются требования по обеспечению защищенности технического средстваобработки информации (выделенного помещения) в процессе его эксплуатации.


Введение

Информация давноперестала быть просто необходимым для производства вспомогательным ресурсом илипобочным проявлением всякого рода деятельности. Она приобрела ощутимыйстоимостный вес, который четко определяется реальной прибылью, получаемой приее использовании, или размерами ущерба, с разной степенью вероятности наносимоговладельцу информации. Однако создание индустрии переработки информациипорождает целый ряд сложных проблем. Одной из таких проблем является надежноеобеспечение сохранности и установленного статуса информации, циркулирующей иобрабатываемой в информационно-вычислительных системах и сетях. Данная проблемавошла в обиход под названием проблемы защиты информации.

Говоря озащите информации, вводят следующую классификацию тайн по шести категориям:государственная тайна, коммерческая тайна, банковская тайна, профессиональнаятайна, служебная тайна, персональные данные. В докладе речь пойдет о защитеинформации, содержащих сведения категории коммерческая тайна.

В данномслучае режим защиты устанавливается собственником информационных ресурсов.

Зачем надозащищаться?

Ответов наэтот вопрос может быть множество, в зависимости от структуры и целей компании.Для одних первой задачей является предотвращение утечки информации(маркетинговых планов, перспективных разработок и т.д.) конкурентам. Другиемогут пренебречь конфиденциальностью своей информации и сосредоточить вниманиена ее целостности. Например, для банка важно в первую очередь обеспечитьнеизменность обрабатываемых платежных поручений. Для третьих компаний на первоеместо поднимается задача обеспечения доступности и безотказной работыинформационных систем. Например для провайдера Internet-услуг.

Расставитьтакого рода приоритеты можно только по результатам анализа деятельностикомпании.

Обычно, когдаречь заходит о безопасности компании, ее руководство часто недооцениваетважность информационной безопасности. Основной упор делается на физическуюбезопасность (пропускной режим, охрану, систему видеонаблюдения и т.д.).Однако, за последние годы ситуация существенно изменилась. Для того, чтобыпроникнуть в тайны компании, достаточно проникнуть в информационную систему иливывести из строя какой-либо узел корпоративной сети. Все это приведет когромному ущербу. Причем не только к прямому ущербу, но и к косвенному. И так:

Защитаинформации — этокомплекс мероприятий, проводимых с целью предотвращения утечки, хищения,утраты, несанкционированного уничтожения, искажения, модификации (подделки),несанкционированного копирования, блокирования информации и т.п.

 
2. Лицензирование, сертификация и аттестация2.1 Лицензирование

Деятельностьв области защиты информации подлежит лицензированию. ПостановлениемПравительства РФ № 333 от 15.04.1995г утверждено Положение о лицензированиидеятельности предприятий, учреждений и организаций по проведению работ,связанных с использованием сведений, составляющих государственную тайну,созданием средств защиты информации, а также с осуществлением мероприятий и(или) оказанием услуг по защите государственной тайны. Действует такжеПоложение о государственном лицензировании деятельности в области защитыинформации, утвержденное Решениями ГТК и ФАПСИ. Настоящие Положенияустанавливают основные принципы, организационную структуру системыгосударственного лицензирования деятельности юридических лиц — предприятийнезависимо от их организационно-правовой формы по защите информации,циркулирующей в технических средствах и помещениях, а также порядок контроля задеятельностью предприятий, получивших лицензию. Деятельность системылицензирования организуют государственные органы по лицензированию, которымиявляются ГТК и ФАПСИ. Каждая из этих организаций осущ ествляет лицензированиепо определенным видам деятельности в области защиты информации.

П Е Р Е Ч Е Н Ь

ВИДОВДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ГОСТЕХКОМИССИЕЙРОССИИ

1. Сертификация,сертификационные испытания защищенных ТСОИ, технических средств защитыинформации

2. Аттестация системинформатизации, автоматизированных систем управления

3. Разработка,производство, реализация, монтаж, наладка, установка, ремонт, сервисноеобслуживание защищенных ТСОИ, технических средств защиты информации

4. Проведениеспецисследований на побочные электромагнитные излучения и наводки (ПЭМИН) ТСОИ

5. Проектированиеобъектов в защищенном исполнении

6. Подготовка ипереподготовка кадров в области защиты информации по видам деятельности,перечисленным в данном перечне

П Е Р Е Ч Е Н Ь

ВИДОВДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ФАПСИ

1. Разработка,производство, проведение сертификационных испытаний, реализация, монтаж,наладка, установка и ремонт шифровальных средств

2. Эксплуатациянегосударственными предприятиями шифровальных средств

3. Разработка,производство, проведение сертификационных испытаний, реализация, монтаж,наладка, установка и ремонт систем и комплексов телекоммуникаций

4. Подготовка ипереподготовка кадров в области защиты информации по видам деятельности,перечисленным в данном перечне

К предприятиям-заявителямна право получения лицензии предъявляются требования по:

· Уровню квалификацииспециалистов;

· Наличию икачеству измерительной базы;

· Наличию икачеству произвводственных помещений;

· Наличию РСО иобеспечению охраны мат.ценностей и секретов заказчика.

2.2. Сертификация

П О Л О Ж Е Н И Е

осертификации средств защиты информации по требованиям безопасности информации

1. Положениеустанавливает, основные принципы, организационную структуру системыобязательной сертификации средств защиты информации, порядок проведениясертификации этих средств защиты по требованиям безопасности информации

2. Целями созданиясистемы сертификации являются: обеспечение реализации требованийгосударственной системы защиты информации; создание условий для качественного иэффективного обеспечения потребителей сертифицированными средствами защитыинформации; обеспечение национальной безопасности в сфере информатизации;содействие формированию рынка защищенных информационных технологий и средств ихобеспечения; формирование и осуществление единой научно-технической ипромышленной политики в сфере информатизации с учетом современных требований позащите информации, поддержка проектов и программ информатизации.

3. Обязательнойсертификации подлежат средства, в том числе иностранного производства,предназначенные для защиты информации, составляющей государственную тайну, идругой информации с ограниченным доступом, а также средства, использующиеся вуправлении экологически опасными объектами. Перечень средств защиты информации,подлежащих обязательной сертификации, разрабатывается Гостехкомиссией России исогласовывается с Межведомственной комиссией по защите государственной тайны. Востальных случаях сертификация носит добровольный характер (добровольнаясертификация) и осуществляется по инициативе разработчика, изготовителя илипотребителя средства защиты информации.

2.3. Аттестация

П О Л О Ж Е Н И Е

ПО АТТЕСТАЦИИОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ПО ТРЕБОВАНИЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

1. Положениеустанавливает основные принципы, организационную структуру системы аттестацииобъектов информатизации* по требованиям безопасности информации.

2. Под аттестациейобъектов информатизации понимается комплекс организационно-техническихмероприятий, в результате которых специальным документом — Аттестатомсоответствия подтверждается, что объект соответствует требованиям стандартовили иных нормативно-технических документов по безопасности информации,утвержденных Гостехкомиссией России.

3. Обязательнойаттестации подлежат объекты информатизации, предназначенные для обработкиинформации, составляющей государственную тайну, управления экологическиопасными объектами, ведения секретных переговоров. В остальных случаяхаттестация носит добровольный характер (добровольная аттестация) и можетосуществляться по инициативе заказчика или владельца объекта информатизации.

4. При аттестации объектаинформатизации подтверждается его соответствие требованиям по защите информацииот несанкционированного доступа, в том числе от компьютерных вирусов, от утечкиза счет побочных электромагнитных излучений и наводок при специальныхвоздействиях на объект (высокочастотное навязывание и облучение,электромагнитное и радиационное воздействие), от утечки или воздействия на нееза счет специальных устройств, встроенных в объекты информатизации.

5. Аттестатсоответствия выдается владельцу аттестованного объекта информатизации органомпо аттестации на период, в течение которого обеспечивается неизменность условийфункционирования объекта информатизации и технологии обработки защищаемойинформации, могущих повлиять на характеристики, определяющие безопасность информации(состав и структура технических средств, условия размещения, используемоепрограммное обеспечение, режимы обработки информации, средства и меры защиты),но не более чем на 3 года.

3. Нормативные документы по защите информации3.1. Доктрина информационной безопасности

В сентябре2001г. Президент Российской Федерации В. В. Путин утвердил Доктринуинформационной безопасности. Какую роль она сыграет в развитии отечественныхинформационных технологий и средств защиты информации?

Информационныетехнологии — бурно и динамично развивающаяся отрасль мирового хозяйства. Объемрынка информационной продукции составил за прошлый год 2 триллиона долларовСША, что сопоставимо с бизнесом в сферах топлива и энергетики,автомобилестроения. Серьезную опасность для России представляют стремления рядастран к доминированию в мировом информационном пространстве, вытеснению Россиис внутреннего и внешнего рынка информационных услуг, разработка рядомгосударств концепций «информационных войн», предусматривающих созданиесредств воздействия на информационные сферы других стран мира, нарушениенормального функционирования информационных и телекоммуникационных систем, атакже сохранности информационных ресурсов, получение несанкционированногодоступа к ним.

Доктрина информационнойбезопасности закладывает основы информационной политики государства. С учетомсуществующих угроз для защиты национальных интересов России государствопланирует активно развивать отечественную индустрию средств информации,коммуникации и связи с последующим выходом продукции на мировой рынок,обеспечивать гарантии безопасности для национальных информационных ителекоммуникационных систем и защиту государственных секретов с помощьюсоответствующих технических средств. Одновременно предусматривается повышатьэффективность информационного обеспечения деятельности государства.

Принятиеданного документа ставит в повестку дня и вопрос о необходимостисовершенствования российского законодательства. К примеру, речь идет о принятиизаконов, касающихся пресечения компьютерной преступности.

3.2. Законы РФ

1. Закон РоссийскойФедерации " О государственной тайне" от 21.7.93 г. № 5485-1.

2. Закон РоссийскойФедерации «Об информации, информатизации и защите информации» от25.1.95 г.

3. Закон РоссийскойФедерации «О коммерческой тайне» (проект, версия 28.12.94 г.).

4. Закон РоссийскойФедерации «О персональных данных» (проект, версия 20.02.95 г.).

5. Закон РоссийскойФедерации «О федеральных органах правительственной связи иинформации» от 19.2.93 г. № 4524-1.

6. Положение огосударственной системе защиты информации в Российской Федерации от ИТР и отутечки по техническим каналам.(Постановление Правительства РФ от 15.9.93 г. №912-51).

7. Положение оГосударственной технической комиссии при Президенте Российской Федерации(Гостехкомиссии России), распоряжение Президента Российской Федерации от28.12.92 г. № 829-рпс.

3.3. Документы ГТК

1. РД. АС. Защита отНСД к информации. Классификация АС и требования по защите информации. -М.:Гостехкомиссия России, 1992.

2. РД. СВТ. Защитаот НСД к информации. Показатели защищенности от НСД к информации. -М.:Гостехкомиссия России, 1992.

3. РД. Концепциязащиты СВТ и АС от НСД к информации. -М.: Гостехкомиссия России, 1992.

4. РД. Защита от НСДк информации. Термины и определения. -М.: Гостехкомиссия России, 1992.

5. РД. Временноеположение по организации разработки, изготовления и эксплуатации программных итехнических средств защиты информации от НСД в АС и СВТ. -М.: ГостехкомиссияРоссии, 1992..

6. Положение обобязательной сертификации продукции по требованиям безопасности информации.-M.: Гостехкомиссия России, 1994.

7. Положение олицензировании деятельности в области защиты информации. -М.: ГостехкомиссияРоссии, ФАПСИ, 1994.

8. Системасертификации ГОСТ Р.

9. Терминология в областизащиты информации. Справочник: ВНИИ стандарт, 1993 г..

10. ГОСТ Р 50739-95«СВТ. Защита от НСД к информации. ОТТ».

Документы ФАПСИ

1. Положение опорядке разработки, производства, реализации и использования средств криптографическойзащиты информации с ограниченным доступом, не содержащих сведений, состовляющихгосударственную тайну (Положение ПКЗ-99)

2. Положение оразработке, изготовлении и обеспечении эксплуатации шифровальной техники,систем связи и комплексов вооружения, использующих шифровальную технику, вРоссийской Федерации (Положение ПШ-93)

3. Системасертификации средств криптографической защиты информации (Система сертификацииСКЗИ), рег. номер Госстандарта России РОСС RU.0001.030001 от 15.11.93

4. Положение об испытательномцентре (лаборатории) средств криптографической защиты информации (ИЦСКЗИ), аккредитованном ФАПСИ на испытания СКЗИ по требованиям безопасностиинформации

5. Классификациясредств криптографической защиты информации, не составляющей государственнойтайны" .

6. Положение огосударственной системе защиты информации в Российской Федерации от иностранныхтехнических разведок и от ее утечки по техническим каналам.

4. Вопросы проектирования, внедрения и эксплуатации АСв защищенном исполнении

РазработкаСЗИ должна производиться только предприятиями, имеющими лицензии на этот виддеятельности.

Проектированиеи внедрение СЗИ в АС проходит во взаимодействии с подразделениями службыбезопасности предприятия-заказчика, которые осуществляют на предприятииметодическое руководство и участие в разработке конкретных требований по защитеинформации, аналитического обоснования необходимости создания СЗИ, согласованиевыбора средств вычислительной техники и связи, технических и программныхсредств защиты, организацию работ по выявлению возможностей и предупреждениюутечки информации, участвуют в согласовании технических заданий на проведениеработ, в аттестации АС по требованиям безопасности информации.

Устанавливаютсяследующие стадии создания СЗИ:

1. предпроектнаястадия, включающая обследование объекта информатизации, разработкуаналитического обоснования необходимости создания СЗИ и раздела техническогозадания на создание АС по разработке СЗИ;

2. стадия разработкипроектов, включающая разработку СЗИ в составе АС;

3. стадия ввода вдействие СЗИ, включающая опытную эксплуатацию и приемочные испытания средствзащиты информации, а также аттестацию АС по требованиям безопасностиинформации.

На предпроектной стадиипо обследованию объекта информатизации:

· устанавливаетсянеобходимость обработки секретной информации в АС, подлежащей разработке,оценивается ее степень секретности и объемы;

· определяютсярежимы обработки этой информации, комплекс основных технических средств,условия расположения объекта информатизации, общесистемные программныесредства, предполагаемые к использованию в разрабатываемой АС;

· определяетсякатегория СВТ;

· определяетсякласс АС;

· определяетсястепень участия персонала АС в обработке (передаче, хранении, обсуждении)информации, характер их взаимодействия между собой и с подразделениями защитыинформации;

· оцениваетсявозможность использования имеющихся на рынке сертифицированных средств защитыинформации;

· определяютсямероприятия по защите секретной информации на стадии разработки АС;

· на основедействующих государственных нормативных документов по защите информации сучетом установленных категории СВТ и класса защищенности АС задаются конкретныетребования к СЗИ АС, включаемые в раздел ТЗ на создание АС по разработке СЗИ.

Результаты предпроектногообследования в части оценки уровня конфиденциальности и ценности защищаемойинформации базируются только на документально оформленных перечнях сведений,составляющих государственную или коммерческую тайну.

Наличие такихперечней является необходимым условием, но недостаточным для решения вопроса обуровне конфиденциальности информации, обрабатываемой в АС. В целях решенияэтого вопроса необходимо проанализировать структуру информационного обеспечениясистемы, необходимость наличия в ней защищаемых сведений, объемы и формыпредставления информации для пользователей.

Степеньсекретности обрабатываемой информации определяется заказчиком АС идокументально за подписью соответствующего руководителя предоставляетсяразработчику СЗИ.

Предпроектноеобследование может быть поручено специализированному предприятию, имеющемулицензию на этот вид деятельности, но и в этом случае анализ информационногообеспечения в части секретной информации целесообразно выполнять представителямпредприятия-заказчика при методической помощи специализированного предприятия.

На основаниирезультатов предпроектного обследования разрабатываются аналитическоеобоснование необходимости создания СЗИ и раздел ТЗ на ее разработку.

«Аналитическоеобоснование необходимости создания СЗИ» должно содержать:

· информационнуюхарактеристику и организационную структуру объекта информатизации;

· характеристикукомплекса основных и вспомогательных технических средств, программногообеспечения, режимов работы, технологического процесса обработки информации;

· возможные каналыутечки информации и перечень мероприятий по их устранению и ограничению;

· предлагаемые киспользованию сертифицированные средства защиты информации;

· оценкуматериальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;

· ориентировочныесроки разработки и внедрения СЗИ;

· обоснованиенеобходимости привлечения специализированных предприятий для разработки СЗИ;

· переченьмероприятий по защите секретной информации на стадии разработки АС.

Раздел (Технического заданияна создание АС( на разработку СЗИ должен содержать:

· основание дляразработки;

· исходные данныесоздаваемой АС в техническом, программном, информационном и

· организационномаспектах;

· категорию СВТ;

· классзащищенности АС;

· ссылку нагосударственные нормативные документы, с учетом которых будет разрабатыватьсяСЗИ и аттестоваться АС;

· конкретизациютребований к СЗИ на основе государственных нормативных документов иустановленных категории и класса защищенности;

· переченьпредполагаемых к использованию сертифицированных средств защиты информации;

· обоснованиепроведения разработок собственных средств защиты информации, невозможности инецелесообразности использование имеющихся на рынке сертифицированных средствзащиты информации;

· состав и содержаниеработ по этапам разработки и внедрения, сроки и объемы финансирования работ;

· переченьпредъявляемой заказчику научно-технической продукции и документации.

Важным с экономическойточки зрения является принятие решения о выборе из имеющихся на рынкесертифицированных средств защиты информации или о разработке специальныхсредств собственными силами. Однако при этом не следует забывать об ихпоследующей сертификации.

Дляправильного выбора средств защиты информации производится категорирование средстви систем вычислительной техники и классификация АС, предназначенных дляобработки, передачи и хранении секретной информации.

На стадиипроектирования АС и СЗИ в ее составе предъявляемых к системе требований изаданных заказчиком ограничений финансовые, материальные, трудовые и временныересурсы осуществляются:

· разработказадания и проекта на строительство или реконструкцию объекта информации всоответствии с требованиями ТЗ на разработку СЗИ;

· разработкараздела технического проекта на АС в части СЗИ;

· строительно-монтажныеработы по оборудованию объекта информатизации в соответствии с проектнойдокументацией, утвержденной заказчиком;

· разработкаорганизационно-технических мероприятий по защите объекта информатизации всоответствии с предъявляемыми требованиями;

· закупкасертифицированных серийно выпускаемых в защищенном исполнении техническихсредств обработки, передачи и хранения информации;

· закупка испециальные исследования на побочные электромагнитные излучения и наводкинесертифицированных средств с выдачей предписаний на их эксплуатацию (илисертификация отдельных образцов импортной ВТ. Сертификацию проводят специальноакредитованные сертификационные центры);

· специальнаяпроверка импортных технических средств на предмет возможно внедренных в этисредства специальных электронных устройств (закладок);

· размещение имонтаж технических средств АС;

· закупкасертифицированных серийно выпускаемых технических и программных (в том числекриптографических) СЗИ и их адаптация;

· разработка ипоследующая сертификация программных СЗИ в случае, когда на рынке отсутствуюттребуемые программные средства;

· объектовыеисследования технических средств АС на побочные электромагнитные излучения инаводки с целью определения соответствия установленной категории для этихтехнических средств;

· монтаж средствактивной защиты в случае, когда по результатам специальных или объектовыхисследований технических средств не выполняются нормы защиты информации дляустановленной категории этих технических средств;

· организацияохраны и физической защиты объекта информатизации и отдельных техническихсредств;

· разработка иреализация разрешительной системы доступа пользователей и эксплуатационногоперсонала АС к обрабатываемой информации, оформляемой в виде раздела«Положение о разрешительной системе допуска исполнителей к документам исведениям в учреждении»;

· определениезаказчиком подразделений и лиц, ответственных за эксплуатацию СЗИ, обучениеназначенных лиц специфике работ по защите информации на стадии эксплуатации АС;

· выполнениегенерации пакета прикладных программ в комплексе с программными средствамизащиты информации;

· разработкаорганизационно-распорядительной и рабочей документации по эксплуатации АС взащищенном исполнении, а также средств и мер защиты информации (приказов,инструкций и других документов).

Для эффективной инадежной с точки зрения обеспечения безопасности информации работ АС необходимоправильно организовать разрешительную систему доступа пользователей кинформации в АС, т.е. предоставить пользователям право работать с тойинформацией, которая необходима им для выполнения своих функциональныхобязанностей, установить их полномочия по доступу к информации. Это означает,что необходимо определить и оформить порядок установления уровня полномочийпользователей, а также круга лиц, которым это право предоставлено, установитьправила разграничения доступа, регламентирующие права доступа субъектов кобъектам, т.е. не только кто из пользователей АС и их программ допускается ктем или иным программам, файлам, записям, но и какие действия при этом онимогут осуществлять.

Все этооформляется службой безопасности информации или администратором АС в видематрицы доступа или иных правил разграничения доступа.

Средиорганизационных мероприятий по обеспечению безопасности информации — охранаобъекта, на котором расположена защищаемая АС (территория, здания, помещения,хранилища информационных носителей), путем установления соответствующих постовтехнических средств охраны или любыми другими способами, предотвращающими илисущественно затрудняющими хищение СВТ, информационных носителей, а также НДС кСВТ и линиям связи.

Следуетотметить, что в последнее время в направлении физической защиты помещений,самих СВТ, информационных носителей наблюдается смещение в сторонуиспользования в этих целях средств защиты, основанных на новых принципах.Например, доступ в помещение разрешается и контролируется с помощью АС,оконечными устройствами которой являются различного рода терминалы,использующие средства аутентификации на различных физических принципах, спомощью которых осуществляется разграничение доступа в помещение, вход всистему и т.д.

На стадииввода в действие АС и СЗИ в ее составе осуществляются:

· опытнаяэксплуатация разработанных или адаптированных средств защиты информации вкомплексе прикладными программами в целях проверки их работоспособности иотработки технологического процесса обработки информации;

· приемочныеиспытания СЗИ по результатам опытной эксплуатации с оформлениемприемо-сдаточного акта, подписываемого разработчиком (поставщиком) изаказчиком;

· аттестация АС потребованиям безопасности информации, которая производится аккредитованным вустановленном порядке органом по аттестации в соответствии с «Положениемпо аттестации объектов информатики по требованиям безопасностиинформации», действующим в системе сертификации продукции и аттестацииобъектов информатики, работающей под управлением Гостехкомиссии России.

При положительныхрезультатах аттестации владельцу АС выдается «Аттестат соответствия АСтребованиям безопасности информации». Эксплуатация АС осуществляется вполном соответствии с утвержденной организационно-распорядительной иэксплуатационной документацией, предписаниями на эксплуатацию техническихсредств.

Технологияобработки информации в АС различна и зависит от используемых СВТ, программныхсредств, режимов работы. Не вдаваясь в особенности технологического процесса,обусловленные различиями в технике, программном обеспечении и другимипричинами, можно констатировать, что основной характерной особенностью,связанной с обработкой секретной или иной подлежащей защите информации,является функционирование системы защиты информации от НСД, как комплексапрограммно-технических средств и организационных решений, предусматривающейучет, хранение и выдачу пользователям информационных носителей, паролей,ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей,сопровождение правил разграничения доступа), оперативный контроль зафункционированием СЗИ, контроль соответствия общесистемной программной средыэталону и приемку включаемых в АС новых программных средств, контроль за ходомтехнологического процесса обработки информации путем регистрации анализадействий пользователей, сигнализации опасных событий.

Перечисленныесоставляющие являются функциональной направленностью службы безопасностиинформации, администратора АС и фиксируются, с одной стороны, в положениях обэтих службах и общей организационной документации по обеспечению безопасностиинформации («Положение о порядке организации и проведения на предприятииработ по защите информации в АС», «Инструкция по защите информации,обрабатываемой в АС предприятия», разделе «Положения о разрешительнойсистеме допуска исполнителей к документам и сведениям на предприятии»,определяющем особенности системы допуска в процесс разработки ифункционирования АС), а с другой стороны, в проектной документации СЗИ НСД(инструкциях администратору АС, службе безопасности информации, пользователюАС).

Следуетотметить, что без надлежащей организационной поддержки программно-техническихсредств защиты информации от НСД и точного выполнения предусмотренных проектнойдокументацией процедур в должной мере не решить проблему обеспечениябезопасности информации в АС, какими бы совершенными эти программно-техническиесредства не были.

Контрольсостояния эффективности защиты информации осуществляется подразделениями позащите информации службы безопасности предприятия-заказчика и заключается впроверке по действующим методикам выполнения требования нормативных документовпо защите информации, а также в оценке обоснованности и эффективности мер./>


Системы Защиты Информации

Классифицированаследующим образом:

1. Виртуальныечастные сети (VPN).высокоэффективные средства создания и управления VPN (поддержка мобильных иудаленных пользователей в корпоративной VPN; объединение нескольких локальныхсетей в одну глобальную). Интегрированные с ними средства защиты сети в целом,ее сегментов и каждого клиента сети в отдельности (защита TCP/IP трафика,создаваемого любыми приложениями и программами; защита рабочих станций,серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакциидля финансовых и банковских приложений, платежных систем)

2. Средства защитыот НСД предназначены дляпредотвращения несанкционированного доступа к конфиденциальной информациипользователя локального компьютера и компьютерной сети.

3. Защита информациипри работе в Internet.Подключение к глобальным компьютерным сетям может принести как большую пользу,так и большой вред. Продукты представленные в этой категории делают подключениекомпьютера/локальной сети к Internet безопасным.

4. Защита потехническим каналам.Съем конфиденциальной информации может быть осуществлен не только поинформационным каналам, но и по вспомогательными техническим коммуникациям:телефонная линия, сеть электропитания, ПЭМИН и др.

5. Антивирусное ПО. Опасность заражения программкомпьютерными вирусами велика. Что бы уберечь свои данные от разрушительныхдействий программ паразитов нужно принять привинтивные действия — установитьантивирусное ПО.

6. Компьютеры взащищенном исполнении.Готовые компьютеры со встроенными средствами защиты информации и прошедшиеспециальные исследования и проверки.

7. Средствакриптографической защиты информации. В данном разделе представлены продукты, назначением которыхявляется защита конфиденциальной информации при помощи криптографическихпреобразований.


eSafe Protect — комплексная безопасность при работе вИнтернет

Интернетявляется не только важнейшим источником информации и незаменимым инструментомсовременного бизнеса, но и серьезной угрозой для корпоративной безопасности исохранности данных. Система eSafe Protect обеспечивает комплексную защитукорпоративных сетей при работе с Интернет на уровне отдельной рабочей станции,базового Интернет-шлюза или всего предприятия в целом.

/>

Система eSafeProtect состоит из нескольких подсистем, которые могут функционировать какотдельные законченные продукты:

/>eSafe Desktop — защита рабочих станций

/>eSafe Gateway — защита сети на уровне Internet-шлюзов

/>eSafeMail — защита почтовыхсерверов

/>eSafe Enterprise — защита корпоративной сети

eSafe Desktop

Предназначендля рабочих станций. В реальном времени проверяет все входящие файлы, Java иActiveX-аплеты, скрипты и присоединенные файлы электронной почты на наличиевредоносной активности, а также защищает конфиденциальные данные от случайногоили преднамеренного копирования или отправки через Интернет.

· Модуль«Песочницы» не допустит деятельности враждебных программ внеопределенной ограниченной области памяти компьютера.

· ПерсональныйFirewall защитит компьютеры от любой нежелательной активности, связанной сИнтернет или электронной почтой — никто не сможет ничего прислать или получитьс Вашего компьютера без Вашего разрешения.

· Самообучающийсяантивирусный модуль с автоматическим обновлением через Интернет завершит комплексзащиты рабочей станции.

eSafe Gateway

eSafe Gatewayзащищает корпоративные сети от проникновения любого нежелательного содержимогои предотвращает кражи конфиденциальной информации на уровне Интернет-шлюзов.eSafe Gateway может работать как вместе с Firewall, так и автономно.

Весь трафикпо протоколам FTP, HTTP, SMTP в реальном времени очищается от вирусов ивредоносных скриптов, ActiveX и Java-аплетов. Сканируются входящие и исходящиефайлы, электронные сообщения с присоединенными файлами, документы MS Office,все типы MIME и все форматы сжатых данных.

· Гибкаяархитектура позволит установить защитные модули на несколько компьютеров всоответствии с требованиями защиты Вашей сети

· Верификацияадресов и черные списки отправителей, а также поиск по ключевым словамминимизируют количество нежелательной электронной почты

· Возможностьограничить непродуктивное использование Интернет позволит компании сэкономитьзначительные средства.

eSafe Mail

Комплексная игибкая система защиты почтовых серверов SMTP, а также серверов групповой работытипа MS Exchange или Lotus Notes:

· Очистка входящихи исходящих почтовых сообщений, в том числе в формате HTML, от вредоносных Javaи VBS-скриптов, ActiveX и Java-аплетов

· Антивирусноесканирование сообщений с присоединенными файлами, документов MS Office, всехтипов MIME и всех форматов сжатых данных

· Сканирование иочистка баз данных MS Exchange и Lotus Notes.

eSafe Enterprise

eSafeEnterprise — технология построения и управления системой защиты корпоративныхресурсов для серверов Windows NT, 2000 и Novell NetWare. eSafe Enterpriseпозволяет осуществлять комплексный аудит передаваемой по сети информации иконтролировать все рабочие станции из одной точки. На рабочих станциях сети приэтом реализуется полнофункциональная защита на уровне eSafe Desktop.

eSafeEnterprise, установленный на сервере, автоматически устанавливает системузащиты на клиентские машины. eConsole считывает списки клиентов из Novell NDSили доменов Windows NT/2000 и создает соответствующие профили пользователей.Программное обеспечение и вирусные таблицы автоматически обновляются черезИнтернет.

· Централизованноеуправление и администрирование конфигурациями рабочих станций позволитадминистратору настраивать параметры защиты для всей компании, для отдельныхгрупп клиентов или индивидуально. Защита конфигурируется для пользователя, а недля рабочей станции.

· Централизованнаясистема оповещения в реальном времени предупредит администратора обо всех типахатак по электронной почте или через Интернет.


Безопасное подключение к Internet в торговой компании«Смарт-Трейд»

eSafe Desktop — это законченное приложение длязащиты доступа в Internet. eSafe Desktop защищает домашних пользователей отвсего враждебного содержимого в Internet — известного или неизвестного.

Некоторые изпреимуществ eSafe Desktop приведены ниже:

· Защищает отвраждебных Java, ActiveX и других вредоносных модулей

· Управляетдоступом к файлам, портам и ресурсам Internet

· Включает в себяантивирусный механизм, полностью сертифицированный ICSA

· Блокируетнежелательное содержимое, основываясь на ключевых словах

· Ограничиваетвремя доступа в Internet

· Ограничиваетдоступ к нежелательным Web/FTP сайтам

· Ограничиваетдоступ к локальным или сетевым дискам

· Предотвращаетнеправомочные изменения конфигурации

· Предотвращаетнеправомочные установки программного обеспечения, а также его использование

· Можетавтоматически удалять cookies и кэшируемую информацию

· Работает со всемиInternet приложениями и всеми типами подключений

Основная защита: сканирование

Сегоднядоступно много хороших сканеров. Многие сканеры, включая eSafe Desktopсертифицированы Международной Организацией по Защите Информации (ICSA) длязащиты от всех вирусов, найденных «в диком виде». Однако положившисьна хороший сканер, вы не защитите системы от неизвестных вирусов, которыеявляются наиболее опасными из всех. Сканер, доступный в клиенте eSafe Desktop,а также мониторинг неизвестных вирусов являются основой для законченнойантивирусной защиты.

Блокировка действий

Для предотвращенияинфицирования вирусами машины, вдобавок к сканированию файлов и доступныхдисков, очень важна блокировка некоторых действий. Для успешногораспространения вирусы должны совершать определенные действия типа внедрения ихкода в загрузочный сектор и программные файлы и перехватывания некоторыхпрерываний. eSafe Desktop просматривает не должным образом измененныепрерывания, вмешательства в нормальную работу дисков, неавторизованные вызовытипа «Запись на диск» и другие попытки вмешательства, которые указываютна вирусное нападение. С помощью блокирования такой активности предотвращаетсяраспространение вирусов, и данные предохраняются от повреждений.

Обнаружение новых вирусов

При загрузкеeSafe создает несколько небольших программных файлов (эти файлы все времяизменяются) в качестве приманки для вирусов. Приманки запускаются и быстрозакрываются. Так как мы знаем, каким был код приманки до запуска, то мы также изнаем, каким он должен быть после закрытия программы. Если eSafe обнаружитлюбые изменения в этих файлах, то система заражена. ESafe предупреждаетпользователя или нужного администратора, после чего захватывает вируснуюсигнатуру для очистки. eSafe обладает самообучающейся функцией и можетобновлять списки вирусов, если найденный вирус ранее был неизвестен, то онзаносится в базу. Такая методика — наиболее мощная защита против неизвестныхвирусов.

Охота на новые вирусы

Эвристическийанализирующий механизм eSafe — сканер, который базируется на правилах, которыйвключает в себя свыше 200 правил и примеров кода для розыска новых неизвестныхвирусов. Вдобавок eSafe использует механизм сравнений, корреляций и поискаидентичного кода в программах. Одинаковый код в различных директориях может бытпризнаком вирусной инфекции.

Технология проверки целостности Smart-ScanTM

Послепроверки нового файла eSafe сохраняет заголовочную информацию, контрольнуюсумму CRC и уникальные внутренние данные каждого программного файла. Этаинформация используется позже для обнаружений изменений в файлах ивосстановления их в случае заражения известными или неизвестными вирусами.eSafe реально может восстановить файлы зараженные неизвестными вирусами безпереустановок любого программного обеспечения. Некоторые другие антивирусныепрограммы имеют средства для проверки целостности, но не одна из них не заходиттак далеко, ограничиваясь проверкой контрольных сумм файла CRC. Такиеустаревшие и потребляющие много ресурсов утилиты не могут находить stealthвирусы или восстанавливать разрушенные вирусами файлы. Чтобы преодолеть это препятствие,eSafe сохраняет заголовок и внутренние данные чистого файла в автоматическиобновляемом и очень маленьком зашифрованном файле. Затем eSafe проверяет каждуюпрограмму на наличие изменений после запуска. В случае атаки вируса сохраненныеданные могут быть использованы для восстановления файла в первоначальном виде,пока не были задействованы обновления программы. Разница налицо — eSafe Protectболее полон, надежен и прозрачен при работе с пользователем.

Самовосстановление при заражении вирусами, инфицирующихзагрузочный сектор

Традиционныйподход для удаления вирусов, заразивших загрузочный сектор таков:

1. Загрузиться счистого загрузочного диска

2. Для удалениявируса запустить антивирусную программу с дискеты

3. Переустановитьсистемные файлы

4. Удалить дискету иперегрузить машину.

Этот метод требуетналичия дискет, а также много времени для запуска средства «тушенияпожара». Для eSafe Desktop никаких дискет не требуется. Когда взагрузочном секторе найден вирус, eSafe Desktop автоматически перехватывает всесистемные прерывания для предотвращения повторного заражения и удаляет вирус сзагрузочного сектора и/или с главной загрузочной записи.

После того,как это проделано, пользователю будет предложено совершить холодную перегрузкукомпьютера для удаления вируса из памяти, и таким образом вирус удаляется безпостороннего вмешательства службы технической поддержки. Кроме этого, eSafeDesktop найдет любую дискету, оставленную в машине, с которой не разрешенагорячая перегрузка.

Технология Macro TerminatorTM

Эта новаяэвристическая технология дает возможность eSafe распознать и удалить даже новыйи неизвестный макровирус в документах MS Office. Технология базируется нанекоторых типичных методах, использующихся макровирусами. Если такие методывстречаются, то eSafe идентифицирует код как макровирус. Такая технологиягораздо более точна, чем методы, базирующиеся на определениях вирусов черезнизкоуровневые языки, так как макровирусы пишутся на высокоуровневом языке (VBA- Визуал БЕЙСИК для Приложений), и может определять команды, специфические длятаких вирусов. Макровирусы, являющиеся наиболее опасными из семейства вирусов,сталкиваются с мощной уникальной технологией Macro Terminator TM.

Технология Ghost MachineTM

Этатехнология «обманывает» полиморфные вирусы для раскрытия их истинногосодержания.

Полиморфныевирусы шифруют свой код каждый раз, когда заражают файл. Нет никакого способаизвлечь сигнатуру такого вируса и затем найти ее. Уникальная технология отeSafe, названная Ghost Machine исполняет команды в безопасном, имитирующемпространстве виртуальной машины, пока вирус полностью не расшифрует себя. Этокачественно повышает способность eSafe быстро распознавать новые полиморфныевирусы.

Персональный Межсетевой экран (The Personal FireWallTM)

Качествообучения, которые владельцы компьютеров могут создать своим детям или другимпользователям с помощью Internet, резко повысилось. Однако все больше и большелюдей понимает, что такай способ работы несет в себе определенный риск. Так,через Internet или электронную почту для детей возможен не только доступ кнужной информации, но и быстрое получение материалов, не предназначеных длядетей. Иные пользователи могут также воспользоваться своими правами работы вInternet для неправомочной или не для продуктивной деятельности. Дети могутиспользовать Internet для доступа к вердоносному или даже опасному программномуобеспечению, порнографии и т.п. Кроме расхода ценного времени доуступа вInternet, такая деятельность детей бывает еще и нежелательна.

eSafe Desktopвключает в себя персональный межсетевой экран для фильтрации трафика Internet исоздания защиты на уровне персонального компьютера. С его помощьюадминистраторы могут ограничить доступ на web сайты или к новостным группам,базируясь на ключевых словах или категориях, предотвратить использованиеопределенных слов во многих интернет приложениях, защитить от случайной потериперсональную информацию, защититься от троянов и хакерских атак и ограничитьиспользование Internet в соответствие с правилами политики компании.

Фильтрование содержимого

Администраторымогу блокировать web страницы, содержащие слово «PORN» или другиеновостные группы, начинающиеся с «ADU». Администраторы могут такжезаблокировать сайты, базируясь на их названии или IP адресе или даже ограничитьвозможности служащих посещением списка только «доверенных» webсайтов, не более. Такой метод намного более эффективен, чем те технологии,которые полагаются на постоянно модифицируемую базу данных известных URL(Universal Resource Locator). Фильтр eSafe даже заблокирует страницу, котораябыла опубликована на несколько секунд раньше, чем пользователь попыталсяобратиться к ней.

/>

Защита ресурсов

Владельцыкомпьютеров очень много времени тратят, восстанавливая или переконфигурируясистемы, установки которых были изменены другими пользователями без разрешения.Esafe Desktop может проконтролировать такие неправомочные изменения, чтобывладельцы не тратили свое дорогостоящее время на ремонт.

Администраторымогут запретить пользователям следующее:

· Запускатьпрограммы в DOS режиме

· Доступ к ПанелиУправления

· Изменениенастроек Принтера

· Подключение и ОтключениеСетевых Дисков

· Доступ к СетевомуОкружению

· Включение режимакэширования паролей

· Доступ к пунктуВыполнить в меню Пуск

· Загрузку вСберегающем Режиме

· Использованиемногих другие привилегий

· Предотвращениенеправомочного использования программного обеспечения

eSafe позволяетадминистраторам предотвратить установку программного обеспечения с дискет,сетевых дисков, локальных дисков или с CD-ROM. Администраторы могут запретитьустановку всего программного обеспечения или только программ некоторых типов,таких как DOS-программы. Неавторизованное программное обеспечение часто делаеткомпьютер незащищенным, снижает его производительность из-за использования игри др. Если администраторы руководствуются политикой, которая запрещаетпользователям самостоятельно устанавливать программное обеспечение, они могутвнедрить ее с помощью eSafe.

/>

Заключение

Во всем мире сейчаспринято строить комплексную систему защиту, следуя нескольким этапам. Первыйэтап — информационное обследование — самый важный. Именно на этом этапеопределяется, от чего в первую очередь необходимо защищаться компании.

На этом жеэтапе строится так называемая модель нарушителя, которая описывает вероятныйоблик злоумышленника, т.е. его квалификацию, имеющиеся средства для реализациитех или иных атак, обычное время действия и т.п. На этом этапе вы получаетеответ на два вопроса: «Зачем и от кого надо защищаться?» Порезультатам этапа вырабатываются рекомендации по устранению выявленных угроз,правильному выбору и применению средств защиты.

Наряду санализом существующей технологии должна осуществляться разработкаорганизационно-распорядительных документов, дающих необходимую правовую базуслужбам безопасности и отделам защиты информации для проведения всего спектразащитных мероприятий, взаимодействия с внешними организациями, привлечения кответственности нарушителей.

Следующимэтапом построения комплексной системы информационной безопасности служитприобретение, установка и настройка рекомендованных средств и механизмов защитыинформации. К таким средствам можно отнести системы защиты информации отнесанкционированного доступа, системы криптографической защиты, межсетевыеэкраны, средства анализа защищенности и другие.

На этомпроцесс обеспечения безопасности не заканчивается. С течением времени имеющиесясредства защиты устаревают, выходят новые версии систем обеспеченияинформационной безопасности, постоянно расширяется список найденных уязвимостейи атак, меняется технология обработки информации, изменяются программные иаппаратные средства, приходит и уходит персонал компании. И необходимопериодически пересматривать разработанные организационно-распорядительныедокументы, проводить обследование системы и ее подсистем, обучать новыйперсонал, обновлять средства защиты.


/>Список используемой литературы:

1. Завгородний В.И. Комплекснаязащита информации в компьютерных системах.–М.: Квант, 2002.- 260 с

2. Конев И., Беляев А. Информационнаябезопасность предприятия.- СПб.: БХВ-Петербург, 2003.- 752 с. ISBN 5-94157-280-8

3. Петраков А.В. Основы практическойзащиты информации. – М.: Радио и связь, 2000

4. Программно-аппаратные средстваобеспечения информационной безопасности. Защита программ и данных / П.Ю.Белкини др… – М.: Радио и связь, 1999

5. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В.Безопасность компьютерных сетей на основе Windows NT. — Москва, Русскаяредакция. — 1998.

6. Хуотаринен А.В.,Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика ипроизводство. — №4. — 2002.

еще рефераты
Еще работы по информатике, программированию