Характеристика засобів захисту інформації

Захист інформації - це сукупність заходів, які забезпечують перевірку цілісності інформації, виключають або зменшують несанкціонований доступ до  інформації, дає змогу відновити інформацію з мінімальними витратами.

Всі заходи та засоби по захисту інформації можна поділити надекілька груп:

Юридичні заходи передбачають наявність законів, які визначають відповідальність осіб,  що знищують,  пошкоджують інформацію, використовують її без належного дозволу,  або сприяють  цьому.

До правових заходів відносяться:

·        закони про авторські права,

·        статті у кримінальному кодексі,  в яких йде  мова про пошкодження  інформаційних систем. (закон  України про "Захист інформації в автоматизованих системах")

Адміністративні (організаційні) - це заходи, що регламентують процес функціонування системи, використання її ресурсів, діяльність персоналу, тощо

До них відносяться :

·        Розробка правил обробки інформації,

·        проектування будівель для обробки інформації з урахування впливу зовнішнього середовища,

·        відбір персоналу,

·        організація пропускної системи, організація обліку ,

·        зберігання і знищення документів та носіїв конфіденційної інформації,

·        організація розподілу зберігання паролів, криптографічних ключів

·        сертифікація технічних і програмних засобів.

Фізичні заходи захисту включають охорону приміщень, техніки та персоналу,  встановлення на дверях приміщень шифрувальних замків, тощо.

Технічні засоби  передбачають  використання пристроїв,  які зменшують ймовірність руйнування та викрадання інформації.

 Серед найбільш відомих  можна  назвати:

* блоки  безперебійного  живлення (UPS), які дозволяють працювати на ЕОМ деякий час після виключення електричного  струму,

* ключі запирання клавіатури,

* спеціальні комп'ютери разом із специфічним програмним забезпеченням  (брандмауери), які  обмежують  або  фільтрують  доступ до інформаційної системи із глобальних мереж.

* електронні картки

Програмні засоби  використовуються  для :

            визначення та обмеження прав користувачів по доступу до системи,

            шифрування та розшифровки інформації, що зберігається,

            фіксування дій користувачів по доступу до системи або інформації,

            відновлення знищеної інформації на носіях,  якщо знищення відбулось на логічному,  а не фізичному рівні,  тощо.

 Подібні програми можуть входити у стандартний  комплект  поставки  того  чи  іншого  програмного  продукту загального призначення, або розроблятися під конкретне робоче місце проектувальниками інформаційних систем.

Технологічні засоби  передбачають  включення у технологічний процес спеціальних операцій, які будуть перешкоджати та запобігати пошкодженню,  руйнуванню та витоку інформації.

Такі засоби повинні надавати можливість відновити інформацію і програмні засоби з мінімальними витратами часу і праці.  Технологічні засоби тісно пов'язані із програмними. Більшість технологічних операцій по захисту інформації вимагають роботи спеціальних програм.

3. Технологія захисту інформації при роботі у мережі.

Види ризиків при роботі у мережі.

1)з погляду прийнятой користувачем політики безпеки:

 ризики пов'язані з конфігурацією системи.

2) ризики, що виникають у наслідок помилок у програмному забезпеченні залежать від

·        міри відкритості системи.

·        наявності помилок у операційній системі

·        швидкості їх виправлення.

Засоби захисту інформаційних ресурсів

1)      перевірка системних установок ( або її незмінність з часуо станньої перевірки здійснюється за допомогою програм класу "сканер безпеки". Такі програмні продукти існують для більшості ОС. До них Відносяться :

·        ASET (компонент ОС Solaris),

·         KSA (для платформ NetWare и NT),

·         SSS (System Security Scanner) (Unix-платформы ).

Ці програми аналізуть стан безпеки як зовні.

·        У цьому випадку тестування проводиться по глобальній мережі з використання спеціальної програми (наприклад Internet Scanner, що входить до складу System Security Scanner)

так і внутрі мережі

·        У цьому випадку тестування проводиться з самої ОС комп'ютера).

Здійснюється:

1.      перевірка прав доступу

2.      перевірка прав власності файлів.

3.      конфігурація мережевих сервісів

4.      перевіряються програми аутентифікации,  (наприклад, паролі).

5.      перевіряється поточна конфігурація ( до неї відноситься файли конфігурації, версії ПЗ, незвичайні файли перевірка небезпечних змін у системі)

2) перевірка небезпечних змін у системі (перевіряються сліди несанкціонованого доступу до системи: ( програма S3)

1.      зміна розмірів файлів

2.      зміна прав доступу до файлів

3.      зміна змісту окремих файлів

4.      зміна в установках ресурсів користувача

5.      переключення мережевого інтерфейсу в режими робота, що дозволяють передавати дані на зовнішні комп'ютери.

По результатам сканування створюється звіт.

3)аналіз захисту мережевих сервісів.

Прикладом таких засобів захисту є

1. пакет програм SATAN, автор F.Venema) програма розповсюджується безкоштовно. До складу системи входять більш ніж 20 тестів для перевірки вразливості системи.

2)Пакет Internet Scanner SAFEsuite.

Цей пакет надає можливість ідентифікувати та корегувати більш ніж 140 відомих вразливих місць та постійно спостерігати за станом безпеки  мережевих технічних засобів, що працюють з TCP/IP.

Пакет складається з трьох програм:

Web Security Scanner: призначена для пошуку слабких місць на web-серверах. Програма забезпечує :

аудит ОС ,

 проводить тестування конфігурації сервера.

Проводить оцінку файлової системи

Створює звіт з рекомендаціями по підвищенню рівня безпеки.

 Firewall Scanner,

Проводить пошук слабких місць в межмережевих екранах.

Intranet Scanner

Призначена для пошуку слабких місць внутрі мережі. Забезпечує перевірку різних мережевих пристроїв : UNIX hosts, систем, що працюють під  Microsoft NT/Windows 95, маршрутизаторів, web-серверів.

4) засоби автоматичного реагування на спроби  НСД

Прикладом такого засобу є продукт RealSecure компании Internet Security Systems (США).

Цей інструментальних засіб призначений адміністративного управління великими обсягами мережевої інформації:

1)      відслідковує події, що порушують безпеку системи цілодобово.

2)      реєструє спроби НСД

3)      організовує комплекс активних засобів захисту.

Пакет працює під ОС SunOS, Solaris и Linux.

Вимоги до захисту інформації, що передається по мережі

З метою захисту інформації, що передається по мережі необхідного забезпечити виконання наступних вимог:

1. Інформація, що передається по мережі повинна бути закритою, тобто повідомлення може бути прочитане тільки тим кому воно адресоване;

2. Цілісність, випадкове чи навмисне пошкодження повідомлення повинно бути виявлене  при його прийомі;

3. Необхідно встановлювати аудентичність відправника ( при прийомі повідомлення одночасно виявляти хто його відправив);

Для захисту електронних повідомлень використовуються криптографічні методи захисту інформації. Засоби криптографічного захисту можуть бути з одним ключем для шифрування та  дешифрування та з різними ключами.

При використанні одного ключа виникає проблема передачі кореспонденту копії ключа. У другому випадку такою проблеми не виникає.

Прикладом системи з двома ключами є розроблена Филипом Циммерманном програма Pretty Good Privacy (PGP) . Один ключ привселюдний, а  інший секретний.  Це означає, що  можна повідомляти  свій привселюдний ключ , при цьому користувачі програми зможуть відправляти  зашифровані повідомлення іншим користувачам, і  ніхто, крім адресата не зможе розшифрувати повідомлення. Розшифрування повідомлення здійснюється за допомогою іншого , секретного ключа, що тримається в таємниці.

Вважається, що розшифровка повідомлення може тривати на протязі століття.

 Програма PGP широко доступна в мережі.  У зв'язку з обмеженнями на експорт криптографічної продукції, що діють у США, резиденти і нерезиденти США повинні використовувати різні місця для завантаження програми. 

 

1 2  Наверх ↑