на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Исследование способов комплексной защиты информации в АСУ
p align="left">Все это оформляется службой безопасности информации или администратором АС в виде матрицы доступа или иных правил разграничения доступа.

Среди организационных мероприятий по обеспечению безопасности информации - охрана объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение СВТ, информационных носителей, а также НДС к СВТ и линиям связи.

Следует отметить, что в последнее время в направлении физической защиты помещений, самих СВТ, информационных носителей наблюдается смещение в сторону использования в этих целях средств защиты, основанных на новых принципах. Например, доступ в помещение разрешается и контролируется с помощью АС, оконечными устройствами которой являются различного рода терминалы, использующие средства аутентификации на различных физических принципах, с помощью которых осуществляется разграничение доступа в помещение, вход в систему и т.д.

На стадии ввода в действие АС и СЗИ в ее составе осуществляются:

· опытная эксплуатация разработанных или адаптированных средств защиты информации в комплексе прикладными программами в целях проверки их работоспособности и отработки технологического процесса обработки информации;

· приемочные испытания СЗИ по результатам опытной эксплуатации с оформлением приемо-сдаточного акта, подписываемого разработчиком (поставщиком) и заказчиком;

· аттестация АС по требованиям безопасности информации, которая производится аккредитованным в установленном порядке органом по аттестации в соответствии с "Положением по аттестации объектов информатики по требованиям безопасности информации", действующим в системе сертификации продукции и аттестации объектов информатики, работающей под управлением Гостехкомиссии России.

При положительных результатах аттестации владельцу АС выдается "Аттестат соответствия АС требованиям безопасности информации". Эксплуатация АС осуществляется в полном соответствии с утвержденной организационно-распорядительной и эксплуатационной документацией, предписаниями на эксплуатацию технических средств.

Технология обработки информации в АС различна и зависит от используемых СВТ, программных средств, режимов работы. Не вдаваясь в особенности технологического процесса, обусловленные различиями в технике, программном обеспечении и другими причинами, можно констатировать, что основной характерной особенностью, связанной с обработкой секретной или иной подлежащей защите информации, является функционирование системы защиты информации от НСД, как комплекса программно-технических средств и организационных решений, предусматривающей учет, хранение и выдачу пользователям информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ, контроль соответствия общесистемной программной среды эталону и приемку включаемых в АС новых программных средств, контроль за ходом технологического процесса обработки информации путем регистрации анализа действий пользователей, сигнализации опасных событий.

Перечисленные составляющие являются функциональной направленностью службы безопасности информации, администратора АС и фиксируются, с одной стороны, в положениях об этих службах и общей организационной документации по обеспечению безопасности информации ("Положение о порядке организации и проведения на предприятии работ по защите информации в АС", "Инструкция по защите информации, обрабатываемой в АС предприятия", разделе "Положения о разрешительной системе допуска исполнителей к документам и сведениям на предприятии", определяющем особенности системы допуска в процесс разработки и функционирования АС), а с другой стороны, в проектной документации СЗИ НСД (инструкциях администратору АС, службе безопасности информации, пользователю АС).

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от НСД и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации в АС, какими бы совершенными эти программно-технические средства не были.

Контроль состояния эффективности защиты информации осуществляется подразделениями по защите информации службы безопасности предприятия-заказчика и заключается в проверке по действующим методикам выполнения требования нормативных документов по защите информации, а также в оценке обоснованности и эффективности мер.

Системы Защиты Информации

Классифицирована следующим образом:

1. Виртуальные частные сети (VPN). высокоэффективные средства создания и управления VPN (поддержка мобильных и удаленных пользователей в корпоративной VPN; объединение нескольких локальных сетей в одну глобальную). Интегрированные с ними средства защиты сети в целом, ее сегментов и каждого клиента сети в отдельности (защита TCP/IP трафика, создаваемого любыми приложениями и программами; защита рабочих станций, серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакции для финансовых и банковских приложений, платежных систем)

2. Средства защиты от НСД предназначены для предотвращения несанкционированного доступа к конфиденциальной информации пользователя локального компьютера и компьютерной сети.

3. Защита информации при работе в Internet. Подключение к глобальным компьютерным сетям может принести как большую пользу, так и большой вред. Продукты представленные в этой категории делают подключение компьютера/локальной сети к Internet безопасным.

4. Защита по техническим каналам. Съем конфиденциальной информации может быть осуществлен не только по информационным каналам, но и по вспомогательными техническим коммуникациям: телефонная линия, сеть электропитания, ПЭМИН и др.

5. Антивирусное ПО. Опасность заражения программ компьютерными вирусами велика. Что бы уберечь свои данные от разрушительных действий программ паразитов нужно принять привинтивные действия - установить антивирусное ПО.

6. Компьютеры в защищенном исполнении. Готовые компьютеры со встроенными средствами защиты информации и прошедшие специальные исследования и проверки.

7. Средства криптографической защиты информации. В данном разделе представлены продукты, назначением которых является защита конфиденциальной информации при помощи криптографических преобразований.

eSafe Protect - комплексная безопасность при работе в Интернет

Интернет является не только важнейшим источником информации и незаменимым инструментом современного бизнеса, но и серьезной угрозой для корпоративной безопасности и сохранности данных. Система eSafe Protect обеспечивает комплексную защиту корпоративных сетей при работе с Интернет на уровне отдельной рабочей станции, базового Интернет-шлюза или всего предприятия в целом.

Система eSafe Protect состоит из нескольких подсистем, которые могут функционировать как отдельные законченные продукты:

eSafe Desktop - защита рабочих станций

eSafe Gateway - защита сети на уровне Internet-шлюзов

eSafe Mail - защита почтовых серверов

eSafe Enterprise - защита корпоративной сети

eSafe Desktop

Предназначен для рабочих станций. В реальном времени проверяет все входящие файлы, Java и ActiveX-аплеты, скрипты и присоединенные файлы электронной почты на наличие вредоносной активности, а также защищает конфиденциальные данные от случайного или преднамеренного копирования или отправки через Интернет.

· Модуль "Песочницы" не допустит деятельности враждебных программ вне определенной ограниченной области памяти компьютера.

· Персональный Firewall защитит компьютеры от любой нежелательной активности, связанной с Интернет или электронной почтой - никто не сможет ничего прислать или получить с Вашего компьютера без Вашего разрешения.

· Самообучающийся антивирусный модуль с автоматическим обновлением через Интернет завершит комплекс защиты рабочей станции.

eSafe Gateway

eSafe Gateway защищает корпоративные сети от проникновения любого нежелательного содержимого и предотвращает кражи конфиденциальной информации на уровне Интернет-шлюзов. eSafe Gateway может работать как вместе с Firewall, так и автономно.

Весь трафик по протоколам FTP, HTTP, SMTP в реальном времени очищается от вирусов и вредоносных скриптов, ActiveX и Java-аплетов. Сканируются входящие и исходящие файлы, электронные сообщения с присоединенными файлами, документы MS Office, все типы MIME и все форматы сжатых данных.

· Гибкая архитектура позволит установить защитные модули на несколько компьютеров в соответствии с требованиями защиты Вашей сети

· Верификация адресов и черные списки отправителей, а также поиск по ключевым словам минимизируют количество нежелательной электронной почты

· Возможность ограничить непродуктивное использование Интернет позволит компании сэкономить значительные средства.

eSafe Mail

Комплексная и гибкая система защиты почтовых серверов SMTP, а также серверов групповой работы типа MS Exchange или Lotus Notes:

· Очистка входящих и исходящих почтовых сообщений, в том числе в формате HTML, от вредоносных Java и VBS-скриптов, ActiveX и Java-аплетов

· Антивирусное сканирование сообщений с присоединенными файлами, документов MS Office, всех типов MIME и всех форматов сжатых данных

· Сканирование и очистка баз данных MS Exchange и Lotus Notes.

eSafe Enterprise

eSafe Enterprise - технология построения и управления системой защиты корпоративных ресурсов для серверов Windows NT, 2000 и Novell NetWare. eSafe Enterprise позволяет осуществлять комплексный аудит передаваемой по сети информации и контролировать все рабочие станции из одной точки. На рабочих станциях сети при этом реализуется полнофункциональная защита на уровне eSafe Desktop.

eSafe Enterprise, установленный на сервере, автоматически устанавливает систему защиты на клиентские машины. eConsole считывает списки клиентов из Novell NDS или доменов Windows NT/2000 и создает соответствующие профили пользователей. Программное обеспечение и вирусные таблицы автоматически обновляются через Интернет.

· Централизованное управление и администрирование конфигурациями рабочих станций позволит администратору настраивать параметры защиты для всей компании, для отдельных групп клиентов или индивидуально. Защита конфигурируется для пользователя, а не для рабочей станции.

· Централизованная система оповещения в реальном времени предупредит администратора обо всех типах атак по электронной почте или через Интернет.

Безопасное подключение к Internet в торговой компании «Смарт-Трейд»

eSafe Desktop - это законченное приложение для защиты доступа в Internet. eSafe Desktop защищает домашних пользователей от всего враждебного содержимого в Internet - известного или неизвестного.

Некоторые из преимуществ eSafe Desktop приведены ниже:

· Защищает от враждебных Java, ActiveX и других вредоносных модулей

· Управляет доступом к файлам, портам и ресурсам Internet

· Включает в себя антивирусный механизм, полностью сертифицированный ICSA

· Блокирует нежелательное содержимое, основываясь на ключевых словах

· Ограничивает время доступа в Internet

· Ограничивает доступ к нежелательным Web/FTP сайтам

· Ограничивает доступ к локальным или сетевым дискам

· Предотвращает неправомочные изменения конфигурации

· Предотвращает неправомочные установки программного обеспечения, а также его использование

· Может автоматически удалять cookies и кэшируемую информацию

· Работает со всеми Internet приложениями и всеми типами подключений

Основная защита: сканирование

Сегодня доступно много хороших сканеров. Многие сканеры, включая eSafe Desktop сертифицированы Международной Организацией по Защите Информации (ICSA) для защиты от всех вирусов, найденных "в диком виде". Однако положившись на хороший сканер, вы не защитите системы от неизвестных вирусов, которые являются наиболее опасными из всех. Сканер, доступный в клиенте eSafe Desktop, а также мониторинг неизвестных вирусов являются основой для законченной антивирусной защиты.

Блокировка действий

Для предотвращения инфицирования вирусами машины, вдобавок к сканированию файлов и доступных дисков, очень важна блокировка некоторых действий. Для успешного распространения вирусы должны совершать определенные действия типа внедрения их кода в загрузочный сектор и программные файлы и перехватывания некоторых прерываний. eSafe Desktop просматривает не должным образом измененные прерывания, вмешательства в нормальную работу дисков, неавторизованные вызовы типа "Запись на диск" и другие попытки вмешательства, которые указывают на вирусное нападение. С помощью блокирования такой активности предотвращается распространение вирусов, и данные предохраняются от повреждений.

Обнаружение новых вирусов

При загрузке eSafe создает несколько небольших программных файлов (эти файлы все время изменяются) в качестве приманки для вирусов. Приманки запускаются и быстро закрываются. Так как мы знаем, каким был код приманки до запуска, то мы также и знаем, каким он должен быть после закрытия программы. Если eSafe обнаружит любые изменения в этих файлах, то система заражена. ESafe предупреждает пользователя или нужного администратора, после чего захватывает вирусную сигнатуру для очистки. eSafe обладает самообучающейся функцией и может обновлять списки вирусов, если найденный вирус ранее был неизвестен, то он заносится в базу. Такая методика - наиболее мощная защита против неизвестных вирусов.

Охота на новые вирусы

Эвристический анализирующий механизм eSafe - сканер, который базируется на правилах, который включает в себя свыше 200 правил и примеров кода для розыска новых неизвестных вирусов. Вдобавок eSafe использует механизм сравнений, корреляций и поиска идентичного кода в программах. Одинаковый код в различных директориях может быт признаком вирусной инфекции.

Технология проверки целостности Smart-ScanTM

После проверки нового файла eSafe сохраняет заголовочную информацию, контрольную сумму CRC и уникальные внутренние данные каждого программного файла. Эта информация используется позже для обнаружений изменений в файлах и восстановления их в случае заражения известными или неизвестными вирусами. eSafe реально может восстановить файлы зараженные неизвестными вирусами без переустановок любого программного обеспечения. Некоторые другие антивирусные программы имеют средства для проверки целостности, но не одна из них не заходит так далеко, ограничиваясь проверкой контрольных сумм файла CRC. Такие устаревшие и потребляющие много ресурсов утилиты не могут находить stealth вирусы или восстанавливать разрушенные вирусами файлы. Чтобы преодолеть это препятствие, eSafe сохраняет заголовок и внутренние данные чистого файла в автоматически обновляемом и очень маленьком зашифрованном файле. Затем eSafe проверяет каждую программу на наличие изменений после запуска. В случае атаки вируса сохраненные данные могут быть использованы для восстановления файла в первоначальном виде, пока не были задействованы обновления программы. Разница налицо - eSafe Protect более полон, надежен и прозрачен при работе с пользователем.

Самовосстановление при заражении вирусами, инфицирующих загрузочный сектор

Традиционный подход для удаления вирусов, заразивших загрузочный сектор таков:

1. Загрузиться с чистого загрузочного диска

2. Для удаления вируса запустить антивирусную программу с дискеты

3. Переустановить системные файлы

4. Удалить дискету и перегрузить машину.

Этот метод требует наличия дискет, а также много времени для запуска средства "тушения пожара". Для eSafe Desktop никаких дискет не требуется. Когда в загрузочном секторе найден вирус, eSafe Desktop автоматически перехватывает все системные прерывания для предотвращения повторного заражения и удаляет вирус с загрузочного сектора и/или с главной загрузочной записи.

После того, как это проделано, пользователю будет предложено совершить холодную перегрузку компьютера для удаления вируса из памяти, и таким образом вирус удаляется без постороннего вмешательства службы технической поддержки. Кроме этого, eSafe Desktop найдет любую дискету, оставленную в машине, с которой не разрешена горячая перегрузка.

Технология Macro TerminatorTM

Эта новая эвристическая технология дает возможность eSafe распознать и удалить даже новый и неизвестный макровирус в документах MS Office. Технология базируется на некоторых типичных методах, использующихся макровирусами. Если такие методы встречаются, то eSafe идентифицирует код как макровирус. Такая технология гораздо более точна, чем методы, базирующиеся на определениях вирусов через низкоуровневые языки, так как макровирусы пишутся на высокоуровневом языке (VBA - Визуал БЕЙСИК для Приложений), и может определять команды, специфические для таких вирусов. Макровирусы, являющиеся наиболее опасными из семейства вирусов, сталкиваются с мощной уникальной технологией Macro Terminator TM.

Технология Ghost MachineTM

Эта технология "обманывает" полиморфные вирусы для раскрытия их истинного содержания.

Полиморфные вирусы шифруют свой код каждый раз, когда заражают файл. Нет никакого способа извлечь сигнатуру такого вируса и затем найти ее. Уникальная технология от eSafe, названная Ghost Machine исполняет команды в безопасном, имитирующем пространстве виртуальной машины, пока вирус полностью не расшифрует себя. Это качественно повышает способность eSafe быстро распознавать новые полиморфные вирусы.

Персональный Межсетевой экран (The Personal FireWallTM)

Качество обучения, которые владельцы компьютеров могут создать своим детям или другим пользователям с помощью Internet, резко повысилось. Однако все больше и больше людей понимает, что такай способ работы несет в себе определенный риск. Так, через Internet или электронную почту для детей возможен не только доступ к нужной информации, но и быстрое получение материалов, не предназначеных для детей. Иные пользователи могут также воспользоваться своими правами работы в Internet для неправомочной или не для продуктивной деятельности. Дети могут использовать Internet для доступа к вердоносному или даже опасному программному обеспечению, порнографии и т.п. Кроме расхода ценного времени доуступа в Internet, такая деятельность детей бывает еще и нежелательна.

eSafe Desktop включает в себя персональный межсетевой экран для фильтрации трафика Internet и создания защиты на уровне персонального компьютера. С его помощью администраторы могут ограничить доступ на web сайты или к новостным группам, базируясь на ключевых словах или категориях, предотвратить использование определенных слов во многих интернет приложениях, защитить от случайной потери персональную информацию, защититься от троянов и хакерских атак и ограничить использование Internet в соответствие с правилами политики компании.

Фильтрование содержимого

Администраторы могу блокировать web страницы, содержащие слово "PORN" или другие новостные группы, начинающиеся с "ADU". Администраторы могут также заблокировать сайты, базируясь на их названии или IP адресе или даже ограничить возможности служащих посещением списка только "доверенных" web сайтов, не более. Такой метод намного более эффективен, чем те технологии, которые полагаются на постоянно модифицируемую базу данных известных URL (Universal Resource Locator). Фильтр eSafe даже заблокирует страницу, которая была опубликована на несколько секунд раньше, чем пользователь попытался обратиться к ней.

Защита ресурсов

Владельцы компьютеров очень много времени тратят, восстанавливая или переконфигурируя системы, установки которых были изменены другими пользователями без разрешения. Esafe Desktop может проконтролировать такие неправомочные изменения, чтобы владельцы не тратили свое дорогостоящее время на ремонт.

Администраторы могут запретить пользователям следующее:

· Запускать программы в DOS режиме

· Доступ к Панели Управления

· Изменение настроек Принтера

· Подключение и Отключение Сетевых Дисков

· Доступ к Сетевому Окружению

· Включение режима кэширования паролей

· Доступ к пункту Выполнить в меню Пуск

· Загрузку в Сберегающем Режиме

· Использование многих другие привилегий

· Предотвращение неправомочного использования программного обеспечения

eSafe позволяет администраторам предотвратить установку программного обеспечения с дискет, сетевых дисков, локальных дисков или с CD-ROM. Администраторы могут запретить установку всего программного обеспечения или только программ некоторых типов, таких как DOS-программы. Неавторизованное программное обеспечение часто делает компьютер незащищенным, снижает его производительность из-за использования игр и др. Если администраторы руководствуются политикой, которая запрещает пользователям самостоятельно устанавливать программное обеспечение, они могут внедрить ее с помощью eSafe.

Заключение

Во всем мире сейчас принято строить комплексную систему защиту, следуя нескольким этапам. Первый этап - информационное обследование - самый важный. Именно на этом этапе определяется, от чего в первую очередь необходимо защищаться компании.

На этом же этапе строится так называемая модель нарушителя, которая описывает вероятный облик злоумышленника, т.е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т.п. На этом этапе вы получаете ответ на два вопроса: "Зачем и от кого надо защищаться?" По результатам этапа вырабатываются рекомендации по устранению выявленных угроз, правильному выбору и применению средств защиты.

Наряду с анализом существующей технологии должна осуществляться разработка организационно-распорядительных документов, дающих необходимую правовую базу службам безопасности и отделам защиты информации для проведения всего спектра защитных мероприятий, взаимодействия с внешними организациями, привлечения к ответственности нарушителей.

Следующим этапом построения комплексной системы информационной безопасности служит приобретение, установка и настройка рекомендованных средств и механизмов защиты информации. К таким средствам можно отнести системы защиты информации от несанкционированного доступа, системы криптографической защиты, межсетевые экраны, средства анализа защищенности и другие.

На этом процесс обеспечения безопасности не заканчивается. С течением времени имеющиеся средства защиты устаревают, выходят новые версии систем обеспечения информационной безопасности, постоянно расширяется список найденных уязвимостей и атак, меняется технология обработки информации, изменяются программные и аппаратные средства, приходит и уходит персонал компании. И необходимо периодически пересматривать разработанные организационно-распорядительные документы, проводить обследование системы и ее подсистем, обучать новый персонал, обновлять средства защиты.

Список используемой литературы:

1. Завгородний В.И. Комплексная защита информации в компьютерных системах.-М.:Квант, 2002.- 260 с

2. Конев И., Беляев А. Информационная безопасность предприятия.- СПб.: БХВ-Петербург, 2003.- 752 с. ISBN 5-94157-280-8

3. Петраков А.В. Основы практической защиты информации. - М.: Радио и связь, 2000

4. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю.Белкин и др.. - М.: Радио и связь, 1999

5. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. -- Москва, Русская редакция. -- 1998.

6. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. -- №4. -- 2002.

Страницы: 1, 2, 3



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.