Методы и средства защиты информации в сетях

Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.06.2012
Размер файла 135,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

защита информация компьютерный сеть

Информационные технологии активно развивались последнее время и развиваются сейчас не менее стремительно, всё больше проникая во все сферы жизни общества. Поэтому, острее становится и вопрос информационной безопасности. Ведь недаром было сказано, что «кто владеет информацией, тот владеет миром». С появлением всё новых угроз, совершенствования методов несанкционированного доступа к данным в информационных сетях, обеспечение безопасности сети постоянно требует пристальнейшего внимания.

Такое внимание заключается не только в предсказании действий злоумышленников, но и знании и грамотном использовании имеющихся методов средств защиты информации в сетях, своевременном обнаружении и устранении брешей в защите.

Особенностью сетевых систем, как известно, является то, что наряду с локальными атаками, существуют и возможности нанесения вреда системе несанкционированного доступа к данным за тысячи километров от атакуемой сети и компьютера. Удаленные атаки сейчас занимают лидирующее место среди серьезных угроз сетевой безопасности. Кроме того, нападению может подвергнуться не только отдельно взятый компьютер, но и сама информация, передающаяся по сетевым соединениям.

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.

Актуальность темы данной выпускной квалификационной работы определяется в том, что вопросы защиты информации в сетях всегда были и есть очень важными, безопасность информации в сети - это одна из главных составляющих ее надлежащего функционирования. Методы и средства такой защиты информации должны постоянно совершенствоваться, учитывая новые возникающие угрозы безопасности сети и бреши в ее защите. Поэтому, на взгляд автора данной работы, вопросы методов и средств защиты информации в сетях оставались и остаются актуальными, пока существуют угрозы безопасности информации в сетях.

Кроме того, следует отметить и то, что поскольку на сегодняшний день существует определенное количество самых различных методов и средств защиты информации в сетях, то системному администратору часто очень важно выбрать наиболее эффективные и действенные методы и средства, которые бы обеспечивали безопасность с учетом существующих угроз и прогноза опасностей, которые могут угрожать сети. Для этого и нужно изучить существующие методы и средства защиты информации в сетях.

Объектом исследования данной работы является безопасность информации в компьютерных сетях, которая обеспечивается их защитой.

Предметом исследования в настоящей выпускной квалификационной работы выступают все те методы и средства, используемые на практике, которые позволяют обеспечить защиту информации в сетях.

Целью данной работы является рассмотрение существующих и применяемых методов и средств защиты информации в сетях, а именно основных вопросов и понятий защиты информации в сетях, видов угроз безопасности информации в сетях, не только программных, но и правовых методов и средств защиты. Необходимо рассмотреть и конкретные вопросы программной защиты информации в корпоративных сетях, существующие программные решения в этой области.

Исходя из поставленных в работе целей, которые требуется достичь, установим основные задачи данной выпускной квалификационной работы, которые необходимо будет выполнить:

- рассмотреть основные понятия безопасности информации в сетях и виды существующих угроз;

- определить некоторые особенности безопасности компьютерных сетей;

- проанализировать основные методы и средства защиты информации в сетях;

- изучить существующие конкретные средства и методы программной защиты информации в сетях, особенностей защиты в различных сетях;

- проанализировать эффективную защиту конкретной компьютерной сети на примере реального предприятия ООО НПО «Мехинструмент».

Для выполнения всех поставленных в работе целей и задач будут использоваться методы анализа научной литературы, метод синтеза, сравнения, сбора и выборки.

При написании выпускной квалификационной работы в качестве теоретической базы использовался широкий круг научной литературы.

Основная часть

1. Теоретические аспекты защиты информации в сетях

1.1 Основные угрозы безопасности сети

С развитием новых компьютерных технологий и коммуникаций информационная безопасность становится обязательной. Кроме того, информационная безопасность является уже одной из основных характеристик информационных систем (ИС). Уже не секрет, что существует очень большой класс систем обработки информации, при использовании и разработке которых фактор безопасности играет очень важную роль. К таким информационным системам можно отнести государственные, банковские, некоторые коммерческие, военные и другие.

Итак, рассматривая тему нашей работы, определим, что же такое безопасность ИС.

Под понятием безопасности ИС принято понимать состояние защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. - М.: Проспект, 2009. - С. 51. Проще говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Угроза безопасности информации это действия или события, которые могут привести к несанкционированному доступу к информации, ее искажению или даже к разрушению информационных ресурсов управляемой системы, а также программных (soft) и аппаратных (hard) средств.

Существует и понятие уязвимости компьютерной системы, под которым следует понимать ее неудачную характеристику, которая делает возможным возникновение угрозы.

Для нанесения вреда (несанкционированного доступа, изменения информации, вывода из строя программных и аппаратных средств и пр.) применяется атака на компьютерную систему. Атака в данном случае - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости в системе. Кент, Питер. Internet / Радио и связь. - 2008. № 8.. - С. 18.

Обычно выделяется три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Рассмотрим несколько подробнее каждую из них.

Под угрозой раскрытия понимается то, что информация может стать известной тому (или тем), кому ее не следовало знать. Очень часто вместо термина «раскрытие» применяют «утечка» или «кража информации».

Угроза целостности информации представляет собой любое умышленное изменение данных, хранящихся в вычислительной системе или тех, которые передаются по каналам связи из одной системы в другую. Как правило, считается, что угрозе раскрытия чаще всего подвержены государственные структуры, а угрозе целостности больше бизнес (коммерческие системы).

Существует и угроза отказа в обслуживании системы. Такая угроза возникает каждый раз, когда в результате определенных действий может быть заблокирован доступ к некоторым ресурсам вычислительной системы. Такое блокирование может быть постоянным, чтобы ресурс невозможно было получить вообще, а может быть достаточно продолжительным, чтобы за время его недоступности это ресурс был уже не востребован. В таких случаях принято говорить, что ресурс исчерпан. Титоренко, Г.А. Информационные технологии управления. - М.: Юнити, 2011. - С. 54.

Следует отметить, что в локальных вычислительных системах (ВС) наиболее частыми являются угрозы целостности и раскрытия, а в глобальных доминирующее место занимает угроза отказа в обслуживании.

Исходя из классического рассмотрения кибернетической модели любой управляемой системы, можно сказать, что возмущающие воздействия на нее могут носить случайный характер. Среди угроз безопасности информации выделяют случайные угрозы, которые еще называют непреднамеренные и умышленные угрозы. Источником непреднамеренных угроз может быть выход из строя аппаратных средств, действия работников (без злого умысла), администраторов или пользователей ИС, непреднамеренные ошибки в программном обеспечении и прочее. Подобные угрозы тоже необходимо принимать во внимание, так как ущерб от них часто не менее значителен.

Умышленные же угрозы наоборот основаны на злом умысле, часто с получением конкретной выгоды для злоумышленника, который наносит вред системе своими действиями.

Злоумышленника, который пытается вторгнуться или нарушить работу информационной системы, получить несанкционированный доступ к данным, принято называть взломщиком, а иногда «хакером» (от англ. «Hack» ломать, взламывать).

Проводя свои противоправные действия, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах и при минимальных затратах на ее получение. Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. N3. 2009.- С. 23.

Защита от таких умышленных угроз представляет собой своеобразное соревнование знаний и умений нападающего на систему и ее защищающего. Выигрывает тот, кто располагает большими знаниями, умением, опытом и способностью прогнозировать действия соперника.

На сегодняшний день уже смело можно констатировать, что рождается новая технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой системы очень сложна и требует довольно больших усилий, однако она очень необходима. Грамотная реализация данной технологии позволяет избежать значительно превосходящего ущерба, который может возникнуть при реальном осуществлении угроз ИС и ИТ. Попов, В.Б. Основы компьютерных технологий. -- М.: Финансы и статистика, 2010.- С. 41.

Умышленные угрозы информационной безопасности подразделяются на пассивные и активные. Пассивные угрозы представляют собой противоправные действия, которые может совершить злоумышленник, направленные на получения несанкционированного доступа к ресурсам ИС. При этом влияние на ее функционирование не оказывается. Как пример, несанкционированный доступ файлам, базам данных, запуск шпионского программного обеспечения (ПО) и т.д.

Существуют и активные угрозы. Они направлены на нарушение самого функционирования ИС путем целенаправленного воздействия на один или несколько ее компонентов. К активным угрозам можно отнести, например, вывод из строя компьютера или его программного обеспечения, изменение сведений в БД, нарушение корректной работы ПО, нарушение работы каналов связи и прочее. Как правило, источник активной угрозы - это действия взломщиков, хакеров, вирусные программы и т.п.

Умышленные угрозы еще принято подразделять на внутренние (возникающие внутри управляемой организации) и внешние, которые возникают извне системы.

Внутренние угрозы, существующие внутри системы, организации, очень часто определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться не только умышленными противоправными действиями конкурентов, экономической средой, но и другими причинами, такими, как стихийные бедствия.

Рассмотрим основные угрозы безопасности информации и нормального функционирования ИС:

- утечка конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование информационных ресурсов;

- несанкционированный обмен информацией между абонентами;

- нарушение информационного обслуживания;

- отказ от предоставления доступа к информации;

- незаконное использование привилегий Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. - М. : Городец, 2010.- С. 47..

При осуществлении некоторых противоправных действий может осуществляться утечка конфиденциальной информаций. Это понятие подразумевает собой бесконтрольный выход конфиденциальной (секретной) информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Утечка такой информации может быть следствием:

1.Намеренного разглашения конфиденциальной информации;

2.Ухода информации по различным техническим, каналам;

3.Несанкционированного доступа к конфиденциальной информации различными способами Левин, В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. N3. - 2009. - С. 22..

Здесь обязательно следует отметить, что разглашение информации ее владельцем или обладателем есть как умышленные, так и неосторожные действия должностных лиц, пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе и которые привели к ознакомлению с ним лиц, которые не должны знать данные сведения. Кроме того, возможен и бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Часто упоминая в данной работе понятие несанкционированного доступа, постараемся дать ему определение Несанкционированный доступ к информации - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Существуют различные пути несанкционированного доступа, рассмотрим основные из них:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей и дальнейшей её расшифровки;

- применение "закладок" подслушивающих устройств;

- дистанционное фото и видео наблюдение;

- восстановление текста принтера;

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

- злоумышленный вывод из строя механизмов защиты;

- расшифровка специальными программами зашифрованной информации;

- информационные инфекции.

Для осуществления несанкционированного доступа по путям, которые были перечислены выше, требуются довольно большие специальные технические знания. Что касается причин возникновения каналов утечки, то ими часто являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации -- канал утечки. Мельников, В. А. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2011.

Помимо осуществления несанкционированного доступа по путям, требующим специальных знаний, программных и аппаратных разработок, существуют и довольно примитивные пути несанкционированного доступа, перечислим их:

- хищение носителей информации и документальных отходов;

- инициативное сотрудничество;

- выпытывание;

- склонение к сотрудничеству со стороны взломщика;

- подслушивание;

- наблюдение.

Следует всегда помнить, что абсолютно любые, даже малозначительные утечки информации могут нанести большой вред организации. Несмотря на то, что утечка информации может быть создана при помощи специальных средств заинтересованными лицами, всё же большая часть утечек информации происходит из-за элементарных недоработок в системе безопасности и халатности сотрудников. К некоторым причинам и условиям, которые могут создавать предпосылки для утечки коммерческих секретов, относятся:

- слабое знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

- использование не аттестованных технических средств обработки конфиденциальной информации;

- слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

- текучесть кадров;

- организационные недоработки, в результате которых виновниками утечки информации являются люди -- сотрудники ИС и ИТ. Кузнецов, А.А. Защита деловой информации (секреты безопасности). - М. Экзамен. 2008. - С. 122

1.2 Вредоносное программное обеспечение и его действие

Конечно же, основные угрозы безопасности сети связаны, так или иначе, с программным обеспечением.

Большая часть из перечисленных выше путей несанкционированного доступа поддается предотвращения и блокировке при хорошо реализованной защите и системе безопасности, более значительную трудность представляет собой борьба с информационными инфекциями - вредоносными программами.

Постоянно создаются, разрабатывается и обновляется большое количество вредоносных программ, главной задачей которых является кража, изменение или удаления информации в базе данных (БД), ПО компьютеров или даже нанесение вреда их аппаратной части. Главная трудность здесь, заключается в том, что постоянной и достаточно надежной защиты от таких программ нет. В следующей главе работы лишь будут подробнее рассмотрены существующие средства защиты.

Сейчас рассмотрим кратко классификацию вредоносного ПО. Все программы вредоносного характера можно классифицировать следующим образом:

Логические бомбы. Они используются для мошенничества или кражи, с помощью логической бомбы искажается или уничтожается информация. Как показывает практика, логические бомбы чаще всего используют недовольные чем-либо в организации служащие, которые скоро собираются уволиться Уолкер, В., Блейк, Я. Безопасность ЭВМ и организация их защиты. - М.: Финансы и статистика, 2009. - С. 145. Однако это могут быть и консультанты, служащие с определенными убеждениями, нередко даже страдающие некоторыми психическими заболеваниями.

Приводя пример логической бомбы, можно сказать, что это может быть программист, которому вскоре грозит увольнение, он вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, нанося вред системе, как только именно его фамилия исчезнет из БД о сотрудниках фирмы.

Одной из самых опасных видов вредоносного ПО является троянский конь. Троянским конем называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. В данном случае не зря его название связано с древнегреческим троянским конем, принцип его работы схож. Под видом обычной программы таится большая угроза.

Троянский конь - есть дополнительный блок команд, определенным образом вставленный в исходную обычную (часто даже полезную) программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Каждый запускающий такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь обычно действует в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Очень опасным троянский конь может быть, когда его запускает пользователь, обладающий расширенным набором прав и привилегий в системе. В данном случае троянскому коню предоставляется намного больше возможностей для осуществления своих действий. Злоумышленнику, создавшему данного троянского коня предоставляются все те права и набор привилегий в системе, которыми обладает запустивший программу пользователь.

Часто говоря о вредоносных программах, употребляют такой термин как «компьютерный вирус». Вирусом называют программу, которая может «размножаться» и заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Обычно характерными признаками вируса являются следующие: Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. - М. Проспект. 2009. - С. 156.

1) способностью к размножению - скрытому внедрению своих копий;

2) способностью к вмешательству в вычислительный процесс.

Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.

Помимо троянов и логических бомб существуют так называемые черви. Червь - это программа, способная распространяться через сеть, она обычно не оставляет своей копии на носителях. Червь пользуется механизмами поддержки сети, чтобы определить узел, который он мог бы заразить. Далее с помощью тех же механизмов передает свое «тело» или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный «классический» представитель этого класса - червь Морриса, поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Лучший способ защиты от червей это принятие мер предосторожности против несанкционированного доступа к сети.

Перехватчики паролей (кейлоггеры) - представляют собой программы, специально предназначенные завладения паролями. Принцип работы таких программ заключается в том, что при попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы Кузнецов, А.А. Защита деловой информации (секреты безопасности). - М. Экзамен. 2008. - С. 155. - C. 183. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Такое может быть реализовано, например, и при получении доступа к БД. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. В это время имя и пароль уже известны владельцу программы-перехватчика паролей.

Однако, перехват паролей возможен и другими способами. Существует еще так называемые клавиатурные шпионы, которыми являются шпионскими программы, следящие за последовательностью нажатия клавиш в определенных программах. Такие перехватчики передают такие данные владельцу программ, который на основе таких данных может узнать пароль, логин или другую информацию, которая вводилась с клавиатуры. Для предотвращения таких угроз необходимо перед входом в систему всегда проверять, что вы вводите имя и пароль именно системной программе ввода, а не посторонней, которая не известна.

Одна из самых распространенных и опасных сетевых атак это- DDoS-атака. Распределенная атака типа отказ в обслуживании. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

Большинство DDoS-атак используют уязвимости в основном протоколе Internet (TCP/IP),а именно, способ обработки системами запроса SYN. Выделяют два основных типа атак, которые вызывают отказ в обслуживании. В результате проведения атаки первого типа, останавливается работа всей системы или сети. Хакер отправляет системе данные или пакеты, которые она не ожидает, и это приводит к остановке системы или к ее перезагрузке. Второй тип DDoS-атаки приводит к переполнению системы или локальной сети при помощи огромного количества информации, которую невозможно обработать.

DDoS-атака заключается в непрерывном обращении к сайту со многих компьютеров, которые расположены в разных частях мира. В большинстве случаев эти компьютеры заражены вирусами, которые управляются мошенниками централизовано и объедены в одну ботсеть. Компьютеры, которые входят в ботсеть, рассылают спам, участвуя, таким образом, в DDoS-атаках.

Одним из видов информационных инфекций является компрометация информации. Реализуется она обычно при помощи несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений. Используя скомпрометированную информацию, потребитель подвергается опасности принятия неправильных решений, что часто и является целью злоумышленников.

Серьезную угрозу безопасности может представлять несанкционированное использование информационных ресурсов. Оно может быть вызвано последствиями ее утечки либо быть средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Абсолютно любая защищенная система содержит в себе средства для использования в чрезвычайных ситуациях. Существуют и такие средства, с которыми система могла бы функционировать при нарушении политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Как правило, такие средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы -- максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений. Куприянова, Г. И. Информационные ресурсы Internet. -М.: ЭДЭЛЬ, 2009.- С. 127

1.3 Меры обеспечения безопасности сети и средства защиты

Рассматривая методы и средства защиты информации, часто приходится говорить о системе информационной безопасности. Система информационной безопасности представляет собой целый комплекс средств, методов и мер по защите информации. Создание такой системы информационной безопасности (СИБ) в ИС и ИТ основано на определенных принципах, которые мы рассмотрим ниже.

Первым принципом организации является системный подход к построению системы защиты. Системный подход есть оптимальное сочетание связанных между собой, программных, физических, организационных, аппаратных и прочих свойств, которые подтверждены практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации Корнеев, И. К., Степанов, Е. А. Защита информации в офисе. - М. Проспект. 2009. - C. 198.

Одним из основных является принцип непрерывного развития системы безопасности. Принцип постоянного развития системы безопасности является очень актуальным для СИБ. Как известно, способы нанесения вреда для ИС постоянно совершенствуются, злоумышленники придумывают всё новые способы несанкционированного доступа в систему, нанесения ей ущерба. Вместе с тем, соответственно, должны развиваться и способы защиты. Постоянно должны устраняться недоработки в системе безопасности, бреши в защите, модернизироваться программный и аппаратный комплексы защиты. Поэтому, только непрерывное развитие системы поможет эффективно защищать систему.

Принцип разделения и минимизации полномочий по доступу к обрабатываемой информации и процедурам ее обработки подразумевает собой предоставление пользователям и работникам ИС полномочий необходимых только для выполнения ими конкретных заданий. То есть излишних полномочий в данном случае не должно быть.

Принцип полноты контроля и регистрации попыток несанкционированного доступа предполагает проведение постоянного контроля над пользователями, которые пытаются совершить несанкционированные действия в системе. Постоянный мониторинг безопасности.

Принцип обеспечения надежности системы защиты предполагает невозможность снижения уровня надежности функционирования ИС при возникновении попыток взлома, сбоев в системе, выхода из строя оборудования и ПО. Кузнецов, А.А. Защита деловой информации (секреты безопасности). - М. Экзамен. 2008. - C. 149 Для этого часто необходимо еще и создание системы постоянного контроля безопасности.

Принцип обеспечения всевозможных средств борьбы с вредоносным ПО (вирусами). Данный принцип подразумевает комплекс мер по защите системы от воздействия такого программного обеспечения. В частности, защиту системы антивирусными программами, устранение возможных путей проникновения вирусов, постоянное обновление и оптимизация работы антивирусных программ.

При обеспечении безопасности любой ИС обязательно должен соблюдаться принцип экономической целесообразности использования системы защиты. Данный принцип выражается в том, что возможный ущерб от воздействия угроз должен превышать расходы на создание и обслуживание СИБ.

Итак, теперь постараемся определить, какие признаки ИС, у которой отсутствуют проблемы в обеспечении информационной безопасности, таким образом, подобная ИС должна обладать следующими признаками:

- иметь информацию разной степени конфиденциальности;

- иметь криптографическую систему защиты информации и конфиденциальных данных;

- обладать иерархией полномочий субъектов доступа к программам и компонентам ИС и ИТ;

- обязательное управление потоками данных в локальных сетях и при их передаче по каналам связи на значительные расстояния;

- наличие системы учёта и регистрации попыток несанкционированного доступа, протоколирования событий в ИС и документов, выводящихся в печать;

- наличие системы обеспечения целостности информации в ИТ;

- наличие в ИС необходимых средств восстановления информации. В частности, восстановления информации с магнитных носителей;

- наличие средств учета носителей информации;

- наличием физической охраны основных средств и объектов ИС;

- наличием отдельной, специальной службы безопасности информации.

При рассмотрении структуры CИБ возможен традиционный подход, который выделял бы обеспечивающие ее подсистемы. Правиков, Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. - М.: Радио и связь, 2009. - С. 67.

Целевые функции в системе информационной безопасности должны иметь определенные виды собственного программного и иного обеспечения, опираясь на которое система будет осуществлять свои защитные функции. Далее рассмотрим подробнее виды такого обеспечения.

Для обеспечения безопасности обязательно должно присутствовать правовое обеспечение. Оно представляет собой совокупность нормативно-правовых и подзаконных актов, должностных инструкций, положений, руководств, требования которых являются обязательными в сфере их деятельности по защите информации.

Организационное обеспечение имеет большое значение. В данном случае под таким обеспечением понимается реализация информационной безопасности с помощью определенных структурных единиц (охраной, службой безопасности и пр.)

Информационное обеспечение включает в себя сведения, параметры, показатели и данные которые лежать в основе решения задач, обеспечивающих функционирование СИБ.

Аппаратное обеспечение представляет собой систему оснащения необходимыми техническими средствами, достаточными для функционирования достаточно эффективной системы безопасности.

Разумеется, что СИБ должна иметь необходимое программное обеспечение. В данном случае подразумеваются различные учетные, статистические и информационные программы, которые способны давать оценку наличия опасных каналов утечки и способов несанкционированного доступа к конфиденциальным данным.

СИБ основывается еще и на математическом обеспечении, которое представляет собой математические методы, использующиеся при различных расчетах оценки опасности технических средств, находящихся у злоумышленников, для вычисления норм достаточной защиты. Северин, В.А. Комплексная защита информации на предприятии. Гриф УМО МО РФ. - М. : Городец, 2010. - С. 77.

Лингвистическое обеспечение подразумевает собой наличие системы специальных языковых средств общения между специалистами и пользователями в сфере обеспечения информационной безопасности в организации.

И, наконец, в нормативно-методическое обеспечение входят нормы и регламенты деятельности служб, органов и средств, реализующих функции защиты информации, которые представляют собой различного рода методики обеспечения информационной безопасности.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. Хофман, Л. Современные методы защиты информации. СПб.: Питер, 2009. - С. 45.

Рассмотрим теперь конкретные методы и средства обеспечения безопасности информации.

Одним из главных методов защиты является метод препятствия. Он основан на физическом преграждении пути злоумышленнику к защищаемой информации (к аппаратным средствам и т.д.).

Метод управления доступом - это метод защиты информации при помощи регулирования использования всех ресурсов ИТ и ИС. Такие методы помогают защититься от несанкционированного доступа к информации. Само по себе управление доступом не односложно и имеет следующие функции защиты:

- присвоение каждому объекту персонального идентификатора (идентификация пользователей);

- установление подлинности объекта или субъекта по предъявленному им идентификатору;

- проверка полномочий, то есть проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур регламенту;

- создание определенных условий работы в установленном регламенте;

- протоколирование всех обращений к защищаемым ресурсам;

-своевременное реагирование при обнаружении попыток несанкционированных действий.

При передаче данных по каналам связи очень важно для защиты информации использовать механизмы шифрования. Механизм шифрования представляет собой криптографическое закрытие информации. Метод шифрования применяется как при передаче, так и при обработке и хранении данных на носителях информации. Следует отметить особую надежность данного метода.

Важнейшей функцией защиты является функция противодействия атакам вирусных программ, которая предполагает целый комплекс разнообразных мер и использования антивирусных программ и при необходимости восстановление ИС после вирусной атаки Левин, В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. N3. 2009. - C. 67..

Совокупность технических средств защиты подразделяется на физические и аппаратные средства.

К физическим средствам защиты относят всевозможные инженерные устройства и конструкции, препятствующие физическому проникновению злоумышленников на объекты защиты, которые осуществляют защиту персонала, материальных средств и финансов, защиту конфиденциальной информации. Как пример физической защиты можно привести охранную сигнализацию, видеонаблюдения, замки на дверях и пр.

Аппаратные средства представляют собой технические устройства для защиты ИС, которые встраиваются непосредственно в информационную технику, либо сопрягаются с ней по стандартным интерфейсам.

Программные средства представляют собой комплекс специальных программ и программных комплексов, предназначенных для защиты информации в ИС. Такие программные средства обычно сопряжены с ПО самой ИС.

Говоря о средствах ПО системы защиты, необходимо выделить еще программные средства, реализующие механизмы криптографии (шифрования), Криптография - это наука об обеспечении секретности и/или подлинности передаваемых сообщений. Подлинность еще называют аутентичностью.

Существуют еще организационные, законодательные и морально этические средства защиты.

Организационные средства осуществляют регламентацию производственной деятельности в ИС таким образом, что утечка информации становится невозможной и все процессы в ИС подконтрольны ее руководству.

Законодательные средства защиты определены законодательством страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности при нарушении данных правил.

Существуют и морально-этические средства защиты, как всевозможные правила и нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и мире. Такие средства могут разрабатываться намеренно.

Морально-этические нормы могут быть неписаные (моральные качества человека) либо оформлены в специальный свод (устав) правил или предписаний. Эти нормы обычно не являются законодательно утвержденными, но их несоблюдение приводит к падению престижа организации, поэтому они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации Пользователей ЭВМ США. Куприянова, Г. И. Информационные ресурсы Internet. -М.: ЭДЭЛЬ, 2009. - С. 132.

Довольно важным вопросом в защите информации является вопрос правого обеспечения в области информационных технологий. Правовая защита информации - это одно из направлений обеспечения безопасности организации как нормативно-правовая категория, определяющая меру защиты ее интересов от несанкционированного доступа к информации.

При урегулировании спорных вопросов в области защиты информации большая роль придается правовым нормам, разногласия в этой сфере могут возникать на самых различных уровнях. Помимо этого, в организации должна быть образована юридически оформленная система дисциплинарных мер, которая позволила бы применять взыскания или санкции к нарушителям внутренней политики безопасности предприятия и устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений.

Уголовная ответственность за создание и распространение компьютерных вирусов принята сейчас в большинстве западных стран. Ответственность за такое деяние может нести не только непосредственный разработчик, но и исполнители и соучастники.

Рассмотрим противоправные деяния, которые подпадают под признаки правонарушений, предусмотренных некоторыми статьями Уголовного Кодекса Российской Федерации (далее УК РФ) и Кодекса об Административных Правонарушениях РФ (административного Кодекса, КоАП).

К таким деяниям можно отнести следующие:

- несанкционированное изменение данных (удаление, вставка, замена или перестановка данных, осуществляемая без ведома владельца);

- компьютерный саботаж (препятствование важной для предприятия или лица деятельности);

- повреждение имущества (если поврежденным имуществом является непосредственно ЭВМ или ее компонента);

- шпионаж (обеспечение доступа для себя или для другого лица к данным, непредназначенным для использования этими лицами и доступ к которым защищен специальным образом);

- фальсификация документов (в случае, если вирус изменяет данные, предназначенные для доказательства того или иного статуса или права данного лица или группы лиц).

В Уголовном Кодексе РФ определяется несколько статей по преступлениям в сфере компьютерной информации (ст. ст. 272 - 274), которые отнесены к преступлениям, посягающим на общественную безопасность и общественный порядок. Такой вид преступлений направлен против той части установленного порядка общественных отношений, которые регулируют изготовление, использование, распространение и защиту компьютерной информации.

Так, статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, кодификацию либо копирование информации. Важным является наличие причинной связи между несанкционированным доступом и наступлением последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками не влечет уголовной ответственности.

Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы и логические бомбы. Вирус является лишь одной из таких программ. Для привлечения к ответственности необязательно наступление каких-либо отрицательных последствий, уголовная ответственность наступает уже в результате создания программы, независимо от того использовалась эта программа или нет. Наличие исходных текстов вредоносных программ уже является основанием для привлечения к ответственности. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Статья 274 УК РФ определяет ответственность за нарушение правил эксплуатации ЭВМ, систем и сетей, состоящую в несоблюдении правил режима работы. Данная уголовная норма не содержит конкретных технических требований. Применение данной статьи невозможно по Интернет, ее действие распространяется только на локальные сети организаций. Кирсанов, Д. А. Понятный Internet. -М.: Символ-Плюс, 2010. - С. 87.

Следует отметить, что работу в области современных информационных технологий в России осуществляет Государственная Техническая Комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД).

2. Обеспечение защиты информации в телекоммуникационной сети ООО НПО «Мехинструмент»

2.1 Описание сети предприятия и ее особенности

Для практической части данной работы было выбрано общество с ограниченной ответственностью научно-производственное объединение «Мехинструмент» (далее ООО НПО «Мехинструмент») на примере которого будет предложено организовать его эффективную защиту от большинства существующих и актуальных угроз безопасности.

ООО НПО «Мехинструмент» расположено по адресу г. Павлово ул. Чапаева 43, Павлово, Нижегородская область, 606100, Россия

Предприятие занимается уже несколько лет производством садово-огородного инвентаря. В частности, предприятие выпускает зимние лопаты, движки, скребки и прочее для уборки снега с улиц, крыш домов. Также НПО «Мехинструмент» производит монтажный инструмент различного предназначения - топоры, отвертки, съёмники, пассатижи, вилы и прочие товары народного потребления. Это далеко не полный перечень довольно востребованных в своей категории товаров на рынке. Поэтому, предприятие довольно успешно развивается и по сей день.

На предприятии присутствуют сведения, составляющие коммерческую тайну, такие как например:

- Материалы об открытиях и изобретениях, сделанных на предприятии и имеющих крупное научное значение.

- Информация о потенциальных заказчиках.

- Конкретные сведения о контрагентах и исполнителях научно-исследовательской работы и опытно-конструкторские работы, выполняемых ими работах, их полные названия и принадлежность.

- Данные о балансе доходов и расходов по предприятию

- Данные, раскрывающие уровни и лимиты цен на товар, продажа которого на текущий год еще не закончена.

В НПО существует своя локальная сеть, доступ к которой имеют только работники. В большинстве случаев имеется доступ лишь к ограниченному числу сайтов этой сети, необходимых в ходе трудовой деятельности. Информация о каждом выходе в сеть фиксируется системным администратором. Это также относится к сети Интернет.

Количество рабочих станций в сети - 24. Они объединены в несколько рабочих групп:

- директор предприятия - одна рабочая станция;

- секретарь - одна рабочая станция.

- отдел сбыта - 4 рабочих станции;

- отдел снабжения - две рабочих станции;

- отдел технологов - 4 рабочих станции;

- отдел конструкторов - 3 рабочих станции;

- отдел кадров - две рабочих станции;

- бухгалтерия предприятия- 7 рабочих станций;

В приложении А данной работы представлена схема сети административной части данного предприятия, она имеет топологию «звезда».

По топологии «звезда», которая была выбрана изначально разработчиками для данной сети, каждая рабочая станция соединяется с центральным сетевым концентратором (hub) отдельным сегментом сетевого кабеля (витая пара).

Подобная сеть проявляет довольно высокую устойчивость к сбоям, которые могут быть при физическом повреждении одного из сетевых кабелей (сеть остается работоспособной, не работает только рабочая станция, к которой подведен поврежденный кабель). Немаловажно и то, что сбои на любом конкретном компьютере (рабочей станции) сети не ведут к неполадкам всей сети. Новую рабочую станцию ввести в действие достаточно легко при данной топологии, сеть в целом неплохо управляется.

Из недостатков следует отметить лишь большой расход кабеля при постройке сети и то, что отказ концентратора (hub) может привести в сбою работы всей сети.

Поэтому, считается, что выбор топологии сети для данного предприятия наиболее оптимален.

В данной сети предприятия используется метод доступа CSMA/CD. Именно данный метод доступа применяет сетевая архитектура Ethernet, которая используется на предприятии.

Как уже говорилось, сеть построена на основе кабеля витая пара - 10Base - T с использованием кабеля фирмы Siemon, стандарт UTP (Unshielded Twisted Pair) (неэкранированная витая пара) категории 5, международного стандарта Кабельных систем.

Программную основу сети составляют две операционные системы - Windows Server 2003, инсталлированная на сервер и Windows XP SP3, которая установлена на всех 24-х рабочих станциях.

2.2 Физические и организационно-правовые методы защиты информации

Даже самые современные программные средства защиты информации не смогут обеспечить достаточный уровень информационной безопасности сети, если не организована ее физическая защита от проникновения посторонних лиц извне помещения Хофман, Л. Современные методы защиты информации. СПб.: Питер, 2009. - С. 149-150.

Поэтому, на любом предприятии очень важно обеспечить защиту, прежде всего, от физического доступа посторонних лиц к локальной сети, который порой могут причинить еще больше вреда, чем самое опасное вредоносное программное обеспечение - например, украсть сервер, рабочие станции, повредить кабели и прочее. Кроме того, вред может нанести пожар или взрыв.

Для начала выделим основные объекты на предприятии, которые нуждаются в защите с точки зрения информационной безопасности:

- сервер локальной сети;

- автоматизированные рабочие места сотрудников;

- непосредственно конфиденциальная информация (печатные, электронные документы, базы данных и прочее);

- доступ в кабинет директора, главного инженера, главного технолога;

- другие помещения с конфиденциальной информацией (например, бухгалтерия).

Поэтому, на предприятии приняты следующие меры обеспечения физической безопасности:

- осуществляется охрана и пропускной режим на территорию предприятия, заключен договор с охранным предприятием;

- ведется скрытое видео наблюдение в наиболее уязвимых для проникновения посторонних лиц участках;

- разработан режим противопожарной безопасность, план эвакуации, система автономного оповещения о пожарной опасности.

Также, очень важны организационно-правовые методы обеспечения информационной безопасности. В частности, на данном предприятии:

1. разработаны должностные инструкции всех сотрудников, которые четко регламентируют их права и обязанности в различных ситуациях;

2. юристом и инспектором кадров разработаны дополнительные соглашения ко всем трудовым договорам работников, которые обязывают соблюдать их режим конфиденциальности внутренней информации предприятия;

3. существуют инструкции для охраны территории предприятия, работы с сигнализацией и видео наблюдением, которые должна строго соблюдать охрана;

4. присутствует подробное описание технологического процесса обработки компьютерной информации на предприятии;

5. имеется положение о конфиденциальном документообороте, с которым ознакомлены сотрудники в установленном законом порядке.

Кроме того, правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы предприятия, как:

- Устав Общества с ограниченной ответственностью;

- коллективный трудовой договор;

- трудовые договоры с сотрудниками предприятия;

- правила внутреннего распорядка сотрудников предприятия;

- должностные обязанности руководителей, специалистов и работников предприятия.

- инструкции пользователей информационно-вычислительных сетей и баз данных;

- инструкции сотрудников, ответственных за защиту информации;

- памятка сотрудника о сохранении коммерческой или иной тайны;

- иные договорные обязательства.

Практически все перечисленные выше нормативные документы, так или иначе, содержат нормы, которые устанавливают обязательные для всех правила для обеспечения необходимого уровня информационной безопасности на предприятии.

Кроме того, правовое обеспечение дает возможность урегулировать многие спорные вопросы, неизбежно возникающие в процессе информационного обмена на самых разных уровнях - от речевого общения до передачи данных в компьютерных сетях.


Подобные документы

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.