Исследование способов комплексной защиты информации в АСУ

49469
знаков
0
таблиц
2
изображения

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к курсовому проекту

на тему: Исследование способов комплексной защиты информации в АСУ

Ростов-на-Дону

2007


Задание на курсовую работу

студенту группы

фамилия, имя, отчество полностью

Тема работы: Способ и устройство обнаружения аномалий в сетях

1. Исходные данные: Регламентирующие документы Гостехкомиссии РФ по обеспечению информационной безопасности

1.1 Руководящий документ «Программное обеспечение средств защиты информации классификация по уровню контроля отсутствия недекларированных возможностей».

1.2 РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

2. Содержание расчетно-пояснительной записки (перечень вопросов, подлежащих разработке)

2.1 Лицензирование, сертификация

2.2 Нормативные документы по защите информации

2.3 проектирование АС в защищенном исполнении

2.4 внедрение АС в защищенном исполнении

2.5 эксплуатация АС в защищенном исполнении

2.6 Оценка угроз для информационных потоков в АСУ

2.7  Методы защиты информационных потов в АСУ

3.  Консультанты по работе (указанием относящихся к ним разделов работы)

4.  Срок сдачи студентом законченной работы

5.  Дата выдачи задания

Руководитель

(подпись)

Задание принял к исполнению

Студент

(подпись)


Содержание

Введение

Специальные исследования

1.  Лицензирование, сертификация и аттестация

1.1 Лицензирование

Нормативные документы по защите информации

Вопросы проектирования, внедрения и эксплуатации АС в защищенном исполнении eSafe Protect - комплексная безопасность при работе в Интернет

Безопасное подключение к Internet в торговой компании «Смарт-Трейд

Выводы

Список используемой литературы


Специальные исследования

Специальные исследования - это работы, которые проводятся на объекте эксплуатации технических средств обработки информации с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня.

Специальные исследования могут предшествовать аттестации объекта или совмещаться с нею.

Специальным исследованиям подвергаются ОТСС ВТСС и выделенные помещения (ВП). Объем, в котором производятся, специследования определяется соответствующими руководящими документами, на основании которых разрабатываются, утверждаются и согласовываются методики специальных исследований. По результатам проведенных спец.исследований оформляются соответствующие протоколы измерении. Итоговым документом по результатам специи следовании является Предписание на эксплуатацию техническою средства (выделенного помещения), в котором указываются требования по обеспечению защищенности технического средства обработки информации (выделенного помещения) в процессе его эксплуатации.


Введение

Информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Она приобрела ощутимый стоимостный вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание индустрии переработки информации порождает целый ряд сложных проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного статуса информации, циркулирующей и обрабатываемой в информационно-вычислительных системах и сетях. Данная проблема вошла в обиход под названием проблемы защиты информации.

Говоря о защите информации, вводят следующую классификацию тайн по шести категориям: государственная тайна, коммерческая тайна, банковская тайна, профессиональная тайна, служебная тайна, персональные данные. В докладе речь пойдет о защите информации, содержащих сведения категории коммерческая тайна.

В данном случае режим защиты устанавливается собственником информационных ресурсов.

Зачем надо защищаться?

Ответов на этот вопрос может быть множество, в зависимости от структуры и целей компании. Для одних первой задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) конкурентам. Другие могут пренебречь конфиденциальностью своей информации и сосредоточить внимание на ее целостности. Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений. Для третьих компаний на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем. Например для провайдера Internet-услуг.

Расставить такого рода приоритеты можно только по результатам анализа деятельности компании.

Обычно, когда речь заходит о безопасности компании, ее руководство часто недооценивает важность информационной безопасности. Основной упор делается на физическую безопасность (пропускной режим, охрану, систему видеонаблюдения и т.д.). Однако, за последние годы ситуация существенно изменилась. Для того, чтобы проникнуть в тайны компании, достаточно проникнуть в информационную систему или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямому ущербу, но и к косвенному. И так:

Защита информации - это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п.

 
2. Лицензирование, сертификация и аттестация 2.1 Лицензирование

Деятельность в области защиты информации подлежит лицензированию. Постановлением Правительства РФ № 333 от 15.04.1995г утверждено Положение о лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны. Действует также Положение о государственном лицензировании деятельности в области защиты информации, утвержденное Решениями ГТК и ФАПСИ. Настоящие Положения устанавливают основные принципы, организационную структуру системы государственного лицензирования деятельности юридических лиц - предприятий независимо от их организационно-правовой формы по защите информации, циркулирующей в технических средствах и помещениях, а также порядок контроля за деятельностью предприятий, получивших лицензию. Деятельность системы лицензирования организуют государственные органы по лицензированию, которыми являются ГТК и ФАПСИ. Каждая из этих организаций осущ ествляет лицензирование по определенным видам деятельности в области защиты информации.

П Е Р Е Ч Е Н Ь

ВИДОВ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ГОСТЕХКОМИССИЕЙ РОССИИ

1.  Сертификация, сертификационные испытания защищенных ТСОИ, технических средств защиты информации

2.  Аттестация систем информатизации, автоматизированных систем управления

3.  Разработка, производство, реализация, монтаж, наладка, установка, ремонт, сервисное обслуживание защищенных ТСОИ, технических средств защиты информации

4.  Проведение специсследований на побочные электромагнитные излучения и наводки (ПЭМИН) ТСОИ

5.  Проектирование объектов в защищенном исполнении

6.  Подготовка и переподготовка кадров в области защиты информации по видам деятельности, перечисленным в данном перечне

П Е Р Е Ч Е Н Ь

ВИДОВ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ, ПОДЛЕЖАЩИХ ЛИЦЕНЗИРОВАНИЮ ФАПСИ

1.  Разработка, производство, проведение сертификационных испытаний, реализация, монтаж, наладка, установка и ремонт шифровальных средств

2.  Эксплуатация негосударственными предприятиями шифровальных средств

3.  Разработка, производство, проведение сертификационных испытаний, реализация, монтаж, наладка, установка и ремонт систем и комплексов телекоммуникаций

4.  Подготовка и переподготовка кадров в области защиты информации по видам деятельности, перечисленным в данном перечне

К предприятиям-заявителям на право получения лицензии предъявляются требования по:

·  Уровню квалификации специалистов;

·  Наличию и качеству измерительной базы;

·  Наличию и качеству произвводственных помещений;

·  Наличию РСО и обеспечению охраны мат.ценностей и секретов заказчика.

2.2. Сертификация

П О Л О Ж Е Н И Е

о сертификации средств защиты информации по требованиям безопасности информации

1.  Положение устанавливает, основные принципы, организационную структуру системы обязательной сертификации средств защиты информации, порядок проведения сертификации этих средств защиты по требованиям безопасности информации

2.  Целями создания системы сертификации являются: обеспечение реализации требований государственной системы защиты информации; создание условий для качественного и эффективного обеспечения потребителей сертифицированными средствами защиты информации; обеспечение национальной безопасности в сфере информатизации; содействие формированию рынка защищенных информационных технологий и средств их обеспечения; формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современных требований по защите информации, поддержка проектов и программ информатизации.

3.  Обязательной сертификации подлежат средства, в том числе иностранного производства, предназначенные для защиты информации, составляющей государственную тайну, и другой информации с ограниченным доступом, а также средства, использующиеся в управлении экологически опасными объектами. Перечень средств защиты информации, подлежащих обязательной сертификации, разрабатывается Гостехкомиссией России и согласовывается с Межведомственной комиссией по защите государственной тайны. В остальных случаях сертификация носит добровольный характер (добровольная сертификация) и осуществляется по инициативе разработчика, изготовителя или потребителя средства защиты информации.

2.3. Аттестация

П О Л О Ж Е Н И Е

ПО АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ ПО ТРЕБОВАНИЕМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

1.  Положение устанавливает основные принципы, организационную структуру системы аттестации объектов информатизации* по требованиям безопасности информации.

2.  Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых специальным документом - Аттестатом соответствия подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России.

3.  Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация носит добровольный характер (добровольная аттестация) и может осуществляться по инициативе заказчика или владельца объекта информатизации.

4.  При аттестации объекта информатизации подтверждается его соответствие требованиям по защите информации от несанкционированного доступа, в том числе от компьютерных вирусов, от утечки за счет побочных электромагнитных излучений и наводок при специальных воздействиях на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие), от утечки или воздействия на нее за счет специальных устройств, встроенных в объекты информатизации.

5.  Аттестат соответствия выдается владельцу аттестованного объекта информатизации органом по аттестации на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.

3. Нормативные документы по защите информации 3.1. Доктрина информационной безопасности

В сентябре 2001г. Президент Российской Федерации В. В. Путин утвердил Доктрину информационной безопасности. Какую роль она сыграет в развитии отечественных информационных технологий и средств защиты информации?

Информационные технологии - бурно и динамично развивающаяся отрасль мирового хозяйства. Объем рынка информационной продукции составил за прошлый год 2 триллиона долларов США, что сопоставимо с бизнесом в сферах топлива и энергетики, автомобилестроения. Серьезную опасность для России представляют стремления ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внутреннего и внешнего рынка информационных услуг, разработка рядом государств концепций "информационных войн", предусматривающих создание средств воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Доктрина информационной безопасности закладывает основы информационной политики государства. С учетом существующих угроз для защиты национальных интересов России государство планирует активно развивать отечественную индустрию средств информации, коммуникации и связи с последующим выходом продукции на мировой рынок, обеспечивать гарантии безопасности для национальных информационных и телекоммуникационных систем и защиту государственных секретов с помощью соответствующих технических средств. Одновременно предусматривается повышать эффективность информационного обеспечения деятельности государства.

Принятие данного документа ставит в повестку дня и вопрос о необходимости совершенствования российского законодательства. К примеру, речь идет о принятии законов, касающихся пресечения компьютерной преступности.

3.2. Законы РФ

1.  Закон Российской Федерации " О государственной тайне" от 21.7.93 г. № 5485-1.

2.  Закон Российской Федерации "Об информации, информатизации и защите информации" от 25.1.95 г.

3.  Закон Российской Федерации "О коммерческой тайне" (проект, версия 28.12.94 г.).

4.  Закон Российской Федерации "О персональных данных" (проект, версия 20.02.95 г.).

5.  Закон Российской Федерации "О федеральных органах правительственной связи и информации" от 19.2.93 г. № 4524-1.

6.  Положение о государственной системе защиты информации в Российской Федерации от ИТР и от утечки по техническим каналам.(Постановление Правительства РФ от 15.9.93 г. № 912-51).

7.  Положение о Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), распоряжение Президента Российской Федерации от 28.12.92 г. № 829-рпс.

3.3. Документы ГТК

1.  РД. АС. Защита от НСД к информации. Классификация АС и требования по защите информации. -М.: Гостехкомиссия России, 1992.

2.  РД. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.: Гостехкомиссия России, 1992.

3.  РД. Концепция защиты СВТ и АС от НСД к информации. -М.: Гостехкомиссия России, 1992.

4.  РД. Защита от НСД к информации. Термины и определения. -М.: Гостехкомиссия России, 1992.

5.  РД. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ. -М.: Гостехкомиссия России, 1992..

6.  Положение об обязательной сертификации продукции по требованиям безопасности информации. -M.:Гостехкомиссия России, 1994.

7.  Положение о лицензировании деятельности в области защиты информации. -М.: Гостехкомиссия России, ФАПСИ, 1994.

8.  Система сертификации ГОСТ Р.

9.  Терминология в области защиты информации. Справочник: ВНИИ стандарт, 1993 г..

10.  ГОСТ Р 50739-95 "СВТ. Защита от НСД к информации. ОТТ".

Документы ФАПСИ

1.  Положение о порядке разработки,производства,реализации и использования средств криптографической защиты информации с ограниченным доступом,не содержащих сведений,состовляющих государственную тайну (Положение ПКЗ-99)

2.  Положение о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику, в Российской Федерации (Положение ПШ-93)

3.  Система сертификации средств криптографической защиты информации (Система сертификации СКЗИ), рег. номер Госстандарта России РОСС RU.0001.030001 от 15.11.93

4.  Положение об испытательном центре (лаборатории) средств криптографической защиты информации (ИЦ СКЗИ),аккредитованном ФАПСИ на испытания СКЗИ по требованиям безопасности информации

5.  Классификация средств криптографической защиты информации, не составляющей государственной тайны" .

6.  Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам.

4. Вопросы проектирования, внедрения и эксплуатации АС в защищенном исполнении

Разработка СЗИ должна производиться только предприятиями, имеющими лицензии на этот вид деятельности.

Проектирование и внедрение СЗИ в АС проходит во взаимодействии с подразделениями службы безопасности предприятия-заказчика, которые осуществляют на предприятии методическое руководство и участие в разработке конкретных требований по защите информации, аналитического обоснования необходимости создания СЗИ, согласование выбора средств вычислительной техники и связи, технических и программных средств защиты, организацию работ по выявлению возможностей и предупреждению утечки информации, участвуют в согласовании технических заданий на проведение работ, в аттестации АС по требованиям безопасности информации.

Устанавливаются следующие стадии создания СЗИ:

1.  предпроектная стадия, включающая обследование объекта информатизации, разработку аналитического обоснования необходимости создания СЗИ и раздела технического задания на создание АС по разработке СЗИ;

2.  стадия разработки проектов, включающая разработку СЗИ в составе АС;

3.  стадия ввода в действие СЗИ, включающая опытную эксплуатацию и приемочные испытания средств защиты информации, а также аттестацию АС по требованиям безопасности информации.

На предпроектной стадии по обследованию объекта информатизации:

·  устанавливается необходимость обработки секретной информации в АС, подлежащей разработке, оценивается ее степень секретности и объемы;

·  определяются режимы обработки этой информации, комплекс основных технических средств, условия расположения объекта информатизации, общесистемные программные средства, предполагаемые к использованию в разрабатываемой АС;

·  определяется категория СВТ;

·  определяется класс АС;

·  определяется степень участия персонала АС в обработке (передаче, хранении, обсуждении) информации, характер их взаимодействия между собой и с подразделениями защиты информации;

·  оценивается возможность использования имеющихся на рынке сертифицированных средств защиты информации;

·  определяются мероприятия по защите секретной информации на стадии разработки АС;

·  на основе действующих государственных нормативных документов по защите информации с учетом установленных категории СВТ и класса защищенности АС задаются конкретные требования к СЗИ АС, включаемые в раздел ТЗ на создание АС по разработке СЗИ.

Результаты предпроектного обследования в части оценки уровня конфиденциальности и ценности защищаемой информации базируются только на документально оформленных перечнях сведений, составляющих государственную или коммерческую тайну.

Наличие таких перечней является необходимым условием, но недостаточным для решения вопроса об уровне конфиденциальности информации, обрабатываемой в АС. В целях решения этого вопроса необходимо проанализировать структуру информационного обеспечения системы, необходимость наличия в ней защищаемых сведений, объемы и формы представления информации для пользователей.

Степень секретности обрабатываемой информации определяется заказчиком АС и документально за подписью соответствующего руководителя предоставляется разработчику СЗИ.

Предпроектное обследование может быть поручено специализированному предприятию, имеющему лицензию на этот вид деятельности, но и в этом случае анализ информационного обеспечения в части секретной информации целесообразно выполнять представителям предприятия-заказчика при методической помощи специализированного предприятия.

На основании результатов предпроектного обследования разрабатываются аналитическое обоснование необходимости создания СЗИ и раздел ТЗ на ее разработку.

"Аналитическое обоснование необходимости создания СЗИ" должно содержать:

·  информационную характеристику и организационную структуру объекта информатизации;

·  характеристику комплекса основных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки информации;

·  возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;

·  предлагаемые к использованию сертифицированные средства защиты информации;

·  оценку материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;

·  ориентировочные сроки разработки и внедрения СЗИ;

·  обоснование необходимости привлечения специализированных предприятий для разработки СЗИ;

·  перечень мероприятий по защите секретной информации на стадии разработки АС.

Раздел (Технического задания на создание АС( на разработку СЗИ должен содержать:

·  основание для разработки;

·  исходные данные создаваемой АС в техническом, программном, информационном и

·  организационном аспектах;

·  категорию СВТ;

·  класс защищенности АС;

·  ссылку на государственные нормативные документы, с учетом которых будет разрабатываться СЗИ и аттестоваться АС;

·  конкретизацию требований к СЗИ на основе государственных нормативных документов и установленных категории и класса защищенности;

·  перечень предполагаемых к использованию сертифицированных средств защиты информации;

·  обоснование проведения разработок собственных средств защиты информации, невозможности и нецелесообразности использование имеющихся на рынке сертифицированных средств защиты информации;

·  состав и содержание работ по этапам разработки и внедрения, сроки и объемы финансирования работ;

·  перечень предъявляемой заказчику научно-технической продукции и документации.

Важным с экономической точки зрения является принятие решения о выборе из имеющихся на рынке сертифицированных средств защиты информации или о разработке специальных средств собственными силами. Однако при этом не следует забывать об их последующей сертификации.

Для правильного выбора средств защиты информации производится категорирование средств и систем вычислительной техники и классификация АС, предназначенных для обработки, передачи и хранении секретной информации.

На стадии проектирования АС и СЗИ в ее составе предъявляемых к системе требований и заданных заказчиком ограничений финансовые, материальные, трудовые и временные ресурсы осуществляются:

·  разработка задания и проекта на строительство или реконструкцию объекта информации в соответствии с требованиями ТЗ на разработку СЗИ;

·  разработка раздела технического проекта на АС в части СЗИ;

·  строительно-монтажные работы по оборудованию объекта информатизации в соответствии с проектной документацией, утвержденной заказчиком;

·  разработка организационно-технических мероприятий по защите объекта информатизации в соответствии с предъявляемыми требованиями;

·  закупка сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;

·  закупка и специальные исследования на побочные электромагнитные излучения и наводки несертифицированных средств с выдачей предписаний на их эксплуатацию (или сертификация отдельных образцов импортной ВТ. Сертификацию проводят специально акредитованные сертификационные центры);

·  специальная проверка импортных технических средств на предмет возможно внедренных в эти средства специальных электронных устройств (закладок);

·  размещение и монтаж технических средств АС;

·  закупка сертифицированных серийно выпускаемых технических и программных (в том числе криптографических) СЗИ и их адаптация;

·  разработка и последующая сертификация программных СЗИ в случае, когда на рынке отсутствуют требуемые программные средства;

·  объектовые исследования технических средств АС на побочные электромагнитные излучения и наводки с целью определения соответствия установленной категории для этих технических средств;

·  монтаж средств активной защиты в случае, когда по результатам специальных или объектовых исследований технических средств не выполняются нормы защиты информации для установленной категории этих технических средств;

·  организация охраны и физической защиты объекта информатизации и отдельных технических средств;

·  разработка и реализация разрешительной системы доступа пользователей и эксплуатационного персонала АС к обрабатываемой информации, оформляемой в виде раздела "Положение о разрешительной системе допуска исполнителей к документам и сведениям в учреждении";

·  определение заказчиком подразделений и лиц, ответственных за эксплуатацию СЗИ, обучение назначенных лиц специфике работ по защите информации на стадии эксплуатации АС;

·  выполнение генерации пакета прикладных программ в комплексе с программными средствами защиты информации;

·  разработка организационно-распорядительной и рабочей документации по эксплуатации АС в защищенном исполнении, а также средств и мер защиты информации (приказов, инструкций и других документов).

Для эффективной и надежной с точки зрения обеспечения безопасности информации работ АС необходимо правильно организовать разрешительную систему доступа пользователей к информации в АС, т.е. предоставить пользователям право работать с той информацией, которая необходима им для выполнения своих функциональных обязанностей, установить их полномочия по доступу к информации. Это означает, что необходимо определить и оформить порядок установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено, установить правила разграничения доступа, регламентирующие права доступа субъектов к объектам, т.е. не только кто из пользователей АС и их программ допускается к тем или иным программам, файлам, записям, но и какие действия при этом они могут осуществлять.

Все это оформляется службой безопасности информации или администратором АС в виде матрицы доступа или иных правил разграничения доступа.

Среди организационных мероприятий по обеспечению безопасности информации - охрана объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение СВТ, информационных носителей, а также НДС к СВТ и линиям связи.

Следует отметить, что в последнее время в направлении физической защиты помещений, самих СВТ, информационных носителей наблюдается смещение в сторону использования в этих целях средств защиты, основанных на новых принципах. Например, доступ в помещение разрешается и контролируется с помощью АС, оконечными устройствами которой являются различного рода терминалы, использующие средства аутентификации на различных физических принципах, с помощью которых осуществляется разграничение доступа в помещение, вход в систему и т.д.

На стадии ввода в действие АС и СЗИ в ее составе осуществляются:

·  опытная эксплуатация разработанных или адаптированных средств защиты информации в комплексе прикладными программами в целях проверки их работоспособности и отработки технологического процесса обработки информации;

·  приемочные испытания СЗИ по результатам опытной эксплуатации с оформлением приемо-сдаточного акта, подписываемого разработчиком (поставщиком) и заказчиком;

·  аттестация АС по требованиям безопасности информации, которая производится аккредитованным в установленном порядке органом по аттестации в соответствии с "Положением по аттестации объектов информатики по требованиям безопасности информации", действующим в системе сертификации продукции и аттестации объектов информатики, работающей под управлением Гостехкомиссии России.

При положительных результатах аттестации владельцу АС выдается "Аттестат соответствия АС требованиям безопасности информации". Эксплуатация АС осуществляется в полном соответствии с утвержденной организационно-распорядительной и эксплуатационной документацией, предписаниями на эксплуатацию технических средств.

Технология обработки информации в АС различна и зависит от используемых СВТ, программных средств, режимов работы. Не вдаваясь в особенности технологического процесса, обусловленные различиями в технике, программном обеспечении и другими причинами, можно констатировать, что основной характерной особенностью, связанной с обработкой секретной или иной подлежащей защите информации, является функционирование системы защиты информации от НСД, как комплекса программно-технических средств и организационных решений, предусматривающей учет, хранение и выдачу пользователям информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ, контроль соответствия общесистемной программной среды эталону и приемку включаемых в АС новых программных средств, контроль за ходом технологического процесса обработки информации путем регистрации анализа действий пользователей, сигнализации опасных событий.

Перечисленные составляющие являются функциональной направленностью службы безопасности информации, администратора АС и фиксируются, с одной стороны, в положениях об этих службах и общей организационной документации по обеспечению безопасности информации ("Положение о порядке организации и проведения на предприятии работ по защите информации в АС", "Инструкция по защите информации, обрабатываемой в АС предприятия", разделе "Положения о разрешительной системе допуска исполнителей к документам и сведениям на предприятии", определяющем особенности системы допуска в процесс разработки и функционирования АС), а с другой стороны, в проектной документации СЗИ НСД (инструкциях администратору АС, службе безопасности информации, пользователю АС).

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от НСД и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации в АС, какими бы совершенными эти программно-технические средства не были.

Контроль состояния эффективности защиты информации осуществляется подразделениями по защите информации службы безопасности предприятия-заказчика и заключается в проверке по действующим методикам выполнения требования нормативных документов по защите информации, а также в оценке обоснованности и эффективности мер.


Системы Защиты Информации

Классифицирована следующим образом:

1.  Виртуальные частные сети (VPN). высокоэффективные средства создания и управления VPN (поддержка мобильных и удаленных пользователей в корпоративной VPN; объединение нескольких локальных сетей в одну глобальную). Интегрированные с ними средства защиты сети в целом, ее сегментов и каждого клиента сети в отдельности (защита TCP/IP трафика, создаваемого любыми приложениями и программами; защита рабочих станций, серверов WWW, баз данных и приложений; защищенные автопроцессинг и транзакции для финансовых и банковских приложений, платежных систем)

2.  Средства защиты от НСД предназначены для предотвращения несанкционированного доступа к конфиденциальной информации пользователя локального компьютера и компьютерной сети.

3.  Защита информации при работе в Internet. Подключение к глобальным компьютерным сетям может принести как большую пользу, так и большой вред. Продукты представленные в этой категории делают подключение компьютера/локальной сети к Internet безопасным.

4.  Защита по техническим каналам. Съем конфиденциальной информации может быть осуществлен не только по информационным каналам, но и по вспомогательными техническим коммуникациям: телефонная линия, сеть электропитания, ПЭМИН и др.

5.  Антивирусное ПО. Опасность заражения программ компьютерными вирусами велика. Что бы уберечь свои данные от разрушительных действий программ паразитов нужно принять привинтивные действия - установить антивирусное ПО.

6.  Компьютеры в защищенном исполнении. Готовые компьютеры со встроенными средствами защиты информации и прошедшие специальные исследования и проверки.

7.  Средства криптографической защиты информации. В данном разделе представлены продукты, назначением которых является защита конфиденциальной информации при помощи криптографических преобразований.


eSafe Protect - комплексная безопасность при работе в Интернет

Интернет является не только важнейшим источником информации и незаменимым инструментом современного бизнеса, но и серьезной угрозой для корпоративной безопасности и сохранности данных. Система eSafe Protect обеспечивает комплексную защиту корпоративных сетей при работе с Интернет на уровне отдельной рабочей станции, базового Интернет-шлюза или всего предприятия в целом.

Комплексная безопасность

Система eSafe Protect состоит из нескольких подсистем, которые могут функционировать как отдельные законченные продукты:

eSafe DeskTopeSafe Desktop - защита рабочих станций

eSafe GatewayeSafe Gateway - защита сети на уровне Internet-шлюзов

eSafe MaileSafe Mail - защита почтовых серверов

eSafe EnterpriseeSafe Enterprise - защита корпоративной сети

eSafe Desktop

Предназначен для рабочих станций. В реальном времени проверяет все входящие файлы, Java и ActiveX-аплеты, скрипты и присоединенные файлы электронной почты на наличие вредоносной активности, а также защищает конфиденциальные данные от случайного или преднамеренного копирования или отправки через Интернет.

·  Модуль "Песочницы" не допустит деятельности враждебных программ вне определенной ограниченной области памяти компьютера.

·  Персональный Firewall защитит компьютеры от любой нежелательной активности, связанной с Интернет или электронной почтой - никто не сможет ничего прислать или получить с Вашего компьютера без Вашего разрешения.

·  Самообучающийся антивирусный модуль с автоматическим обновлением через Интернет завершит комплекс защиты рабочей станции.

eSafe Gateway

eSafe Gateway защищает корпоративные сети от проникновения любого нежелательного содержимого и предотвращает кражи конфиденциальной информации на уровне Интернет-шлюзов. eSafe Gateway может работать как вместе с Firewall, так и автономно.

Весь трафик по протоколам FTP, HTTP, SMTP в реальном времени очищается от вирусов и вредоносных скриптов, ActiveX и Java-аплетов. Сканируются входящие и исходящие файлы, электронные сообщения с присоединенными файлами, документы MS Office, все типы MIME и все форматы сжатых данных.

·  Гибкая архитектура позволит установить защитные модули на несколько компьютеров в соответствии с требованиями защиты Вашей сети

·  Верификация адресов и черные списки отправителей, а также поиск по ключевым словам минимизируют количество нежелательной электронной почты

·  Возможность ограничить непродуктивное использование Интернет позволит компании сэкономить значительные средства.

eSafe Mail

Комплексная и гибкая система защиты почтовых серверов SMTP, а также серверов групповой работы типа MS Exchange или Lotus Notes:

·  Очистка входящих и исходящих почтовых сообщений, в том числе в формате HTML, от вредоносных Java и VBS-скриптов, ActiveX и Java-аплетов

·  Антивирусное сканирование сообщений с присоединенными файлами, документов MS Office, всех типов MIME и всех форматов сжатых данных

·  Сканирование и очистка баз данных MS Exchange и Lotus Notes.

eSafe Enterprise

eSafe Enterprise - технология построения и управления системой защиты корпоративных ресурсов для серверов Windows NT, 2000 и Novell NetWare. eSafe Enterprise позволяет осуществлять комплексный аудит передаваемой по сети информации и контролировать все рабочие станции из одной точки. На рабочих станциях сети при этом реализуется полнофункциональная защита на уровне eSafe Desktop.

eSafe Enterprise, установленный на сервере, автоматически устанавливает систему защиты на клиентские машины. eConsole считывает списки клиентов из Novell NDS или доменов Windows NT/2000 и создает соответствующие профили пользователей. Программное обеспечение и вирусные таблицы автоматически обновляются через Интернет.

·  Централизованное управление и администрирование конфигурациями рабочих станций позволит администратору настраивать параметры защиты для всей компании, для отдельных групп клиентов или индивидуально. Защита конфигурируется для пользователя, а не для рабочей станции.

·  Централизованная система оповещения в реальном времени предупредит администратора обо всех типах атак по электронной почте или через Интернет.


Безопасное подключение к Internet в торговой компании «Смарт-Трейд»

eSafe Desktop - это законченное приложение для защиты доступа в Internet. eSafe Desktop защищает домашних пользователей от всего враждебного содержимого в Internet - известного или неизвестного.

Некоторые из преимуществ eSafe Desktop приведены ниже:

·  Защищает от враждебных Java, ActiveX и других вредоносных модулей

·  Управляет доступом к файлам, портам и ресурсам Internet

·  Включает в себя антивирусный механизм, полностью сертифицированный ICSA

·  Блокирует нежелательное содержимое, основываясь на ключевых словах

·  Ограничивает время доступа в Internet

·  Ограничивает доступ к нежелательным Web/FTP сайтам

·  Ограничивает доступ к локальным или сетевым дискам

·  Предотвращает неправомочные изменения конфигурации

·  Предотвращает неправомочные установки программного обеспечения, а также его использование

·  Может автоматически удалять cookies и кэшируемую информацию

·  Работает со всеми Internet приложениями и всеми типами подключений

Основная защита: сканирование

Сегодня доступно много хороших сканеров. Многие сканеры, включая eSafe Desktop сертифицированы Международной Организацией по Защите Информации (ICSA) для защиты от всех вирусов, найденных "в диком виде". Однако положившись на хороший сканер, вы не защитите системы от неизвестных вирусов, которые являются наиболее опасными из всех. Сканер, доступный в клиенте eSafe Desktop, а также мониторинг неизвестных вирусов являются основой для законченной антивирусной защиты.

Блокировка действий

Для предотвращения инфицирования вирусами машины, вдобавок к сканированию файлов и доступных дисков, очень важна блокировка некоторых действий. Для успешного распространения вирусы должны совершать определенные действия типа внедрения их кода в загрузочный сектор и программные файлы и перехватывания некоторых прерываний. eSafe Desktop просматривает не должным образом измененные прерывания, вмешательства в нормальную работу дисков, неавторизованные вызовы типа "Запись на диск" и другие попытки вмешательства, которые указывают на вирусное нападение. С помощью блокирования такой активности предотвращается распространение вирусов, и данные предохраняются от повреждений.

Обнаружение новых вирусов

При загрузке eSafe создает несколько небольших программных файлов (эти файлы все время изменяются) в качестве приманки для вирусов. Приманки запускаются и быстро закрываются. Так как мы знаем, каким был код приманки до запуска, то мы также и знаем, каким он должен быть после закрытия программы. Если eSafe обнаружит любые изменения в этих файлах, то система заражена. ESafe предупреждает пользователя или нужного администратора, после чего захватывает вирусную сигнатуру для очистки. eSafe обладает самообучающейся функцией и может обновлять списки вирусов, если найденный вирус ранее был неизвестен, то он заносится в базу. Такая методика - наиболее мощная защита против неизвестных вирусов.

Охота на новые вирусы

Эвристический анализирующий механизм eSafe - сканер, который базируется на правилах, который включает в себя свыше 200 правил и примеров кода для розыска новых неизвестных вирусов. Вдобавок eSafe использует механизм сравнений, корреляций и поиска идентичного кода в программах. Одинаковый код в различных директориях может быт признаком вирусной инфекции.

Технология проверки целостности Smart-ScanTM

После проверки нового файла eSafe сохраняет заголовочную информацию, контрольную сумму CRC и уникальные внутренние данные каждого программного файла. Эта информация используется позже для обнаружений изменений в файлах и восстановления их в случае заражения известными или неизвестными вирусами. eSafe реально может восстановить файлы зараженные неизвестными вирусами без переустановок любого программного обеспечения. Некоторые другие антивирусные программы имеют средства для проверки целостности, но не одна из них не заходит так далеко, ограничиваясь проверкой контрольных сумм файла CRC. Такие устаревшие и потребляющие много ресурсов утилиты не могут находить stealth вирусы или восстанавливать разрушенные вирусами файлы. Чтобы преодолеть это препятствие, eSafe сохраняет заголовок и внутренние данные чистого файла в автоматически обновляемом и очень маленьком зашифрованном файле. Затем eSafe проверяет каждую программу на наличие изменений после запуска. В случае атаки вируса сохраненные данные могут быть использованы для восстановления файла в первоначальном виде, пока не были задействованы обновления программы. Разница налицо - eSafe Protect более полон, надежен и прозрачен при работе с пользователем.

Самовосстановление при заражении вирусами, инфицирующих загрузочный сектор

Традиционный подход для удаления вирусов, заразивших загрузочный сектор таков:

1.  Загрузиться с чистого загрузочного диска

2.  Для удаления вируса запустить антивирусную программу с дискеты

3.  Переустановить системные файлы

4.  Удалить дискету и перегрузить машину.

Этот метод требует наличия дискет, а также много времени для запуска средства "тушения пожара". Для eSafe Desktop никаких дискет не требуется. Когда в загрузочном секторе найден вирус, eSafe Desktop автоматически перехватывает все системные прерывания для предотвращения повторного заражения и удаляет вирус с загрузочного сектора и/или с главной загрузочной записи.

После того, как это проделано, пользователю будет предложено совершить холодную перегрузку компьютера для удаления вируса из памяти, и таким образом вирус удаляется без постороннего вмешательства службы технической поддержки. Кроме этого, eSafe Desktop найдет любую дискету, оставленную в машине, с которой не разрешена горячая перегрузка.

Технология Macro TerminatorTM

Эта новая эвристическая технология дает возможность eSafe распознать и удалить даже новый и неизвестный макровирус в документах MS Office. Технология базируется на некоторых типичных методах, использующихся макровирусами. Если такие методы встречаются, то eSafe идентифицирует код как макровирус. Такая технология гораздо более точна, чем методы, базирующиеся на определениях вирусов через низкоуровневые языки, так как макровирусы пишутся на высокоуровневом языке (VBA - Визуал БЕЙСИК для Приложений), и может определять команды, специфические для таких вирусов. Макровирусы, являющиеся наиболее опасными из семейства вирусов, сталкиваются с мощной уникальной технологией Macro Terminator TM.

Технология Ghost MachineTM

Эта технология "обманывает" полиморфные вирусы для раскрытия их истинного содержания.

Полиморфные вирусы шифруют свой код каждый раз, когда заражают файл. Нет никакого способа извлечь сигнатуру такого вируса и затем найти ее. Уникальная технология от eSafe, названная Ghost Machine исполняет команды в безопасном, имитирующем пространстве виртуальной машины, пока вирус полностью не расшифрует себя. Это качественно повышает способность eSafe быстро распознавать новые полиморфные вирусы.

Персональный Межсетевой экран (The Personal FireWallTM)

Качество обучения, которые владельцы компьютеров могут создать своим детям или другим пользователям с помощью Internet, резко повысилось. Однако все больше и больше людей понимает, что такай способ работы несет в себе определенный риск. Так, через Internet или электронную почту для детей возможен не только доступ к нужной информации, но и быстрое получение материалов, не предназначеных для детей. Иные пользователи могут также воспользоваться своими правами работы в Internet для неправомочной или не для продуктивной деятельности. Дети могут использовать Internet для доступа к вердоносному или даже опасному программному обеспечению, порнографии и т.п. Кроме расхода ценного времени доуступа в Internet, такая деятельность детей бывает еще и нежелательна.

eSafe Desktop включает в себя персональный межсетевой экран для фильтрации трафика Internet и создания защиты на уровне персонального компьютера. С его помощью администраторы могут ограничить доступ на web сайты или к новостным группам, базируясь на ключевых словах или категориях, предотвратить использование определенных слов во многих интернет приложениях, защитить от случайной потери персональную информацию, защититься от троянов и хакерских атак и ограничить использование Internet в соответствие с правилами политики компании.

Фильтрование содержимого

Администраторы могу блокировать web страницы, содержащие слово "PORN" или другие новостные группы, начинающиеся с "ADU". Администраторы могут также заблокировать сайты, базируясь на их названии или IP адресе или даже ограничить возможности служащих посещением списка только "доверенных" web сайтов, не более. Такой метод намного более эффективен, чем те технологии, которые полагаются на постоянно модифицируемую базу данных известных URL (Universal Resource Locator). Фильтр eSafe даже заблокирует страницу, которая была опубликована на несколько секунд раньше, чем пользователь попытался обратиться к ней.

Desktop

Защита ресурсов

Владельцы компьютеров очень много времени тратят, восстанавливая или переконфигурируя системы, установки которых были изменены другими пользователями без разрешения. Esafe Desktop может проконтролировать такие неправомочные изменения, чтобы владельцы не тратили свое дорогостоящее время на ремонт.

Администраторы могут запретить пользователям следующее:

·  Запускать программы в DOS режиме

·  Доступ к Панели Управления

·  Изменение настроек Принтера

·  Подключение и Отключение Сетевых Дисков

·  Доступ к Сетевому Окружению

·  Включение режима кэширования паролей

·  Доступ к пункту Выполнить в меню Пуск

·  Загрузку в Сберегающем Режиме

·  Использование многих другие привилегий

·  Предотвращение неправомочного использования программного обеспечения

eSafe позволяет администраторам предотвратить установку программного обеспечения с дискет, сетевых дисков, локальных дисков или с CD-ROM. Администраторы могут запретить установку всего программного обеспечения или только программ некоторых типов, таких как DOS-программы. Неавторизованное программное обеспечение часто делает компьютер незащищенным, снижает его производительность из-за использования игр и др. Если администраторы руководствуются политикой, которая запрещает пользователям самостоятельно устанавливать программное обеспечение, они могут внедрить ее с помощью eSafe.

Desktop

Заключение

Во всем мире сейчас принято строить комплексную систему защиту, следуя нескольким этапам. Первый этап - информационное обследование - самый важный. Именно на этом этапе определяется, от чего в первую очередь необходимо защищаться компании.

На этом же этапе строится так называемая модель нарушителя, которая описывает вероятный облик злоумышленника, т.е. его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т.п. На этом этапе вы получаете ответ на два вопроса: "Зачем и от кого надо защищаться?" По результатам этапа вырабатываются рекомендации по устранению выявленных угроз, правильному выбору и применению средств защиты.

Наряду с анализом существующей технологии должна осуществляться разработка организационно-распорядительных документов, дающих необходимую правовую базу службам безопасности и отделам защиты информации для проведения всего спектра защитных мероприятий, взаимодействия с внешними организациями, привлечения к ответственности нарушителей.

Следующим этапом построения комплексной системы информационной безопасности служит приобретение, установка и настройка рекомендованных средств и механизмов защиты информации. К таким средствам можно отнести системы защиты информации от несанкционированного доступа, системы криптографической защиты, межсетевые экраны, средства анализа защищенности и другие.

На этом процесс обеспечения безопасности не заканчивается. С течением времени имеющиеся средства защиты устаревают, выходят новые версии систем обеспечения информационной безопасности, постоянно расширяется список найденных уязвимостей и атак, меняется технология обработки информации, изменяются программные и аппаратные средства, приходит и уходит персонал компании. И необходимо периодически пересматривать разработанные организационно-распорядительные документы, проводить обследование системы и ее подсистем, обучать новый персонал, обновлять средства защиты.


Список используемой литературы:

1. Завгородний В.И. Комплексная защита информации в компьютерных системах.–М.:Квант, 2002.- 260 с

2. Конев И., Беляев А. Информационная безопасность предприятия.- СПб.: БХВ-Петербург, 2003.- 752 с. ISBN 5-94157-280-8

3. Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 2000

4. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П.Ю.Белкин и др.. – М.: Радио и связь, 1999

5. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.

6. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.


Информация о работе «Исследование способов комплексной защиты информации в АСУ»
Раздел: Информатика, программирование
Количество знаков с пробелами: 49469
Количество таблиц: 0
Количество изображений: 2

Похожие работы

Скачать
58238
1
7

... средства защиты должны строиться с учетом их сопряжения с ее аппаратными и программными средствами. В целях перекрытия возможных каналов НСД к информации ЭВМ, кроме упомянутых, могут быть применены и другие методы и средства защиты. При использовании ЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа. Существует много подобных программ, ...

Скачать
430825
6
4

... с применением полиграфических компьютерных технологий? 10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры контроля над ...

Скачать
113599
3
11

... информации и дезорганизации работы абонентских пунктов; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 2. Основные методы и средства защиты информации в сетях Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые из них. 2.1 Физическая защита информации К ...

Скачать
123071
27
0

... быть универсальными и легко реализуемыми в уже имеющейся АСУ ТП УПСА. 2 РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ СБОРА, ОБРАБОТКИ И ОТОБРАЖЕНИЯ ИНФОРМАЦИИ НА УПСА 2.1 Проверка достоверности и восстановления первичной информации на УПСА Работоспособность системы автоматизированного управления технологическими процессами зависит от совершенства подсистемы формирования исходной информации. ...

0 комментариев


Наверх