Информационная безопасность и борьба с вирусом
Информационная безопасность и борьба с вирусом
Государственный Университет Управления
имени Серго Орджоникидзе
Реферат
по
Информатике
на тему:
«Информационная безопасность.
Борьба с вирусом»
Выполнил: Студентка 2-ого курса,
вечернего отделения,
факультета нац. Экономики,
группы 1,
Одина М.И.
Проверил: Болотов А.С.
Москва 2002 г.
Содержание
Введение
. Информационная безопасность и
общество................................................3
. Проблемы защиты пользователей и их
ПК...................................................3
. Проблемы защиты предприятий
...................................................................3
. Защита данных в компьютерных
сетях..........................................................4
Основная часть
. Хакер? – единственная угроза для
информации.......................................5-6
. Методы защиты информации
сегодня......................................................6-13
. Продукты защиты от
вирусов................................................................
...13-17
. Российский рынок информационной
безопасности....................................18
. Лаборатория Касперского: продукты для
защиты..................................19-25
. Доктор Web: что
нового.................................................................
.................26
. Е-токен:
ключи..................................................................
..........................26-27
. Помощь: лечение, защита и восстановление
информации...................26-28
Заключение
. Что происходит в сфере разработок по данной
проблеме....................29-30
. Вывод: главная проблема защиты
информации….................................30-31
.
Словарь.................................................................
..........................................32
Библиография................................................................
............................................33
Введение
Информационная безопасность и общество.
XXI век – это не только век новых технологий, прогресса, но и век
информационных войн. Общество постепенно включатся в виртуальный мир,
поддается соблазнам Интернета, компьютеризируется и не противится процессу
увеличения компьютеров в своей жизни. Теперь практически каждый современный
человек знает, что такое компьютер, использует его на работе, дома.
Современный мир компьютерных технологий позволяет нам решать невероятно
большое количество задач, помогает нам обрабатывать огромное количество
информации за считанные минуты, секунды. Современная скорость развития
компьютерных комплектующих уже не только решает математические, графические
задачи. Сегодня мы без особого труда можем обработать видео и аудио
информацию, создание видеороликов. Компьютер широко используют от кассиров
до аниматоров и так далее.
Несмотря на нестабильность и не очень высокий жизненный уровень в нашей
стране, люди все-таки понимают необходимость использования компьютерной
техники.
Пользователи и ПК.
Каждый студент сейчас старается сдать красиво оформленный реферат или
доклад. Дети стали интересоваться компьютерными игровыми разработками, в
том числе широкое распространение получили сетевые игры. Многие не
представляют себе жизнь без Интернета и это понятно. Интернет – огромный
мир, который еще не изучен нами, который содержит много увлекательного и
интересного.Но где гарантия, что во время онлайна к вам не ворвется какой-
нибудь хулиган и не испортит вам систему вирусом?
Корпоративные клиенты.
В связи с новыми процессами происходящими в современном обществе
существенно возрастает значение фактор корпоративной культуры.
Информатизация российского бизнеса, интернитизация многих сфер
предпринимательской деятельности (финансы, реклама, торговля и т.п.),
внедрение компьютерных технологий управления выдвигают на первый план
проблемы информационной безопасности организации, создают необходимость
адаптации традиционной профессиональной и корпоративной культуры к новой
информационной ситуации, поэтому неотъемлемой частью корпоративной культуры
российского предпринимательства становиться стратегия информационной
безопасности. Но, вкладывая средства в информационную безопасность не стоит
пренебрегать человеческим фактором. При этом важна опора не на
приблизительные оценки, а на результаты специальных диагностических
исследований. Проведение таких исследований предполагает разработку
теоретических аспектов. Наиболее трудно сейчас уйти от шпионажа, от взлома
и порчи информации, которая подчас так необходима.
Защита данных в компьютерных сетях становится одной из самых открытых
проблем в современных информационно-вычислительных системах. На сегодняшний
день сформулировано три базовых принципа информационной безопасности,
задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации или ее
уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос
о классификации сбоев и несанкционированности доступа, что ведет к потере
или нежелательному изменению данных. Это могут быть сбои оборудования
(кабельной системы, дисковых систем, серверов, рабочих станций и т.д.),
потери информации (из-за инфицирования компьютерными вирусами,
неправильного хранения архивных данных, нарушений прав доступа к данным),
некорректная работа пользователей и обслуживающего персонала. Перечисленные
нарушения работы в сети вызвали необходимость создания различных видов
защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа);
- административные меры защиты (доступ в помещения, разработка стратегий
безопасности фирмы и т.д.).
Несомненно руководители имеют прямое отношение к проблемам информационной
безопасности. Руководители принимают стратегические решения о расширении
информационной базы и о принятии на работу специалиста по информационной
безопасности. Вследствие отсутствия знаний по данной проблеме многие
руководители усугубляют проблемы, предполагая, что эксперт по безопасности,
находясь в каком-нибудь отдалённом месте, сможет предотвратить, обнаружить
или залатать бреши в защите на десятках ПК, рассеянных по всей организации.
Не редко руководители осмысливая только часть проблемы и давая команду о
повсеместной установке определённого средства защиты, не только не решают
проблемы, но и усложняют её решение.
Специалисты по информационной безопасности:
Если организация не велика, то в ней нередко предпринимаются попытки
совместить в одном лице обязанности менеджера по информационной
безопасности и администратора сети. Это далеко не всегда приводит к
успешной защите информационных интересов фирмы, т.к. объём профессиональных
обязанностей данных специалистов различен. Администратор сети отвечает за
функционирование сети, в том числе и за её безопасность (в технических и
программных аспектах), тогда как менеджер по безопасности должен держать в
поле зрения все участки информационной среды фирмы и предотвращать все
угрозы её информационной безопасности (технические способы
несанкционированного доступа - подслушивание, подключение, внедрение,
похищение документов, шантаж и подкуп персонала, дезинформация и т.п.).
Поэтому менеджер по безопасности должен владеть всем комплексом проблем
информационной безопасности, уметь работать с людьми не в меньшей степени,
чем с техническими средствами защиты. Цель специалиста по безопасности не в
написании памяток или заявлений стратегического порядка, а в повышении
безопасности информации.
Администраторы локальных сетей:
Администраторы сети - это, как правило, технически грамотные молодые люди.
Они достигли своего положения, благодаря своей кропотливой работе, умению
быстро постигать и возможность покупать книги соответствующего содержания.
Администраторы сети сталкиваются с большим количеством проблем связанных с
безопасностью сети. У них, как и у специалистов по информационной
безопасности, возникает масса конфликтов с пользователями из-за ущемления
прав пользователей. Менеджеры сети в большинстве случаев сталкиваются со
следующими проблемами:
. отказ выполнять процедуры управления
. отказ выполнять процедуры управления надлежащим образом
. отказ исправлять известные изъяны системы
. отказ следовать установленным процедурам эксплуатации
. отказ в дисциплинарном наказании пользователей при нарушении ими
информационной безопасности
Пользователи:
Самые типичные угрозы информационной безопасности исходят от "внутреннего
врага". Чаще всего компьютеры становятся жертвой небрежного пользователя.
Но угроза информационной безопасности исходят не только от небрежного
пользователя. Очень компетентные и аккуратные пользователи так же
представляют угрозу. Они могут подобрать для работы сложное программное
обеспечение, которое с трудом будут использовать другие, списать из сети и
установить файл содержащий вирус. Пользователей больше волнуют их личные
перспективы, а не нужды организации в связи с этим от них исходит
потенциальная угроза информационной безопасности. Особое место занимает
группа недовольных обозлённых пользователей. Люди, которые вредят изнутри,
наиболее хрупкое место информационной безопасности, поскольку это те люди,
которым доверяют.
Хакер? – единственная угроза для информации
Считается, что хакер – это единственная угроза для уничтожения, повреждения
или потери важной информации. Попробуем разобраться, кто же такой хакер, и
настолько он страшен, как нам его описывают. Так же необходимо установить
есть ли еще какие-нибудь «профессии» взломщиков и их подобным люди.
Хакеры:
Хакер (в переводе с английского) означает - индивидуум, который получает
удовольствие от изучения деталей функционирования компьютерных систем и от
расширения их возможностей, в отличие от большинства пользователей, которые
предпочитают знать только необходимый минимум. Данная трактовка отличается
от принятой в средствах массовой информации, и приведших к подмене понятий.
Всех профессионалов связанных с информационной безопасностью можно
разделить на хакеров (hackers) и кракеров (crackers). И те и другие
занимаются решением одних и тех же задач - поиском уязвимостей в
вычислительных системах и осуществлением атак на данные системы ("взлом").
Главное различие хакеров и кракеров заключается в преследуемых целях.
Основная задача хакера в том, чтобы, исследуя защиту обнаружить слабые
места в системе безопасности и проинформировать пользователей и
разработчиков, с целью устранения найденных уязвимостей и повышения уровня
защиты.
Кракеры непосредственно осуществляют "взлом" системы с целью получения
несанкционированного доступа к закрытым для них информационным ресурсам и
системам.
Кракеры подразделяются:
вандалы - самая малочисленная часть кракеров, их цель проникновение в
систему с целью полного её уничтожения.
"шутники" - основная цель - известность, достигаемая путём проникновения в
систему и введением туда различных эффектов выражающих их неудовлетворённое
чувство юмора.
взломщики - профессиональные кракеры, основная задача - взлом системы с
определёнными целями, как-то кража или подмена информации с целью наживы.
Наиболее уважаемая группа в среде кракеров.
Кракеры так же занимаются снятием защиты с коммерческих версий программных
продуктов, изготовлением регистрационных ключей для условно бесплатных
программ.
Выбор и диагностика этих групп в данный момент ставит перед исследователем
множество проблем, самой крупной проблемой в этой области исследования
является нежелание многих коммерческих фирм и организаций из-за боязни
потерять престиж и клиентуру сделать достоянием гласности проблемы
информационной безопасности с которыми сталкивается предприятие на
российском рынке. Так до сих пор сложно определить масштабы проблем
связанных с кракерами, ощущается явный недостаток фактов по данной
проблеме.
В сложившейся ситуации от 80 до 90% злоупотреблений угрожающих
информационной безопасности являются внутренними. Опрошенный администратор
сети крупного коммерческого банка заявляет, что никогда не встречался с
внешними нарушениями системы. "Однако у нас были некоторые действительно
глупые внутренние нарушения безопасности. Например, люди оставляли свои
пароли на виду в рабочем помещении." Исходя из этого повышение
информационной безопасности зависит прежде всего от пользователя,
сотрудников фирмы.
Повысив корпоративную культуру, заставив пользователей более серьёзно и
осмысленно относится к своим обязанностям можно существенно повысить
информационную безопасность. Поэтому топ менеджеры и менеджеры по
безопасности фирмы не должны экономить на инвестициях в подготовку
персонала фирмы, мероприятия по формированию корпоративного духа, повышение
информационной культуры, социальной и профессиональной ответственности
каждого сотрудника за соблюдение информационно-безопасного режима
Методы защиты информации сегодня.
Существуют несколько видов защиты информации. Защита выбирается в
зависимости от оборудования, возможностей и совместимости.
Рассмотрим некоторые из них.
Одним из средств физической защиты являются системы архивирования и
дублирования информации. В локальных сетях, где установлены один-два
сервера, чаще всего система устанавливается непосредственно в свободные
слоты серверов. В крупных корпоративных сетях предпочтение отдается
выделенному специализированному архивационному серверу, который
автоматически архивирует информацию с жестких дисков серверов и рабочих
станций в определенное время, установленное администратором сети, выдавая
отчет о проведенном резервном копировании. Наиболее распространенными
моделями архивированных серверов являются Storage Express System корпорации
Intel ARCserve for Windows.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные
программы, реже - аппаратные средства защиты. Однако, в последнее время
наблюдается тенденция к сочетанию программных и аппаратных методов защиты.
Среди аппаратных устройств используются специальные антивирусные платы,
вставленные в стандартные слоты расширения компьютера. Корпорация Intel
предложила перспективную технологию защиты от вирусов в сетях, суть которой
заключается в сканировании систем компьютеров еще до их загрузки. Кроме
антивирусных программ, проблема защиты информации в компьютерных сетях
решается введением контроля доступа и разграничением полномочий
пользователя. Для этого используются встроенные средства сетевых
операционных систем, крупнейшим производителем которых является корпорация
Novell. В системе, например, NetWare, кроме стандартных средств ограничения
доступа (смена паролей, разграничение полномочий), предусмотрена
возможность кодирования данных по принципу "открытого ключа" с
формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность
входа в систему определяются паролем, который легко подсмотреть или
подобрать. Для исключения неавторизованного проникновения в компьютерную
сеть используется комбинированный подход - пароль + идентификация
пользователя по персональному "ключу". "Ключ" представляет собой
пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта)
или различные устройства для идентификации личности по биометрической
информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти
руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами
чтения смарт-карт и специальным программным обеспечением, значительно
повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как
контроль входа, доступ к устройствам ПК, к программам, файлам и командам.
Одним из удачных примеров создания комплексного решения для контроля
доступа в открытых системах, основанного как на программных, так и на
аппаратных средствах защиты, стала система Kerberos, в основу которой
входят три компонента:
- база данных, которая содержит информацию по всем сетевым ресурсам,
пользователям, паролям, информационным ключам и т.д.;
- авторизационный сервер (authentication server), задачей которого является
обработка запросов пользователей на предоставление того или иного вида
сетевых услуг. Получая запрос, он обращается к базе данных и определяет
полномочия пользователя на совершение определенной операции. Пароли
пользователей по сети не передаются, тем самым, повышая степень защиты
информации;
- Ticket-granting server (сервер выдачи разрешений) получает от
авторизационного сервера "пропуск" с именем пользователя и его сетевым
адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий
"пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений
после получения и расшифровки "пропуска" проверяет запрос, сравнивает
"ключи" и при тождественности дает "добро" на использование сетевой
аппаратуры или программ.
Rainbow Technologies, Inc, поставщик решений в области информационной
безопасности, и Datakey Inc. (известный разработчик решений на базе
смарткарт-технологий для электронного бизнеса), сообщили о получении заказа
от госструктур США на сумму 1,2 миллиона долларов. В рамках этого
соглашения международному правительственному агентству США будут поставлены
электронные идентификаторы iKey и программное обеспечение.
Правительственные служащие будут использовать iKey для защиты электронной
переписки.
По мере расширения деятельности предприятий, роста численности абонентов и
появления новых филиалов, возникает необходимость организации доступа
удаленных пользователей (групп пользователей) к вычислительным или
информационным ресурсам к центрам компаний. Для организации удаленного
доступа чаще всего используются кабельные линии и радиоканалы. В связи с
этим защита информации, передаваемой по каналам удаленного доступа, требует
особого подхода. В мостах и маршрутизаторах удаленного доступа применяется
сегментация пакетов - их разделение и передача параллельно по двум линиям,
- что делает невозможным "перехват" данных при незаконном подключении
"хакера" к одной из линий. Используемая при передаче данных процедура
сжатия передаваемых пакетов гарантирует невозможность расшифровки
"перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут
быть запрограммированы таким образом, что удаленным пользователям не все
ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к
вычислительным сетям по коммутируемым линиям. Примером может служить,
разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),
состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),
устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к
модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать
несколько уровней защиты и контроля доступа:
- шифрование данных, передаваемых по линии при помощи генерируемых
цифровых ключей;
- контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных
копий и восстановления баз данных. Обычно эти операции выполняются в
нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование
и восстановление данных разрешаются только пользователям с широкими
полномочиями (права доступа на уровне системного администратора, либо
владельца БД), указывать столь ответственные пароли непосредственно в
файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном
виде, рекомендуется написать простенькую прикладную программу, которая сама
бы вызывала утилиты копирования/восстановления. В таком случае системный
пароль должен быть "зашит" в код указанного приложения. Недостатком данного
метода является то, что всякий раз при смене пароля эту программу следует
перекомпилировать.
Применительно к средствам защиты от несанкционированного доступа определены
семь классов защищенности (1-7) средств вычислительной техники и девять
классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем. Для средств
вычислительной техники самым низким является седьмой класс, а для
автоматизированных систем - 3Б.
Рассмотрим более подробно приведенные сертифицированные системы защиты от
несанкционированного доступа.
Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для
СВТ), реализует идентификацию и разграничение полномочий пользователей и
криптографическое закрытие информации, фиксирует искажения эталонного
состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,
техническими сбоями и т.д.) и автоматически восстанавливает основные
компоненты операционной среды терминала.
Подсистема разграничения полномочий защищает информацию на уровне
логических дисков. Пользователь получает доступ к определенным дискам
А,В,С,...,Z. Все абоненты разделены на 4 категории:
- суперпользователь (доступны все действия в системе);
- администратор (доступны все действия в системе, за исключением изменения
имени, статуса и полномочий суперпользователя, ввода или исключения его из
списка пользователей);
- программисты (может изменять личный пароль);
- коллега (имеет право на доступ к ресурсам, установленным ему
суперпользователем).
Помимо санкционирования и разграничения доступа к логическим дискам,
администратор устанавливает каждому пользователю полномочия доступа к
последовательному и параллельному портам. Если последовательный порт
закрыт, то невозможна передача информации с одного компьютера на другой.
При отсутствии доступа к параллельному порту, невозможен вывод на принтер.
Существует множество причин, которые могут серьёзно повлиять на работу
локальных и глобальных сетей, привести к потере ценной информации. Среди
них можно выделить следующие:
1. Несанкционированный доступ извне, копирование или изменение информации
случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних лиц с информацией, составляющей банковскую,
финансовую или государственную тайну.
2. Некорректная работа программного обеспечения, приводящая к потере или
порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- отключением электропитания;
- отказом дисковых систем и систем архивации данных;
- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.
Конечно, универсального решения, исключающего все перечисленные причины,
нет, однако во многих организациях разработаны и применяются технические и
административные меры, позволяющие риск потери данных или
несанкционированного доступа к ним свести к минимуму.
Так же распространен Мониторинг сетей.
Средства для мониторинга сети и обнаружения в её работе «узких мест» можно
разделить на два основных класса:
- стратегические;
- тактические.
Назначение стратегических средств состоит в контроле над широким спектром
параметров функционирования всей сети и решении проблем конфигурирования.
Назначение тактических средств – мониторинг и устранение неисправностей
сетевых устройств и сетевого кабеля.
К стратегическим средствам относятся:
- системы управления сетью
- встроенные системы диагностики
- распределённые системы мониторинга
- средства диагностики операционных систем, функционирующих на больших
машинах и серверах.
Наиболее полный контроль над работой, осуществляют системы управления
сетью, разработанные такими фирмами, как DEC, Hewlett – Packard, IBM и
AT&T. Эти системы обычно базируются на отдельном компьютере и включают
системы контроля рабочих станций, кабельной системой, соединительными и
другими устройствами, базой данных, содержащей контрольные параметры для
сетей различных стандартов, а также разнообразную техническую документацию.
Одной из лучших разработок для управления сетью, позволяющей администратору
сети получить доступ ко всем её элементам вплоть до рабочей станции,
является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью
различных средств мониторинг прикладных программ, инвентаризацию аппаратных
и программных средств и защиту от вирусов. Этот пакет обеспечивает в
реальном времени разнообразной информацией о прикладных программах и
серверах, данные о работе в сети пользователей.
Встроенные системы диагностики стали обычной компонентой таких сетевых
устройств, как мосты, репиторы и модемы. Примерами подобных систем могут
служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote
Bridge Management Software фирмы DEC. К сожалению большая их часть
ориентирована на оборудование какого – то одного производителя и
практически несовместима с оборудованием других фирм.
Распределённые системы мониторинга представляют собой специальные
устройства, устанавливаемые на сегменты сети и предназначенные для
получения комплексной информации о трафике, а также нарушениях в работе
сети. Эти устройства, обычно подключаемые к рабочей станции администратора,
в основном используются в много сегментных сетях.
К тактическим средствам относят различные виды тестирующих устройств
(тестеры и сканеры сетевого кабеля), а также устройства для комплексного
анализа работы сети – анализаторы протоколов. Тестирующие устройства
помогают администратору обнаружить неисправности сетевого кабеля и
разъёмов, а анализаторы протоколов – получать информацию об обмене данными
в сети. Кроме того, к этой категории средств относят специальное ПО,
позволяющее в режиме реального времени получать подробные отчёты о
состоянии работы сети.
Довольно часто в печати появляются сообщения о нападениях на информационные
и вычислительные центры компьютерных вирусов. Некоторые из них, например
«Микеланджело», уничтожают информацию, другие – такие, как «Червяк
Моррисона», проникают сквозь систему сетевых паролей. Но борьба даже со
сравнительно безопасными вирусами требует значительных материальных затрат.
По оценкам специалистов инженерного корпуса США, при обнаружении и
уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский
жук» затраты составляли более 12000 долларов в час. Наиболее часто для
борьбы с компьютерными вирусами применяются антивирусные программы, реже –
аппаратные средства защиты.
Одной из самых мощных программ защиты от вирусов является ПО LANDesk Virus
Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные
модули NetWare, она позволяет «отслеживать» обычные, полиморфные и
«невидимые» вирусы. Сканирование происходит в режиме реального времени. При
обнаружении вируса LANDesk Virus Protect по команде администратора может
либо уничтожить файл, либо отправить его в специальный каталог –
«отстойник», предварительно зарегистрировав источник и тип заражения.
Посредством модемной связи LANDesk Virus Protect в автоматическом режиме
регулярно связывается с серверами Intel, откуда получает информацию о
шаблонах новых вирусов.
Вероятность занесения компьютерного вируса снижает применение бездисковых
станций.
Распространённым средством ограничения доступа (или ограничения полномочий)
является система паролей. Однако оно ненадёжно. Опытные хакеры могут
взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём
перебора возможных паролей, так как очень часто для них используются имена,
фамилии или даты рождения пользователей. Более надёжное решение состоит в
организации контроля доступа в помещения или к конкретному ПК в ЛВС с
помощью идентификационных пластиковых карточек различных видов.
Использование пластиковых карточек с магнитной полосой для этих целей вряд
ли целесообразно, поскольку, её можно легко подделать. Более высокую
степень надёжности обеспечивают пластиковые карточки с встроенной
микросхемой – так называемые микропроцессорные карточки (МП – карточки,
smart – card). Их надёжность обусловлена в первую очередь невозможностью
копирования или подделки кустарным способом. Кроме того, при производстве
карточек в каждую микросхему заносится уникальный код, который невозможно
продублировать. При выдаче карточки пользователю на неё наносится один или
несколько паролей, известных только её владельцу. Для некоторых видов МП –
карточек попытка несанкционированного использования заканчивается её
автоматическим «закрытием». Чтобы восстановить работоспособность такой
карточки, её необходимо предъявить в соответствующую инстанцию. Кроме того,
технология МП – карточек обеспечивает шифрование записанных на ней данных в
соответствии со стандартом DES, используемым в США с 1976 г.
Установка специального считывающего устройства МП – карточек возможна не
только на входе в помещения, где расположены компьютеры, но и
непосредственно на рабочих станциях и серверах сети.
Криптографические методы защиты.
Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих
к ней доступа, чаще всего используется шифрование данных при помощи
определённых ключей. Важнейшими характеристиками алгоритмов шифрования
являются криптостойкость, длина ключа и скорость шифрования.
В настоящее время наиболее часто применяются три основных стандарта
шифрования:
DES;
ГОСТ 28147-89 – отечественный метод, отличающийся высокой криптостойкостью;
RSA – система, в которой шифрование и расшифровка осуществляется с помощью
разных ключей.
Недостатком RSA является довольно низкая скорость шифрования, зато она
обеспечивает персональную электронную подпись, основанную на уникальном для
каждого пользователя секретном ключе. Характеристики наиболее популярных
методов шифрования приведены в таблице:
Характеристики наиболее распространённых методов шифрования
Административные меры защиты информации
Применение одних лишь технических решений для организации надёжной и
безопасной работы сложных сетей явно недостаточно. Требуется комплексный
подход, включающий как перечень стандартных мер по обеспечению безопасности
и срочному восстановлению данных при сбоях системы, так и специальные планы
действий в нештатных ситуациях
Что можно отнести к организационным мероприятиям по защите ценной
информации?
Во-первых, чёткое разделение персонала с выделением помещений или
расположением подразделений компактными группами на некотором удалении друг
от друга.
Во-вторых, ограничение доступа в помещения посторонних лиц или сотрудников
других подразделений. Совершенно необходимо запирать и опечатывать
помещения при сдаче их под охрану после окончания работы.
В-третьих, жёсткое ограничение круга лиц, имеющих доступ к каждому
компьютеру. Выполнение данного требования является самым трудным, поскольку
довольно часто нет средств на покупку ПК для каждого сотрудника.
В-четвёртых, требование от сотрудников в перерывах выключать компьютер или
использовать специальные программы – хранители экранов, которые позволяют
стереть информацию с экрана монитора и закрыть паролем возможность снятия
режима хранителя экрана.
Предотвращение технических сбоев оборудования
Работа кабельной системы
По данным зарубежных исследований, с неисправностями сетевого кабеля и
соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К
неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание
и физическое повреждение соединительных устройств. Большие неприятности
могут доставлять электромагнитные наводки различного происхождения,
например, от излучения бытовых электроприборов, стартеров ламп дневного
света и т. д.
Основными электрическими характеристиками кабеля, определяющими его работу,
является затухание, импеданс и перекрёстные наводки. Эти характеристики
позволяют определить простые и вместе с тем достаточно универсальные
приборы, предназначенные для установления не только причины, но и места
повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в
кабель серию коротких электрических импульсов и для каждого импульса
измеряет время от подачи импульса до прихода отражённого сигнала и его
фазу. По фазе отражённого импульса определяется характер повреждения кабеля
(короткое замыкание или обрыв). А по времени задержки – расстояние до места
повреждения. Если кабель не повреждён, то отражённый импульс отсутствует.
Современные сканеры содержат данные о номинальных параметрах
распространения сигнала для сетевых кабелей различных типов, позволяют
пользователю самостоятельно устанавливать такого рода параметры, а также
выводить результаты тестирования на принтер.
На рынке сетевых сканеров в настоящее время предлагается много устройств,
различных по своим техническим характеристикам, точности измерений и цене.
Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing,
семейство сканеров фирмы Microtest, тестеры LANTech 10 корпорации Wavetek.
WireScope 16 фирмы Scope Communications Inc., а также сканеры фирмы
Datacom.
Наиболее универсальными являются сканеры фирмы Microtest. Кроме того, их
можно применять и для тестирования оптоволоконных сетевых кабелей.
Все сканеры этого семейства оборудованы автономными источниками питания и
малогабаритны (не больше видеокассеты), что делает их высокомобильными.
Дополнительно поставляется набор аксессуаров, который обеспечивает
совместимость этих сканеров с любыми типами сетей и разъёмов.
Надёжность кабельной системы зависит и от качества самого сетевого кабеля.
В соответствия с международным стандартом ANSI/EIA/TIA – 568 в современных
ЛВС, как правило, используют сетевые кабели трёх уровней: третьего,
четвёртого и пятого. ( Кабель уровня 1 представляет собой обычный
телефонный кабель, кабель уровня 2 используется для передачи малых объёмов
данных с небольшой скоростью.)
Защита при отключении электропитания
Признанной и надёжной мерой потерь информации, вызываемых кратковременным
отключением электроэнергии, является в настоящее время установка источников
бесперебойного питания. Подобные устройства, различающиеся по своим
техническим и потребительским характеристикам, могут обеспечить питание
всей ЛВС или отдельного компьютера в течение промежутка времени,
достаточного для восстановления работы электросети или записи информации на
магнитные носители. На российском рынке наибольшее распространение получили
источники бесперебойного питания фирмы American Power Conversion (APC).
Страницы: 1, 2
|