Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

283

.pdf
Скачиваний:
9
Добавлен:
07.01.2021
Размер:
415.15 Кб
Скачать

деления внесения изменений либо специальные криптографические контрольные суммы, либо электронные подписи файлов. При любом, даже незначительном, изменении содержимого файла будет изменена и его криптографическая контрольная сумма или электронная подпись.

Сетевая IDS (Network intrusion detection system – NIDS) пред-

ставляет собой соответствующую программную службу, которая запускается на отдельной специально выделенной системе (например, сервере). Для нормального функционирования NIDS необходимо обеспечить прохождение через выделенную систему всего сетевого трафика в данном сегменте сети. Иногда для этого может потребоваться специальная настройка маршрутизаторов сети или изменение архитектуры всей сети организации. После этого NIDS может проводить анализ сетевого трафика с помощью определенного набора правил и признаков удаленных атак. При обнаружении подозрительных действий в контролируемом сегменте сети NIDS генерирует соответствующее событие.

Подавляющее большинство современных систем NIDS используют в своей работе признаки удаленных атак. Из этого следует, что если признаки удаленной атаки не будут известны системе обнаружения вторжений, то данная атака останется незамеченной.

Преимущества использования NIDS:

функционирование NIDS в сети необнаружимо, как следствие, злоумышленник не будет знать, ведется за ним наблюдение или нет;

одной системы NIDS достаточно для анализа сетевого трафика различных систем, находящихся в одной сети;

имеет возможность перехвата всех сетевых пакетов, отправленных на систему-цель.

Однако NIDS обладает и рядом существенных недостатков:

если трафик удовлетворяет признакам удаленной атаки или нарушает принятые правила, то система NIDS не сможет остановить вредоносное воздействие, а только подаст сигнал тревоги;

если сетевой трафик зашифрован, то система NIDS не сможет его проанализировать;

если в защищаемой системе реализованы альтернативные маршруты передачи сетевого трафика, то часть потенциально опасного трафика может пройти в обход NIDS и, как следствие, избежать анализа;

61

система NIDS определяет сам факт наличия удаленной атаки на защищаемую систему, но она не в состоянии определить результат атаки;

для применения NIDS в коммутируемых сетях необходимо использовать специальные конфигурации, в противном случае часть сетевого трафика будет проходить без контроля со стороны NIDS.

В случае обнаружения вторжений система IDS выполняет следующие действия:

Пассивная обработка – как правило, это действия, направленные на сбор максимального количества информации о проходящих

всети процессах, а также передачу соответствующих уведомлений лицам, способным предпринять дополнительные жесткие меры. Данный тип ответных действий является наиболее распространенным, так как пассивная обработка данных практически не приводит к нарушению разрешенного сетевого трафика и легко реализуема для автоматического применения.

Активная обработка события предназначена для быстрого оперативного вмешательства в работу сети в целях минимизации последствий вредоносных воздействий. Но следует учитывать, что при недостаточно тщательном выборе правил и действий для различных ситуаций активная обработка событий может привести к нарушению легитимного сетевого трафика или вызвать повреждение системы.

Различают следующие виды активной обработки событий:

Прерывание соединений, сеансов или процессов. Соединения, ис-

пользуемые злоумышленником, прерываются, одновременно с этим закрываются сеанс пользователя и все подозрительные процессы.

Определение того, какой объект подлежит уничтожению. Осуще-

ствляется изучение события на соответствие определенным признакам. В случае соответствия процессы, пользователи или сетевые соединения, вызвавшиеданноесобытие, блокируются (закрываются).

62

ЗАКЛЮЧЕНИЕ

Впоследние десятилетия проблема обеспечения информационной безопасности в автоматизированных информационных системах становится все более актуальной. В первую очередь это связано

срезким повышением объемов хранимой и обрабатываемой информации автоматизированными системами практически во всех отраслях современной мировой экономики и государственного управления. Ценность хранимой подобными системами информации в свою очередь обусловливает необходимость применения современных методов и средств ее защиты.

Вданном пособии были последовательно рассмотрены типичные угрозы информации и методы борьбы с ними, а также вопросы, касающиеся организации защиты информации в компьютерных системах на локальном уровне и обеспечения информационной безопасности при передаче информации по цифровым телекоммуникационным каналам связи в распределенных вычислительных системах.

Таким образом, прежде чем начинать построение системы защиты информации нужно определиться с перечнем наиболее вероятных угроз, которым данная система будет противостоять, а также необходимым комфортным уровнем защиты.

К проблеме обеспечения информационной безопасности в вычислительных системах нужно подходить комплексно, решая вопросы по защите информации на всех уровнях функционирования данных систем.

Следует помнить, что абсолютной защиты информации от внешнего воздействия добиться практически невозможно. Это связано с тем, что владельцам как локальных, так и распределенных вычислительных систем приходится постоянно искать компромисс между удобством эксплуатации, степенью защищенности и стоимостью средств защиты информации.

63

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Нормативные правовые акты

1.Бернская Конвенция об охране литературных и художественных произведений от 24.07.1971 (с изм. от 28.09.1979). – Доступ из справ.-правовой системы «КонсультантПлюс».

2.Конвенция о преступности в сфере компьютерной информации (ETS № 185) от 23.11.2001 (с изм. от 28.01.2003). – Доступ из справ.-правовой системы «КонсультантПлюс».

3.Соглашение по торговым аспектам прав интеллектуальной собственности (ТРИПС/TRIPS) (заключено в г. Марракеше 15.04.1994) (с изм. от 06.12.2005). – Доступ из справ.-правовой системы «КонсультантПлюс».

4.Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 № 230-ФЗ (ред. от 23.05.2018). – Доступ из справ.- правовой системы «КонсультантПлюс».

5.Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195-ФЗ (ред. от 03.08.2018). – Доступ из справ.-правовой системы «КонсультантПлюс».

6.Уголовный кодекс Российской Федерации от 13.06.1996 № 63ФЗ (ред. от 29.07.2018). – Доступ изсправ.-правовой системы «КонсультантПлюс».

7.Об информации, информационных технологиях и о защите информации:федер. закон от27.07.2006№149-ФЗ(ред. от 18.03.2019). – Доступ из справ.-правовой системы «КонсультантПлюс».

8.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения (введ. 01.10.2009). – Доступ из справ.-правовой системы «КонсультантПлюс».

9.ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (введ. 01.02.2008). – Доступ из справ.-правовой системы «КонсультантПлюс».

10.ГОСТ Р 50922-2006. Защита информации. Основные термины

иопределения (введ. 27.12.2006). – Доступ из справ.-правовой системы «КонсультантПлюс».

64

11. ГОСТ 34.003-90. Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения (введ. 01.01.1992). – Доступ из справ.-правовой системы «КонсультантПлюс».

Научная, методическая и иная специальная литература

12.Аранов, В. Ю. Метод защиты исполняемого программного кода от динамического и статического анализа : автореф. дис. ...

канд. техн. наук : 05.13.19 / Аранов Владислав Юрьевич. – СанктПетербург, 2014. – 18 с.

13.Блинов, А. М. Информационная безопасность : учеб. пособие. – Санкт-Петербург : Изд-во СПбГУЭФ, 2010. – Ч. 1. – 96 с.

14.Большая советская энциклопедия : в 30 т. / гл. ред. А. М. Прохоров. – 3-е изд. – Москва : Сов. энцикл., 1969–1978.

15.Владимиров, А. А. Wi-фу: боевые приемы взлома и защиты беспроводных сетей / А. А. Владимиров, К. В. Гавриленко, А. А. Михайловский ; пер. с англ. А. А. Силкина. – Москва : НТ Пресс, 2005. – 463 с.

16.Гайкович, В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В. Ершов. – Москва : Изд-во МИФИ, 1999. – 96 с.

17.Гатченко, Н. А. Криптографическая защита информации : учеб. пособие / Н. А. Гатченко, А. С. Исаев, А. Д. Яковлев. – СанктПетербург : НИУ ИТМО, 2012. – 142 с.

18.Гатчин, Ю. А. Основы информационной безопасности : учеб. пособие / Ю. А. Гатчин, Е. В. Климова. – Санкт-Петербург : СПбГУ ИТМО, 2009. – 84 с.

19.Гатчин, Ю. А. Теория информационной безопасности и методология защиты информации : учеб. пособие / Ю. А. Гатчин, В. В. Сухостат. – Санкт-Петербург : СПбГУ ИТМО, 2010. – 98 с.

20.Глобальное исследование утечек конфиденциальной информации в I полугодии 2018 года // InfoWatch : [сайт]. – URL : https://www.infowatch.ru/report2018_half.

21.Девянин, П. Н. Модели безопасности компьютерных систем : учеб. пособие для студ. высш. учеб. заведений. – Москва : Академия, 2005. – 144 с.

65

22.Заражению WannaCry в МВД подверглись только персональные компьютеры сотрудников // Интерфакс: новости : [сайт]. – URL : https://www.interfax.ru/world/562526.

23.Костюченко, К. Л. Основы информационной безопасности

ворганах внутренних дел : учеб. пособие / К. Л. Костюченко, С. В. Мухачев. – Екатеринбург : Урал. юрид. ин-т МВД России, 2015. – 155 с.

24.Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь. – Москва : МГТУ им. Н. Э. Баумана, 2002. –306 с.

25.Макаренко, С. И. Информационная безопасность : учеб. пособие / С. И. Макаренко. – Ставрополь : СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.

26.Малюк, А. А. Введение в защиту информации в автоматизированных системах : учеб. пособие для вузов / А. А. Малюк, С. В. Пазизин, Н. С. Погожин. – Москва : Горячая линия – Телеком, 2005. – 147 с.

27.Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации : учеб. пособие для вузов / А. А. Малюк. – Москва : Горячая линия – Телеком, 2004. – 280 с.

28.Нечта, И. В. Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии : автореф. дис. ... канд. техн. наук : 05.13.17 / Нечта Иван Васильевич. – Новосибирск, 2012. – 21 с.

29.Партыка, Т. Л. Информационная безопасность : учеб. пособие/ Т. Л. Партыка, И. И. Попов. – 3-е изд., перераб. и доп. – Москва :

ФОРУМ, 2010. – 432 с.

30.Развитие информационных угроз в первом квартале 2018

года. Статистика // Securelist : [сайт]. – URL : https://securelist.ru/it- threat-evolution-q1-2018-statistics/89767/.

31.Развитие информационных угроз во втором квартале 2018

года. Статистика // Securelist : [сайт]. – URL: https://securelist.ru/it- threat-evolution-q2-2018-statistics/90919/.

32.Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин ; под ред. В. Ф. Шаньгина. – 2-е изд., перераб. и доп. – Москва : Радио

исвязь, 2001. – 376 с.

66

33.Сычев, Ю. Н. Основы информационной безопасности : учеб.-практ. пособие/ Ю. Н. Сычев. – Москва :ЕАОИ, 2007. – 300с.

34.Теория информационной безопасности и методология защиты информации : учеб. пособие / Ю. А. Гатчин [и др.]. – 2-е изд., испр. и доп. – Санкт-Петербург : Ун-т ИТМО, 2018. – 100 с.

35.Ущерб от вируса-вымогателя WannaCry оценили в $1 млрд //

Интерфакс: новости : [сайт]. – URL : https://www.interfax.ru/ world/563784.

36.Хогланд, Г. Взлом программного обеспечения: анализ и использование кода / Г. Хогланд, Г. Мак-Гроу ; пер. с англ. – Москва :

Вильямс, 2005. – 400 с.

37.Хореев, А. А. Защита информации от утечки по техническим каналам. Ч. 1. Техническиеканалы утечки информации / А. А. Хорев. – Москва : Гостехкомиссия РФ, 1998. – 320 с.

38.Хорошко, В. А. Методы и средства защиты информации / В. А. Хорошко, А. А. Чекатков. – Москва : Юниор, 2003. – 504 с.

39.Цирлов, В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс / В. Л. Цирлов. – Ростов н/Д :

Феникс, 2008. – 173 с.

40.Криптографическая защита информации : учеб. пособие / А. В. Яковлев [и др.]. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.

67

Учебное издание

Еськин Дмитрий Леонтьевич Бакулин Василий Михайлович

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ

Учебное пособие

Редакторы М. В. Остертак, С. А. Пан

Технический редактор С. А. Пан Компьютерная верстка С. А. Пан Дизайн обложки О. А. Напольских

При разработке дизайна обложки использовались материалы сайтов http://silexdata.com, https://bwolfzornmppa.files.wordpress.com, https://www.itweapons.com, https://refcontent.ru.

Волгоградская академия МВД России. Редакционно-издательский отдел. 400089, Волгоград, ул. Историческая, 130.

Подписано в печать 21.06.2019. Формат 60х84/16. Бумага офсетная. Гарнитура Times New Roman. Печать офсетная. Физ. печ. л. 4,25. Усл. печ. л. 4,0. Тираж 100. Заказ 32.

ОПиОП РИО ВА МВД России.

400131, Волгоград, ул. Коммунистическая, 36.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]