Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdf
|
|
Продолжение табл. 4.10 |
|
Программно-техническое |
Функции/общий вид изделия |
Принципы функционирования |
|
изделие |
и характеристики |
||
і |
|||
|
j отправка серверов или НЖ М Д |
|
|
|
] в ремонт; перевозка компьюте- |
|
|
|
I ров из одного офиса в другой; |
|
|
|
! утилизация компьютеров, сер- |
|
|
|
I веров, Н Ж М Д и лент; хранение |
|
|
|
МЛ в специальном депозита- |
|
|
|
I рии; перевозка МЛ, например, |
|
|
|
в депозитарий; кража или поте |
|
|
|
ря НЖ М Л /М Л |
|
z i o c k — разграни |
'Для каждого физического или |
чение прав доступа |
I логического устройства и для |
пользователей к внеш |
I каждого пользователя или |
ним устройствам и |
' группы пользователей из |
іпортам рабочих стан jActive Directory МОЖНО
ций в масштабе пред j разрешить либо полный дос-
приятия |
! туп, либо только чтение, либо |
|
! запретить доступ |
Подключаемые USB-устройства мо гут идентифицироваться по любым признакам, таким как класс устрой ства, код производителя, код устрой ства, серийный номер и т. д., что по зволяет назначать разные права дос тупа к устройствам. Возможность настройки доступа к устройствам по расписанию. Функция мониторинга клиентских модулей, которая обес печивает своевременное уведомле ние о подключениях внешних уст ройств, как запрещенных, так и раз решенных, а также о попытках несанкционированной деактивации клиентского модуля и изменения на строек системы
z lo g in — аутенти- I фикация пользова телей
(Двухфакторная аутентифика- I ция пользователей сети с ис-
!пользованием электронных ключей. Пользователь должен предъявить электронный
USB-ключ и ввести P IN -код
После загрузки ОС пользователю предлагается вставить ключ и ввести PIN-код. После ввода правильного PIN-кода система считывает с элек тронного ключа профиль пользова теля и осуществляет аутентифика цию сначала в W indows-домен или локально на рабочую станцию, и, если эта операция завершена успеш но — в NDS (если в профиле имеют ся соответствующие данные). Если ни один из серверов NDS недосту пен, то пользователь может продол жить работу в W indows без доступа к соответствующим ресурсам
NetWare
J
І! Программно-техническое
Функции/общий вид изделия
;| изделие
і(
|Printer |
Централизованный контроль |
j Activity |
всех принтеров организации, |
IMonitor — KOH- |
выявление и пресечение попы |
I троль принтеров |
ток использования офисных |
|
принтеров в личных целях со |
|
трудников |
' «Шкатулка» — уст-
S ройство стирания ин-
I формации
I Мгновенное уничтожение ин ф орм ации на магнитных носиJтелях
і і
іГ "
II «ПК 2С -994-В1» —
|І устройство уничтоже- і| ния информации на || Н Ж М Д
||
jl
уничтож ение информации с I магнитного носителя непо-
I средственно в системном бло- ! ке компьютера вне зависимо- і сти от работы пользователя с j информацией
Окончание табл. 4.10
Принципы функционирования и характеристики
I При запуске компьютера модуль
!PrinterMon.ехе загружается в
I память, где находится на протяже-
і нии всего сеанса работы с компью тер о м . Информация о распечаты- ! ваемых документах (название доку-
імента, имя принтера, компьютера, пользователя, количество распеча тываемых страниц/байтов и т. д.)
сохраняется в базе данных. Для I выдачи отчета о распечатанных I документах служит модуль
IPrinterActivityMonitor.exe
j Не требует электропитания; может
I эксплуатироваться в любых услови я х и не требует протяжки магнит- ! ной ленты вдоль рабочей области
I прибора при уничтожении инф ор- I мации; не имеет механических
и гидравлических приводов; маски ровка под интерьер рабочего стола. Напряженность магнитного поля — 340 КА/м; вес — не более 4 кг; раз- ! меры — 145 х 90 х 100 мм; бес-
I прерывная работа — не менее 110 лет
Стирание производится нажатием потайной кнопки или дистанционно I (радиобрелок). Устанавливается на I штатное место 5,25"-устройств. Не
имеет с компьютером электрических соединений. Время стирания инфор мации менее 0,1 с. Только внешнее электропитание. Защита жестких дисков, дискет и кассет стримера не посредственно в устройствах чте ния-записи. Имеет сертификаты: [Управления Генштаба МО; МО в сис те м е сертификации «Военный ре гистр» ГОССТАНДАРТА
Контрольные вопросы
1. |
К акая стати сти ка ото бр аж ается в э к р а н а х A d -A w are? |
2 . |
К аки м образом осущ ествляется о б н о в л ен и е в A d -A w are? |
3 . |
Чем отличается бы страя п р о в ер ка от полной проверки? |
4 . |
Что та к о е каран тин ? |
5 . |
К а ки е ко м поненты входят в D r.W eb для W indow s? |
6. |
К а ки е действ ия м огут быть вы полнены над инф и ци ров анны м и ф айлам и? |
7. |
К а ки е о гр а н и ч е н и я сущ ествую т для уд ал ен и я и лечен и я вирусов? |
8 . |
Что та к о е п о стр о ен и е таб л и ц и п р о в ер ка д исков в A dinf? |
9 . |
К а ки е типы контрольны х сумм для п р о в ер ки состояния ф айлов вам известны ? |
1 0 . |
К а ки е ж урн алы ф орм ирую тся при работе ESET S m art S ecurity? |
11 . |
К а ки е виды защ иты пред усм атр и в ает А нти в ирус К асп ер ско го ? |
12 . |
Что та к о е техн о л о ги я iC h ecker в А н ти в и р усе К аспер ско го ? |
13 . |
К а ки е типы защ иты р еал и зует S ym an tec A n tiviru s? |
Заключение
Информационная безопасность относится к числу дисцип лин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных техноло гий, так и постоянное противоборство нападающих и защищаю щихся.
К сожалению, подобная динамичность объективно затрудня ет обеспечение надежной защиты. Причин тому можно назвать несколько:
•повышение быстродействия микросхем, развитие архитек тур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся не приступными;
•развитие сетей, увеличение числа связей между информа ционными системами, рост пропускной способности ка налов расширяют число потенциальных злоумышленни ков, имеющих техническую возможность осуществить на падение;
•появление новых информационных сервисов ведет и к по явлению новых угроз как «внутри» сервисов, так и на их стыках;
•конкуренция среди производителей программного обеспе чения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску про дуктов с дефектами защиты;
•навязываемая потребителям парадигма постоянного нара щивания аппаратного и программного обеспечения вступа ет в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некото
рые из них даже в мировом масштабе находятся в стадии ста новления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретиче ские воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защи титься книгой (хотя бы и «Оранжевой») или сертификатом. Ре альная безопасность нуждается в каждодневной работе всех за интересованных сторон.
Литература
А.Нормативная и справочная литература
1.ГОСТ Р 50922—96 — Защита информации. Основные терми ны и определения.
2.ГОСТ Р ИСО/МЭК 15408-1—2002 — Информационная тех нология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть.
3.Гостехкомиссия России. Руководящий документ. Автоматизи рованные системы. Защита от несанкционированного доступа к ин формации. Классификация автоматизированных систем и требова ния по защите информации. Москва. Военное издательство. 1992.
4.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и опреде ления. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г. М. Военное издательство, 1992.
5.Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М. Во енное издательство, 1992.
6.Доктрина информационной безопасности Российской Феде рации (утверждена 9 сентября 2000 г. № ПР—1895).
7.Федеральный закон «Об информации, информатизации и за щите информации». Собрание законодательства Российской Феде рации. 20 февраля 1995 г. Официальное издание. Издательство «Юридическая литература», Администрация Президента Россий ской Федерации. Москва. С. 1213—1225.
8.Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD, 1993.
Б.Основная литература
9. Аскеров Т. М. Защита информации и информационная безо пасность учеб. пособие / Т. М. Аскеров; под общ. ред. К. И. Курбакова. — М. Рос. экон. акад., 2001.
10. Герасименко В. А. |
Зашита |
информации |
в автоматизирован |
|||
ных системах обработки данных / |
В. А. Герасименко. Кн. |
1. — М. |
||||
Энергоатомиздат, 1994. |
|
|
|
|
|
|
11. Герасименко В. А., |
Малюк А. А. Основы |
защиты |
информа |
|||
ции / В. А. Герасименко, А. А. Малюк. — М. |
МИФИ, 1997. |
|||||
12. Голицына О. Л., Максимов Н. В., Партыка Т. Л., Попов И. И. |
||||||
Информационные технологии |
учеб. пособие |
/ |
О. J1. Голицына, |
|||
Н. В. Максимов, Т. Л. Партыка, И. И. Попов. — М. |
ФОРУМ: ИН- |
|||||
ФРА-М, 2005. |
|
|
|
|
|
|
13. Зима В. М., Молдовян А. А., |
Молдовян Н. А. Защита |
компью |
терных ресурсов от несанкционированных действий пользователей учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. — СПб., 1997.
14.Лопатин В. Н. Информационная безопасность России: Чело век. Общество. Государство / В. Н. Лопатин. — СПб. Фонд «Уни верситет», 2000.
15.Мельников В. Защита информации в компьютерных систе мах / В. Мельников. — М. Финансы и статистика; Электронинформ, 1997.
16.Нечаев В. И. Элементы криптографии (Основы теории защи
ты информации) |
учеб. пособие для ун-тов и пед. вузов / В. И. Не |
чаев / под ред. В. А. Садовничего — М. Высш. шк., 1999. |
|
17. Партыка Т. Л., Попов И. И. Информационная безопасность |
|
учеб. пособие / |
Т. Л. Партыка, И. И. Попов. — 3-е изд. — М. |
ФОРУМ, 2008. |
|
В. Дополнительная литература
18. Герасименко В. А П а р т ы к а Т. Л. Каталог программных средств защиты информации от несанкционированного доступа в
АСОД |
метод, указания / В. А. Герасименко, Т. Л. Партыка. — М. |
|
ГКНТ, |
1984. |
|
19. |
Герасименко В. А., Партыка Г. Л. Каталог каналов утечки ин |
|
формации в АСОД |
метод, указания / В. А. Герасименко, Т. Л. Пар |
|
тыка. - |
М. ГКНТ, |
1985. |
20. Емельянова Н. 3 Партыка Т. Л.у Попов И. И. Информацион ные системы в экономике / Н. 3. Емельянова, Т. Л. Партыка,
И.И. Попов. - М. ФОРУМ: ИНФРА-М, 2006.
21.Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки /Т . Л. Партыка, И. И. Попов. — М. : ФОРУМ: ИНФРА-М, 2003.
Г.Ресурсы Internet
22.http://www.adinf.ru
23.http://www.drweb.ru
24.http://www.eset.com
25.http://www.kaspersky.ru
26.http://www.kav.ru
27.http://www.microsoft.com.
28.http://www.sbchel.ru
29.http://www.securit.ru
30.http://www.symantec.ru
31.http://www.unlimmb.info
32.http://www.viruslist.com
33.http://www.wikipedia.org
Глоссарий (терминологический словарь)
Автоконтроль целостности — использование в программе специаль ных алгоритмов, позволяющих после запуска программы опре делить, были ли внесены изменения в файл, из которого загру жена программа, или нет.
Авторизация (authorization) — полномочия, устанавливаемые адми нистратором системы для конкретных лиц, позволяющие по следним использовать транзакции, процедуры или всю систему в целом.
Аддитивные методы. В качестве ключа шифра используется некото рая последовательность букв того же алфавита, в котором представлен исходный текст. Длина ключа равна длине сооб щения. Сам процесс шифрования состоит из суммирования исходного текста и ключа по модулю, равному числу букв в ал фавите (например, по модулю 2, если алфавит двоичный).
Администрирование средств безопасности включает в себя распро странение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функ ционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.
Аккредитация (accreditation) — авторизация и санкционирование обработки критичных данных в операционной среде информа ционной системы или сети. Решение об аккредитации выно сится после получения всеми лицами из технического персона ла сертификата, подтверждающего возможность этих лиц рабо тать с защищенными системами. При этом предварительно должно быть подтверждено соответствие проекта самой систе мы и его конкретной реализации набору заранее определенных технических требований. Все эти условия служат единственной цели — обеспечению степени безопасности, адекватной уров ню критичности данных.
Алгоритм DES состоит из многократно повторяемых шагов переста новки, гаммирования и колонной замены. В реализации этого алгоритма выделяются режимы электронного кодирования, сцепления блоков шифра, обратной связи по шифротексту и обратной связи по выходу. В базовом режиме текст разбивается на 64-битовые блоки. Они независимо шифруются с помощью одного и того же ключа, длиной 56 бит (8 бит используются для контроля). При этом одинаковые блоки будут иметь одина ковые шифры (недостаток). Для повышения степени надежно сти алгоритма часто используют ключи двойной или тройной длины (на которые существуют стандарты).
Анализ затрат/выгоды (cost-benefit analysis) — стадия в разработке или развитии системы, на которой определяется стоимость обеспечения защиты данных в информационной системе; ино гда под этой стоимостью подразумевают ущерб, который может быть нанесен в случае утери или компрометации данных, под лежащих защите.
Анализ риска (risk analysis) — процесс изучения характеристик и сла бых сторон системы, проводимый с использованием вероятно стных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача ана лиза риска состоит в определении степени приемлемости того или иного риска в работе системы.
Апеллируемость — возможность доказать, что автором является именно заявленный субъект, и никто другой.
Атака (attack) — нарушение безопасности информационной систе мы, позволяющее захватчику управлять операционной средой. Это действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего ее уязвимость для достижения целей, выходящих за пределы авто ризации данного субъекта в данной компьютерной системе. Если, например, пользователь не имеет права на чтение неко торых данных, хранимых в компьютерной системе, а ему хо чется незаконно его приобрести, он предпринимает ряд не стандартных манипуляций, либо обеспечивающих доступ к этим данным (в случае отсутствия или недостаточно надежной работы средств безопасности) либо завершившихся неудачей (в случае надежной работы средств безопасности). Тем самым