КРАТКИЙ ОБЗОР РЫНКА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: ОПЕРАЦИОННЫЕ СИСТЕМЫ:
Операционные системы - комплекс программ, обеспечивающий выполнение других программ; распределение ресурсов; планирование; ввод-вывод данных; управление данными; взаимодействие с оператором.
ОС для домашних компьютеров
Microsoft Windows XP Home Edition - Microsoft
ОС для рабочих станций
*Microsoft Windows XP Professional - Microsoft
*Sun Solaris 9 - Sun Microsystems
ОС для серверов
*Windows Server 2003 Enterprise Edition
Предыдущие версии: Windows Server 2003 Standard Edition – ОС для малого бизнеса, Microsoft Windows 2000 Server, Microsoft Windows NT Server 4.0 – Microsoft.
*NetWare 6
Предыдущие версии: NetWare 5.1 – Novell.
*Sun Solaris 9 - Sun Microsystems
*SCO OpenServer 5- SCO
Универсальные Linux ASPLinux 9 Deluxe Edition
*ASPLinux 9 Standard Edition – для индивидуального использования
Предыдущие версии: ASPLinux 7.3 Server Edition и др.- ASPLinux
*FreeBSD - МедиаХауз
*Unix Ware 7 – SCO
Методы и средства защиты информации. КОМПЛЕКСНАЯ СИСТЕМА БЕЗОПАСНОСТИ.
Классификации информации по уровню её конфиденциальности:
Класс 0 – открытая информация – общедоступная информация, например, информационные брошюры, сведения, публиковавшиеся в СМИ.
Класс 1 – внутренняя информация – информация, недоступная в открытом виде, но не несущая никакой опасности при её раскрытии, например, финансовые отчёты и тестовая информация за давно прошедшие периоды, отчёты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы.
Класс 2 – конфиденциальная информация – раскрытие информации ведет к значительным потерям на рынке, например, реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм.
Класс 3 – секретная информация – раскрытие информации приведет к финансовой гибели компании
Требования по работе с конфиденциальной информацией
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований:
осведомление сотрудников о закрытости данной информации,
общее ознакомление сотрудников с основными возможными методами атак на информацию
ограничение физического доступа
полный набор документации по правилам выполнения операций с данной информацией
При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие:
расчет рисков атак на информацию
поддержания списка лиц, имеющих доступ к данной информации
по возможности выдача подобной информации по расписку (в т.ч. электронную)
автоматическая система проверки целостности системы и ее средств безопасности
надежные схемы физической транспортировки
обязательное шифрование при передаче по линиям связи
схема бесперебойного питания ЭВМ
При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие:
детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв)
защита ЭВМ либо носителей информации от повреждения водой и высокой температурой
криптографическая проверка целостности информации
Политика ролей
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать (установить роли) следующим образом.
Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.
Владелец информации – лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узко-специфичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.
Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов.
Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.
Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены о всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.
Операторы – лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.
Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности
Создание политики информационной безопасности
Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности:
определение, какие данные и насколько серьезно необходимо защищать,
определение кто и какой ущерб может нанести фирме в информационном аспекте,
вычисление рисков и определение схемы уменьшения их до приемлемой величины.
Методы и средства защиты информации. ПО И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Операционные системы:
MS-DOS
Intel
Microsoft
Windows 95, 98, Millenium
Windows NT
UNIX
LINUX, OpenBSD, FreeBSD, Sun Solaris.
Методы и средства защиты информации. СЕТЕВАЯ БЕЗОПАСНОСТЬ.
Серверы
Все возможные цели злоумышленников можно классифицировать как:
получение доступа к информации,
получение несанкционированного доступа к услугам (основывается на ошибках или недокументированных возможностях ПО, предоставляющего подобные услуги),
попытка вывода из рабочего режима определенного класса услуг (атака "отказ в сервисе" (англ. deny of service – DoS) может быть реализована на целом диапазоне уровней модели OSI (Open Systems Interconnection): физическом, канальном, сетевом, сеансовом),
попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки (наиболее часто модифицируются DNS-серверы (DNS – Domain Name System – служба доменных имен, в сетях Intra- и Inter- Net отвечает за сопоставление доменных имен к их IP-адресам). Обычно изменение делается так, что по некоторым запросам вместо правильного IP-адреса клиенту выдается ложный IP-адрес, а все остальные запросы обрабатываются корректно).
Рабочие станции
Адвизор (adviser – уведомитель).
Среда передачи информации
Основным видом атак на среду передачи информации является её прослушивание. В отношении возможности прослушивания все линии связи делятся на:
широковещательные с неограниченным доступом (возможность считывания информации ничем не контролируется, например, инфракрасные и радиоволновые сети)
широковещательные с ограниченным доступом (считывание возможно всеми станциями, подключенными к данному проводу, например, сети TokenRing и EtherNet. Защита возможна сетевыми коммутаторами типа свич (англ. switch) и маршрутизаторами (роутеры – англ. router))
каналы "точка-точка" те же сети, но с коммутацией.
В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания:
невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта,
витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно,
коаксиальный провод – центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле,
оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.
КРАТКИЙ ОБЗОР РЫНКА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: ОБУЧАЮЩИЕ МАТЕРИАЛЫ, САПР