- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Разработка средств обеспечения инофрмационных технологий в подготовке принятия решений по документационному обеспечению защиты информации в органах государственной власти
- •1.1 Информационная сфера как объект правового регулирования
- •1.1.1 Информация как объект правового регулирования
- •1.1.2.1 Официальная правовая информация
- •1.1.2.2 Информация индивидуально - правового характера, имеющая юридическое значение
- •1.1.2.3 Неофициальная правовая информация
- •1.2 Правовое регулирование в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.1 Нормативное правовое обеспечение информационной безопасности в органах государственной власти
- •1.2.2 Система нормативных правовых документов в области защиты информации в органах государственной власти
- •1.2.3 Анализ состояния нормативной правовой базы в сфере защиты информации в органах государственной власти
- •1.2.4 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.2.4.1 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на федеральном уровне
- •1.2.4.2 Проблемы правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти на региональном уровне
- •1.3 Обзор зарубежного законодательства в области защиты информации
- •Другие Указы президента посвящены следующим вопросам:
- •1.4.2 Основные направления совершенствования нормативного правового регулирования в сфере обеспечения информационной безопасности в органах государственной власти
- •1.5 Основные выводы первой главы
- •2 Исследование методов и моделей поддержки принятия решений в управленческой деятельности и разработка средства принятия решений по вопросам защиты информации в органах государственной власти
- •2.1 Выявление недостатков законодательства рф в сфере поддержки принятия решений по информационной безопасности
- •2.2 Теория принятия решения в области защиты информации в органах государственной власти
- •2.2.1 Основные понятия, термины и определения
- •2.2.2 Перечень этапов процесса принятия решения
- •2.3.2 Анализ и разработка метода принятия решения в области защиты информации в органе государственной власти.
- •2.3.3 Разработка средства поддержки принятия решения в сфере информационной безопасности на основе метода анр
- •2.3.3.1 Область применения и интерфейс программного продукта
- •2.4 Основные выводы второй главы
- •3 Разработка классификации угроз безопасности информации в органах государственной власти
- •3.1 Анализ состояния современной системы защиты в органах государственной власти рф.
- •3.2 Классификация угроз безопасности информации
- •3.3 Угрозы утечки информации по техническим каналам
- •3.3.1 Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок
- •3.3.2 Угрозы утечки акустической информации по техническим каналам
- •3.3.3 Угрозы несанкционированного доступа к информации в компьютерных системах
- •3.3.3.1 Угрозы несанкционированного доступа к информации на отдельном автоматизированном рабочем месте оператора
- •3.3.3.3 Угрозы от программных закладок
- •3.3.3.4 Угрозы несанкционированного доступа к информации в компьютерной сети
- •3.4 Средства съёма
- •3.4.1 Портативные средства акустической разведки
- •3.4.1.1 Проводные системы, портативные диктофоны и электронные стетоскопы
- •3.4.1.2 Акустические закладки
- •3.4.1.3 Направленные микрофоны и лазерные акустические системы разведки
- •3.4.2 Портативные средства радио-, радиотехнической разведки
- •3.4.2.1 Сканерные приемники
- •3.4.2.2 Программно-аппаратные комплексы радио-, радиотехнической разведки
- •3.4.2.3 Средства перехвата пейджинговых сообщений и контроля телефонов сотовой связи
- •3.4.2.4 Радиопеленгаторы
- •3.4.4 Портативные средства видеонаблюдения и съемки
- •3.4.4.1 Средства видеонаблюдения с дальнего расстояния
- •3.4.4.2. Средства видеонаблюдения с близкого расстояния
- •3.4.4.3 Средства фоторазведки и фотодокументирования
- •3.4.5 Классификация вирусов и программ закладок
- •3.4.5.1 Вирусы-программы
- •3.4.5.2 Загрузочные вирусы
- •3.4.5.3 Файловые вирусы
- •3.4.5.4 Полиморфные вирусы, Стелс-вирусы
- •3.4.5.5 Макровирусы, Скрипт-вирусы
- •3.4.5.6 «Троянские программы», программные закладки и сетевые черви.
- •3.4.5.7 Программные закладки
- •3.5 Основные выводы третьей главы
- •4 Типовой объект защиты органов государственной власти
- •4.1 Сегмент органов власти информационной инфраструктуры России
- •4.1.1 Органы государственной власти как объект защиты
- •4.2 Информатизация государства в представлении безопасности информации
- •4.2.1 Особенности формирования информационных технологий на информационную безопасность
- •4.2.2 Цели и задачи государства в связи с распространением угроз безопасности информации
- •4.2.3 Государственная политика использования защищенных информационных технологий
- •4.3 Условия функционирования органов государственной власти
- •4.3.1 Системы электронного документооборота в госорганах России сегодня
- •4.4 Распространение объектно-ориентированного подхода на информационную безопасность
- •4.4.1 Основные понятия объектно-ориентированного
- •4.4.2 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •4.5 Функционально-условный подход к типизации объекта органов государственной власти
- •4.6 Сопоставление угроз и описания объекта
- •4.7 Основные выводы четвертой главы
- •5.1 Сеть Internet
- •5.1.1 Краткие сведения об Internet
- •5.1.2 Состав сети Internet
- •5.1.3 Доступ в Internet
- •5.1.4 Перспективы развития
- •5.2.2 Определение www
- •5.2.3 Области использования www
- •5.4 Язык программирования рнр
- •5.4.1 Основы языка программирования рнр
- •5.4.2 Терминология языка программирования рнр
- •5.4.4 Безопасность php
- •5.5 Система защиты веб-портала
- •5.5.1 Основы системы защиты веб - портала
- •5.5.2 Система разграничения доступа
- •5.5.2.1 Межсетевые экраны прикладного уровня
- •5.5.2.2 Межсетевые экраны с пакетной фильтрацией
- •5.5.2.3 Гибридные межсетевые экраны
- •5.5.4 Система контроля целостности
- •5.5.5 Криптографическая система
- •5.5.6 Система обнаружения атак
- •5.6 Основные выводы пятой главы
- •Заключение
- •394026 Воронеж, Московский просп., 14
5.5.5 Криптографическая система
Для начала, уважаемые читатели, давайте вспомним наш уговор: под веб-порталом мы с вами будем понимать сложную распределенную систему, состоящую из различных серверов и удаленных рабочих мест администраторов и пользователей. А теперь обратите внимание на два слова: "распределенная" и "удаленные". Это значит, что компьютеры, входящие в веб-портал, находятся на каком-то расстоянии друг от друга и общаются между собой, используя инфраструктуру глобальной сети Интернет. Причем необходимо отметить, что данные передаются в открытом виде. А поэтому существует определенная вероятность того, что злоумышленник сможет перехватить сетевые пакеты и получить доступ ко всей информации.
Единственной защитой от сниффинга является шифрование всей передаваемой через общие каналы связи информации. Именно поэтому криптографическая система является обязательной частью большинства серьезных веб-порталов. Чаще всего такая система работает на основе технологии виртуальных частных сетей (Virtual Private Network, VPN). Она может создавать защищенные сетевые соединения, обеспечивая аутентификацию пользователей, шифрование передаваемой информации и контроль ее целостности. Технология VPN позволяет создавать веб-порталы, в которых даже серверы находятся на большом расстоянии друг от друга.
Кстати, стоит отметить, что технические реализации криптографических систем могут очень сильно отличаться друг от друга. Дело в том, что виртуальные частные сети можно организовать с помощью разных протоколов, функционирующих на различных уровнях стека TCP/IP. Так, например, на канальном уровне могут использоваться Point-to-Point Tunneling Protocol (PPTP), Layer 2 Forwarding Protocol (L2F) и т. д., на сетевом - Internet Protocol Security (IPSec), Secure Key Interchange Protocol (SKIP), ну а на прикладном - Secure Socket Layer (SSL) и Secure HTTP.
Но в любом случае состав криптографической системы защиты веб-портала один. В него входят шлюз VPN, установленный на одном из серверов веб-портала, и клиенты VPN, которые должны работать на компьютерах конечных пользователей (администраторов и людей, которым необходима защищенная связь). Единственное исключение из этого правила делается для виртуальных частных сетей, организованных на прикладном уровне. Дело в том, что в этом случае клиент VPN обычно оказывается встроенным прямо в браузер.
5.5.6 Система обнаружения атак
Еще совсем недавно системы обнаружения атак (Intrusion Detection System, IDS) были самой настоящей экзотикой. Сегодня же они работают во многих локальных сетях и защищают различные веб-порталы. Нужны системы обнаружения атак, как это видно из их названия, для определения вторжений, предупреждения об этом администратора, а также для попытки противостояния зловредным воздействиям.
Системы обнаружения атак состоят из целого ряда компонентов. Базовыми элементами их структуры являются специальные аппаратные или программные датчики, которые собирают необходимую информацию. Датчики эти делятся на две большие группы. К первой относятся так называемые сетевые модули. Они представляют собой специальные устройства, которые предназначены для пассивного слежения за всем трафиком, проходящим через сегмент, в котором они установлены. Вторая группа - хостовые датчики. Они являются программными модулями, которые устанавливаются на серверы и отслеживают их работу.
Данные из всех датчиков передаются в модуль выявления атак. Вторжения выявляются с помощью так называемых таблиц соответствия. В них разработчики систем описывают признаки возможных атак, по которым и происходит их идентификация. Впрочем, таблицы соответствия помогают далеко не всегда. Поэтому в модуле обнаружения атак обычно реализовываются специальные эвристические алгоритмы, помогающие обнаружить вторжение.
Следующим элементом системы обнаружения атак является модуль оповещения. В его задачи входит извещение администратора о возникновении опасной ситуации. Для этого используются разные способы: отправка сообщение по сети, связь по ICQ или электронной почте, отсылка SMS и т. д. Кроме того, в некоторых системах существует дополнительный модуль, который может попытаться самостоятельно противостоять обнаруженному вторжению. Впрочем, стоит отметить, что далеко не каждая атака может быть заблокирована автоматически. Поэтому администратору все равно необходимо лично разбираться с возникающими угрозами. Ну и, наконец, последний модуль системы обнаружения атак отвечает за управление ею. То есть он необходим для настройки работы системы, ее обновления и обновления баз данных и т. п.
Напоследок рассмотрим одну из самых распространенных схем размещения датчиков системы обнаружения атак. Первое устройство должно быть установлено прямо перед первым межсетевым экраном для выявления всех атак, направленных на него. Второй датчик устанавливается таким образом, чтобы прослушивать весь трафик, проходящий в демилитаризованную зону. Это позволяет выявить атаки, направленные на общедоступные серверы. Третий сетевой датчик должен быть установлен таким образом, чтобы контролировать оставшиеся три внутренних сегмента веб-портала. Но это еще не все. На каждом сервере веб-портала должен быть установлен собственный хостовый датчик. Такая схема обеспечивает хорошую надежность и позволяет определять подавляющее большинство удаленных вторжений.