Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
310
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

Стратегия восстановительных работ должна, разумеется, базироваться на наличных ресурсах и

быть не слишком накладной для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономич-

ное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию. Как ни странно, об этом зачастую забывают, хотя данный процесс не прост и, несомненно, нуждается в планировании.

Подготовка к реализации выбранной стратегии состоит в проработке детального плана действий

в экстренных ситуациях и по их окончании, а также в обеспечении некоторой избыточности критичных ресурсов. Последнюю цель можно достичь без большого расхода средств, если заключить с одной или несколькими организациями соглашения о взаимной поддержке в случае аварий - тот, кто не пострадал, предоставляют часть своих ресурсов во временное пользование менее удачливым партнерам.

Избыточность обеспечивается также мерами резервного копирования, хранением копий в нескольких местах, представлением информации в разных видах (на бумаге и в файлах) и т.д. Разумно заключить соглашение с поставщиками информационных услуг о первоочередном обслуживании в критических ситуациях или иметь соглашения с несколькими поставщиками. Правда, эти меры могут потребовать определенных расходов.

Важной частью подготовки к реализации стратегии восстановления является обучение персонала. Проверка стратегии производится, конечно, не путем воспроизведения угроз, а путем анализа подготовленного плана, принятых и намеченных мер. Чем большее число специалистов разного профиля уделят этому свое время, тем лучше. Впрочем, для некоторых видов незначительных аварий возможны и натурные эксперименты.

"Гром не грянет - мужик не перекрестится"!

Программно-технические меры образуют последний и самый важный рубеж информационной защиты.

Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпе-

тентность и неаккуратность при выполнении служебных обязанностей, и только программно-тех-

нические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам,

что позволяет одновременно отслеживать перемещения сотрудников и по пространству предпри-

ятия, и по информационному пространству. Это вторая причина, объясняющая важность програм- мно-технических мер.

8.5 Анализ современного рынка программно-технических средств защиты информации

Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам противодействия угрозам безопасности:

I. Превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.

II. Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности.

III. Достаточность мер защиты информации, позволяющая реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.

IV. Максимальная дружественность системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы, и сложившимися традициями учреждения.

175

V.Системный подход к построению системы противодействия угрозам безопасност, позволяющий заложить комплекс мероприятий по защите информации уже на стадии проектирования, обеспечив оптимальное сочетание организационных и технических мер защиты информации. VI. Самозащита и конфиденциальность системы защиты информации, которая заключается в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе.

Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:

1.Активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

Вкачестве примера технических средств, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки можно привести генераторы шума ГШ-1000, ГШ-1000к, устройство защиты “Салют”, обеспечивающие скрытие информационных побочных электромагнитных излучений средств обработки информации, сетевые помехоподавляющие фильтры ФСПК-100 и ФСПК-200, устройство защиты от перехвата речевой информации через телефонные аппараты “Корунд”и целый ряд других.

Для абонентских пунктов и обрабатывающего центра автоматизированной системы с целью предотвращения утечки информации за счет побочных электромагнитных излучений целесообразно использовать:

- сертифицированные по требованиям безопасности информации вычислительные средства (например, персональные ЭВМ типа PC AT/486DX, сборки АО "ДОС" г. Долгопрудный, РС Pentium поставки АО "Ланит" Москва, АО "СВЕМЕЛ" Москва, АО "РНТ" Москва), либо имеющиеся в наличии персональные ЭВМ и файл-серверы совместно с активными средствами защиты типа ГШ-1000 (СКБ ИРЭ РАН), “Салют” (НТФ “Криптон”);

2.Программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

Врамках этих работ, в частности, разработаны и прошли Государственную сертификацию программные средства защиты информации от несанкционированного доступа "Снег-1.0", "Снег-2.0", "Снег-

ЛВС", "Secret Net 1.0","Secret Net 2.1", "Dallas Lock 3.0", "Dallas Lock 3.1", "Сизам", "Страж-1", прграм-

мно-аппаратные комплексы “Аккорд”, “Диз 1.0”, “SVET&Q” и другие.

Вэто же ряду стоят межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet. Это программно-аппаратные комплексы “SKIP” и “Пандора”, программные комплексы Firewall-1, Застава-Джет.

Основой многих современных систем охраны помещений и защиты от несанкционированного доступа к информации и программамслужат электронные идентификационные устройства. Примером такого устройства является автоматический идентификатор, производимый американской фирмой DALLAS SEMICONDUCTOR. Идентификатор может быть встроен в брелок, визитную карточку, пропуск. В зависимости от варианта применения автоматический идентификатор может использоваться с различными дополнительными устройствами: электронными замками, компьютерами. Системы обеспечения безопасности на его основе выпускаются Ассоциацией "Конфидент", АО "РНТ", АО "Аладдин", АО "Информзащита", АО "АРТИ".

Наличие в идентификаторе изменяемой памяти позволяет использовать его для широкого класса приложений, например, для хранения личных, периодически изменяемых ключей шифрования пользователя; для хранения информации о состоянии личного счета пользователя для расчетных систем; для хранения информации о разрешенном времени прохода в пропускных системах. Использование идентификатора вместе с электронными замками дает широкие возможности по управлению доступом пользователей в режимные помещения: централизованное оперативное слежение за проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения (например, по определенным дням и часам). Для помещений с целью защиты от несанкционированного доступа в них целесообразно использовать: - электромеханические системы, поставляемых Ассоциацией "Конфидент", АО "РНТ", АО "Аладдин", АО "АРТИ", а с целью защиты от перехвата речевой информации через телефонные аппараты - устройства “Корунд” (ТОО “Реном”);

176

3.Программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

Внастоящее время средства и системы, предназначенные для защиты информации и подтверждения ее подлинности при передаче по каналам связи и, в первую очередь, криптографические устройства, производятся более чем 700 зарубежными фирмами. Эти устройства время от времени появляются и на российском рынке. Однако, необходимо отметить, что ни одно зарубежное средство шифрования не прошло сертификацию в соответствии с законами, установленными в РФ, и поэтому гарантий обеспечения безопасности обработанной с их помощью информации при использовании в автоматизированных системах, предназначенных для обработки конфиденциальной информации нет. Сертификаты же, выданные иностранными учреждениями и компаниями, юридической силы в России не имеют.

Можно привести следующие примеры. Фирмой IBM (США) выпускаются встраиваемая в ПЭВМ плата криптографической защиты, а фирмой Intel выпускается микросхема I8272, реализующие алгоритм DES. Фирма Cylink (США) производит блок, реализующий алгоритм DES с дополнительными сервисными сетевыми возможностями. Блок работает с потоками информации до 2,048 Мбит/сек, и поддерживает интерфейсы по Рекомендациям V.35, X.21 МСЭ-Т и RS-449/442 и управляется по интерфейсу RS-232. Фирма Western Data Com (США) выпускает модем по рекомендации V.32 МККТТ, работающий на скорости до 19,2 Кбит/с и автоматически шифрующий информацию по стандарту DES. Для защиты конфиденциальной информации, передаваемой по каналам связи могут использоваться скремблеры и шифраторы. Фирма Thomson-CSF (Франция) выпускает речевые скремблеры типа TRC 769 защищающие телефонные каналы путем частотно-временных перестановок со скользящим окном. Для защиты конфиденциальной информации в каналах радиосистем связи предназначены устройства фирмы Simens (Германия), Grundy & Pirtners (Великобритания).

Ряд фирм выпускает криптографические устройства ориентированные на работу в сетях, например,

шифратор ScaNet фирмы Dowty Network Systems (Великобритания), шифратор Datacryptor-64 фирмы

Racal Datacom (США) для пользователей сети с пакетной коммутацией по протоколу X.25 МККТТ. Фирма NFT (Норвегия) разработала серию криптомодулей со скоростями до 10 Мбит/с, предназначенных для засекречивания потоков и применения в локальных сетях. Фирма Xerox (США) создала блок высококачественного шифрования данных Xerox Encription Unit, обеспечивающий защиту особо секретной информации, в локальной сети. Фирма PE Systems (США) поставляет систему GILLAROO для передачи цифровой подписи и защиты секретной информации, передаваемой в сетях и каналах связи. Фирма Calmes Semiconductor Inc. (США) производит криптопроцессор СЛ34С168 для блочного шифрования на скорости до 300 Кбит/с. За последнее время предложены новые алгоритмы шифрования, например NEWDES и FEAL, рассчитанные на шифрование потоков со скоростями до 1 Гбит/с.

Средства криптографической защиты, выполненные российскими производителями, в наибольшей степени соответствуют принятым в России требованиям, однако, не все из этих устройств имеют соответствующий сертификат ФАПСИ, что делает их применение противозаконным. Вместе с тем, по желанию заказчика, эти устройства могут быть выставлены на сертификационные испытания в Системе ертификации средств криптографической защиты информации.

Реализация алгоритма по ГОСТ 28147-89 эффективно может быть осуществлена на универсальных либо на сигнальных процессорах. Шифратор "Спринт" (АО "Инфотекс") выполнен на программируемой логической матрице фирмы Xilinx и обеспечивает работу на скоростях до 10 Мбит/сек. Протокол обмена программируется по требованиям заказчика. Плата DB-25RS (АО "Сигнал РОКС"), выполненная на сигнальном процессоре TMS320C25, обеспечивает криптографическую защиту вокодерной связи или данных на скорости 2400 бит/сек. Фирма "Анкад" выпускает устройство шифрования данных "КРИПТОН-3" для коммерческой связи, встраиваемое в ПЭВМ. НПО "Автоматика" предлагает встраиваемую в ПЭВМ плату "Корунд", предназначенную для защиты информации в каналах связи и на носителях внутри ПЭВМ. Ряд отечественных фирм выпускает скремблеры для засекречивания телефонных сообщений - УЗТП (АО "Инфотекс"), БАЗАЛЬТ (НПО "Автоматика"), АКТП (НПО "Элас"). Известны некоторые программные варианты решения вопроса криптографической защиты по ГОСТ 28147-89. Примером таких программных продуктов являются пакеты программ "Град" (ЦНИИатоминформ), "Удача" (АО "Инфотекс"), "Нотариус" и "Афина" (АО "ЛАН Крипто").

177

Для подтверждения подлинности сообщений используются системы электронной цифровой подписи и криптографической защиты "Верба", "Верба-О" и "Маскарад". Подразделениями НТЦ ФАПСИ ведутся работы по созданию нового стандарта "электронной подписи", обеспечивающей защиту документированной информации при высоких скоростях ее передачи по каналам связи.

4.Программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

Впоследнее время все более широкое распространение на рынке программно-аппаратных средств защиты информации получают системы предотвращения несанкционированного копирования про-

граммных продуктов типа "HASP - ключей". HASP HL (Hardware Against Software Piracy - High Level) – USB-ключи для защиты программ и данных от копирования, нелегального использования и несанкционированного распространения.

Ключи защиты HASP HL предназначены для разработчиков и издателей программного обеспечения и предоставляют им широкий набор средств и методов защиты программ и данных.

HASP HL не только защищают программы от пиратства, но и позволяют реализовать новые гибкие схемы управления продажами и распространением защищенного программного обеспечения. Тем самым USB-ключи HASP HL обеспечивают защиту интеллектуальной собственности, а также спо-

собствует росту прямых продаж и, соответственно, доходов от реализации программного обеспечения.

Ключи защиты HASP HL поддерживают большинство современных платформ и операционных си-

стем (Windows, Linux, Mac).

Помимо линейки USB-ключей защиты в состав HASP HL входит набор программного обеспечения (утилит, API), с помощью которого реализуется защита программ и данных, а также простая и удобная дистрибуция защищенного программного обеспечения.

Сочетание простоты и удобства в использовании, универсальности при работе с разными платформами, а также наличие Международного сертификата качества ISO 9001-2000 обеспечили HASP HL репутацию самой популярной и продаваемой марки USB-ключей для защиты программ и данных в России и в мире.

5.Программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

Войсковой частью 01168 и АО "Диалог-Наука" созданы программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ, а также программы-реви- зоры магнитных носителей. Надо отметить, что Гостехкомиссией России сейчас принимаются определенные усилия по разработке специального руководящего документа, который позволит предъявит к программам такого класса специальные требования и, как следствие, провести их сравнение на уровне сертификационных испытаний. Пока таких требований нет. Однако можно с уверенностью сказать, что такие антивирусные программы как "DoctorWeb", “Aidstest”, “Adinf”, “Sherif” Антивирус Касперского могут успешно использоваться потребителями, правда если это лицензионные копии, за которые несет ответственность фирма-производитель.

6.Физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Еще несколько слов о новейших технологиях основанных на использовании физико-химических свойств материалов и обеспечивающих подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования. Это специальные тонкопленочные материалы с изменяющейся цветовой гаммой на основе технологии Advateg, наносимые на документы и предметы или галографические метки. Они позволяют однозначно идентифицировать подлинность объекта и контролировать несанкционированный доступ к ним. Кроме того, на основе технологии Advateg разработаны специальные конверты, пакеты и другой упаковочный материал, который позволяет гарантировать конфиденциальность документов и материальных средств при их транспортировке даже по обычным почтовым каналам. Сейчас такие средства проходят сертификацию в системе сертификации Гостехкомиссии России.

.

178

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]