- •Поняття інформаційної безпеки
- •Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Об’єктно-орієнтований підхід до інформаційної безпеки
- •Основні положення системи зАхисту інформації
- •Поняття системи захисту інформації
- •Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Основні поняття
- •Загрози безпеці інформації
- •Основні поняття і класифікація загроз
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Інформація, що підлягає захисту
- •Основні поняття
- •Сфери розповсюдження державної таємниці на інформацію
- •Комерційна таємниця
- •Персональні дані
- •Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •Перехоплення даних та канали витоку інформації
- •Порушники інформаційної безпеки
- •Модель поводження потенційного порушника
- •Класифікація порушників
- •Методика вторгнення
- •Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •Основні поняття законодавчого рівня інформаційної безпеки
- •Система забезпечення інформаційної безпеки України
- •Правові актИ
- •Структура правових актів
- •Нормативно-правові документи
- •Форми захисту інформації
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •УкраїнськЕ законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційНих систем
- •“Помаранчева книга” як оцінний стандарт
- •Класи безпеки інформаційних систем
- •Технічна специфікація X.800
- •Стандарт iso/iec 15408
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Програма реалізації політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Управління ризиками
- •Основні класи заходів організаційного рівня
- •Управління персоналом
- •Фізичний захист
- •Заходи щодо захисту локальної робочої станції
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Служба безпеки підприємства
- •Поняття інженерно-технічного захисту
- •Фізичні засоби захисту
- •Види фізичних засобів
- •Охоронні системи
- •Охоронне телебачення
- •Охоронне освітлення та засоби охоронної сигналізації
- •Захист елементів будинків і приміщень
- •Апаратні засоби захисту
- •Програмні засоби захисту
- •Криптографічні засоби захисту
- •Основні поняття криптографії
- •Методи шифрування
- •Криптографічні протоколи
- •Контроль цілісності
- •Технологія шифрування мови
- •Стеганографічні засоби захисту
- •Особливості сучасних інформаційних систем з погляду безпеки
- •Принципи Архітектурної безпеки
- •Ідентифікація та автентифікація
- •Логічне управління доступом
- •Протоколювання та аудит
- •Основні поняття
- •Активний аудит
- •Склад засобів активного аудиту
- •Екранування
- •Аналіз захищеності
- •Забезпечення високої доступності
- •Тунелювання
- •Управління інформаційними системами
- •Афоризми і постулати інформаційної безпеки
- •Список літератури
- •Додаткова
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Загальні положення
- •4 Побудова системи захисту інформації
- •4.1 Визначення й аналіз загроз
- •4.2 Розроблення системи захисту інформації
- •4.3 Реалізація плану захисту інформації
- •4.4 Контроль функціювання та керування системою захисту інформації
- •5 Нормативні документи системи тзі
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
Склад засобів активного аудиту
Засоби активного аудиту складають компоненти:
генерування реєстраційної інформації;
зберігання реєстраційної інформації;
отримання реєстраційної інформації (сенсори);
переглядання реєстраційної інформації;
аналізу інформації, що поступила від сенсорів;
зберігання інформації, що бере участь в аналізі;
ухвалення рішень і реагування (“вирішувані”);
зберігання інформації про контрольовані об’єкти;
монітори для менеджерів активного аудиту, що об’єднують аналізатори, “вирішувані”, сховище описів об’єктів і інтерфейсні компоненти;
інтерфейс з адміністратором безпеки.
Засоби активного аудиту будуються в архітектурі менеджер/агент. Основними агентськими компонентами є сенсори. Аналіз, ухвалення рішень – функції менеджерів. Очевидно, між менеджерами і агентами повинні бути сформовані довірені канали.
Екранування
Боротися із загрозами, властивими мережевому середовищу, засобами універсальних операційних систем не представляється можливим. Універсальна операційна система – це величезна програма, що містить, крім явних помилок, деякі особливості, які можуть бути використані для нелегального отримання привілеїв. Сучасна технологія програмування не дозволяє зробити такі великі програми безпечними. Крім того, адміністратор, що має справу зі складною системою, далеко не завжди в змозі врахувати всі наслідки змін, які вносяться. Нарешті, в універсальній системі, розрахованій на багато користувачів, загрози безпеці постійно створюються самими користувачами (слабкі та/або рідко змінні паролі, невдало встановлені права доступу, залишений без нагляду термінал і т.п.). Єдиний перспективний шлях – це розробка спеціалізованих сервісів безпеки, які через свою простоту допускають формальну або неформальну верифікацію.
Формальна постановка завдання екранування, полягає у забезпеченні захисту внутрішньої зони від потенційно ворожої зовнішньої.
Екран – це засіб розмежування доступу клієнтів однієї мережі до серверів іншої мережі.
Екран здійснює свої функції, контролюючи всі інформаційні потоки між двома множинами систем (рис. 7.1).
Рисунок 7.1 – Схема розташування міжмережевого екрану.
Міжмережеві екрани (МЕ) (анг. Firewall, рос. Брандмауер) найчастіше встановлюють для захисту корпоративної мережі організації, що має вихід в Internet.
МЕ розташовується між мережею, що захищається (внутрішня мережа), і зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі).
У першому випадку говорять про зовнішній МЕ, в другому – про внутрішній.
Контроль інформаційних потоків полягає в їх фільтрації, можливо, з виконанням деяких інформаційних перетворень (рис.7.2). Кожний з фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може і відразу “перекинути” за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробки даних від імені адресата і повернення результату відправнику.
Рисунок 7.2 – Екран як послідовність фільтрів
Міжмережевий екран – ідеальне місце для вбудовування засобів активного аудиту. МЕ здатний реалізувати скільки завгодно потужне реагування на підозрілу активність, аж до розриву зв’язку із зовнішнім середовищем. Однак, потрібно усвідомлювати те, що з’єднання двох сервісів безпеки, у принципі, може створити пролом, який буде сприяти атакам на доступність.
На МЕ доцільно покласти ідентифікацію і/або автентифікацію зовнішніх користувачів, що вимагають доступу до корпоративних ресурсів.
Теоретично МЕ (особливо внутрішній) повинен бути багатопротокольним, проте на практиці домінування сімейства протоколів TCP/IP таке велике, що підтримка інших протоколів представляється надмірністю, шкідливою для безпеки (чим складніше сервіс, тим він більш уразливий).
Основний МЕ може проводити грубу класифікацію вхідного трафіку за видами і передовіряти фільтрацію відповідним посередникам (наприклад, посереднику, що аналізує HTTP-трафік).
Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є швидше виключенням, ніж правилом. Навпаки, типова ситуація, коли корпоративна мережа складається з декількох сегментів, які територіально рознесено і кожний з яких підключений до Internet. В цьому випадку кожне підключення повинне захищатися своїм екраном. Тобто корпоративний зовнішній МЕ є складеним, і потрібно розв’язувати задачу узгодженого адміністрування (управління і аудиту) всіх компонентів.
При розгортанні МЕ потрібно дотримуватися принципів архітектурної безпеки, в першу чергу потурбувавшись про простоту і керованість, про ешелонування оборони, а також про неможливість переходу в небезпечний стан. Крім того, треба мати на увазі не тільки зовнішні, але і внутрішні загрози.
Екранування допомагає підтримувати доступність сервісів внутрішньої зони, зменшуючи або взагалі ліквідовуючи навантаження, викликане зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник повинен подолати екран, де захисні механізми конфігуровані особливо ретельно. Крім того, екранувальна система, на відміну від універсальної, може бути побудована простішим і, отже, безпечнішим чином.
Екранування дає можливість контролювати також інформаційні потоки, спрямовані в зовнішню зону, що сприяє підтримці режиму конфіденційності в ІС організації.
Підкреслимо, що екранування може використовуватися як сервіс безпеки не тільки в мережі, але і в будь-якому іншому середовищі, де відбувається обмін повідомленнями.
Обмежувальний інтерфейс також можна розглядати як різновид екранування. На невидимий об’єкт важко нападати, особливо за допомогою фіксованого набору засобів. У цьому сенсі Web-інтерфейс володіє природним захистом, особливо у тому випадку, коли гіпертекстові документи формуються динамічно. Кожен користувач бачить лише те, що йому дозволено бачити. Тут не тільки контролюються потоки запитів, але і приховується реальна організація даних.
Власна захищеність МЕ забезпечується тими ж засобами, що і захищеність універсальних систем. Тобто фізичний захист, ідентифікація і автентифікація, розмежування доступу, контроль цілісності, протоколювання та аудит. При здійсненні централізованого адміністрування слід також потурбуватися про захист інформації від пасивного і активного прослуховування у мережі, тобто забезпечити цілісність і конфіденційність інформації. Дуже важливе оперативнереагування на виявлені вразливі місця МЕ.