Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
267
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

 

 

Продолжение табл. 4.10

Программно-техническое

Функции/общий вид изделия

Принципы функционирования

изделие

и характеристики

і

 

j отправка серверов или НЖ М Д

 

 

] в ремонт; перевозка компьюте-

 

 

I ров из одного офиса в другой;

 

 

! утилизация компьютеров, сер-

 

 

I веров, Н Ж М Д и лент; хранение

 

 

МЛ в специальном депозита-

 

 

I рии; перевозка МЛ, например,

 

 

в депозитарий; кража или поте­

 

 

ря НЖ М Л /М Л

 

z i o c k — разграни­

'Для каждого физического или

чение прав доступа

I логического устройства и для

пользователей к внеш­

I каждого пользователя или

ним устройствам и

' группы пользователей из

іпортам рабочих стан­ jActive Directory МОЖНО

ций в масштабе пред­ j разрешить либо полный дос-

приятия

! туп, либо только чтение, либо

 

! запретить доступ

Подключаемые USB-устройства мо­ гут идентифицироваться по любым признакам, таким как класс устрой­ ства, код производителя, код устрой­ ства, серийный номер и т. д., что по­ зволяет назначать разные права дос­ тупа к устройствам. Возможность настройки доступа к устройствам по расписанию. Функция мониторинга клиентских модулей, которая обес­ печивает своевременное уведомле­ ние о подключениях внешних уст­ ройств, как запрещенных, так и раз­ решенных, а также о попытках несанкционированной деактивации клиентского модуля и изменения на­ строек системы

z lo g in — аутенти- I фикация пользова­ телей

(Двухфакторная аутентифика- I ция пользователей сети с ис-

!пользованием электронных ключей. Пользователь должен предъявить электронный

USB-ключ и ввести P IN -код

После загрузки ОС пользователю предлагается вставить ключ и ввести PIN-код. После ввода правильного PIN-кода система считывает с элек­ тронного ключа профиль пользова­ теля и осуществляет аутентифика­ цию сначала в W indows-домен или локально на рабочую станцию, и, если эта операция завершена успеш­ но — в NDS (если в профиле имеют­ ся соответствующие данные). Если ни один из серверов NDS недосту­ пен, то пользователь может продол­ жить работу в W indows без доступа к соответствующим ресурсам

NetWare

J

І! Программно-техническое

Функции/общий вид изделия

;| изделие

і(

|Printer

Централизованный контроль

j Activity

всех принтеров организации,

IMonitor — KOH-

выявление и пресечение попы­

I троль принтеров

ток использования офисных

 

принтеров в личных целях со­

 

трудников

' «Шкатулка» — уст-

S ройство стирания ин-

I формации

I Мгновенное уничтожение ин­ ф орм ации на магнитных носиJтелях

і і

іГ "

II «ПК 2С -994-В1» —

|І устройство уничтоже- і| ния информации на || Н Ж М Д

||

jl

уничтож ение информации с I магнитного носителя непо-

I средственно в системном бло- ! ке компьютера вне зависимо- і сти от работы пользователя с j информацией

Окончание табл. 4.10

Принципы функционирования и характеристики

I При запуске компьютера модуль

!PrinterMon.ехе загружается в

I память, где находится на протяже-

і нии всего сеанса работы с компью­ тер о м . Информация о распечаты- ! ваемых документах (название доку-

імента, имя принтера, компьютера, пользователя, количество распеча­ тываемых страниц/байтов и т. д.)

сохраняется в базе данных. Для I выдачи отчета о распечатанных I документах служит модуль

IPrinterActivityMonitor.exe

j Не требует электропитания; может

I эксплуатироваться в любых услови­ я х и не требует протяжки магнит- ! ной ленты вдоль рабочей области

I прибора при уничтожении инф ор- I мации; не имеет механических

и гидравлических приводов; маски­ ровка под интерьер рабочего стола. Напряженность магнитного поля — 340 КА/м; вес — не более 4 кг; раз- ! меры — 145 х 90 х 100 мм; бес-

I прерывная работа — не менее 110 лет

Стирание производится нажатием потайной кнопки или дистанционно I (радиобрелок). Устанавливается на I штатное место 5,25"-устройств. Не

имеет с компьютером электрических соединений. Время стирания инфор­ мации менее 0,1 с. Только внешнее электропитание. Защита жестких дисков, дискет и кассет стримера не­ посредственно в устройствах чте­ ния-записи. Имеет сертификаты: [Управления Генштаба МО; МО в сис­ те м е сертификации «Военный ре­ гистр» ГОССТАНДАРТА

Контрольные вопросы

1.

К акая стати сти ка ото бр аж ается в э к р а н а х A d -A w are?

2 .

К аки м образом осущ ествляется о б н о в л ен и е в A d -A w are?

3 .

Чем отличается бы страя п р о в ер ка от полной проверки?

4 .

Что та к о е каран тин ?

5 .

К а ки е ко м поненты входят в D r.W eb для W indow s?

6.

К а ки е действ ия м огут быть вы полнены над инф и ци ров анны м и ф айлам и?

7.

К а ки е о гр а н и ч е н и я сущ ествую т для уд ал ен и я и лечен и я вирусов?

8 .

Что та к о е п о стр о ен и е таб л и ц и п р о в ер ка д исков в A dinf?

9 .

К а ки е типы контрольны х сумм для п р о в ер ки состояния ф айлов вам известны ?

1 0 .

К а ки е ж урн алы ф орм ирую тся при работе ESET S m art S ecurity?

11 .

К а ки е виды защ иты пред усм атр и в ает А нти в ирус К асп ер ско го ?

12 .

Что та к о е техн о л о ги я iC h ecker в А н ти в и р усе К аспер ско го ?

13 .

К а ки е типы защ иты р еал и зует S ym an tec A n tiviru s?

Заключение

Информационная безопасность относится к числу дисцип­ лин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных техноло­ гий, так и постоянное противоборство нападающих и защищаю­ щихся.

К сожалению, подобная динамичность объективно затрудня­ ет обеспечение надежной защиты. Причин тому можно назвать несколько:

повышение быстродействия микросхем, развитие архитек­ тур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры (прежде всего криптографические), ранее казавшиеся не­ приступными;

развитие сетей, увеличение числа связей между информа­ ционными системами, рост пропускной способности ка­ налов расширяют число потенциальных злоумышленни­ ков, имеющих техническую возможность осуществить на­ падение;

появление новых информационных сервисов ведет и к по­ явлению новых угроз как «внутри» сервисов, так и на их стыках;

конкуренция среди производителей программного обеспе­ чения заставляет сокращать сроки разработки системы, что ведет к снижению качества тестирования и выпуску про­ дуктов с дефектами защиты;

навязываемая потребителям парадигма постоянного нара­ щивания аппаратного и программного обеспечения вступа­ ет в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некото­

рые из них даже в мировом масштабе находятся в стадии ста­ новления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретиче­ ские воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защи­ титься книгой (хотя бы и «Оранжевой») или сертификатом. Ре­ альная безопасность нуждается в каждодневной работе всех за­ интересованных сторон.

Литература

А.Нормативная и справочная литература

1.ГОСТ Р 50922—96 — Защита информации. Основные терми­ ны и определения.

2.ГОСТ Р ИСО/МЭК 15408-1—2002 — Информационная тех­ нология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть.

3.Гостехкомиссия России. Руководящий документ. Автоматизи­ рованные системы. Защита от несанкционированного доступа к ин­ формации. Классификация автоматизированных систем и требова­ ния по защите информации. Москва. Военное издательство. 1992.

4.Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и опреде­ ления. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г. М. Военное издательство, 1992.

5.Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М. Во­ енное издательство, 1992.

6.Доктрина информационной безопасности Российской Феде­ рации (утверждена 9 сентября 2000 г. № ПР—1895).

7.Федеральный закон «Об информации, информатизации и за­ щите информации». Собрание законодательства Российской Феде­ рации. 20 февраля 1995 г. Официальное издание. Издательство «Юридическая литература», Администрация Президента Россий­ ской Федерации. Москва. С. 1213—1225.

8.Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD, 1993.

Б.Основная литература

9. Аскеров Т. М. Защита информации и информационная безо­ пасность учеб. пособие / Т. М. Аскеров; под общ. ред. К. И. Курбакова. — М. Рос. экон. акад., 2001.

10. Герасименко В. А.

Зашита

информации

в автоматизирован­

ных системах обработки данных /

В. А. Герасименко. Кн.

1. — М.

Энергоатомиздат, 1994.

 

 

 

 

 

 

11. Герасименко В. А.,

Малюк А. А. Основы

защиты

информа­

ции / В. А. Герасименко, А. А. Малюк. — М.

МИФИ, 1997.

12. Голицына О. Л., Максимов Н. В., Партыка Т. Л., Попов И. И.

Информационные технологии

учеб. пособие

/

О. J1. Голицына,

Н. В. Максимов, Т. Л. Партыка, И. И. Попов. — М.

ФОРУМ: ИН-

ФРА-М, 2005.

 

 

 

 

 

 

13. Зима В. М., Молдовян А. А.,

Молдовян Н. А. Защита

компью­

терных ресурсов от несанкционированных действий пользователей учеб. пособие / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. — СПб., 1997.

14.Лопатин В. Н. Информационная безопасность России: Чело­ век. Общество. Государство / В. Н. Лопатин. — СПб. Фонд «Уни­ верситет», 2000.

15.Мельников В. Защита информации в компьютерных систе­ мах / В. Мельников. — М. Финансы и статистика; Электронинформ, 1997.

16.Нечаев В. И. Элементы криптографии (Основы теории защи­

ты информации)

учеб. пособие для ун-тов и пед. вузов / В. И. Не­

чаев / под ред. В. А. Садовничего — М. Высш. шк., 1999.

17. Партыка Т. Л., Попов И. И. Информационная безопасность

учеб. пособие /

Т. Л. Партыка, И. И. Попов. — 3-е изд. — М.

ФОРУМ, 2008.

 

В. Дополнительная литература

18. Герасименко В. А П а р т ы к а Т. Л. Каталог программных средств защиты информации от несанкционированного доступа в

АСОД

метод, указания / В. А. Герасименко, Т. Л. Партыка. — М.

ГКНТ,

1984.

 

19.

Герасименко В. А., Партыка Г. Л. Каталог каналов утечки ин­

формации в АСОД

метод, указания / В. А. Герасименко, Т. Л. Пар­

тыка. -

М. ГКНТ,

1985.

20. Емельянова Н. 3 Партыка Т. Л.у Попов И. И. Информацион­ ные системы в экономике / Н. 3. Емельянова, Т. Л. Партыка,

И.И. Попов. - М. ФОРУМ: ИНФРА-М, 2006.

21.Партыка Т. Л., Попов И. И. Операционные системы, среды и оболочки /Т . Л. Партыка, И. И. Попов. — М. : ФОРУМ: ИНФРА-М, 2003.

Г.Ресурсы Internet

22.http://www.adinf.ru

23.http://www.drweb.ru

24.http://www.eset.com

25.http://www.kaspersky.ru

26.http://www.kav.ru

27.http://www.microsoft.com.

28.http://www.sbchel.ru

29.http://www.securit.ru

30.http://www.symantec.ru

31.http://www.unlimmb.info

32.http://www.viruslist.com

33.http://www.wikipedia.org

Глоссарий (терминологический словарь)

Автоконтроль целостности — использование в программе специаль­ ных алгоритмов, позволяющих после запуска программы опре­ делить, были ли внесены изменения в файл, из которого загру­ жена программа, или нет.

Авторизация (authorization) — полномочия, устанавливаемые адми­ нистратором системы для конкретных лиц, позволяющие по­ следним использовать транзакции, процедуры или всю систему в целом.

Аддитивные методы. В качестве ключа шифра используется некото­ рая последовательность букв того же алфавита, в котором представлен исходный текст. Длина ключа равна длине сооб­ щения. Сам процесс шифрования состоит из суммирования исходного текста и ключа по модулю, равному числу букв в ал­ фавите (например, по модулю 2, если алфавит двоичный).

Администрирование средств безопасности включает в себя распро­ странение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функ­ ционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.

Аккредитация (accreditation) — авторизация и санкционирование обработки критичных данных в операционной среде информа­ ционной системы или сети. Решение об аккредитации выно­ сится после получения всеми лицами из технического персона­ ла сертификата, подтверждающего возможность этих лиц рабо­ тать с защищенными системами. При этом предварительно должно быть подтверждено соответствие проекта самой систе­ мы и его конкретной реализации набору заранее определенных технических требований. Все эти условия служат единственной цели — обеспечению степени безопасности, адекватной уров­ ню критичности данных.

Алгоритм DES состоит из многократно повторяемых шагов переста­ новки, гаммирования и колонной замены. В реализации этого алгоритма выделяются режимы электронного кодирования, сцепления блоков шифра, обратной связи по шифротексту и обратной связи по выходу. В базовом режиме текст разбивается на 64-битовые блоки. Они независимо шифруются с помощью одного и того же ключа, длиной 56 бит (8 бит используются для контроля). При этом одинаковые блоки будут иметь одина­ ковые шифры (недостаток). Для повышения степени надежно­ сти алгоритма часто используют ключи двойной или тройной длины (на которые существуют стандарты).

Анализ затрат/выгоды (cost-benefit analysis) — стадия в разработке или развитии системы, на которой определяется стоимость обеспечения защиты данных в информационной системе; ино­ гда под этой стоимостью подразумевают ущерб, который может быть нанесен в случае утери или компрометации данных, под­ лежащих защите.

Анализ риска (risk analysis) — процесс изучения характеристик и сла­ бых сторон системы, проводимый с использованием вероятно­ стных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача ана­ лиза риска состоит в определении степени приемлемости того или иного риска в работе системы.

Апеллируемость — возможность доказать, что автором является именно заявленный субъект, и никто другой.

Атака (attack) — нарушение безопасности информационной систе­ мы, позволяющее захватчику управлять операционной средой. Это действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего ее уязвимость для достижения целей, выходящих за пределы авто­ ризации данного субъекта в данной компьютерной системе. Если, например, пользователь не имеет права на чтение неко­ торых данных, хранимых в компьютерной системе, а ему хо­ чется незаконно его приобрести, он предпринимает ряд не­ стандартных манипуляций, либо обеспечивающих доступ к этим данным (в случае отсутствия или недостаточно надежной работы средств безопасности) либо завершившихся неудачей (в случае надежной работы средств безопасности). Тем самым

Соседние файлы в предмете Геополитика