Uploaded by S V

Системы обеспечения безопасности компьютерной сети

advertisement
Тема: «Системы обеспечения безопасности компьютерной сети.»
1
Содержание
Введение ……………………………………………….…………..
3
1. Теоретические основы обеспечения безопасности
компьютерных сетей………….…………………………………..
6
1.1 Компьютерные сети: основные понятия, классификация…..
6
1.2.Системы обеспечения безопасности: средства и методы……
18
2.Системы защиты компьютерных систем и их сетей……………
38
2.1.Архитектура, протоколы и стандарты компьютерных сетей…..
38
2.2.Защита информации: шифрование данных, криптографическая
защита информации, электронная цифровая подпись……………
46
Заключение………………………………………………………….
53
Список литературы…………………………………………………
55
Приложения ……………………………………………………….
61
2
Введение
Актуальность. Жизнь современного общества немыслима без современных
информационных технологий. Компьютеры обслуживают банковские системы,
контролируют работу атомных реакторов, распределяют энергию, следят за
расписанием
поездов,
управляют
самолетами,
космическими
кораблями.
Компьютерные сети и телекоммуникации предопределяют надежность и мощность
систем обороны и безопасности страны. Компьютеры обеспечивают хранение
информации, ее обработку и предоставление потребителям, реализуя таким
образом информационные технологии. Однако именно высокая степень
автоматизации порождает риск снижения безопасности (личной, информационной,
государственной,
и
т.п.).
Доступность
и
широкое
распространение
информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по
отношению к деструктивным воздействиям. В настоящее время актуальность
информационной защиты связана с ростом возможностей вычислительной техники.
Развитие глобальной сети Интернет и сопутствующих технологий достигло такого
высокого уровня, что сегодняшнюю деятельность любого предприятия в целом и
каждого пользователя в отдельности, уже невозможно представить без электронной
почты, Web-рекламы, общения в режиме «он-лайн».
В современном обществе информация может быть не только помощником,
но и оружием. Распространение компьютерных систем и объединение их в
коммуникационные сети усиливает возможности электронного проникновения в
них. Во всех странах мира существует проблема компьютерной преступности, что
вызывает необходимость привлечения все большего внимания и сил для
организации борьбы с данным видом преступлений. Особенно большой размах
преступления получили в автоматизированных банковских системах и в
электронной коммерции. В связи с массовым внедрением компьютеров во все
сферы деятельности человека объем информации, которая хранится в электронном
виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие
физического
доступа
к
компьютеру
не
дает
гарантии
сохранности
3
информационных
ресурсов.
Расширение
применения
современных
информационных технологий делает возможным распространение различных
злоупотреблений, связанных с использованием вычислительной техники. Все
больше появляется специализированных средств защиты информации, которые
ориентированы на решение, как правило, только одной задачи обеспечения
безопасности системы или в редких случаях, некоторого ограниченного набора
задач. Так, организациям, чтобы оградить себя от «компьютерных» преступлений
приходится реализовывать целый набор мер.
Сейчас ситуация кардинально изменилась. Отдельные частные компании
ведут свои научные разработки, в каждой организации имеются современные ЭВМ,
где обрабатывается и хранится информация. А для передачи данных используются
компьютерные сети. На сегодняшний день, юридически сформулированы три
принципа безопасности компьютерной сети, которая должна обеспечивать:
целостность данных; конфиденциальность информации; доступность информации
пользователей. Проблем обеспечения технической безопасности еще очень много.
Но риск можно свести к минимуму, используя комплексные подходы. Для
сохранения целостности и конфиденциальности информации, в компьютерной
сети, необходимо обеспечить защиту информации от случайного уничтожения или
несанкционированного доступа к ней.
Исходя из вышеизложенного, работа ставит своей целью охарактеризовать
структуру и функции системы обеспечения безопасности компьютерной сети.
Для достижения цели были поставлены следующие задачи:
-охарактеризовать
теоретические
основы
обеспечения
безопасности
компьютерных сетей, основные понятия и дать их классификацию;
-рассмотреть теоретические особенности обеспечения систем безопасности,
их основные средства и методы;
- -охарактеризовать особенности функционирования протоколы и стандарты
компьютерных сетей, их архитектуру ;
-рассмотреть особенности системы защиты компьютерных систем и их сетей.
4
ОБЪЕКТ
,
ПРЕДМЕТ
ИССЛЕДОВАНИЯ
(ДАЖЕ
ЕСЛИ
ЭТО
ТЕОРЕТИЧЕСКАЯ РАБОТА) , ТЕОРЕТИЧЕСКАЯ И ПРАКТИЧЕСКАЯ
ЗНАЧИМОСТЬ, МЕТОДЫ
В ходе работы будут представлены точки зрения таких авторов, как:
Федорченко А.В., Саенко И.Б., Котенко И. В., Дойникова Е. В., Коцыняк М.А.,
Спицын О.Л., Иванов Д.А, Бирюков А. А.,Бобов М. Н., Горячко Д. Г., Обухович
А. А. , Брумштейн, Ю.М., Князева, О.М., Дюдиков, И.А., Васьковский, Е.Ю. ,
Буренин А.Н., Легков К.Е.,Варфоломеев А. А. и других.
Структура работы состоит из введения, основной части, заключения и списка
изученной литературы.
5
1. Теоретические основы обеспечения безопасности компьютерных
сетей
1.1.Компьютерные сети: основные понятия, классификация
Компьютерные сети (сети передачи данных) позволяют получать, передавать
данные, решать задачи общения, совместно использовать компьютерные ресурсы.
Компьютерная сеть – это комплекс аппаратных и программных средств,
позволяющих осуществлять связь между компьютерами. Компьютерные сети
делятся на два вида: глобальная и локальная (Таблица 1):
Таблица 1. Характеристика компьютерных сетей
Характеристика
Взаимодействие
между
компьютерами
Скорость обмена
информацией
Протяженность
Особенности при
использовании
Разнообразие
предоставляемых
услуг
Масштабируемость
Виды компьютерных сетей
Локальная
Глобальная
обеспечивает наивысшую скорость обмена
организовывает взаимодействие
информацией между компьютерами
между компьютерами на огромных
расстояниях
типичная локальная сеть занимает территорию в
работают на низких скоростях и
несколько зданий.
могут вносить значительные
Скорость обмена данными составляет: 10Мбит/с, задержки в передачу информации.
100Мбит/с, 1Гбит/c.
Скорость обмена данными
составляет: от 64Кбит/с. до 20Мбит/с.
несколько километров
тысячи километров
использование более качественных линий связи в требуются более сложные методы
локальных сетях из-за небольшой протяженности передачи данных.
высокая скорость обмена данными, позволяет
Ограниченный набор
реализовывать широкий набор услуг (баз данных,
файловой службы, печати и т.д.)
плохая масштабируемостью из-за жёсткости
присуща хорошая
базовых топологий, определяющих способ
масштабируемость, так как они
подключение станций и длину линии.
изначально разрабатывались для
Характеристики сети резко ухудшаются при
работы с произвольными
достижении определённого предела по
топологиями или большим
количеству узлов или протяжённости линии
количеством абонентов.
связи.
Таким образом, локальные и глобальные компьютерные сети отличаются
друг от друга следующими признаками: протяжённостью и качеством линии связи,
надёжностью связи, разнообразием услуг, скоростью и сложностью обмена
данными. Одной из характеристик локальной вычислительной сети является
топология (или архитектура) сети. Топология сети – геометрическая форма и
физическое расположение компьютеров по отношению друг к другу.1
Бирюков А. А. Информационная защита. Защита и нападение. - Москва: ДМК Пресс, 2019; Васильев В.И.
Интеллектуальные системы защиты информации: учебное пособие.– М.: Машиностроение, 2020. - 172 с. ;
1
6
Топология сети позволяет сравнивать и классифицировать различные сети.
Различают три основных вида топологии: «звезда», «кольцо, «шина» (Таблица 2).
Таблица 2. Основные виды топологических систем соединения сетей
Вид топологии
Топология «Шина» - каждый
компьютер присоединяется к общему
кабелю, на концах которого
устанавливаются терминаторы.
Сигнал проходит по сети через все
компьютеры, отражаясь от конечных
терминаторов (заглушки).
Схема соединения
Топология «Кольцо» - представляет
собой последовательное соединение
компьютеров, когда последний
соединен с первым.
Сигнал проходит по кольцу от
компьютера к компьютеру в одном
направлении. Каждый компьютер
работает как повторитель, усиливая
сигнал и передавая его дальше. Т.к.
сигнал проходит через каждый
компьютер, сбой одного приводит к
нарушению работы всей сети
Топология «Звезда» - схема
соединения, при которой каждый
компьютер подсоединяется к сети при
помощи отдельного соединительного
кабеля. Один конец кабеля соединяется
с гнездом сетевого адаптера, другой
подсоединяется к центральному
устройству, называемому
концентратором
В локальных сетях с централизованным управлением один из компьютеров
является сервером, а остальные компьютеры – рабочими станциями. Рабочая
станция - это компьютер, подключенный к сети, через который пользователь
получает доступ к сетевым ресурсам. Рабочая станция функционирует как в
сетевом, так и в локальном режиме и обеспечивает пользователя всем необходимым
инструментарием для решения прикладных задач.
Существуют также и другие виды соединения систем, основанных на
различных топологиях (Таблица 3).
Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии: учебное пособие.
– М.: Академия, 2019. -416 с.
7
Таблица 3. Различные виды соединения сетей
Вид топологии
Топология «Token Ring основана на топологии «физическое кольцо с
подключением типа «Звезда». Все станции подключаются к центральному
концентратору. Центральный концентратор - интеллектуальное устройство
- с помощью перемычек обеспечивает последовательное соединение
выхода одной станции со входом другой станции.
С помощью концентратора каждая станция соединяется только с двумя
другими станциями (предыдущей и последующей станциями).
Концентратор (устройство для объединения компьютеров в сеть Ethernet c
применением кабельной инфраструктуры типа витая пара) создаёт
первичное (основное) и резервное кольца.
Т. о., рабочие станции связаны петлей кабеля, по которой пакеты данных
передаются от одной станции к другой и каждая станция ретранслирует эти
посланные пакеты. В каждой рабочей станции имеется для этого приемопередающее устройство, управляющее прохождением данных в сети.
Построена по типу топологии «звезда». Если в основном кольце произойдёт
обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как
используется четырёхжильный кабель. Отказ станции или обрыв линии
связи рабочей станции не влечет за собой отказ сети как в топологии
кольцо, потому что концентратор отключает неисправную станцию и
замкнет кольцо передачи данных.
Топология «Звезда-Шина» - несколько сетей с топологией звезда
объединяются при помощи магистральной линейной шины.
Схема соединения
Топология «Снежинка»- иерархическая Звезда (древовидная топология,
снежинка) – топология типа звезды, но используется несколько
концентратов, иерархически соединенных между собой связями типа
звезда. Самый распространенный способ связей как в локальных сетях, так
и в глобальных сетях
Древовидная структура. Основание дерева вычислительной сети (корень)
располагается в точке, в которой собираются коммуникационные линии
информации (ветви дерева). Вычислительные сети с древовидной
структурой применяются там, где невозможно непосредственное
применение базовых сетевых структур в чистом виде. Для подключения
большого числа рабочих станций соответственно адаптерным платам
применяют сетевые усилители и/или коммутаторы. Коммутатор,
обладающий одновременно и функциями усилителя, называют активным
концентратором. (Рисунок 7). На практике применяют две их
разновидности, обеспечивающие подключение соответственно восьми или
шестнадцати линий. Устройство, к которому можно присоединить
максимум три станции, называют пассивным концентратором. Пассивный
концентратор обычно используют как разветвитель. Он не нуждается в
усилителе. Предпосылкой для подключения пассивного концентратора
является то, что возможное максимальное расстояние до рабочей станции
не должно превышать нескольких десятков метров.
Сервер – это компьютер, выполняющий функции управления сетевыми
ресурсами общего доступа: осуществляет хранение данных, управляет базами
данных, выполняет удаленную обработку заданий и др. Для передачи информации
между различными устройствами локальной вычислительной сети используются
различные типы каналов связи. В локальных вычислительных сетях в качестве
8
передающей среды используются витая пара проводов, коаксиальный и
оптоволоконный кабели. В основе любой сети лежит аппаратный слой
стандартизованных компьютерных платформ (Таблица 4).
Таблица 4. Состав компьютерных платформ
Основа
1 слойНабор
компьютеров
2 слой –
Коммуникационное
оборудование
3 слойОперационные
системы
Характеристика
В сетях широко и успешно применяются компьютеры различных классов, от персональных
компьютеров до мэйнфреймов (большой универсальный высокопроизводительный
отказоустойчивый сервер со значительными ресурсами ввода-вывода, большим объёмом
оперативной и внешней памяти, предназначенный для использования в важных системах) и
супер-ЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач,
решаемых сетью
Кабельные системы, повторители (сетевое оборудование, предназначенное для увеличения
расстояния сетевого соединения путём повторения сигнала на физическом уровне.), мосты
(сетевое устройство предназначенное для соединения сегментов компьютерной сети в единую
сеть), коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных
компонентов сети превратились в основные наряду с компьютерами и системным
программным обеспечением как по влиянию на характеристики сети, так и по стоимости.
Сегодня коммуникационное устройство может представлять собой сложный
специализированный мультипроцессор-нужно конфигурировать, оптимизировать и
администрировать. Изучение принципов работы коммуникационного оборудования требует
знакомства с большим количеством протоколов, локальных и глобальных сетей
образующий программную платформу сети – операционные системы (ОС). При
проектировании сети важно учитывать, насколько просто данная операционная система
может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и
защищенность данных, до какой степени она позволяет наращивать число пользователей,
можно ли перенести ее на компьютер другого типа и многие другие соображения. Самым
верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые
базы данных, почтовые системы, средства архивирования данных, системы автоматизации
коллективной работы и др. Важен диапазон возможностей, предоставляемых приложениями
для различных областей применения, совместимость с другими сетевыми приложениями и
операционными системами.
Локальные компьютерные сети подразделяются на: одноранговые и
многоранговые (Таблица 5). 2
Таблица 5. Локальная сеть
Локальная
компьютерная сеть
одноранговая
Характеристика
Одноранговые сети–это ЛВС* равноправных компьютеров, каждый имеет уникальное
имя. Равноправность ПК - администратор каждого компьютера в локальной сети может
преобразовать свой локальный ресурс в разделяемый и устанавливать права доступа к
нему и пароли и отвечает за сохранность или работоспособность этого ресурса.
Локальный ресурс - ресурс, доступный только с ПК, на котором он находится. Ресурс ПК,
доступный для др. компьютеров, называется разделяемым или совместно используемым.
Т. о. одноранговая локальная сеть - это ЛВС, в которой каждая рабочая станция может
разделить все или некоторые из ее ресурсов с другими рабочими станциями сети.
Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных
инфокоммуникационных систем. – М.: ОАО «Воентелеком», 2020. – 520 с.; Косенко М.Ю., Мельников А.В.
Вопросы обеспечения защиты информационных систем от ботнет атак // Вопросы кибербезопасности. -2021.№ 4 (17). -С. 20–28.
2
9
многоранговые
В многоранговых сетях для хранения разделяемых данных и программ, использования
ресурсов совместного доступа используются выделенные компьютеры - серверы.
*ЛВС - локальная вычислительная сеть
Основой локальной вычислительной сети с центральным управлением
является выделенный компьютер – «сервер». Сервер ЛВС отвечает за
коммуникацию всех других компьютеров сети, а также предоставляет им доступ к
ресурсам общего пользования: дисковому пространству, принтерам, межсетевому
интерфейсу и т.д. Основные функции сервера: 1) Управление компонентами ЛВС;
2) Организация доступа к ресурсам общего пользования.
В рамках одной ЛВС может использоваться несколько выделенных серверов.
По своему функциональному назначению различают несколько типов серверов:
файловый сервер; сервер печати; сервер приложений; сервер базы данных;
коммуникационный сервер (Таблица 6).
Таблица 6. Типы серверов
Тип сервера
Файловый сервер
Сервер печати
(Принт-серверы)
Коммуникационный
сервер
Серверы приложений
Почтовые серверы
Факс серверы
Характеристика
Компьютер выполняет функции управления ЛВС, отвечает за коммуникационные связи,
хранит файлы, дает доступ к совместно используемому дисковому пространству.
компьютер, программа или специальное устройство, обеспечивающее доступ станциям
сети к центральному разделяемому принтеру. Запросы на печать поступают от каждой
рабочей станции к серверу печати, который разделяет их на индивидуальные задания
принтеру, создает очередь печати. Задания обычно обрабатываются в порядке их
поступления. В функции сервера печати входит также управление принтером.
Коммуникационный сервер (удаленного доступа) позволяет работать с различными
протоколами (правилами передачи информации в сети) и позволяет станциям разделять
модем или узел связи с большой ЭВМ - возможность получить информацию, хранящуюся
в сети, с любого места, где есть телефон, модем и компьютер.
Серверы приложений-выполняются прикладные части клиент - серверных приложений,
а также находятся данные, доступные клиентам. Если в файл-сервере файл или данные
целиком копируются на компьютер пользователя, то в сервере приложения на
запрашивающий компьютер пересылаются только результаты запроса
Почтовые серверы управляют передачей электронных сообщений м/у пользователями
сети.
Факс серверы управляют потоком входящих и исходящих факсимильных сообщений
через один или несколько факс-модемов.
WAN (Wide Area Network) – глобальная сеть - служит для предоставления
услуг большому количеству абонентов, разбросанных на большой территории.
Основными элементами глобальных сетей являются: -коммутаторы
(устройство, предназначенное для соединения нескольких узлов компьютерной
сети в пределах одного или нескольких сегментов сети); - отдельные компьютеры;
- маршрутизаторы (специализированный сетевой компьютер, имеющий два или
более сетевых интерфейсов и пересылающий пакеты данных между различными
10
сегментами сети.);- концентраторы (для объединения компьютеров в сеть Ethernet c
применением кабельной инфраструктуры типа витая пара); - мультиплексоры
(уплотнение канала- передача нескольких потоков (каналов) данных с меньшей
скоростью (пропускной способностью) по одному каналу.); - офисные АТС.
Выделяют три типа глобальных сетей: 1)Сети с использованием выделенных
каналов; 2)Сети с использованием коммутации каналов; 3)Сети с коммутацией
пакетов. Рассмотрим их:
1)Сети с использованием выделенных каналов - сети использованием
выделенных каналов используют аренду каналов компаний, занимающихся
дальней связью или телефонных компаний. Выделенные каналы используются
двумя способами: построение с помощью территориальной сети определенной
технологии, где выделенные линии служат для соединения промежуточных
территориально разделенных коммутаторов; соединение выделенными линиями
только объединенных сетей или конечных абонентов другого типа без установки
коммутаторов. Данный способ более прост технически.
Выделенный канал –канал с фиксированной полосой пропускания или
фиксированной пропускной способностью - постоянно соединяет двух абонентов,
а под абонентами понимаются отдельные компьютеры или сети (Рисунок 1).
Каналы подразделяются на: 1)аналоговые; 2) цифровые. 3
Рисунок 1.Использование выделенных каналов
По типу коммутационного оборудования они могут быть: -с временным
разделением; -с частотным разделением.
3 Максимов Н. В. Компьютерные сети: учеб. пос. / Н. В. Максимов, И. И. Попов. - М.: Форум, 2019. - 464 с.;
Хорев А. А. Техническая защита информации: учеб. пособие. В 3 т. Том 1. Технические каналы утечки
информации-. М. : НПЦ «Аналитика», 2020. - 436 с.
11
На аналоговых линиях скорость передачи данных и протокол жестко не
определены. В цифровых линиях пропускная способность фиксирована, а
протоколы физического уровня стандартизированы. Аналоговые каналы могут
быть двух- и четырехпроводные. Кроме того, каналы различаются по наличию или
отсутствию аппаратуры коммутации усиления. Первые называются нагруженными
линиями. Это может быть тональный канал с полосой пропускания 3 кбит или
широкополосный групповой канал с полосой пропускания 48 кбит. Т.е. это
довольно низкоскоростные каналы. Нагруженные каналы классифицируются по
качеству. Ненагруженные каналы - имеют полосу пропускания до 1МГц. Они
применяются для организации удаленного доступа.
Основные устройства в аналоговых линиях – это модемы, которые служат для
сопряжения. Протоколы и стандарты для модемов делятся на: 1. Стандарты,
скорости передачи данных и методов кодирования; 2. Стандарты, определяющие
способ исправления ошибок; 3. Стандарты, регламентирующие способ сжатия
данных. Существует несколько типов модемов (Таблица 7).
2)Сети
с
использованием
коммутации
каналов-
это
вид
телекоммуникационной сети, в которой между двумя узлами сети должно быть
установлено соединение (канал), прежде чем они начнут обмен информацией. Это
соединение
на
протяжении
всего
сеанса
обмена
информацией
может
использоваться только указанными двумя узлами.
Таблица 7. Классификация модемов
Модемы
По принципу работы модемы
делятся на:
Модемы, работающие в
асинхронном режиме
Модемы, работающие в
синхронном режиме
Модемы, поддерживающие
оба режима.
Характеристика
Характерна низкая скорость передачи (до 1200 кбит/с), подключение, как к
двухпроводной, так и к четырехпроводной линии, обеспечение дуплексной передачи
информации (система двусторонней связи между двумя абонентами по одной цепи
или одному каналу связи с одновременной передачей сообщений в обоих
направлениях). Достоинством является их малая стоимость, которая обеспечивается
за счет того, что не требуется синхронизации, неприхотливость к качеству.
Характеризуются возможностью подключения к четырехпроводной линии,
поддержкой дуплексного (способ связи с использованием приёмопередающих
устройств (модемов, сетевых карт, раций, телефонных аппаратов и др.). режима, но
при этом имеют большую стоимость и более высокие требования к качеству.
Работают они в основном с двухпроводными линиями, но могут и с
четырехпроводными. Достоинством является универсальность.
12
После завершения обмена соединение должно быть соответствующим
образом разорвано. Используют аналоговые телефонные сети, или цифровые. Такие
сети наиболее распространены, но имеют следующие недостатки: низкое качество
каналов, большое время установления соединения, невысокая помехоустойчивость,
высокая стоимость. Сети с коммутацией каналов, созданные изначально для
передачи голосового трафика, обладают недостатками при использовании их для
обмена данными между компьютерами: для соединений между компьютерами
характерен неравномерный трафик: большую часть времени линия бездействует,
зато в отдельные моменты времени передается большое количество данных; канал
имеет фиксированную пропускную способность, что ограничивает полезное
использование сети.
2)Сети с использованием коммутации пакетов. В сетях коммутации пакетов
различают два режима работы: режим виртуальных каналов (другое название связь с установлением соединения) и дейтаграммный режим (связь без
установления соединения).
В сетях с коммутацией виртуальных каналов
происходит перераспределение функциональности по сравнению с сетями с
коммутацией пакетов: имеются определенные накладные расходы на установление
соединения, но дальнейшая маршрутизация информации очень проста – данные
передаются в соответствии с уже определенным маршрутом.
В дейтаграммном режиме сообщение делится на дейтаграммы. Дейтаграмма
- часть информации, передаваемая независимо от других частей одного и того же
сообщения в вычислительных сетях с коммутацией пакетов. Дейтаграммы одного
и того же сообщения могут передаваться в сети по разным маршрутам и поступать
к адресату в произвольной последовательности, что может послужить причиной
блокировок сети. На внутренних участках маршрута контроль правильности
передачи не предусмотрен и надежность связи обеспечивается лишь контролем на
оконечном узле. Блокировкой сети в дейтаграммном режиме называется такая
ситуация, когда в буферную память узла вычислительной сети поступило столько
пакетов разных сообщений, что эта память оказывается полностью занятой.
Следовательно, она не может принимать другие пакеты и не может освободиться от
13
уже принятых, так как это возможно только после поступления всех дейтаграмм
сообщения.
Сети с коммутацией пакетов, тип обычно используемый при соединении
компьютеров, используют совершенно другой подход, чем сети с коммутацией
каналов. В сетях с коммутацией пакетов трафик сети делится на небольшие части,
называемые пакетами, объединяющиеся в высокоскоростных межмашинных
соединениях. Пакет, обычно содержит только несколько сотен или тысяч байт
данных, имеет идентификатор, который позволяет компьютерам в сети узнавать,
предназначен ли он им, и если нет, то помогает им определить, как послать его в
место назначения. Оборудование сети доставляет пакеты к указанному месту
назначения, а сетевое программное обеспечение собирает пакеты опять в один
файл. Преимущества коммутации пакетов заключаются в следующем: канал связи
используется более эффективно. Пакеты, предназначенные для передачи, ставятся
в очередь, а затем передаются так быстро, как это возможно; большое число
соединений между компьютерами может работать одновременно, так как
межмашинные соединения разделяются между парами взаимодействующих
машин. В то время как в сети с коммутацией каналов в случае сильной загрузки
новые соединения перестали бы устанавливаться, в сети с коммутацией пакетов
пакеты по-прежнему принимаются к передаче. При этом, однако, частота приема
пакетов уменьшается, а время их доставки – увеличивается; при коммутации
пакетов возможно использование приоритетов: пакеты с большим приоритетом
могут иметь, например, меньшую задержку.4
Недостатком сети с коммутацией пакетов является то, что по мере того как
возрастает нагрузка в сети, данная пара взаимодействующих компьютеров получает
все меньше сетевой пропускной способности. То есть, всякий раз, когда сеть с
коммутацией пакетов становится перегруженной, компьютеры, использующие
сеть, должны ждать, пока они не смогут послать следующие пакеты. Заметим, что
данный недостаток напрямую связан с указанным выше достоинством – вместо
Хорев А. А. Техническая защита информации: учеб. пособие. В 3 т. Том 1. Технические каналы утечки
информации-. М. : НПЦ «Аналитика», 2020. - 436 с.; Шаньгин В. Ф. Защита информации в компьютерных
системах и сетях. – ИНФРАМ, 2019. – 416 с.
4
14
фиксированной и гарантированной пропускной способности канала пользователи
получают
негарантированную
пропускную
способность,
которая
может
увеличиваться или уменьшаться в зависимости от загрузки сети. Таким образом,
негарантированная пропускная способность является платой за высокую
эффективность использования сети. Заметим также, что в сетях с коммутацией
пакетов возможно применение специальных алгоритмов, управляющих качеством
обслуживания пользователей. Это позволяет давать пользователям определенные
гарантии в отношении характеристик качества обслуживания, подобно тому, как их
дают сети с коммутацией каналов (Таблица 8).
Таблица 8. Сравнительные характеристики сетей с коммутацией каналов и
коммутацией пакетов
Параметры:
Пропускная способность канала
Эффективность использования канала
Первоначальные затраты на поток данных
Текущие затраты на поток данных
Коммутации каналов
Гарантирована
Низкая (в общем случае)
Высокие
Низкие
Коммутации пакетов
Не гарантирована
Высокая
Низкие
Высокие
Как видно из вышесказанного, оба подхода – и коммутация каналов, и
коммутация пакетов – обладают своими преимуществами и недостатками, причем
зачастую одни и те же их характеристики могут выступать как преимущества или
недостатки в зависимости от передаваемого трафика. Характеристиками трафика,
делающими предпочтительным вариантом коммутацию каналов, являются:
постоянная требуемая пропускная способность; чувствительность к задержке
доставки. В противоположность потоковому трафику, коммутация пакетов
наиболее эффективна при следующих характеристиках трафика: сильные перепады
в скорости передачи информации; задержка доставки обладает второстепенной
значимостью, на первом месте стоит пиковая скорость передачи. Такой трафик
характерен, например, для передачи файлов или для просмотра страниц в Internet.
Глобальная сеть Internet «между сетей» представляет собой глобальную
компьютерную сеть.
виртуальное
пространство.
Логическая структура Internet представляет собой некое
объединение,
Internet
имеющее
обеспечивает
свое
обмен
собственное
информацией
информационное
между
всеми
15
компьютерами, которые входят в сети, подключенные к ней. Тип компьютера и
используемая им операционная система значения не имеют. Соединение сетей
обладает громадными возможностями. Основные ячейки Internet -локальные
вычислительные сети. Internet -не просто устанавливает связь между отдельными
компьютерами, а создает пути соединения для более крупных единиц - групп
компьютеров. Если некоторая локальная сеть непосредственно подключена к
Internet, то каждая рабочая станция этой сети также может подключаться к Internet.
Существуют также компьютеры, самостоятельно подключенные к Internet. Они
называются хост-компьютерами (host - хозяин).
Каждый подключенный к сети компьютер имеет свой адрес, по которому его
может найти абонент из любой точки света. Internet самостоятельно осуществляет
передачу данных. К адресам станций предъявляются специальные требования.
Адрес должен иметь формат, позволяющий вести его обработку автоматически, и
должен нести некоторую информацию о своем владельце. С этой целью для
каждого компьютера устанавливаются два адреса: цифровой IP-адрес (IP Internetwork Protocol - межсетевой протокол) и доменный адрес. Оба эти адреса
могут применяться равноценно. Цифровой адрес удобен для обработки на
компьютере, а доменный адрес - для восприятия пользователем. Цифровой адрес
имеет длину 32 бита. Для удобства он разделяется на четыре блока по 8 бит, которые
можно записать в десятичном виде. Адрес содержит полную информацию,
необходимую для идентификации компьютера.
WORLD-WIDE-WEB (Всемирная информационная сеть), является одной из
самых популярных информационных служб Internet. Две основные особенности
отличают
WWW:
использование
гипертекста
и
возможность
клиентов
взаимодействовать с другими приложениями Internet.Гипертекст - текст,
содержащий в себе связи с другими текстами, графической, видео- или звуковой
информацией. Внутри гипертекстового документа некоторые фрагменты текста
четко выделены. Указание на них с помощью, например, мыши позволяет перейти
на другую часть этого же документа, на другой документ в этом же компьютере или
даже на документы на любом другом компьютере, подключенном к Internet.
16
Все серверы WWW используют специальный язык HTML (Hypertext Markup
Language – язык разметки гипертекста). HTML-документы представляют собой
текстовые файлы, в которые встроены специальные команды. WWW обеспечивает
доступ к сети как клиентам, требующим только текстовый режим, так и клиентам,
предпочитающим работу в режиме графики. Отображенный на экране гипертекст
представляет собой сочетание алфавитно-цифровой информации в различных
форматах и стилях и некоторые графические изображения картинки. Связь между
гипертекстовыми документами осуществляется с помощью ключевых слов. Найдя
ключевое слово, пользователь может перейти в другой документ, чтобы получить
дополнительную информацию. Новый документ также будет иметь гипертекстовые
ссылки. Работать с гипертекстами предпочтительнее на рабочей станции клиента,
подключенной к одному из Web-серверов, чем на страницах учебника, поэтому
изложенный материал можно считать первым шагом к познанию службы WWW.
Работая с Web-сервером, можно выполнить удаленное подключение, послать
абонентам сети электронную почту, получить файлы с помощью FTP-анонима и
выполнить ряд других приложений (прикладных программ) Internet- Это дает
возможность считать WWW интегральной службой Internet. Для единого
представления данных в сетях с неоднородными устройствами и программным
обеспечением международная организация по стандартам ISO (International
Standardization Organization) разработала базовую модель связи открытых систем
OSI (Open System Interconnection). Эта модель описывает правила и процедуры
передачи данных в различных сетевых средах при организации сеанса связи.
В действительности взаимодействие осуществляется между смежными
уровнями одного компьютера. Перед подачей в сеть данные разбиваются на пакеты.
Пакет – это единица информации, передаваемая между станциями сети. При
отправке данных пакет проходит последовательно через все уровни программного
обеспечения. На каждом уровне к пакету добавляется управляющая информация
данного уровня (заголовок), необходимая для успешной передачи данных сети.
17
1.2.Системы обеспечения безопасности: средства и методы
Информационная безопасность является одним из важнейших аспектов
интегральной
безопасности
независимо
от
рассматриваемого
уровня
национального, отраслевого или персонального. Она представляет собой
многогранную сферу деятельности в которой успех возможен только при
систематическом и комплексном подходе. Система информационной безопасности
имеет свои цели, задачи, методы и средства деятельности. 5
Проблема
создания
системы
защиты
информации
включает
две
взаимодополняющие задачи: 1) разработка системы защиты информации (ее
синтез); 2) оценка разработанной системы защиты информации. Вторая задача
решается путем анализа ее технических характеристик с целью установления,
удовлетворяет ли система защиты, информации комплексу требований к данным
системам. Такая задача в настоящее время решается почти исключительно
экспертным путем с помощью сертификации средств защиты информации и
аттестации системы защиты информации в процессе ее внедрения.
Рассмотрим основное содержание представленных методов защиты
информации, которые составляют основу механизмов защиты (Рисунок 2).
Рисунок 2. Методы и средства обеспечения безопасности
Слесарев Ю. В. Историко-правовой аспект обеспечения информационной безопасности// Балтийский
гуманитарный журнал.- 2019. -Т. 8. -№ 1(26). – С.351-355.-Режим доступа: https://cyberleninka.ru
/article/n/istoriko-pravovoy-aspekt-obespecheniya (Дата обращений: 25.04.2020)
5
18
Основные методы защиты информации:
Препятствия - методы физического преграждения пути злоумышленнику к
защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - метод защиты информации регулированием
использования всех ресурсов компьютерной информационной системы (элементов
баз данных, программных и технических средств). Управление доступом включает
следующие функции защиты: идентификацию пользователей, персонала и ресурсов
системы (присвоение каждому объекту персонального идентификатора); опознание
(установление подлинности) объекта или субъекта по предъявленному им
идентификатору; проверку полномочий (проверка соответствия дня недели,
времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию
(протоколирование)
обращений
к
защищаемым
ресурсам;
регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при
попытках несанкционированных действий.
Маскировка - метод защиты информации путем ее криптографического
закрытия. Этот метод широко применяется за рубежом как при обработке, так и при
хранении информации, в том числе на дискетах. При передаче информации по
каналам связи большой протяженности этот метод - единственно надежный.
Регламентация
-
метод
защиты
информации, создающий
условия
автоматизированной обработки, хранения и передачи информации, при которых
возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение - метод защиты, при котором пользователи и персонал системы
вынуждены соблюдать правила обработки, передачи и использования защищаемой
информации под угрозой материальной, административной или уголовной
ответственности.
19
Побуждение - метод защиты, который побуждает пользователя и персонал
системы не нарушать установленный порядок за счет соблюдения сложившихся
моральных и этических норм (как регламентированных, так и неписаных).6
Основные средства защиты, обеспечения безопасности:
Технические
средства
-
реализуются
в
виде
электрических,
электромеханических и электронных устройств. Вся совокупность технических
средств делится на аппаратные и физические. Под аппаратными средствами
принято понимать технику или устройства, которые сопрягаются с подобной
аппаратурой по стандартному интерфейсу. Например, система опознания и
разграничения доступа к информации (посредством паролей, записи кодов и другой
информации на различные карточки). Физические средства реализуются в виде
автономных устройств и систем. Например, замки на дверях, где размещена
аппаратура,
решетки
на
окнах,
источники
бесперебойного
питания,
электромеханическое оборудование охранной сигнализации. Так, различают
наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые
системы (Cyclops и т.д.), системы прерывания луча (Pulsar 30В и т.п.),
телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и
т.д.), система контроля вскрытия аппаратуры и др.
Программные средства - позволяют создать модель защищенной системы с
построением
правил
разграничения
доступа,
централизованно
управлять
процессами защит, интегрировать различные механизмы в единую систему,
создавать удобный для пользователей интерфейс администратора безопасности.
Программные средства представляют собой программное обеспечение,
специально предназначенное для выполнения функций защиты информации. В
такую группу средств входят: механизм шифрования (криптографии - специальный
алгоритм,
который
запускается
уникальным
числом
или
битовой
Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции
событий безопасности на основе учета типов связей // Вопросы кибербезопасности.- 2021. -№ 5 (24). -С. 2-16. –
Режим доступа: https://cyberleninka. ru/article/n/ tehnologii-bolshih-dannyh-dlya-korrelyatsii (Дата обращения:
22.04.2020).; 31. Марков А.С., Цирлов В.Л. Структурное содержание требований информационной
безопасности // Мониторинг правоприменения.- 2019. -№ 1 (22). -С. 53-61. –Режим доступа:
https://cyberleninka.ru/article/n/strukturnoe-soderzhanie-trebovaniy-informatsionnoy-bezopasnosti (Дата обращения:
22.04.2022)
6
20
последовательностью, обычно называемым шифрующим ключом; затем по
каналам связи передается зашифрованный текст, а получатель имеет свой ключ для
дешифрования информации), механизм цифровой подписи, механизмы контроля
доступа, механизмы обеспечения целостности данных, механизмы постановки
графика, механизмы управления маршрутизацией, механизмы арбитража,
антивирусные программы, программы архивации (например, zip, rar, arj и др.),
защита при вводе и выводе информации и т.д.
Организационные средства защиты представляют собой организационнотехнические и организационно-правовые мероприятия, осуществляемые в процессе
создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций
для обеспечения защиты информации. Организационные мероприятия охватывают
все структурные элементы аппаратуры на всех этапах их жизненного цикла
(строительство помещений, проектирование компьютерной информационной
системы
банковской
деятельности,
монтаж
и
наладка
оборудования,
использование, эксплуатация).
Морально-этические средства защиты реализуются в виде всевозможных
норм, которые сложились традиционно или складываются по мере распространения
вычислительной техники и средств связи в обществе. Эти нормы большей частью
не являются обязательными как законодательные меры, однако несоблюдение их
обычно ведет к потере авторитета и престижа человека.
Законодательные средства защиты определяются законодательными актами
страны, которыми регламентируются правила пользования, обработки и передачи
информации ограниченного доступа и устанавливаются меры ответственности за
нарушение этих правил (Приложение А).
Все средства защиты разделены на: формальные (выполняющие защитные
функции строго по заранее предусмотренной процедуре без непосредственного
участия человека); неформальные (определяются целенаправленной деятельностью
человека либо регламентируют эту деятельность).
В настоящее время наиболее острую проблему безопасности (даже в тех
системах, где не требуется сохранять секретную информацию, и в домашних
21
компьютерах) составляют вирусы. Поэтому здесь остановимся на них подробнее.
Компьютерный вирус - это специально написанная небольшая по размерам
программа, которая может «приписывать» себя к другим программам (т.е.
«заражать» их), а также выполнять различные нежелательные действия на
компьютере (например, портить файлы или таблицы размещения файлов на диске,
«засорять» оперативную память и т.д.).7
Основным средством защиты от вирусов служит архивирование. Другие
методы заменить его не могут, хотя и повышают общий уровень защиты.
Архивирование необходимо делать ежедневно. Архивирование заключается в
создании копий используемых файлов и систематическом обновлении изменяемых
файлов. Это дает возможность не только экономить место на специальных
архивных дисках, но и объединять группы совместно используемых файлов в один
архивный файл, в результате чего гораздо легче разбираться в общем архиве
файлов. Наиболее уязвимыми считаются таблицы размещения файлов, главного
каталога и бутсектор. Файлы рекомендуется периодически копировать на
специальную дискету. Их резервирование важно не только для защиты от вирусов,
но и для страховки на случай аварийных ситуаций или чьих-то действий, в том
числе собственных ошибок.
В целях профилактики для защиты от вирусов рекомендуется: работа с
дискетами, защищенными от записи; минимизация периодов доступности дискет
для записи; разделение дискет между ответственными пользователями; разделение
передаваемых и поступающих дискет; разделение хранения вновь полученных
программ
и
эксплуатировавшихся
ранее;
проверка
вновь
полученного
программного обеспечения на наличие в них вируса тестирующими программами;
хранение программ на жестком диске в архивированном виде.
Для того чтобы избежать появления компьютерных вирусов, необходимо
соблюдать прежде всего следующие меры: не переписывать программное
обеспечение с других компьютеров, если это необходимо, то следует принять
Грошева Е.К. Невмержицкий П. И. Информационная безопасность: современные реалии // Бизнес-образование
в экономике знаний.-2021.-№3. – С.35-39.-Режим доступа: http://publishing-vak.ru/file/archive-economy-20229/13-davydov.pdf (Дата обращения: 25.04.2022)
7
22
перечисленные выше меры; не допускать к работе на компьютере посторонних лиц,
особенно если они собираются работать со своими дискетами; не пользоваться
посторонними дискетами, особенно с компьютерными играми.
Можно выделить следующие типичные ошибки пользователя, приводящие к
заражению вирусами: отсутствие надлежащей системы архивации информации;
запуск полученной программы без ее предварительной проверки на зараженность и
без установки максимального режима защиты винчестера с помощью систем
разграничения доступа и запуска резидентного сторожа; выполнение перезагрузки
системы при наличии установленной в дисководе А дискеты (при этом BIOS делает
попытку загрузиться именно с этой дискеты, а не с винчестера; в результате, если
дискета заражена бутовым вирусом, происходит заражение винчестера); прогон
всевозможных антивирусных программ, без знания типов диагностики одних и тех
же вирусов разными антивирусными программами; анализ и восстановление
программ на зараженной операционной системе.8
Основные проблемы защиты информации при работе в компьютерных сетях,
можно разделить на три группы: нарушение конфиденциальности; нарушение
целостности
информации; нарушение работоспособности информационно-
вычислительных систем.
Для обеспечения безопасности информации необходима защита всех
сопутствующих компонентов информационных отношений (т.е. компонентов
информационных технологий и автоматизированных систем, используемых
субъектами информационных отношений): оборудования (технических средств);
программ (программных средств); данных (информации); персонала.
Для обеспечения информационной безопасности реализуются на практике
применение различных механизмов защиты, для создания которых используются
следующие основные средства (Таблица 9):
Таблица 9. Механизмы защиты информационных средств
Рыболовлев Д.А.1, Карасёв С.В., Поляков С.А. Классификация современных систем управления инцидентами
безопасности // Вопросы кибербезопасности. – 2020. - №3(27). - С. 47-53. – Режим доступа: https:/ cyberleninka.
ru/article/n/klassifikatsiya-sovremennyh-sistem-upravleniya-intsidentami- (Дата обращения: 22.04.2022)
8
23
Средства защиты
Физические (замки на дверях,
средства охранной сигнализации,
решетки на окнах и т.д.)
Аппаратные -это электронные,
электромеханические и другие
устройства, непосредственно
встроенные в вычислительную
технику или самостоятельные
устройства, которые сопрягаются с
ней по стандартному интерфейсу
Программные -это специальные
программы и программные
комплексы, предназначенные для
защиты информации
Аппаратно-программныесредства, в которых программные
(микропрограммные) и
аппаратные части взаимосвязаны
Организационные -это действия
общего характера,
предпринимаемые руководством
организации
Морально-этическиевсевозможные нормы поведения,
несоблюдение которых ведет к
падению престижа конкретного
человека или целой организации
Законодательные-действующие в
стране законы, указы и другие
нормативно-правовые акты,
которые регламентируют правила
обращения с информацией,
закрепляют права и обязанности
участников информационных
отношений
Характеристика
предназначены для внешней охраны территории объектов, защиты
компонентов автоматизированной информационной системы и включают
в себя разнообразные инженерные устройства и сооружения,
препятствующие проникновению злоумышленников на объекты защиты
предназначены для внутренней защиты структурных элементов средств и
систем ЭВТ: терминалов, процессоров, периферийного оборудования,
линий связи и т.д. Такие средства принадлежат к наиболее защищенной
части системы. Если есть выбор, то предпочтение следует отдавать
аппаратным средствам защиты, так как они исключают вмешательство в
их работу непосредственно из сети. Преимущество аппаратных средств –
их большая производительность по сравнению с программными
средствами защиты, особенно, при использовании их в устройствах
криптографической защиты.
Недостаток - аппаратных средств является их высокая стоимость.
Положительные свойства: универсальность, гибкость, простая реализация,
возможность изменения и развития. Основной недостаток – это
доступность для хакеров, особенно распространенных на рынке средств
защиты.
Программные средства часто делят на средства, которые реализуются в
стандартных операционных системах (ОС) и в специализированных
информационных системах. Криптографические программы основаны на
использовании методов шифрования (кодирования) информации. Такие
методы очень надежны и повышают безопасность передачи информации в
сетях.
Аппаратно-программныесредства,
в
которых
программные
(микропрограммные) и аппаратные части полностью взаимосвязаны и
неразделимы совмещают высокую производительность аппаратнореализованных систем и гибкость настройки программных. В качестве
примера такого устройства можно привести маршрутизаторы фирмы
Cisco, которые допускают их настройку в качестве пакетных фильтров.
регламентируют процессы функционирования и использование ресурсов
системы обработки данных, деятельность обслуживающего персонала, а
также порядок взаимодействия пользователей с системой таким образом,
чтобы в наибольшей степени затруднить или исключить возможность
реализации угроз безопасности, а в случае их реализации снизить размер
потерь.
Морально-этические нормы могут быть как неписаные (например,
общепризнанные нормы честности, патриотизма и т.п.), так и
оформленные в некоторый свод правил или предписаний. Моральноэтические меры защиты являются профилактическими, требуют
постоянной работы по созданию здорового морального климата в
коллективах пользователей. Законодательные и морально-этические меры
определяют правила обращения с информацией и ответственность
субъектов информационных отношений за их соблюдение. Они
универсальные, т. к. применяются для всех каналов проникновения и НСД
к информации. Они могут быть единственно применимыми, как например,
при защите открытой информации от незаконного тиражирования или при
защите от злоупотреблений служебным положением при работе с
информацией.
правовые меры защиты носят преимущественно упреждающий,
профилактический характер. Основной целью их является
предупреждение и сдерживание потенциальных нарушителей.
Основными видами угроз безопасности информационных технологий и
24
информации (угроз интересам субъектов информационных отношений) являются:
стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
сбои и отказы оборудования (технических средств) АИТУ; последствия ошибок
проектирования и разработки компонентов АИТУ (АС, технологии обработки
информации,
программ,
структур
данных
и
т.п.);ошибки
эксплуатации
(пользователей, операторов и т.д.); преднамеренные действия нарушителей и
злоумышленников (преступников, шпионов, диверсантов и т.п.). 9
Угрозы безопасности можно классифицировать по различным признакам
(Приложение 10).
Таблица 10. Классификация угроз безопасности
Признаки
По результатам акции:
По нарушению свойств
информации:
По природе
возникновения
Угроза
1) угроза утечки; 2) угроза модификации; 3) угроза утраты.
а) угроза нарушения конфиденциальности обрабатываемой информации; б) угроза
нарушения целостности обрабатываемой информации; в) угроза нарушения
работоспособности системы (отказ в обслуживании), т.е. угроза доступности.
1)естественные- это угрозы, вызванные воздействиями на АИТУ и ее элементы
объективных физических процессов или стихийных природных явлений;
2)искусственные - это угрозы АИТУ, вызванные деятельностью человека. Среди них,
исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные,
случайные) угрозы, вызванные ошибками в проектировании АИТУ и ее элементов,
ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; б)
преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями
людей (злоумышленников). Источники угроз по отношению к информационной
технологии могут быть внешними или внутренними (компоненты самой АИТУ - ее
аппаратура, программы, персонал).
Утечка информации может быть следствием разглашения конфиденциальной
информации (защита информации от утечки путем жесткой политики
информационной безопасности и правовой защиты информации по отношению к
персоналу), уходом данных по техническим каналам (проблемы информационной
безопасности решаются с помощью политики информационной безопасности,
направленной на повышение уровня компьютерной безопасности, а также защита
информации от утечки обеспечивается здесь аппаратной защитой информации и
технической защитой информации, обеспечивающие безопасное взаимодействие
Исаев А.Б. Современные технические методы и средства защиты информации: учеб. пособие. – М.: РУДН,
2021. – 253 с.: ил.; 25. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших
данных для корреляции событий безопасности на основе учета типов связей // Вопросы кибербезопасности.2020. -№ 5 (24). -С. 2-16. – Режим доступа: https://cyberleninka. ru/article/n/ tehnologii-bolshih-dannyh-dlyakorrelyatsii (Дата обращения: 22.04.2022)
9
25
БД и компьютерных сетей), несанкционированного доступа к комплексной системе
защиты информации и конфиденциальным данным.
Основные непреднамеренные искусственные угрозы АИТУ (действия,
совершаемые людьми случайно, по незнанию, невнимательности или халатности,
из любопытства, но без злого умысла):1) неумышленные действия, приводящие к
частичному или полному отказу системы или разрушению аппаратных,
программных, информационных ресурсов системы (неумышленная порча
оборудования, удаление, искажение файлов с важной информацией или программ,
в том числе системных и т.п.); 2) неправомерное включение оборудования или
изменение режимов работы устройств и программ;
3) неумышленная, порча
носителей информации; 4) запуск технологических программ, способных при
некомпетентном использовании вызывать потерю работоспособности системы
(зависания
или
зацикливания)
или
необратимые
изменения
в
системе
(форматирование или реструктуризацию носителей информации, удаление данных
и т.п.); 5) нелегальное внедрение и использование неучтенных программ (игровых,
обучающих, технологических и др., не являющихся необходимыми для выполнения
нарушителем своих служебных обязанностей) с последующим необоснованным
расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти
на внешних носителях); 6)заражение компьютера вирусами; 7)неосторожные
действия, приводящие к разглашению конфиденциальной информации или
делающие ее общедоступной; 8)разглашение, передача или утрата атрибутов
разграничения доступа (паролей, ключей шифрования, идентификационных
карточек, пропусков и т.п.); 9)проектирование архитектуры системы, технологии
обработки данных, разработка прикладных программ с возможностями,
представляющими угрозу работоспособности системы, безопасности информации;
10)игнорирование организационных ограничений (установленных правил) при
ранге в системе; 11)вход в систему в обход средств зашиты (загрузка операционной
системы со сменных магнитных носителей и т.п.); 12)некомпетентное
использование, настройка, неправомерное отключение средств защиты персоналом
26
безопасности; 13)пересылка данных по ошибочному адресу (устройства); 14)ввод
ошибочных данных; 15)неумышленное повреждение каналов связи.
Основные
преднамеренные
искусственные
угрозы
характеризуются
возможными путями умышленной дезорганизации работы, вывода системы из
строя, проникновения в систему и несанкционированного доступа к информации:
а) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из
строя всех или отдельных наиболее важных компонентов компьютерной системы
(устройств, носителей важной системной информации, лиц из числа персонала и
т.п.); б) отключение - вывод из строя подсистем обеспечения функционирования
вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и
т.п.); в) действия по дезорганизации функционирования системы (изменение
режимов работы устройств или программ, забастовка, саботаж персонала,
постановка мощных активных радиопомех на частотах работы устройств системы
и т.п.); г) внедрение агентов в число персонала системы (в том числе, возможно, и в
административную группу, отвечающую за безопасность);д) вербовка (путем
подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих
определенные
дистанционная
полномочия;
фото-
и
е)
применение
видеосъемка
и
подслушивающих
т.п.;
ж)
перехват
устройств,
побочных
электромагнитных, акустических и других излучений устройств и линий связи, а
также наводка активных излучений на вспомогательные технические средства,
непосредственно не участвующие в обработке информации (телефонные линии,
сети питания, отопления и т.п.); з) перехват данных, передаваемых по каналам
связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь
и авторизации пользователя и последующих попыток их имитации для
проникновения в систему; и) хищение носителей информации (магнитных дисков,
лент, микросхем памяти, запоминающих устройств и персональных ЭВМ); к)
несанкционированное
производственных
копирование
отходов
носителей
(распечаток,
информации;
записей,
л)
списанных
хищение
носителей
информации и т.п.); м) чтение остатков информации из оперативной памяти и с
внешних запоминающих устройств; н) чтение информации из областей
27
оперативной памяти, используемых операционной системой (в том числе
подсистемой защиты) или другими пользователями, в асинхронном режиме,
используя
недостатки
мультизадачных
операционных
систем
и
систем
программирования; о) незаконное получение паролей и других реквизитов
разграничения доступа (агентурным путем, используя халатность пользователей,
путем подбора, имитации интерфейса системы и т.п.) с последующей маскировкой
под зарегистрированного пользователя («маскарад»); п) несанкционированное
использование терминалов пользователей, имеющих уникальные физические
характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес
в системе связи, аппаратный блок кодирования и т.п.; р) вскрытие шифров
криптозащиты информации; с) внедрение аппаратных спецвложений, программ
«закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков
программ, которые не нужны для осуществления заявленных функций, но
позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ
к системным ресурсам с целью регистрации и передачи критической информации
или дезорганизации функционирования системы; т) незаконное подключение к
линиям связи с целью работы «между строк», с использованием пауз в действиях
законного пользователя от его имени с последующим вводом ложных сообщений
или модификацией передаваемых сообщений; у) незаконное подключение к линиям
связи с целью прямой подмены законного пользователя путем его физического
отключения после входа в систему и успешной аутентификации с вводом
дезинформации и навязыванием ложных сообщений. Чаще для достижения
поставленной цели злоумышленник использует не один способ, а их некоторую
совокупность из перечисленных выше.10
Организационные меры включают в себя: мероприятия, осуществляемые при
подборе
и
подготовке
персонала;
мероприятия,
осуществляемые
при
Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии больших данных для корреляции
событий безопасности на основе учета типов связей // Вопросы кибербезопасности.- 2021. -№ 5 (24). -С. 2-16. –
Режим доступа: https://cyberleninka. ru/article/n/ tehnologii-bolshih-dannyh-dlya-korrelyatsii (Дата обращения:
22.04.2022); 26. Котенко И. В., Дойникова Е. В. Методика выбора контрмер на основе комплексной системы
показателей защищенности в системах управления информацией и событиями безопасности // Информационноуправляющие системы.- 2020. -№ 3. -С. 60-69. – Режим доступа: http://www.i-us.ru/index.php/ius/article/view/4450
(Дата обращения: 20.04.2022)
10
28
проектировании, строительстве и оборудовании сетей; организацию охраны и
надежного
пропускного
режима;
разработку
политики
безопасности;
распределение реквизитов разграничения доступа; организацию учета, хранения,
использования и уничтожения документов и носителей с информацией;
мероприятия, осуществляемые при проектировании, разработке, ремонте и
модификациях оборудования и программного обеспечения и т.п. Организационные
меры играют важную роль в обеспечении безопасности компьютерных систем.
Организационные меры нужны, чтобы обеспечить эффективное применение
других мер и средств защиты в части, касающейся регламентации действий людей,
надежными техническими и физическими средствами. Различные субъекты по
отношению к определенной информации могут выступать в качестве (возможно
одновременно):
источников
(поставщиков)
информации;
(потребителей)
информации;
собственников
(владельцев,
пользователей
распорядителей)
информации; физических и юридических лиц, о которых собирается информация;
владельцев систем сбора и обработки информации и участников процессов
обработки и передачи информации и т.д.
Для успешного осуществления деятельности по управлению объектами
некоторой предметной области субъекты информационных отношений могут быть
заинтересованы в обеспечении: своевременного доступа (за приемлемое для них
время) к необходимой информации; конфиденциальности (сохранения в тайне)
определенной
части
информации;
достоверности
(полноты,
точности,
адекватности, целостности) информации; защиты от навязывания ложной
(недостоверной, искаженной) информации, т.е. от дезинформации; защиты части
информации от незаконного ее тиражирования (защита авторских прав, прав
собственника и т.п.); разграничения законных прав (интересов) других субъектов
информационных отношений и правил обращения с информацией; контроля и
управления процессами обработки, передачи информации.
Известно следующее разделение информации по уровню важности: 1)
жизненно важная, незаменимая информация, наличие которой необходимо для
функционирования организации; 2) важная информация - которая может быть
29
заменена или восстановлена, но процесс восстановления очень труден и связан с
большими затратами; 3) полезная информация - которую трудно восстановить,
однако организация может функционировать и без нее; 4) несущественная
информация - информация, которая больше не нужна организации.
Для удовлетворения законных прав и перечисленных выше интересов
субъектов (обеспечение их информационной безопасности) необходимо постоянно
поддерживать следующие свойства информации:
-доступность информации, т.е. свойство системы (среды, средств и
технологий обработки), в которой циркулирует информация, характеризующаяся
способностью обеспечивать своевременный беспрепятственный доступ субъектов
к интересующим данным и готовностью соответствующих автоматизированных
служб к выполнению поступающих от субъектов запросов;
-целостность информации, т.е. свойство информации, заключающееся в ее
существовании в неискаженном виде (неизменном по отношению к некоторому
фиксированному состоянию). Точнее говоря, субъектов интересует обеспечение
более широкого свойства - достоверности информации, которое складывается из
адекватности (полноты и точности) отображения состояния предметной области и
целостности информации, т.е. ее неискаженности;
-конфиденциальность
информации
-
субъективно
определяемая
(предписываемая) характеристика (свойство) информации, указывающая на
необходимость введения ограничений на круг субъектов, которые имеют доступ к
данной информации, и обеспечиваемая способностью системы (среды) сохранять
указанную информацию в тайне от субъектов, не имеющих полномочий на доступ
к
ней.
Объективные
предпосылки
подобного
ограничения
доступности
информации для одних субъектов заключены в необходимости защиты законных
интересов других субъектов информационных отношений. 11
Максимов Н. В. Компьютерные сети: учеб. пос. / Н. В. Максимов, И. И. Попов. – М.: Форум, 2019. – 464 с.;
Марков А.С., Цирлов В.Л. Структурное содержание требований информационной безопасности // Мониторинг
правоприменения.- 2019. -№ 1 (22). -С. 53-61. –Режим доступа: https://cyberleninka.ru/article/n/strukturnoesoderzhanie-trebovaniy-informatsionnoy-bezopasnosti (Дата обращения: 22.04.2022)
11
30
Безопасность информации может быть обеспечена лишь при комплексном
использовании всего арсенала имеющихся средств защиты на всех этапах
обработки информации. Наибольший эффект достигается тогда, когда все
используемые средства, методы и меры объединяются в единый целостный
механизм - комплексную систему защиты информации (КСЗИ).
Обеспечение «информационной безопасности» – не одноразовый акт. Это
непрерывный процесс, заключающийся в обосновании и реализации наиболее
рациональных методов, способов и путей совершенствования и развития системы
защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и
противоправных действий.12 Комплексной система информационной безопасности
(системой защиты информации) -
организованная совокупность специальных
органов, служб, средств, методов и мероприятий, снижающих уязвимость
информации и препятствующих несанкционированному доступу к информации, ее
разглашению или утечке.
Защита информации в АИТУ должна основываться на основных принципах:
1) системности; 2) комплексности; 3)непрерывности защиты; 4) разумной
достаточности; 5) гибкости управления и применения; 6) открытости алгоритмов и
механизмов защиты; 7)простоты применения защитных мер и средств.
Атака
на
информационную
систему
-
преднамеренные
действия
злоумышленника, использующие уязвимости информационной системы и
приводящие к нарушению доступности, целостности и конфиденциальности
обрабатываемой информации. В наш век технологий, существуют различные типы
компьютерных атак, от которых надо защитить свои драгоценные данные, системы
и сети. В то время как некоторые атаки могут просто повредить данные на
компьютере, есть и другие атаки, где данные из компьютерной системы могут быть
украдены, а также другие атаки, когда может быть закрыта вся сеть. 13
Астапенко Г. Ф. Аппаратно-программные методы и средства защиты информации. – Минск: БГУ, 2019. –
188с.; Власенко А.В.,Дзьобан П.И. Анализ уязвимостей и моделирование атак на данные трафика «https» //
Вестник АГУ. – 2020. - № 2 (201).-С.109-116.- Режим доступа: https://cyberleninka.ru/article/n/analizuyazvimostey-i-modelirovanie-atak-na-dannye-trafika-https(Дата обращения: 20.04.2022)
13
Косенко М.Ю., Мельников А.В. Вопросы обеспечения защиты информационных систем от ботнет атак //
Вопросы кибербезопасности.- 2021. -№ 4 (17). -С. 20–28.; Гинодман В. А., Обелец Н. В., Павлов А. А. От первых
вирусов до целевых атак. – М.: МИФИ, 2020. – 96 с.
12
31
Проще говоря, существуют два основных типа атак, пассивные атаки и
активные атаки. Пассивные атаки являются теми, когда данные на компьютере,
отслеживаются и позже используются для вредоносных интересов, в то время как
активные атаки, это те, когда либо изменения в данных или данные будут удалены
или сети полностью разрушены (Приложение Б).
Рассмотрим пассивные и активные виды атак (Таблица 11). В быту защита
информации в основном рассматривается как защита от вирусных программ, или
вирусов.
Таблица 11. Классификация атак
Активные виды компьютерных атак
Пассивные типы компьютерных атак
Вирусы.
Компьютерный вирус - это разновидность
компьютерной
программы,
отличительной
особенностью которой является способность к
размножению (саморепликации).
Может повреждать или полностью уничтожать
данные, подконтрольные пользователю, от имени
которого была запущена заражённая программа.
Они устанавливаются на компьютеры и
распространяются на другие файлы в системе. Часто
распространяются через внешние жесткие диски,
или посредством определенных интернет-сайтов
или как вложения по электронной почте. После
того, как вирусы запускаются, они становятся
независимыми от творца, и их цель заразить
множество файлов и других систем.
Root Kit.
Хакеры получают доступ в систему с
использованием корневого набора драйверов и
полностью берут управление компьютером.Они
относятся к числу наиболее опасных компьютерных
атак,так как хакер может получить больше контроля
над системой, чем владелец системы. В некоторых
случаях хакеры могут также включить вебкамеру и
следить за деятельности потерпевшего,зная о нем
всё.
Trojan.
Троян - встраивается в кусок программного
обеспечения, в экранные заставки, или в игры,
которые будет работать в обычном режиме.Однако,
как только они будут скопированы в систему, они
будут заражать компьютер вирусом или root-kit.
Другими словами, они действуют как носители
вирусов или руткиты, чтобы заразить систему.
«Троянский конь» - это вредоносная программа,
которая используется злоумышленником для сбора
информации, её разрушения или модификации, а
также нарушает работоспособность компьютера
или использует его ресурсы в неблаговидных целях.
Червь.
Подслушивание.
Как подсказывает название,хакеры будут вкрадчиво слышать
разговор который происходит между двумя компьютерами в
сети. Это может произойти в закрытой системе,а также через
интернет. Другие имена,с которыми это связывают snooping.
С подслушиванием, конфиденциальные данные могут
внести свой путь по сети и могут быть доступны для других
людей.
Парольные атаки.
Одним из наиболее распространенных типов кибер-атак
парольные атаки.Здесь хакеры получают доступ к
компьютеру и ресурсам сети путем получения пароля
управления.Часто можно увидеть,что злоумышленник
изменил сервер и конфигурацию сети и в некоторых случаях
даже могут удалить данные.Кроме того, данные могут
передаваться в разные сети.
Скомпрометированный ключ атаки.
Для хранения конфиденциальных данных ,может быть
использованы секретный код или номер. Получить ключ, без
сомнения, настоящая огромная задача для хакера, и не
исключено, что после интенсивных исследований хакер,
действительно, способен положить руки на клавиши. Когда
ключ находится в распоряжении хакера, он известен как
скомпрометированный ключ. Хакер, теперь будут иметь
доступ к конфиденциальным данным и может внести
изменения в данные. Однако, существует также вероятность
того, что хакер будет пробовать различные перестановки и
комбинации ключа для доступа к другим наборам
конфиденциальных данных.
Имитация удостоверения.
32
Червь - это разновидность самовоспроизводящейся Каждый компьютер имеет IP-адрес, благодаря которому он
компьютерной
программы,
которая
распространяется в компьютерных сетях. В отличие
от компьютерных вирусов червь является
самостоятельной программой.
Червями можно назвать родственниками вирусов.
Разница между вирусами и интернет-червями в том,
что черви заразить систему без какой-либо помощи
от пользователя. Первый шаг в том, что черви
сканируют компьютеры на уязвимость. Затем они
копируют себя в систему и заражают систему,и
процесс повторяется.
является действительным, и независимым в сети.Одной из
распространённых
компьютерных
атак
является
предположение личности другого компьютера.Здесь IPпакеты могут быть отправлены с действительных адресов и
получить доступ к определенному IP. Как только доступ
будет получен,данные системы могут быть удалены,
изменены или перенаправлены.Кроме того, хакер может
воспользоваться этим взломанным IP адресом и напасть на
другие системы в пределах или за пределами сети.
Application Layer атаки.
Целью атаки на уровне приложений-это вызвать сбой в
операционной системе сервера.Как только будет создана
ошибка в операционной системе,хакер сможет получить
доступ к управлению сервером.Это в свою очередь приводит
к изменению данных различными способами. В систему
может быть внедрён вирус или могут отправляться
многочисленные запросы к серверу, которые могут привести
к её сбою или может быть отключен контроль безопасности,
из-за которого восстановление сервера,может стать
затруднительным.
Свое название компьютерные вирусы получили из-за определенного
сходства
с
биологическими
саморазмножению;
высокая
вирусами,
скорость
такими
как:
распространения;
способность
к
избирательность
поражаемых систем; наличие в большинстве случаев инкубационного периода;
способность «заражать» еще незараженные системы; трудность борьбы с вирусами
и т.д. В последнее время к этим особенностям добавилась еще и постоянно
увеличивающаяся быстрота появления модификаций и новых поколений вирусов,
что можно объяснить идеями злоумышленников определенного склада ума.14
Евгений Касперский - один из самых авторитетных «вирусологов» страны
предлагает условно классифицировать вирусы по следующим признакам
(Приложение В): по среде обитания вируса; по способу заражения среды обитания;
- по деструктивным возможностям; по особенностям алгоритма вируса.
Современные вирусы и троянские кони наносят огромный материальный
ущерб и позволяют их создателям и распространителям зарабатывать деньги. Это
приводит к тому, что вредоносное программное обеспечение развивается очень
Ясенев В.Н. Информационная безопасность в экономических системах: учебное пособие - Н. Новгород: Издво ННГУ, 2021 – 253 с. ; Грошева Е. к. Невмержицкий П. И. Информационная безопасность: современные
реалии // Бизнес-образование в экономике знаний.-2019.-№3. – С.35-39.-Режим доступа: http://publishingvak.ru/file/archive-economy-2021-9/13-davydov.pdf (Дата обращения: 25.04.2022)
14
33
активно. В основном атаки, нацеленные на захват информации, хранимой в
электронном виде, имеют одну интересную особенность: информация не
похищается, а копируется. Она остается у исходного владельца, но при этом ее
получает и злоумышленник. Таким образом, владелец информации несет убытки, а
обнаружить момент, когда это произошло, очень трудно.15
Суть проблемы защиты сетей обусловлена их двойственным характером. С
одной стороны, сеть - это единая система с едиными правилами обработки
информации, а с другой, - совокупность отдельных систем, каждая из которых
имеет свои собственные правила обработки информации. Для построения
эффективной системы защиты необходимо провести следующие работы: 1)
определить угрозы безопасности информации; 2) выявить возможные каналы
утечки информации и несанкционированного доступа (НСД) к защищаемым
данным; 3) построить модель потенциального нарушителя; 4) выбрать
соответствующие меры, методы, механизмы и средства защиты; 5) построить
замкнутую, комплексную, эффективную систему защиты, проектирование которой
начинается с проектирования самих автоматизированных систем и технологий.
К
настоящему
времени
накоплен
значительный
опыт
борьбы
с
компьютерными вирусами, разработаны антивирусные программы, известны меры
защиты программ и данных (Приложение Г). Происходит постоянное
совершенствование, развитие антивирусных средств, которые в короткий срок с
момента обнаружения вируса - от недели до месяца - оказываются способными
справиться с вновь появляющимися вирусами (Таблица 12).
Таблица 12. Типология вирусных программ
Тип вируса
Детекторы.
Их назначение - обнаружить вирус. Детекторы
вирусов могут сравнивать загрузочные сектора дискет
с
известными
загрузочными
секторами,
формируемыми
операционными
системами
различных версий, и таким образом обнаружить
загрузочные вирусы,выполнять сканирование файлов
на магнитных дисках с целью обнаружения сигнатур
Эффективные программы
Такие программы в чистом виде в настоящее время редки.
Программы, объединяющие в себе детектор и доктор.
Наиболее известные представители этого класса - Aidstest,
Doctor Web, Microsoft Antivirus.
Еременко С.П., Сапелкин А.И., Хитов С.Б. Классификация вредоносных программ // Вестник СанктПетербургского университета ГПС МЧС России. – 2021. - No 3. - С. 55–61.-Режим доступа:
https://cyberleninka.ru/article/n/klassifikatsiya-vredonosnyh-programm (Дата обращения: 18.04.2022)
15
34
известных вирусов.
Фаги.
Фаг - это программа, которая способна не только
обнаружить, но и уничтожить вирус, т.е. удалить его
код из зараженных программ и восстановить их
работоспособность (если возможно). Сканирует
файлы в поисках одной из известных вирусных
сигнатур.
Ревизоры.
Программа-ревизор контролирует возможные пути
распространения программ-вирусов и заражения
компьютеров. Программы-ревизоры относятся к
надежным средствам защиты от вирусов и должны
входить в арсенал каждого пользователя. Ревизоры
являются единственным средством, позволяющим
следить за целостностью и изменениями файлов и
системных областей магнитных дисков
Сторожа.
Сторож - это резидентная программа, постоянно
находящаяся в памяти компьютера, контролирующая
операции компьютера, связанная с изменением
информации на магнитных дисках, и
предупреждающая пользователя о них. В состав
операционной системы MS DOS, начиная с версии
6.0, входит сторож VSAFE. Но обычные программы
выполняют операции, похожие на те, что делают
вирусы, пользователи обычно не используют
сторожа, т. к. постоянные предупреждения мешают в
работе.
Сканеры.
Принцип работы антивирусных сканеров основан на
проверке файлов, секторов и системной памяти, а
также поиске в них известных и новых (неизвестных
сканеру) вирусов. Для поиска известных вирусов
используются так называемые «маски». Маской
вируса является некоторая постоянная
последовательность кода, специфичная для
конкретного вируса. Если вирус не содержит
постоянной маски или длина этой маски
недостаточно велика, то используются другие
методы.
Мониторы - в совокупности со сканерами образуют
базовую защиту компьютера. На основе имеющихся
сигнатур проводят проверку текущих процессов в
режиме реального времени. Осуществляют
предварительную проверку при попытке просмотра
или запуска файла
Вакцины.
Так называются антивирусные программы, ведущие
себя подобно вирусам, но не наносящие вреда.
Вакцины предохраняют файлы от изменений и
способны не только обнаружить факт заражения, но
и в некоторых случаях «вылечить» пораженные
вирусами файлы.
В настоящее время антивирусные программывакцины широко не применяются, так как в прошлые
годы некоторыми некорректно работающими
Известнейшим в России фагом является Aidstest, созданный
Д.Н.Лозинским. Последних версии обнаруживают более
8000 вирусов и требует, чтобы в памяти не было резидентных
антивирусов, блокирующих запись в программные файлы,
поэтому их следует выгрузить, либо, указав опцию выгрузки
самой резидентной программе, либо воспользоваться
соответствующей утилитой.
Мощным и эффективным антивирусом является фаг Dr Web
(созд. И.Даниловым). Программа Dr Web может бороться не
только с полиморфными вирусами, и вирусам, которые
только еще могут появиться в перспективе. Наиболее
известные из них Aidstest, Doctor Web, Norton AntiVirus.
Наиболее известна в России программа-ревизор ADinf,
разработанная Д.Мостовым.
К распространенным программам-ревизорам относятся:
Adinf32, AVP Inspector и ревизор, встроенный в антивирус
Касперского.
Программы – ревизоры имеют достаточно развитые
алгоритмы, обнаруживают стелс – вирусы и могут даже
очистить изменения версии проверяемой программы от
изменений, внесённых вирусом.
Примером программы-фильтра является программа Vsafe,
входящая в состав пакета утилит MS DOS.
AntiVirus ToolkitPro Monitor, AntiVirus ToolkitPro.-создана
ЗАО «Лаборатория Касперского». AVP обладает одним из
самых совершенных механизмов обнаружения вирусов.
Сканеры отлично подходят для очистки сильно зараженных
машин, а также для профилактических мероприятий. В
экстренных случаях сканеры имеют ряд преимуществ перед
стационарными антивирусами. Первое преимущество сканер не нужно инсталлировать. Вирусы могут блокировать
установку антивирусов, поэтому портативность - важный
фактор.
Существуют следующие антивирусные сканеры: A-squared
Free, Dr.Web CureIt, BitDefender Free Edition, ClamWin,
HitmanPro, Malwarebytes Anti-Malware (MBAM), Dr.Web
CureIt!, VIPRE Rescue Scanner, VIPRE Rescue, Vba32 Check,
McAfee Labs Stinger, Norman Malware Cleaner и др.
Различают файловые мониторы, мониторы для почтовых
клиентов (MS Outlook, Lotus Notes, Pegasus, The Bat и другие,
использующие протоколы POP3, IMAP, NNTP и SMTP) и
спецмониторы для отдельных приложений. Как правило,
последние представлены модулями проверки файлов
Microsoft Office. Основное их достоинство - способность
обнаруживать вирусы на самой ранней стадии активности.
AntiViral Toolkit Pro.AVP
В ходе работы AVP сканирует следующие области:
оперативную память; Файлы, включая архивные и
упакованные; системные сектора, содержащие Master Boot
Record, загрузочный сектор (Boot-сектор) и таблицу
разбиения диска (Partition Table); AntiViral Toolkit Pro имеет
ряд особенностей, характеризующих его работу:
детектирование и удаление огромного числа самых
разнообразных вирусов, в т. ч. полиморфных или
самошифрующихся вирусов; стелс-вирусов или вирусов-
35
вакцинами был нанесен ущерб многим
пользователям
невидимок; макро вирусов, заражающих документы Word и
таблицы Excel; – сканирование внутри упакованных файлов
(модуль Unpacking Engine);сканирование внутри архивных
файлов (модуль Extracting Engine); сканирование объектов на
гибких, локальных, сетевых и CD-ROM дисках;
эвристический модуль Code Analyzer, необходимый для
детектирования неизвестных вирусов; поиск в режиме
избыточного сканирования; проверка объектов на наличие в
них изменений; «AVP Monitor» – резидентный модуль,
находящийся постоянно в оперативной памяти компьютера и
отслеживающий все файловые операции в системе.
AVP
Центр
Управления
–
программа-оболочка,
позволяющая организовать эффективную антивирусную
защиту на ПК. Таким образом, он позволяет обнаружить и
удалить вирус до момента реального заражения системы.
Сравнительный анализ наиболее известных антивирусных программ показал
представлен в Приложении Д. По результатам сравнительного тестирования
антивирусных программ первым оказался «Антивирус Касперского 7.0», на 15
баллов меньше набрал Norton Anti-Virus 2007, третий результат показала
антивирусная программа Eset Nod32 2.7. На общие результаты тестирования
оказали влияние разные критерии, по которым оценивались антивирусные
программы и называть какую-то программу абсолютным лидером было бы
некорректным хотя бы потому, что для разных пользователей наиболее
привлекательными являются различные параметры работы антивирусов, хотя
главный критерий - качество защиты является, конечно же, приоритетным. Лучшие
результаты в сравнительном тестировании «Антивируса Касперского 7.0»
определяются быстротой реакции на новые угрозы, частое обновление вирусных
баз, наличие поведенческого блокиратора, отсутствующего у других антивирусных
программ, способность к удалению руткитов и эффективная самозащита.
Вредительские программы и, прежде всего, вирусы представляют очень серьезную
опасность для информации. Недооценка этой опасности может иметь серьезные
последствия для информации пользователей. Знание механизмов действия вирусов,
методов и средств борьбы с ними позволяет эффективно организовать
противодействие вирусам, свести к минимуму вероятность заражения и потерь от
их воздействия.16
Рудниченко А.К., Колесникова Д.С., Верещагина Е.А. Защита от вредоносного программного обеспечения,
представляющего собой комплекс легитимных программных продуктов // Науковедение.- 2020. - Том 9.- №5.
16
36
2. Системы защиты компьютерных систем и их сетей
2.1.Архитектура, протоколы и стандарты компьютерных сетей
Архитектура - спецификации связи, разработанные для определения функций
сети и установления стандартов различных моделей вычислительных систем,
предназначенных для обмена и обработки данных. Основными элементами модели
являются уровни, прикладные процессы и физические средства соединения.
Каждый уровень компьютера-отправителя взаимодействует с таким же уровнем
компьютера-получателя, как будто он связан напрямую. Такая связь называется
логической или виртуальной связью. Чем выше уровень, тем более сложную задачу
он решает. Каждый уровень обеспечивает сервис для вышестоящего уровня,
запрашивая в свою очередь сервис у нижестоящего уровня. Верхние уровни
запрашивают сервис почти одинаково: как правило, это требование маршрутизации
каких-то данных из одной сети в другую.
Для стандартизации сетей Международная организация стандартов (OSI)
предложила семиуровневую сетевую архитектуру. К сожалению, конкретные
реализации сетей не используют все уровни международного стандарта. Однако
этот стандарт дает общее представление о взаимодействии отдельных подсистем
сети. Семиуровневая сетевая архитектура модели OSI:
1)Физический уровень (Physical Layer) - предназначен для сопряжения с
физическими средствами соединения. Физические средства соединения – это
совокупность
физической
среды,
аппаратных
и
программных
средств,
обеспечивающая передачу сигналов между системами. Функции физического
уровня реализуются во всех устройствах, подключенных к сети.17 На этом уровне
выполняется преобразование данных, поступающих от следующего, более
высокого
уровня
(уровень
управления
передачей
данных),
в
сигналы,
передающиеся по кабелю. В глобальных сетях на этом уровне могут использоваться
модемы и интерфейс RS-232-C. Характерные скорости передачи здесь
– Режим доступа: https://naukovedenie.ru/PDF/72TVN517.pdf (Дата обращения: 20.04.2022); Астапенко Г. Ф.
Аппаратно-программные методы и средства защиты информации. – Минск: БГУ, 2019. – 188с.
17
Бирюков, А. А. Информационная защита. Защита и нападение. - Москва: ДМК Пресс, 2021. - 536 с.; Родичев
Ю.А. Компьютерные сети: архитектура, технологии, защита : учеб. Пособие для вузов. – Самара : изд-во
«Универс-групп», 2018. – 468с.
37
определяются линиями связи и для телефонных линий (особенно отечественных)
обычно не превышают 2400 бод. В локальных сетях для преобразования данных
применяются сетевые адаптеры, обеспечивающие скоростную передачу данных в
цифровой форме. Скорость передачи данных может достигать десятков и сотен
мегабит в секунду.
2)Уровень управления линией передачи данных (Data Link) - канальный обеспечивает виртуальную линию связи более высокого уровня, способную
безошибочно передавать данные в асинхронном режиме. При этом данные обычно
передаются блоками, содержащими дополнительную управляющую информацию.
Такие блоки называют кадрами. При возникновении ошибок автоматически
выполняется повторная посылка кадра. Кроме того, на уровне управления линией
передачи данных обычно обеспечивается правильная последовательность
передаваемых и принимаемых кадров. Если один компьютер передает другому
несколько блоков данных, то принимающий компьютер получит эти блоки данных
именно в той последовательности, в какой они были переданы. Канальный уровень
обеспечивает корректность передачи каждого кадра, помещая специальную
последовательность бит, в начало и конец каждого кадра, чтобы отметить его, а
также вычисляет контрольную сумму, суммируя все байты кадра определенным
способом и добавляя контрольную сумму к кадру.
3)Транспортный уровень (Transport Layer) может выполнять разделение
передаваемых сообщений на пакеты на передающем конце и сборку на приемном
конце. На этом уровне может выполняться согласование сетевых уровней
различных несовместимых между собой сетей через специальные шлюзы.
Например, такое согласование потребуется для объединения локальных сетей в
глобальные. Транспортный уровень предназначен для передачи пакетов через
коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки.
Транспортный уровень определяет адресацию физических устройств (систем, их
частей) в сети. Этот уровень гарантирует доставку блоков информации адресатам и
управляет этой доставкой. Главная задача - обеспечение эффективных и надежных
форм передачи информации м/у системами. В процессе обработки находится более
38
одного пакета, транспортный уровень контролирует очередность прохождения
пакетов. Если проходит дубликат принятого ранее сообщения, то данный уровень
опознает это и игнорирует сообщение.
4)Сеансовый
уровень
(Session
Layer)
обеспечивает
интерфейс
с
транспортным уровнем. На этом уровне выполняется управление взаимодействием
между рабочими станциями, которые участвуют в сеансе связи. В частности, на
этом уровне выполняется управление доступом на основе прав доступа. Сеансовый
уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из
сторон является активной в настоящий момент. управляет передачей информации
между прикладными процессами, координирует прием, передачу и выдачу одного
сеанса связи. Сеансовый уровень содержит дополнительно функции управления
паролями, управления диалогом, синхронизации и отмены связи в сеансе передачи
после сбоя вследствие ошибок в нижерасположенных уровнях. Функции состоят в
координации связи между двумя прикладными программами, работающими на
разных рабочих станциях.
5)Сетевой уровень (Network Layer) предполагает, что с каждым узлом сети
связан некий процесс. Процессы, работающие на узлах сети, взаимодействуют друг
с другом и обеспечивают выбор маршрута передачи данных в сети
(маршрутизацию), а также управление потоком данных в сети. В частности, на этом
уровне должна выполняться буферизация данных. обеспечивает прокладку
каналов, соединяющих абонентские и административные системы через
коммуникационную сеть, выбор маршрута наиболее быстрого и надежного пути.
Сетевой уровень устанавливает связь в вычислительной сети между двумя
системами и обеспечивает прокладку виртуальных каналов между ними.
Виртуальный или логический канал – это такое функционирование компонентов
сети, которое создает взаимодействующим компонентам иллюзию прокладки
между ними нужного тракта. Сетевой уровень сообщает транспортному уровню о
появляющихся ошибках. Сообщения сетевого уровня принято называть пакетами
(packet) - в них помещаются фрагменты данных. Сетевой уровень отвечает за их
адресацию и доставку.
39
6)Уровень представления (Presentation Layer) описывает шифрование
данных, их сжатие и кодовое преобразование. Например, если в состав сети входят
рабочие станции с разным внутренним представлением данных (ASCII для IBM PC
и EBCDIC для IBM-370), необходимо выполнить преобразование. Этот уровень
обеспечивает то, что информация, передаваемая прикладным уровнем, будет
понятна прикладному уровню в другой системе. В случаях необходимости уровень
представления в момент передачи информации выполняет преобразование
форматов данных в некоторый общий формат представления, а в момент приема,
соответственно, выполняет обратное преобразование. Также выполняет следующие
функции: засекречивание данных; передача запросов на прекращение сеансов;
представление графического материала.
7)Уровень приложений (Application Layer) – прикладной - отвечает за
поддержку прикладного программного обеспечения конечного пользователя.
Обеспечивает прикладным процессам средства доступа к области взаимодействия,
является верхним (седьмым) уровнем и непосредственно примыкает к прикладным
процессам. Это набор разнообразных протоколов, с помощью которых
пользователи сети получают доступ к разделяемым ресурсам, таким как файлы,
принтеры или гипертекстовые Web-страницы, а также организуют свою с работу,
например с помощью протокола электронной почты. Основная задача этого уровня
– определить, как обрабатывать запрос прикладной программы, т.е. какой вид
должен принять запрос. Встроенные механизмы сервера приложений при
надлежащем их применении позволяют обеспечить высокий уровень безопасности
приложений. Контроль над аутентификацией осуществляется с помощью
расширенной парольной политики: ограничения по сложности и размеру паролей,
использование временных паролей с ограничением срока действия. Возможно
ограничение доступа для пользователей по различным логическим каналам (WWW,
WAP, STK, USSD и т.д.) и IP-адресам.18
Мухлисов С.С., Зарипов Н.Н. Основы и обеспечение защита информации в глобальных сетях и в сети
интернет // Наука. Мысль. - 2021. - №1-2. – С.37-43. – Режим доступа: URL: wwenews.esrae.ru/29-268 (дата
обращения: 20.04.2022); Максимов Н. В. Компьютерные сети: учеб. пос. / Н. В. Максимов, И. И. Попов. - М.:
Форум, 2019. - 464 с.
18
40
Другие стандарты: Модель OSI обращается с данными так, как будто мир за
пределами компьютера переполнен опасностями. Каждый пакет сопровождается и
упаковывается так, как молодая мать снаряжает своего единственного ребенка на
прогулку зимой. Результатом этого является сверхвысокая надежность обмена
информации, однако замедляется передача и усложняется реализация модели.
Протоколы компьютерных сетей. Сетевые транспортные протоколы
обеспечивают базовые функции, необходимые компьютерам для коммуникаций с
сетью. Такие протоколы реализуют полные эффективные каналы коммуникаций
между компьютерами. Транспортный протокол можно рассматривать как
зарегистрированную почтовую службу. Вы передаете конверт (данные) в почтовое
отделение, а затем остается убедиться, что почта дошла до адресата. Аналогично,
транспортный протокол гарантирует, что передаваемые данные доходят до
заданного адресата, проверяя получаемую от него квитанцию. Он выполняет
контроль и исправление ошибок без вмешательства более высокого уровня.
Основными сетевыми протоколами являются (Таблица 13):
Таблица 13. Характеристика сетевых протоколов
Наименование протокола
NetBEUI
NWLink (IPX/SPX)
TCP/IP
Характеристика
NetBEUI-означает «расширенный пользовательский интерфейс
NetBIOS»- реализует транспортный протокол NetBIOS Frame (NBF), разработанный
IBM в середине 80-х гг. для поддержки локальных сетей рабочих групп с
операционными системами OS/2 и LAN Manager. Протокол проектировался для
рабочих групп, насчитывающих от 2-200 компьютеров. Не допускает маршрутизации
между сетями и поэтому ограничен небольшими локальными сетями.
NWLink-Протокол NWLink - реализация Microsoft стека протоколов IPX/SPX
компании Novell. Клиенты и серверы Microsoft могут постепенно добавляться к
существующим сетям, что облегчает переход с одной платформы на другую, устраняя
необходимость резкой смены сетевого стандарта. Этот протокол можно
рассматривать как сетевой протокол среднего класса. Он реализует относительно
разумный компромисс между простым немаршрутизируемым транспортным
протоколом NetBEUI и сложным маршрутизируемым протоколом TCP/IP
TCP/IP- протокол управления передачей/межсетевой протокол (Transmission Control
Protocol/Internet Protocol) и комплект соответствующих протоколов были разработаны
Агентством перспективных исследований и разработок (ARPA, Advanced Projects
Research Agency, позднее DARPA) Министерства обороны США в соответствии с
проектом межсетевого взаимодействия, реализация которого началась в 1969 г.
TCP/IP -наиболее широко распространенным протоколом межкомпьютерных
коммуникаций и применяется в глобальной сети Internet. Первоначально ARPA
создала TCP/IP для соединения сетей военного назначения, а затем бесплатно
предложила стандарты протоколов для правительственных учреждений и
университетов.
41
Функционирование
локальной
сети
обусловлено
разнообразными
стандартами, в частности моделью взаимодействия открытых систем. Кроме того,
на основе модели ISO/OSI создано множество стандартов, которые ориентированы
на передачу данных в локальной сети с достаточными по современным меркам
скоростью и безопасностью. Стоит отметить, что требуется регулярно
устанавливать обновления серверного программного обеспечения, в которых были
исправлены ошибки предыдущих версий. Конечно, не стоит понимать это
буквально и устанавливать обновления сразу же на рабочую станцию. Желательно
иметь тестовый стенд, где можно будет проверить, не нарушат ли обновления
работу основного Web-приложения и всей системы в целом. Это скорее
рекомендации к принципам реализации политики безопасности в целом.
Современные версии одноименных Web-браузеров для мобильных устройств на
базе ОС Android и iOS также поддерживают протокол TLSv1.2.19
Чтобы не потерять клиентов, коммерческим организациям приходится
переходить на использование современных средств защиты, таких как TLSv1.2. На
текущий момент версию 1.2 протокола TLS используют в своих Web-приложениях
компании Google, Facebook, Сбербанк России и другие. Достоинство протокола
TLSv1.2 заключается в том, что помимо улучшений, затрудняющих выполнение
атаки «человек посередине» (Man in the middle - MITM), эта версия поддерживает
новые криптографические алгоритмы и режимы их использования: SHA-256,
AES128-GCM, AES256-GCM, а также ряд криптографических алгоритмов на
эллиптической кривой
Требование использования новых версий относится также и к протоколам,
обеспечивающим безопасность соединения между серверной стороной и
клиентским Web-браузером. Стандарт на протокол TLSv1.2 был опубликован еще
в 2008 году, однако Интернет- компании и разработчики Web-приложений массово
начинают использовать его только сейчас.
Принимая
во
внимание
современные
требования
и
возможности,
Власенко А.В.,Дзьобан П.И. Анализ уязвимостей и моделирование атак на данные трафика «https» // Вестник
АГУ. – 2021. - № 2 (201).-С.109-116.- Режим доступа: https://cyberleninka.ru/article/n/analiz-uyazvimostey-imodelirovanie-atak-na-dannye-trafika-https(Дата обращения: 20.04.2022)
19
42
организации разрабатывают все необходимые правила, использование которых
позволяет создать сеть с необходимыми возможностями. К числу таких
организаций
относятся
международная
организация
по
стандартизации,
международная комиссия по электротехнике (International Electrotechnical
Commision,
IEC),
международный
союз
электросвязи
(International
Tйlйcommunications Union, ITU), институт инженеров электротехники и
радиоэлектроники (Institute of Electrical and Electronic Engineers, IEEE), ассоциация
производителей компьютеров и оргтехники (Computer and Business Equipment
Manufacturers Association, CBEMA), американский национальный институт
стандартов (American National Standards Institute, ANSI) и др. Каждая из этих
организаций проводит практические исследования и вносит в создаваемые
стандарты коррективы. Существует достаточно большое количество сетевых
стандартов, касающихся абсолютно всех аспектов работы сети. Однако если
разработка стандартов относится к определенному типу сети, то имеется четкое
разделение на уровне комитетов. При этом в состав комитета входят организации,
непосредственно связанные с разрабатываемыми стандартами, то есть те, которые
действительно понимают, что они делают и что от них зависит.20
Что касается локальных компьютерных сетей, то за разработку сетевых
стандартов отвечает комитет 802 по стандартизации локальных сетей, который в
1980 году был сформирован под эгидой IEEE (Институт инженеров электротехники
и радиоэлектроники). Именно поэтому все стандарты, разрабатываемые этим
комитетом, в своем названии содержат IEEE802.
В составе комитета 802 находится большое количество подкомитетов,
каждый из которых работает по своему направлению и отвечает за стандартизацию
разных типов сети и создание отчетов, описывающих процессы, которые возникают
при передаче разного рода данных.
Наиболее известными подкомитетами являются следующие:
Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии: учебное пособие.
– М.: Академия, 2019. – 416 с.;Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность
ведомственных интегрированных инфокоммуникационных систем. – М.: ОАО «Воентелеком», 2020. – 520 с.;
Духан Е. И., Синадский Н. И., Хорьков Д. А. Программно-аппаратные средства защиты компьютерной
информации. – Екатеринбург: УрГУ, 2021. - 240 с.
20
43
-IEEE 802.1. Данный подкомитет занимается разработкой стандартов
межсетевого взаимодействия и
управления сетевыми
устройствами. Он
разрабатывает стандарты по управлению локальной сетью, принципам и логике
работы сетевого оборудования, безопасности протоколов MAC-уровня и т. д.
-IEEE 802.2. Этот подкомитет занимается разработкой стандартов для
протоколов канального уровня, осуществляющих логическое управление средой
передачи данных.
-IEEE 802.3. Работа данного подкомитета представляет особый интерес в
рамках данной книги, поскольку именно он занимается разработкой стандартов для
проводных сетей стандарта Ethernet, которые для доступа к среде передачи данных
используют метод множественного доступа с контролем несущей частоты и
обнаружением коллизий CSMA/CD. Данный комитет разработал более 30
стандартов, большая часть которых находит свое применение в современных
локальных сетях.
-IEEE 802.4. Этот комитет разрабатывает стандарты для локальных сетей,
которые используют маркерный метод доступа к передающей сети и топологию
«шина».
- IEEE 802.5. Данный комитет разрабатывает правила и спецификации для
локальных сетей, которые в качестве метода доступа к среде передачи данных
используют метод маркера, а в основе сети лежит топология «кольцо».
- IEEE 802.6. Стандарты данного комитета описывают принципы и правила
функционирования сетей городского масштаба (MAN).
-IEEE 802.11. Этот комитет разрабатывает стандарты и правила
функционирования устройств в беспроводных локальных сетях, которые работают
с частотами 2,4; 3,6 и 5 ГГц.
-IEEE 802.15. Данный комитет разрабатывает стандарты для персональных
беспроводных сетей, использующих такие технологии передачи данных, как
ZigBee, Bluetooth и т. д.
-IEEE
802.16.
Внимание
этого
комитета
занято
стандартизацией
функционирования локальных сетей (WiMAX) с использованием беспроводной
44
связи в широком диапазоне частот (2-66 ГГц).
2.2.Защита информации: шифрование данных, криптографическая
защита информации, электронная цифровая подпись
С целью обеспечения секретности информации применяется ее шифрование
или криптография. Для шифрования используется алгоритм или устройство,
которое
реализует
определенный
алгоритм.
Управление
шифрованием
осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография – это очень эффективный метод, который повышает
безопасность передачи данных в компьютерных сетях и при обмене информацией
между удаленными компьютерами. Процесс криптографического закрытия данных
может выполняться как программно, так и аппаратно.
Метод криптографии - одно из наиболее мощных средств обеспечения
конфиденциальности и контроля целостности информации. Основной элемент
криптографии - шифрование (или преобразование данных в нечитабельную форму
ключей шифрования - расшифровки). В состав криптографической системы входят:
один или нескольких алгоритмов шифрования, ключи, используемые этими
алгоритмами шифрования, подсистемы управления ключами, незашифрованный и
зашифрованный тексты. При использовании метода криптографии на первом этапе
к тексту, который необходимо шифровать, применяются алгоритм шифрования и
ключ для получения из него зашифрованного текста. На втором этапе
зашифрованный текст передается к месту назначения, где тот же самый алгоритм
используется для расшифровки. Ключом называется число, используемое
криптографическим алгоритмом для шифрования текста. В криптографии
используется два метода шифрования - симметричное и асимметричное. При
симметричном шифровании для шифрования и для расшифровки отправителем и
получателем применяется один и тот же ключ, об использовании которого они
договариваются заранее. Основной недостаток симметричного шифрования
состоит в том, что ключ должен быть известен как отправителю, так и получателю,
45
откуда возникает новая проблема безопасной рассылки ключей. Существует также
вариант симметричного шифрования, основанный на использовании составных
ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким
образом, каждая часть сама по себе не позволяет выполнить расшифровку.
Аппаратная реализация отличается существенно большей стоимостью,
однако обладает и преимуществами: высокая производительность, повышенная
защищенность и т.д.
Программная реализация более практична, допускает значительную гибкость
в использовании и стоит дешевле. Основной принцип состоит в том, чтобы ключ
защиты был построен на реальном, но малоизвестном физическом явлении. Чтобы
затруднить возможность тиражирования технических средств защиты, часто
используется принцип действия электронной схемы и состав ее компонентов.
Следует заметить, что основная задача криптографии — передача секретной
информации по открытым каналам связи без возможности разглашения секрета.
При этом сам факт передачи информации не скрывается.
Все используемые в настоящее время шифры делятся на симметричные и
асимметричные. В первом случае для шифрования и расшифровки требуется один
и тот же секретный ключ. При этом стороны, которые обмениваются данными,
должны либо заранее иметь у себя копии секретного ключа, либо (что встречается
гораздо более часто) сформировать его в результате обмена открытыми данными так называемый протокол выработки общего ключа. В асимметричных шифрах
применяется пара из двух ключей для каждого абонента. Один из них называется
открытым. Второй - секретный - держится в тайне. Свойства шифра таковы, что
сообщение, закодированное при помощи одного из ключей, может быть
расшифровано только при наличии второго. Открытый ключ абонента доступен
свободно в специальном хранилище, например на сервере в Интернете. Если кто-то
хочет послать адресату секретное сообщение, он шифрует его открытым ключом.
Получатель же раскрывает его соответствующим секретным ключом. Кроме
собственно тайной передачи данных, такая схема может реализовать и электронную
подпись, т. е. доказательство того, что сообщение исходит от определенного
46
человека. В этом случае сообщение шифруется с использованием секретного ключа
отправителя, а получатель расшифровывает его соответствующим открытым
ключом. Комбинация этих двух приемов дает гарантию, что сообщение доставлено
от конкретного отправителя заданному получателю, и никто другой прочесть его не
в состоянии.
Электронная цифровая подпись - это последовательность символов,
полученная
в
результате
криптографического
преобразования
исходного
сообщения с использованием закрытого ключа и позволяющая определять
целостность сообщения и принадлежность его автору при помощи открытого
ключа. Другими словами сообщение, зашифрованное с помощью закрытого ключа,
называется
электронной
цифровой
подписью.
Отправитель
передает
незашифрованное сообщение в исходном виде вместе с цифровой подписью.
Получатель с помощью открытого ключа расшифровывает набор символов
сообщения из цифровой подписи и сравнивает их с набором символов
незашифрованного сообщения. При совпадении символов можно утверждать, что
полученное сообщение не модифицировано и принадлежит его автору.
Шифрование данных традиционно использовалось правительственными и
оборонными департаментами, но в связи с изменением потребностей и некоторые
наиболее
солидные
предоставляемые
компании
шифрованием
начинают
для
использовать
обеспечения
возможности,
конфиденциальности
информации. Шифрование данных может осуществляться в режимах On-line (темпе
поступления информации) и Off-line (автономном). Остановимся подробнее на
первом типе, представляющем большой интерес. Наиболее распространены два
алгоритма. Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в
1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм
также был принят в качестве стандарта Национальным Бюро Стандартов. DES
технически является симметричным алгоритмом, а RSA -ассиметричным, то есть
он использует разные ключи при шифровании и дешифровании. Пользователи
имеют два ключа и могут широко распространять свой открытый ключ. Открытый
ключ используется для шифрования сообщения пользователем, но только
47
определенный получатель может дешифровать его своим секретным ключом;
открытый ключ бесполезен для дешифрования. Чем длиннее ключ, тем выше
уровень безопасности (но становится длительнее и процесс шифрования и
дешифрования). Если ключи DES можно сгенерировать за микросекунды, то
примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи
RSA предпочитают разработчики программных средств, а секретные ключи DES –
разработчики аппаратуры.
Защита
от
несанкционированного
доступа
-
незапланированное
ознакомление, обработка, копирование, применение вирусов, в том числе
разрушающих программные продукты, а также модификацию или уничтожение
информации в нарушение установленных правил разграничения доступа.
Получение доступа к ресурсам информационной системы предусматривает
выполнение трех процедур: - идентификация; - аутентификация; - авторизация.
Идентификация - присвоение пользователю уникальных имен и кодов
(идентификаторов).
Аутентификация - установление подлинности пользователя, представившего
идентификатор или проверка того, что лицо или устройство, сообщившее
идентификатор является действительно тем, за кого оно себя выдает. Наиболее
распространенным способом аутентификации является присвоение пользователю
пароля и хранение его в компьютере.
Авторизация - проверка полномочий или проверка права пользователя на
доступ к конкретным ресурсам и выполнение определенных операций над ними.
Авторизация проводится с целью разграничения прав доступа к сетевым и
компьютерным ресурсам.
Проблема защиты информации от несанкционированного доступа особо
обострилась с широким распространением локальных и, особенно, глобальных
компьютерных сетей. В связи с этим помимо контроля доступа необходимым
элементом защиты информации в компьютерных сетях является разграничение
полномочий пользователей. В компьютерных сетях при организации контроля
доступа и разграничения полномочий пользователей чаще всего используются
48
встроенные средства сетевых операционных систем.
Программное обеспечение позволяет установить несколько уровней
безопасности, которые управляются системным администратором. Возможен и
комбинированный подход с вводом дополнительного пароля, при этом приняты
специальные меры против «перехвата» пароля с клавиатуры. Этот подход
значительно надежнее применения паролей, поскольку если пароль подглядели,
пользователь об этом может не знать, если же пропала карточка, можно принять
меры немедленно. Одним из удачных примеров создания комплексного решения
для контроля доступа в открытых системах, основанного как на программных, так
и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы
авторизации лежат три компонента:
- база данных, содержащая информацию по всем сетевым ресурсам,
пользователям, паролям, шифровальным ключам и т.д.;
- авторизационный сервер (authentication server), обрабатывающий все
запросы пользователей на предмет получения того или иного вида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращается к базе
данных и определяет, имеет ли пользователь право на совершение данной операции.
Примечательно, что пароли пользователей по сети не передаются, что также
повышает степень защиты информации;
-
Ticket-granting server (сервер
выдачи разрешений)
получает от
авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой
адрес, время запроса и ряд других параметров, а также уникальный сессионный
ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по
алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи
разрешений проверяет запрос и сравнивает ключи и затем дает разрешение на
использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную
Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame
(Secure
European
System
for
Applications
in
Multivendor
Environment),
предназначенную для использования в крупных гетерогенных сетях.
49
Возможные пути умышленной дезорганизации работы, вывода системы из
строя, проникновения в систему и несанкционированного доступа к информации
рассмотрены выше при описании искусственных преднамеренных угроз
(Приложение Е).
Основным
средством
обеспечения
безопасности
корпоративной
информационной инфраструктуры являются системы антивирусной и сетевой
защиты. Сетевым администраторам необходимо убедиться в отсутствии точек
уязвимости корпоративной сети, а в случае их наличия немедленно устранить
имеющиеся бреши в системе безопасности. Также следует усилить контроль за
сетевой активностью – в периоды наибольшей напряженности мониторинг атак
рекомендуется проводить в круглосуточном режиме.
Защита информации при удаленном доступе. По мере расширения
деятельности предприятий, роста численности персонала и появления новых
филиалов, возникает необходимость доступа удаленных пользователей (или групп
пользователей) к вычислительным и информационным ресурсам главного офиса
компании. Чаще всего для организации удаленного доступа используются
кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с
этим защита информации, передаваемой по каналам удаленного доступа, требует
особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяется
сегментация пакетов - их разделение и передача параллельно по двум линиям, - что
делает невозможным «перехват» данных при незаконном подключении хакера к
одной из линий. К тому же используемая при передаче данных процедура сжатия
передаваемых пакетов гарантирует невозможность расшифровки перехваченных
данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть
запрограммированы таким образом, что удаленные пользователи будут ограничены
в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным
сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль
Remote Port Security Device (PRSD), представляющий собой два блока размером с
50
обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и
RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и
Lock позволяют установить несколько уровней защиты и контроля доступа, в
частности:- шифрование данных, передаваемых по линии при помощи
генерируемых цифровых ключей; - контроль доступа в зависимости от дня недели
или времени суток (всего 14 ограничений).
Проблема
создания системы защиты информации включает две
взаимодополняющие
задачи: 1) разработка системы защиты информации (ее
синтез); 2) оценка разработанной системы защиты информации. Вторая задача
решается путем анализа ее технических характеристик с целью установления,
удовлетворяет ли система защиты, информации комплексу требований к данным
системам. Такая
задача в настоящее время решается почти исключительно
экспертным путем с помощью сертификации средств защиты информации и
аттестации системы защиты информации в процессе ее внедрения.
51
Заключение
Появление новых информационных технологий и развития мощных
компьютерных систем хранения и обработки информации требуют повышения
уровней защиты информации и необходимости в том, чтобы эффективность
защиты информации росла вместе со сложностью архитектуры хранения
данных. Так постепенно защита информации становится обязательной:
- разрабатываются всевозможные документы по защите информации;
- формируются рекомендации по защите информации;
- действует Федеральный Закон «О защите информации», который
рассматривает проблемы защиты информации и задачи защиты информации, а
также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения
безопасности компьютерной сети одной из обязательных характеристик
информационной системы.
На сегодняшний день существует широкий круг систем хранения и
обработки информации, где в процессе их проектирования фактор безопасности
хранения конфиденциальной информации имеет особое значение. К таким
информационным системам можно отнести, например, банковские или
юридические
системы
безопасного
документооборота
и
другие
информационные системы, для которых обеспечение защиты информации
является жизненно важным для защиты информации в информационных
системах. Под безопасностью компьютерной сети (информационной системы)
подразумевается техника защиты информации от преднамеренного или
случайного несанкционированного доступа и нанесения тем самым вреда
нормальному процессу документооборота и обмена данными в системе, а также
хищения, модификации и уничтожения информации.
Важно знать, что характерной особенностью электронных данных
является возможность легко и незаметно искажать, копировать или уничтожать
их. Поэтому необходимо организовать безопасное функционирование данных в
любых информационных системах и сетях, т.е. защищать информацию.
52
Защищённой является информация, не изменившая в процессе передачи,
хранения и сохранения достоверность, полноту и целостность данных.
Наибольший ущерб информации в компьютерных сетях наносят
неправомерные действия сотрудников и компьютерные вирусы. Для защиты
информации в компьютерах и информационных сетях широко используются
разнообразные программные и программно-технические средства защиты. Они
включают различные системы ограничения доступа на объект, сигнализации и
видеонаблюдения.
К наиболее практикуемым способам защиты относится её кодирование,
предполагающее
использование
криптографических
методов
защиты
информации. Оно не спасает от физических воздействий, но в остальных
случаях
служит
надёжным
средством.
Другой
метод
предполагает
использование устройств, ограничивающих доступ к объектам и данным.
Комплексно мероприятия по обеспечению сохранности и защиты
информации, объектов и людей включают: организационные, физические,
социально-психологические мероприятия и инженерно-технические средства
защиты.
53
Список литературы
РАЗДЕЛИ
НА
ОСНОВНУЮ
,
ДОПОЛНИТЕЛЬНУЮ,
ПЕРИОДИЧЕСКИЕ ИЗДАНИЯ , ИНТЕРНЕТ ИСТОЧНИКИ
1.
ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных
систем в защищенном исполнении. Общие положения.
2.
ГОСТ Р 56546-2015. Защита информации. Уязвимости информационных систем.
Классификация уязвимостей информационных систем.
3.
Абрамов Н. С., Фраленко В. П. Угрозы безопасности вычислительных комплексов:
классификация, источники возникновения и методы противодействия //
Программные системы: теория и приложения. -2021. -№6:2 (25). -С. 63–83.
4.
Астапенко Г. Ф. Аппаратно-программные методы и средства защиты информации.
– Минск: БГУ, 2019. – 188с.
5.
Бирюков А. А. Информационная защита. Защита и нападение. - Москва: ДМК
Пресс, 2019. - 536 с.
6.
Бобов М. Н., Горячко Д. Г., Обухович А. А. Оценка рисков информационной
безопасности // Информационно-измерительные и управляющие системы. .2020.Т. 14. -№ 4. .-С. 69-73.
7.
Брумштейн, Ю.М., Князева, О.М., Дюдиков, И.А., Васьковский, Е.Ю. Надежность
и качество информационных систем: анализ состава влияющих факторов с
позиций информационной безопасности // Труды Международного симпозиума
Надежность и качество. – Пенза, Пензенский государственный университет. -2021.
- №1.- С. 209-212.
8.
Буренин А.Н., Легков К.Е. Вопросы безопасности инфокоммуникационных
систем и сетей специального назначения: управление безопасностью сетей //
Наукоемкие технологии в космических исследованиях Земли. -2019. -Т. 7. -№ 4. С. 42–51.
9.
Варфоломеев А. А. Основы информационной̆ безопасности: учеб. пособие. -М. :
РУДН, 2020. -412 с.
10. Васильев В.И. Интеллектуальные системы защиты информации: учебное
пособие.– М.: Машиностроение, 2019. – 172 с.
54
11. Власенко А.В.,Дзьобан П.И. Анализ уязвимостей и моделирование атак на данные
трафика «https» // Вестник АГУ. – 2019. - № 2 (201).-С.109-116.- Режим доступа:
https://cyberleninka.ru/article/n/analiz-uyazvimostey-i-modelirovanie-atak-na-dannyetrafika-https(Дата обращения: 20.04.2022)
12. Гинодман В. А., Обелец Н. В., Павлов А. А. От первых вирусов до целевых атак. –
М.: МИФИ, 2021. – 96 с.
13. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на
предприятии: учебное пособие. – М.: Академия, 2019. – 416 с.
14. Грошева Е.К. Невмержицкий П. И. Информационная безопасность: современные
реалии // Бизнес-образование в экономике знаний.-2019.-№3. – С.35-39.-Режим
доступа: http://publishing-vak.ru/file/archive-economy-2019-9/13-davydov.pdf (Дата
обращения: 25.04.2022)
15. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность
ведомственных интегрированных инфокоммуникационных систем. – М.: ОАО
«Воентелеком», 2021. – 520 с.
16. Дойникова Е. В., Котенко И. В. Методики и программный компонент оценки
рисков на основе графов атак для систем управления информацией и событиями
безопасности // Информационно-управляющие системы.- 2019. -№ 5. -С. 54-65. –
Режим доступа: https://cyberleninka.ru/article/n/metodiki-i-programmnyy-komponentotsenki-riskov-na-osnove-grafov-atak-dlya-sistem-upravleniya
(Дата
обращения:
20.04.2022)
17. Духан Е. И., Синадский Н. И., Хорьков Д. А. Программно-аппаратные средства
защиты компьютерной информации. – Екатеринбург:, 2020. - 240 с.
18. Еремеев М. А., Аллакин В. В., Будко Н. П. Модель наступления критического
события информационной безопасности в информационно-коммуникационной
системе // Наукоемкие технологии в космических исследованиях Земли. - 2020. Т. 9. - № 6. - С. 52–60.
19. Еременко С.П., Сапелкин А.И., Хитов С.Б. Классификация вредоносных программ
// Вестник Санкт-Петербургского университета ГПС МЧС России. – 2020. - No 3. -
55
С.
55–61.-Режим
доступа:
https://cyberleninka
.ru/article/n/
klassifikatsiya-
vredonosnyh-programm (Дата обращения: 18.04.2022).
20. Еременко С.П., Сапелкин А.И., Хитов С.Б. Классификация вредоносных программ
// Вестник Санкт-Петербургского университета ГПС МЧС России. – 2019. - No 3. С. 55–61. - Режим доступа: https://cyberleninka. ru/article/n/ klassifikatsiyavredonosnyh-programm (Дата обращения: 18.04.2022)
21. Жигулин Г. П. Организационное и правовое обеспечение информационной
безопасности. - СПб. : СПб НИУИТМО, 2021. -173 с.
22. Исаев А.Б. Современные технические методы и средства защиты информации:
учеб. пособие. – М.: РУДН, 2021. – 253 с.
23. Косенко М.Ю., Мельников А.В. Вопросы обеспечения защиты информационных
систем от ботнет атак // Вопросы кибербезопасности. -2020.- № 4 (17). -С. 20–28.
24. Котенко И.В., Федорченко А.В., Саенко И.Б., Кушнеревич А.Г. Технологии
больших данных для корреляции событий безопасности на основе учета типов
связей // Вопросы кибербезопасности.- 2020. -№ 5 (24). -С. 2-16. – Режим доступа:
https://cyberleninka. ru/article/n/ tehnologii-bolshih-dannyh-dlya-korrelyatsii (Дата
обращения: 22.04.2022)
25. Косенко М.Ю., Мельников А.В. Вопросы обеспечения защиты информационных
систем от ботнет атак // Вопросы кибербезопасности.- 2019. -№ 4 (17). -С. 20–28.Режим
доступа:
https://cyberrus.com/wp-content/uploads/2019/12/20-28-417-
16_3(Дата обращения: 20.04.2022)
26. Котенко И. В., Дойникова Е. В. Методика выбора контрмер на основе комплексной
системы показателей защищенности в системах управления информацией и
событиями безопасности // Информационно-управляющие системы.- 2018. -№ 3. С. 60-69. – Режим доступа: http://www.i-us.ru/index.php/ius/article/view/4450 (Дата
обращения: 20.04.2022)
27. Коцыняк М.А., Спицын О.Л., Иванов Д.А. Методика оценки устойчивости сети в
условиях таргетированной кибернетической атаки // Наукоемкие технологии в
космических исследованиях Земли. -2018. -Т. 10. -№ 6. -С. 76–85. – Режим доступа:
56
https://cyberleninka.ru/article/n/metodika-otsenki-ustoychivosti-seti-v-usloviyahtargetirovannoy-kiberneticheskoy-ataki (Дата обращения: 20.04.2022)
28. Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа
средств защиты информации от несанкционированного доступа // Технические
науки: проблемы и перспективы: материалы III Междунар. науч. конф. (г. СанктПетербург, июль 2021 г.). – СПб.: Свое издательство, 2021. – С. 40-44.
29. Левцов В., Демидов Н. Анатомия таргетированной атаки // Информационная
безопасность. – 2019. – № 2. – С. 36-39.
30. Максимов Н. В. Компьютерные сети: учеб. пос. / Н. В. Максимов, И. И. Попов. М.: Форум, 2020. - 464 с.
31. Марков А.С., Цирлов В.Л. Структурное содержание требований информационной
безопасности // Мониторинг правоприменения.- 2020. -№ 1 (22). -С. 53-61. –Режим
доступа:
https://cyberleninka.ru/article/n/strukturnoe-soderzhanie-trebovaniy-
informatsionnoy-bezopasnosti (Дата обращения: 22.04.2022)
32. Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Технические,
организационные
и
кадровые
аспекты
управления
информационной
безопасностью: учебное пособие. – М.: Горячая линияТелеком, 2021. – 214 с.
33. Мухлисов С.С., Зарипов Н.Н. Основы и обеспечение защита информации в
глобальных сетях и в сети интернет // Наука. Мысль. - 2020. - №1-2. - С.37-43. –
Режим доступа: URL: wwenews.esrae.ru/29-268 (дата обращения: 20.04.2022)
34. Птицын А.В., Птицына Л.К. Обеспечение информационной безопасности на
основе методологического базиса агентных технологий // Вестник Брянского
государственного технического университета.- 2019. - № 2 (55). – С.146-158.
35. Рудниченко А. К. Опасность использования примитивных средств разграничения
доступа Windows на предприятии. Средства защиты информации // Молодой
ученый. - 2019. - № 27 (131). - С. 30-32. - Режим доступа: URL:
https://moluch.ru/archive/131/36506/ (дата обращения: 29.04.2022).
36. Рудниченко А. К. Актуальные способы внедрения компьютерных вирусов в
информационные системы / А. К. Рудниченко, М. В. Шаханова // Молодой
57
ученый. - 2019. - № 11 (115). - С. 221-223. – Режим доступа: URL:
https://moluch.ru/archive/115/30348/ (дата обращения: 29.04.2022).
37. Рудниченко А.К., Колесникова Д.С., Верещагина Е.А. Защита от вредоносного
программного обеспечения, представляющего собой комплекс легитимных
программных продуктов // Науковедение.- 2020. - Том 9.- №5. – Режим доступа:
https://naukovedenie.ru/PDF/72TVN517.pdf (Дата обращения: 20.04.2022).
38. Рыболовлев Д.А.1, Карасёв С.В., Поляков С.А. Классификация современных
систем управления инцидентами безопасности // Вопросы кибербезопасности. –
2019. -
№3(27). - С. 47-53. – Режим доступа: https:// cyberleninka. ru
/article/n/klassifikatsiya Дата обращения: 22.04.2022)
39. Слесарев Ю. В. Историко-правовой аспект обеспечения информационной
безопасности// Балтийский гуманитарный журнал.- 2019. -Т. 8. -№ 1(26). - С.351355.-Режим
доступа:
https://cyberleninka.ru
/article/n/istoriko-pravovoy-aspekt-
obespecheniya (Дата обращений: 25.04.2022).
40. Спицын В. Г. Информационная безопасность вычислительной техники. - Томск:
Эль Контент, 2021. – 148 с.
41. Тумбинская М.В., Баянов Б.И., Рахимов Р.Ж., Кормильцев Н.В., Уваров А.Д.
Анализ и прогнозирование вредоносного сетевого трафика в облачных сервисах //
Бизнес-информатика. -2019. -Т. 13. -№ 1. -С. 71–81. – Режим доступа:
https://cyberleninka.ru/article/n/algoritm-prognozirovaniya-obektov-lokalizuemogotrafika-v-seti-buryatskogo-filiala-oao-rostelekom(Дата обращения: 20.04.2022)
42. Федорченко А. В. Анализ свойств событий безопасности для обнаружения
информационных объектов и их типов в неопределенных инфраструктурах //
Известия ВУЗ. Приборостроение. -2018. -Т. 61.- № 11. -С. 997-1004. – Режим
доступа:
https://cyberleninka.ru/article/n/analiz-svoystv-sobytiy-bezopasnosti-dlya-
obnaruzheniya-informatsionnyh-obektov-i-ih-tipov-v-neopredelennyh-infrastrukturah
(Дата обращения: 20.04.2022)
43. Хорев А. А. Техническая защита информации: учеб. пособие. В 3 т. Том 1.
Технические каналы утечки информации.- М. : НПЦ «Аналитика», 2020. - 436 с.
58
44. Шабуров А.С., Журилова Е.Е. Модель выявления каналов утечки информации в
автоматизированных системах на основе симплекс-метода // Вестник Пермского
национального
исследовательского
политехнического
университета.
Электротехника, информационные технологии, системы управления. - 2019. - №
24. - С. 7–19. - Режим доступа: https://cyberleninka ru/article /n/model-vyyavleniyakanalov (Дата обращения: 20.04.2022)
45. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. ИНФРАМ, 2021. - 416 с.
46. Ясенев В.Н. Информационная безопасность в экономических системах: учебное
пособие - Н. Новгород: Изд-во ННГУ, 2019 - 253 с.
59
Приложение А
Правовое обеспечение информационной безопасности РФ включает в себя следующие
основные документы:
-Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных,
телеграфных и иных сообщений);
-Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки
с помощью незаконных методов информации, относящейся к служебной и коммерческой
тайне);
-Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к
компьютерной информации, ст. 273 — за создание, использование и распространение
вредоносных программ для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем
и сетей);
-Федеральный закон «Об информации, информационных технологиях и защите
информации» от 27.06.2006 № 149-ФЗ (устанавливает разнесение информационных ресурсов
по категориям доступа: открытая информация, государственная тайна, конфиденциальная
информация, определяет порядок защиты информации, а с 1.09.2012 г. ещё и вводится
понятие «информационная безопасность детей»);
-Федеральный закон «О государственной тайне» от 6.10.97 № 131-ФЗ (устанавливает
перечень сведений, составляющих государственную тайну; степени секретности сведений и
грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»;
органы по защите государственной тайны, межведомственную комиссию по защите
государственной тайны для координации деятельности этих органов; порядок сертификации
средств защиты информации, относящейся к государственной тайне);
-Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 №
128-ФЗ, «О связи» от 7.07.2003 № 126-ФЗ, «Об электронной подписи» от 6.04.11 № 63-ФЗ.
Изучив эти правовые акты, можно сказать, что правовое обеспечение
информационной безопасности весьма на высоком уровне, и многие компании могут
рассчитывать на полную экономическую информационную безопасность и правовую охрану
информации, и защиту, благодаря ФЗ о защите информации.
60
Приложение Б
Классификация атак
61
Приложение В
Классификация вирусов
62
Приложение Г
Ниже представлены наиболее популярные лицензионные антивирусные программы, которые можно
приобрести, в т.ч и через Интернет.
Антивирус Касперского -обеспечивает защиту в реальном времени от вирусов, червей, троянских коней,
руткитов, adware, шпионских программ в том числе и неизвестных угроз используя проактивную защиту,
которая включает HIPS-компоненты, в том числе, имеются версии для мобильных устройств (18 версий).
Eset NOD32 -представляет полную защиту компьютера. Комплексная защита компьютера функционирует в
реальном времени и обеспечивает надежную защиту от вирусов и вредоносных программ, а так же других угроз,
таких как фишинг-атаки, черви, spyware, adware и другие.Отличительной особенностью является экономичное
использование ресурсов и высокая скорость исполнения (31 версия)
Norton (Symantec) -базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая
безопасно работать в Интернете и обмениваться информацией (10 версий).
Доктор Веб -базовая антивирусная защита, блокирующая вирусы и программы-шпионы и позволяющая
безопасно работать в Интернете и обмениваться информацией (45 различных версий).
Avira -AAviraAntivirusPremium - защита от вирусов для персональных компьютеров, работающих под
управлением ОС Windows (18 версий)
avast! -это более эффективная защита во время просмотра страниц Интернета, полнофункциональная
антивирусная программа (23 версии).
TrendMicro —обновления в режиме реального времени, защита от новейших веб-угроз сейчас и в будущем(11
версий).
AVG(24 версии).AVG Anti-VirusFreeEdition из раздела бесплатных антивирусов позволит обеспечить
базовую защиту компьютера. Хороший вариант для домашнего пользователя, который много времени проводит
в социальных сетях благодаря встроенной функции защиты AVG SocialNetworkingProtection.
McAfee - эффективная защита от вирусов, шпионских и вредоносных программ. Защитное ПО постоянно
сканирует и блокирует опасные электронные сообщения, содержимое опасных веб-страниц (3 версии).
Примеры бесплатных программ-антивирусов:
Антивирус BitDefenderFreeEdition - программа, которая поможет защитить систему, периодически проводя
проверки и сканирование. При работе антивирус использует те же сертифицированные технологии
обнаружения, что и платные продукты от BitDefender.
Антивирус avast! FreeAntivirus -это один из лучших антивирусов среди бесплатных программ. Новое
эвристическое ядро и высокая эффективность обнаружения сделали популярным avast .
AviraFreeAntivirus это антивирус от немецкого производителя, который обеспечивает надежную защиту, как
от вирусов, так и от программ руткитов, использующих маскировку в своей работе.
Comodo защитит систему от вирусов, шпионских программ, руткитов, а также от иных вредоносных программ.
В антивирусе отсутствуют некоторые незначимые функции, поэтому он бесплатный. Имеется встроенная
автоматическая функция песочница (AutoSandbox).
BitDefenderFreeEdition -это бесплатная программа, которая поможет защитить систему, периодически проводя
проверки и сканирование. При работе антивирус использует те же сертифицированные технологии
обнаружения, что и платные продукты от BitDefender.
Антивирус от Microsoft под названием Security Essentials предоставит защиту от вирусов, шпионов и других
вредоносных программ. Наличие журнала проверки, планировщика, а также интуитивно понятный интерфейс
для пользователей сделали этот антивирус, который распространяется бесплатно, популярным среди многих
пользователей.
Rising Antivirus FreeEdition это бесплатная программа для защиты системы, которая поможет как при
ежедневной работе, так и при работе в сети Интернет. Антивирус имеет простой и удобный интерфейс, а также
множество настроек.
Zillya представлен на рынке украинскими экспертами по безопасности. Эвристическая проверка файлов,
сканирование почты, большая антивирусная база и простой пользовательский интерфейс сделали этот довольно
молодой антивирус популярным среди многих пользователей.
Ad-Aware FREE InternetSecurity это антивирус, который распространяется бесплатно и который сможет
обеспечить полноценную защиту при работе в сети Интернет. Помимо функции антивируса, программа имеет
встроенный модуль обнаружения программ-шпионов.
PandaCloudAntivirus это возможность использовать передовую защиту от Панда, ничего при этом не потратив.
Антивирус оказывает минимальное воздействие на систему и обеспечивает максимальную защиту.
63
Приложение Д
Критерии
сравнения
Ресурсоемкость
Удобство
Функциональность
Устойчивость к
сбоям
Гибкость настроек
Простота
установки
Скорость реакции
Сигнатурное
обнаружение
Эврисчический
анализатор
Поведенческий
блокиратор
Лечение активного
заражения
Обнаружение
активных руткитов
Самозащита
Поддержка
упаковщиков
Ложные
срабатывания
Сумма
Достоинства
недостатки
Антивирус
Касперского
4
4
5
4
Eset Nod32
Dr.Web
Norton Anti-Virus
Avira Antivirus
5
3
4
5
4
4
3
4
3
5
4
5
5
3
3
4
5
5
4
5
5
5
3
4
3
5
5
5
2
4
5
5
1
5
3
5
3
5
2
2
5
5
0
0
2
0
4
2
1
4
1
5
1
1
4
1
5
5
3
3
2
4
4
1
2
1
3
4
3
5
1
67
нахождение и
иннактивация
активных руткитов,
быстрая проверка
трафика HTTP,
способность изменять
последствия
деятельности
вредоносных
программ, наличие
программы
аварийного
восстановления,
эффективное
регулирование
нагрузки на
центральный
процессор.
низкую устойчивость
к сбоям, относительно
низкую
эффективность
эвристического
анализа, что
препятствует
надежному
противостоянию тем
видам угроз, которые
на данный момент
«Антивирусу
Касперского 7.0»
неизвестны. Среди
отрицательных
качеств «Антивируса
Касперского 7.0» и
большое количество
ложных
срабатываний, что
особо раздражает
некоторых
пользователей.
50
эффективный
эвристический
анализатор и
минимальное
потребление
ресурсов
системы, что
особо отмечают
владельцы не
очень «быстрых»
компьютеров.
48
высокую гибкость
настроек, скорость
реакции и
доступный даже
самому
неопытному
пользователю
алгоритм
установки
52
Высокоуровневая
защита. Отличается
наличием
современных модулей
безопасности,
которые быстро
обнаруживают угрозы
самого разного типа:
спам, вирусы,
шпионское ПО.
Анализ происходит в
реальном.
Гибкие настройки.
Качественная
поддержка
42
сигнатурный
детектор и
аналитический
анализатор у
него
сравнительно
неплохие.
Программа
бесплатная
недостаточно
быстрое
реагирование на
новые угрозы,
минимальные
способности к
обнаружению
активных
руткитов и
ликвидировать
последствия
активного
заражения.
Устаревший
интерфейс также
нуждается в
обновлении.
отсутствием
активного
блокиратора,
эффективных
инструментов
противостояния
активному
заражению и
обнаружения
руткитов.
Эффективность
эвристического
анализатора
«Доктор Веб» тоже
оставляет желать
лучшего
довольно сильно
потребляет ресурсы
системы и обладает
невысокой скоростью
реакции Проактивная
защита у него не
самая сильная и
поддержка
упаковщиков
несколько ограничена.
Возможность
настроек Norton AntiVirus 2007
ограничена, что не
позволяет
адаптировать его к
широкому числу
пользователей.
неэффективные
средства защиты
и низкая
способность к
ликвидации
последствий
заражения
программ
64
Приложение Е
Состав типовой аппаратуры автоматизированной системы обработки данных и
возможные каналы несанкционированного доступа к информации
65
Download