Правила защиты от несанкционированного доступа к информации. Защита от несанкционированного доступа к данным

В последнее время с развитием информационных технологий участились случаи компьютерных преступлений.

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и / или средством совершения преступления.

Преступными являются следующие виды действий:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Правовая охрана программ и баз данных

Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Защита от несанкционированного доступа к информации

Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Что же происходит при несанкционированном доступе к информации.

Причины несанкционированного доступа к информации

1. ошибки конфигурации прав доступа (файрволов, ограничений на массовость запросов к базам данных),

3. ошибки в программном обеспечении,

4.злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),

5. прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,

6. использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.

Последствия несанкционированного доступа к информации

1. утечка персональных данных (сотрудников компании и организаций-партнеров),

2. утечка коммерческой тайны и ноу-хау,

3. утечка служебной переписки,

4. утечка государственной тайны,

5. полное либо частичное лишение работоспособности системы безопасности компании.

Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.

1.Средства защиты от несанкционированного доступа (НСД):

3.Мандатное управление доступом;

4.Избирательное управление доступом;

5.Управление доступом на основе паролей;

6.Журналирование (так же называется Аудит).

7.Системы анализа и моделирования информационных потоков (CASE-системы).

8.Системы мониторинга сетей:

9.Системы обнаружения и предотвращения вторжений (IDS/IPS).

10.Системы предотвращения утечек конфиденциальной информации (DLP-системы).

11.Анализаторы протоколов.

12.Антивирусные средства.

13.Межсетевые экраны.

14.Криптографические средства: Шифрование; Цифровая подпись.

15.Системы резервного копирования.

16.Системы бесперебойного питания: Источники бесперебойного питания;

17.Резервирование нагрузки;

18.Генераторы напряжения.

19.Системы аутентификации: Пароль;

20.Ключ доступа (физический или электронный);

21.Сертификат - выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов;

22.Биометрия - система распознавания людей по одной или более характерных физических и поведенческих черт.

23.Средства предотвращения взлома корпусов и краж оборудования.

24.Средства контроля доступа в помещения.

25.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

Обеспечить максимальную защиту информации можно только совокупностью нескольких способов.

Введение


Мероприятия по защите информации от НСД являются составной частью управленческой, научной, производственной (коммерческой) деятельности предприятия (учреждения, фирмы и т.д.), независимо от их ведомственной принадлежности и формы собственности, и осуществляются в комплексе с другими мерами по обеспечению установленного режима конфиденциальности. Практика организации защиты информации от НСД при ее обработке и хранении в АС должна учитывать следующие принципы и правила обеспечения безопасности информации:

Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

Выявление конфиденциальной информации и документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

Наиболее важные решения по защите информации должны приниматься руководством предприятия (организации, фирмы), владельцем АС.

Определение порядка установки уровней полномочий доступа субъектов, а также круга лиц, которым это право предоставлено.

Установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите по действующему законодательству.

Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники, информационных носителей, а также НСД к СВТ и линиям связи.

Организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

Планомерный и оперативный контроль уровня безопасности защищаемой информации, проверка защитных функций средств защиты информации. Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы: технические (аппаратные), программные, смешанные аппаратно - программные, организационные.

Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные и другие), которые аппаратными средствами решают задачи защиты информации. Они препятствуют физическому проникновению, либо, если проникновение все же состоялось, препятствуют доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие

радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему

времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получили следующие:

специальные регистры для хранения реквизитов защиты: пароли, идентифицирующие коды, грифы или уровни секретности;

устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

устройства для шифрования информации (криптографические методы).

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной

(рабочей) информации типа временных файлов, тестового контроля системы

защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.

По степени распространения и доступности выделяются программные средства. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.


.Каналы утечки информации ВС


Возможные каналы утечки информации - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. Ко второй группе относятся:

преднамеренное считывание данных из файлов других пользователей;

чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий;

копирование носителей информации;

преднамеренное использование для доступа к информации терминалов

зарегистрированных пользователей;

маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;

использование для доступа к информации так называемых "люков", дыр и "лазеек", то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.


.Методы защиты информации в ВС


При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

В связи с этим развиваются старые и возникают новые методы защиты информации в вычислительных системах:

методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

методы повышения достоверности информации;

методы защиты информации от аварийных ситуаций;

методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

методы разграничения и контроля доступа к информации;

методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

Методы защиты информации от НСД можно разделить на 4 вида


2.1 Физический доступ и доступ к данным


Правила осуществления контроля доступа к данным являются единственными существующими методами для достижения рассмотренных выше требований по индивидуальной идентификации. Наилучшей политикой управления доступом является политика "минимально необходимых привилегий". Другими словами, пользователь имеет доступ только к той информации, которая необходима ему в работе. К информации, классифицируемой как конфиденциальная (или эквивалентной) и выше, доступ может меняться и периодически подтверждаться.

На некотором уровне (по крайней мере регистрированно конфиденциальном или эквивалентном) должна существовать система проверок и контроля доступа, а также регистрация изменений. Необходимо наличие правил, определяющих ответственность за все изменения данных и программ. Должен быть установлен механизм определения попыток неавторизованного доступа к таким ресурсам, как данные и программы. Владелец ресурса, менеджеры подразделений и сотрудники службы безопасности должны быть уведомлены о потенциальных нарушениях, чтобы предотвратить возможность тайного сговора.


2 Контроль доступа к аппаратуре


В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему - терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или пульта ЭВМ изменили программу обработки информации. С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:

изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

подключения постороннего устройства;

изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;

загрузки посторонних программ и внесения программных "вирусов" в систему;

использования терминалов посторонними лицами и т. д.

Основная задача систем контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.


2.3 Криптографическое преобразование информации


Защита данных с помощью шифрования - одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Криптография обеспечивает не только секретность информации, но и ее подлинность. Секретность поддерживается путем шифрования отдельных сообщений или всего файла целиком. Подлинность информации подтверждается путем шифрования специальным кодом, содержащим всю информацию, который проверяется получателем для подтверждения личности автора. Он не только удостоверяет происхождение информации, но и гарантирует ее неизменность. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.

Криптография на сегодня является единственным известным способом обеспечения секретности и подтверждения подлинности информации, передаваемой со спутников. Природа стандарта шифрования данных DES такова, что его алгоритм является общедоступным, секретным должен быть только ключ. Причем одинаковые ключи должны использоваться и для шифрования, дешифрования информации, в противном случае прочитать ее будет невозможно.

Принцип шифрования заключается в кодировании текста с помощью ключа. В традиционных системах шифрования для кодирования и декодирования использовался один и тот же ключ. В новых же системах с открытым ключом или асимметричного шифрования ключи парные: один используется для кодирования, другой - для декодирования информации. В такой системе каждый пользователь владеет уникальной парой ключей. Один ключ, так называемый "открытый", известен всем и используется для кодирования сообщений. Другой ключ, называемый "секретным", держится в строгом секрете и применяется для расшифровки входящих сообщений. При реализации такой системы один пользователь, которому нужно послать сообщение другому, может зашифровать сообщение открытым ключом последнего. Расшифровать его сможет только владелец личного секретного ключа, поэтому опасность перехвата исключена. Эту систему можно также использовать и для создания защиты от подделки цифровых подписей.

Практическое использование защитного шифрования Интернет и интранет сочетает традиционные симметричные и новые асимметричные схемы. Шифрование открытым ключом применяется для согласования секретного симметричного ключа, который затем используется для шифрования реальных данных. Шифрование обеспечивает самый высокий уровень безопасности данных. Как в аппаратном, так и в программном обеспечении применяются различные алгоритмы шифрования.


4 Контроль и разграничения доступа


В целях перекрытия возможных каналов НСД к информации ПЭВМ, кроме упомянутых, могут быть применены и другие методы и средства защиты. При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа. Существует много подобных программ, которые часто разрабатывают сами пользователи. Однако специфика работы программного обеспечения ПЭВМ такова что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок ПК. В связи с этим его переменную часть - пароль - выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку ПК, и программу контроля и разграничения доступа.

Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RT) и Software Security (SSI).На отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой NOVEX, HASP и Plug - фирмой ALADDIN и т. д. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели. Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.

Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:

средства аутентификации субъекта доступа;

средства разграничения доступа к техническим устройствам компьютерной системы;

средства разграничения доступа к программам и данным;

средства блокировки неправомочных действий;

средства регистрации событий;

дежурный оператор системы разграничения доступа.

Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда существляется с применением методов криптографии. При эксплуатации механизмов аутентификации основными задачами являются:

генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в компьютерной системе (КС). При компрометации атрибутов доступа (пароля, персонального кода и т. п.) необходимо срочное их исключение из списка разрешенных. Эти действия должны выполняться дежурным оператором системы разграничения доступа.

В больших распределенных КС проблема генерации и доставки атрибутов идентификации и ключей шифрования не является тривиальной задачей. Так, например, распределение секретных ключей шифрования должно осуществляться вне защищаемой компьютерной системы. Значения идентификаторов пользователя не должны храниться и передаваться в системе в открытом виде. На время ввода и сравнения идентификаторов необходимо применять особые меры защиты от подсматривания набора пароля и воздействия вредительских программ типа клавиатурных шпионов и программ-имитаторов СРД. Средства разграничения доступа к техническим средствам препятствуют несанкционированным действиям злоумышленника, таким как включение технического средства, загрузка операционной системы, ввод-вывод информации, использование нештатных устройств и т. д. Разграничение доступа осуществляется оператором СРД путем использования технических и программных средств. Так оператор СРД может контролировать использование ключей от замков подачи питания непосредственно на техническое средство или на все устройства, находящиеся в отдельном помещении, дистанционно управлять блокировкой подачи питания на устройство или блокировкой загрузки ОС. На аппаратном или программном уровне оператор может изменять техническую структуру средств, которые может использовать конкретный пользователь.

Средства разграничения доступа к программам и данным используются наиболее интенсивно и во многом определяют характеристики СРД. Эти средства являются аппаратно-программными. Они настраиваются должностными лицами подразделения, обеспечивающего безопасность информации, и изменяются при изменении полномочий пользователя или при изменении программной и информационной структуры. Доступ к файлам регулируется диспетчером доступа. Доступ к записям и отдельным полям записей в файлах баз данных регулируется также с помощью систем управления базами данных.

Эффективность СРД можно повысить за счет шифрования файлов, хранящихся на внешних запоминающих устройствах, а также за счет полного стирания файлов при их уничтожении и стирания временных файлов. Даже если злоумышленник получит доступ к машинному носителю путем, например, несанкционированного копирования, то получить доступ к информации он не сможет без ключа шифрования.

В распределенных КС доступ между подсистемами, например удаленными ЛВС, регулируется с помощью межсетевых экранов. Межсетевой экран необходимо использовать для управления обменом между защищенной и незащищенной компьютерными системами. При этом регулируется доступ как из незащищенной КС в защищенную, так и доступ из защищенной системы в незащищенную. Компьютер, реализующий функции межсетевого экрана, целесообразно размещать на рабочем месте оператора КСЗИ.

Средства блокировки неправомочных действий субъектов доступа являются неотъемлемой компонентой СРД. Если атрибуты субъекта доступа или алгоритм его действий не являются разрешенными для данного субъекта, то дальнейшая работа в КС такого нарушителя прекращается до вмешательства оператора КСЗИ. Средства блокировки исключают или в значительной степени затрудняют автоматический подбор атрибутов доступа.

Средства регистрации событий также являются обязательной компонентой СРД. Журналы регистрации событий располагаются на ВЗУ. В таких журналах записываются данные о входе пользователей в систему и о выходе из нее, обо всех попытках выполнения несанкционированных действий, о доступе к определенным ресурсам и т. п. Настройка журнала на фиксацию определенных событий и периодический анализ его содержимого осуществляется дежурным оператором и вышестоящими должностными лицами из подразделения ОБИ. Процесс настройки и анализа журнала целесообразно автоматизировать программным путем.

Непосредственное управление СРД осуществляет дежурный оператор КСЗИ, который, как правило, выполняет и функции дежурного администратора КС. Он загружает ОС, обеспечивает требуемую конфигурацию и режимы работы КС, вводит в СРД полномочия и атрибуты пользователей, осуществляет контроль и управляет доступом пользователей к ресурсам КС.


.Средства обеспечения информационной безопасности в компьютерных системах


1Виды АПС СЗИ


Из всего вышеперечисленного, программно-аппаратные средства защиты информации можно разделить на несколько видов:

Программно-технические средства защиты информации от несанкционированного копирования.

Программно-технические средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи.

Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа.

Программно-технические средства стирания данных, в том числе:

Программно-технические средства выдачи сигнала тревоги при попытке несанкционированного доступа к информации.

Программно-технические средства обнаружения и локализации действия программных и программно-технических закладок.


2 Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н»


Предназначено для быстрого (экстренного) стирания информации, записанной на жестких магнитных дисках, как эксплуатируемых, так и не эксплуатируемых в момент стирания.

Основные особенности изделий серии «Стек»:

предельно возможная скорость уничтожения информации;

способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;

возможность применения в дистанционно управляемых системах с автономным электропитанием;

отсутствие движущихся частей;

стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но последующее использование диска вновь проблематично.

Устройство выпускается в виде трех базовых моделей: «Стек-HCl», «Стек-НС2», «Стек-НА1».

Модель «Стек-HCl» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении (рис. 1).



Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации (Рис. 2).


Модель «Стек-HAl» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Оборудована системой самотестирования и модулем дистанционной инициализации.

Устройство может быть использовано для стирания информации с носителей других типов, помещающихся в рабочую камеру 145х105x41мм и имеющих аналогичные свойства.

Изделие обеспечивает стирание полезной и служебной информации, записанной на магнитном носителе. Поэтому носитель может быть использован только при наличии спецоборудования. Кроме того, в ряде случаев возможно разъюстирование блока головок.

Перечислим основные характеристики Стек-НС1(2):

Максимальная продолжительность перехода устройства в режим «Готовность» - 7-10 с.

Электропитание изделия - 220 В, 50 Гц.

Максимальная отводимая тепловая мощность - 8 Вт.

в цикле «Заряд»/«Стирание» - не менее 0,5 ч.

Габариты - 235x215x105 мм.

Перечислим основные характеристики Стек-HA1:

Максимальная продолжительность перехода устройства в режим «Готовность» - не более 15...30 с.

Длительность стирания информации на одном диске - 300 мс.

Электропитание изделия - 220 В, 50 Гц или внешний аккумулятор 12 В.

Допустимая продолжительность непрерывной работы изделия:

в режиме «Готовность» - не ограничена;

в цикле «Заряд»/«Стирание» - не менее 30 раз по 0,5 ч.

Габариты - 235x215x105 мм.


3 Обнаружитель подключения к LAN (локальной сети) FLUKE


Меры противодействия на компьютерных сетях - очень специфичная задача, которая требует навыков наблюдения и работы в фоновом режиме. В этом виде сервиса применяется несколько приборов:

ручной осциллограф;

рефлектометр временных интервалов с анализом переходных связей для работы на «свободной линии»;

анализатор сетевого трафика/протокольный анализатор;

компьютер со специальным пакетом обнаруживающего программного обеспечения;

портативный спектральный анализатор.

Эти приборы используются в дополнение к осциллографам, спектральным анализаторам, мультиметрам, поисковым приемникам, рентгеновским установкам и другим приборам противодействия.является прибором для команд противодействия наблюдению (рис. 2). «Базовый инструмент» предоставляет все функции кабельного сканера, включая функции высококачественного рефлектометра временных интервалов. Возможности анализа трафика важны при идентификации и отслеживании нарушений в функционировании сети, вторжений хакеров и регистрации наличия замаскированных устройств наблюдения в локальной сети. ЛАНметр также используется при проведении сетевых аудитов и проверок.

Кабельный анализатор FLUKE DSP-2000\DSP-4000 и измеритель параметров FLUKE 105B также необходимые приборы для проведения инспекций по противодействию и дополняют ЛАНметр.

Во время проведения инспекций осциллограф, подключаемый для общей оценки к сети, обычно позволяет наблюдать за формой сигналов и их наличием. В случае наличия в сети устройств несанкционированного наблюдения с распределенным спектром осциллограф обеспечит быстрое определение этого факта, а также индикацию напряжений, наличия радиочастотного шума и ограниченной информации о переходных связях.



Портативный спектральный анализатор используется для оперативного просмотра радиочастотного спектра сети. Наблюдение должно осуществляться за любыми сигналами, не отвечающими типичному виду в тестируемой сети. Когда все комбинации проводов сети тщательно проверены на присутствие посторонних сигналов (используя осциллограф и спектральный анализатор), для мониторинга любой происходящей активности на каждом специфичном сегменте (или кабельном вводе) используется сетевой анализатор трафика. Это является целью идентификации любой аномалии сетевого трафика, которая может служить индикатором использования специального программного обеспечения, несанкционированного наблюдения или бреши в системе безопасности.

Анализатор сетевого трафика обычно оценивает только заголовки пакетов и может предоставить пользователю несколько базовых сетевых функций, таких как передача данных из одной программы в другую (PING), отслеживание пути (Trace Route), просмотр DNS и обеспечение списков найденных или активных сетевых адресов. С этой точки зрения специалист противодействия получит список всех сетевых объектов, который затем может быть сверен с физическим списком.

Специалист по противодействию может произвести отключение сегмента сети (обычно путем выключения маршрутизатора или коммутатора) и отсоединить всю проводку. Это изолирует группу компьютеров и часть кабелей от остальной сети и обеспечит соответствующее «прикрытие» для оставшейся части инспекции. Физическая проводка может быть проверена на наличие устройств наблюдения или аномалий.


4 Система защиты информации Secret Net 6.0

Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

№98-ФЗ ("О коммерческой тайне")

№152-ФЗ ("О персональных данных")

№5485-1-ФЗ ("О государственной тайне")

СТО БР (Стандарт Банка России)

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;

информационных систем персональных данных до класса К1 включительно.

Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:

усиленная идентификация и аутентификация;

полномочное и избирательное разграничение доступа;

замкнутая программная среда;

криптографическая защита данных;

другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления (Рис 3).


Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть - защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).

Основное назначение клиентской части:

защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;

регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;

выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:

ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;

сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;

взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

аутентификация пользователей.

обеспечение разграничения доступа к защищаемой информации и устройствам.

доверенная информационная среда.

контроль каналов распространения конфиденциальной информации.

контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

оперативный мониторинг и аудит безопасности.

масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Варианты развертывания Secret Net 6

Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.

Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.


3.5 Электронный замок «Соболь»


Предназначен для защиты ресурсов компьютера от несанкционированного доступа.

Электронный замок (ЭЗ) «Соболь» сертифицирован ФСТЭК России. Сертификат № 1574 от 14.03.2008 г. подтверждает соответствие изделия требованиям Руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированых возможностей» и позволяет использовать его при разработке систем защиты для автоматизированных систем с классом защищенности до 1Б включительно.

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

При этом используются следующие механизмы защиты:

идентификация и аутентификация пользователей; регистрация попыток доступа к ПЭВМ;

запрет загрузки ОС со съемных носителей; контроль целостности программной среды.

контроль целостности программной среды

контроль целостности системного реестра Windows

сторожевой таймер

регистрация попыток доступа к ПЭВМ

контроль конфигурации

Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.

Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему незарегистрированного пользователя электронный замок регистрирует попытку и осуществляется аппаратная блокировка до 4 устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты). В электронном замке используется идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:

eToken PRO (Java).

смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2.

Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка. Электронный замок осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. В системном журнале фиксируется вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В нем хранится следующая информация: дата и время события, имя пользователя и информация о типе события (например, факт входа пользователя, введение неправильного пароля, предъявление не зарегистрированного идентификатора пользователя, превышение числа попыток входа в систему, другие события).

Таким образом, электронный замок «Соболь» предоставляет информацию администратору обо всех попытках доступа к ПЭВМ.

Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы. Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями. Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.

Для настройки электронного замка «Соболь» администратор имеет возможность определять минимальную длину пароля пользователя, предельное число неудачных входов пользователя, добавлять и удалять пользователей, блокировать работу пользователя на компьютере, создавать резервные копии персональных идентификаторов.

Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности может управлять статусом персональных идентификаторов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.

В базовый комплект электронного замка «Соболь-PCI» входит (рис. 4):

контроллер «Соболь-PCI»;

считыватель Touch Memory;

два идентификатора DS-1992;

интерфейс для блокировки загрузки с FDD;

интерфейс для блокировки загрузки с CD-ROM;

программное обеспечение формирования списков контролируемых программ;

документация.



6 Система защиты корпоративной информации Secret Disk Server NG


Предназначена для защиты конфиденциальной информации, корпоративных баз данных (Рис. 5).

Система предназначена для работы в Windows NT 4.0 Server/Workstation/2000 Professional SP2 / XP Professional / Server 2000 SP2 /Server 2003. Использование метода прозрачного шифрования информации с помощью стойких алгоритмов шифрования позволяет не прекращать работу во время первоначального шифрования данных.

Поддержка широкого спектра накопителей позволяет защищать отдельные жесткие диски сервера, любые дисковые массивы (SAN, программные и аппаратные RAID-массивы), а также съемные диски.



Система не только надежно защищает конфиденциальные данные, но и скрывает их наличие.

При установке Secret Disk Server NG выбранные логические диски зашифровываются. Права доступа к ним для пользователей сети устанавливаются средствами Windows NT.

Шифрование осуществляется программно системным драйвером ядра (kernel-mode driver).

Помимо встроенного алгоритма преобразования данных с длиной ключа 128 бит, Secret Disk Server NG позволяет подключать внешние модули криптографической защиты, например сертифицированных российских СКЗИ КриптоПро CSP версии 2.0/3.0 и Signal-COM CSP реализующих мощнейший российский алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит. Скорость шифрования очень высока, поэтому мало кто сможет заметить небольшое замедление при работе.

Ключи шифрования вводятся в драйвер Secret Disk Server NG перед началом работы с защищенными разделами (или при загрузке сервера). Для этого используются микропроцессорные карточки (смарт-карты), защищенные PIN-кодом. Не зная код, воспользоваться карточкой нельзя. Три попытки ввода неправильного кода заблокируют карту. При работе сервера смарт-карта не нужна, и ее можно спрятать в надежное место.

Во время работы системы ключи шифрования хранятся в оперативной памяти сервера и никогда не попадают на диск в файл подкачки (swap file). Генерация PIN-кода и ключей шифрования производится самим пользователем. При генерации используется последовательность случайных чисел, формируемая по траектории движения мыши и временным характеристикам нажатия произвольных клавиш.Disk Server NG имеет открытый интерфейс для подачи сигнала «тревога» и позволяет подключать различные датчики и устройства контроля доступа в помещение (датчики открывания дверей, окон, движения, изменения объема, электронные и кодовые замки).

При подключении защищенных дисков возможен автоматический запуск необходимых программ и сервисов, перечисленных в конфигурационном файле. После перезагрузки сервера без предъявления смарт-карты или попытки чтения дисков на другом компьютере, защищенные разделы будут «видны» как неформатированные области, прочитать которые нельзя. При возникновении опасности можно мгновенно «уничтожить» информацию, сделав защищенные разделы «невидимыми». В поставку входит установочный CD диск, универсальное устройство для работы со смарт-картами (внешнее), комплект кабелей, специальная плата Hardlock, документация на русском языке, 3 смарт-карты.


7 Система защиты конфиденциальной информации Secret Disk

Disk - система защиты конфиденциальной информации для широкого круга пользователей компьютеров: руководителей, менеджеров, бухгалтеров, аудиторов, адвокатов и др.

При установке системы Secret Disk в компьютере появляется новый виртуальный логический диск (один или несколько). Все, что на него записывается, автоматически шифруется, а при чтении расшифровывается. Содержимое этого логического диска находится в специальном контейнере - зашифрованном файле. Файл секретного диска может находиться на жестком диске компьютера, на сервере, на съемных носителях типа Zip, Jaz, CD-ROM или магнитооптике.Disk обеспечивает защиту данных даже в случае изъятия такого диска или самого компьютера. Использование секретного диска равносильно встраиванию функций шифрования во все запускаемые приложения.

Подключение секретного диска и работа с зашифрованными данными возможны только после аппаратной аутентификации пользователя ввода и правильного пароля. Для аутентификации используется электронный идентификатор - смарт-карта, электронный ключ или брелок. После подключения секретного диска он становится «виден» операционной системе Windows как еще один жесткий диск, а записанные на нем файлы доступны любым программам. Не имея электронного идентификатора и не зная пароля, подключить секретный диск нельзя - для посторонних он останется просто зашифрованным файлом с произвольным именем (например, game.exe или girl.tif).

Как любой физический диск, защищенный диск может быть предоставлен для совместного использования в локальной сети. После отключения диска все записанные на нем файлы и программы сделаются недоступными.

Перечень основных характеристик:

Защита конфиденциальных данных с помощью профессиональных алгоритмов шифрования (возможность подключения внешних криптографических библиотек).

Генерация ключей шифрования самим пользователем.

Аппаратная аутентификация пользователя посредством электронных брелоков, смарт-карт, PCMCIA-карт или электронных ключей.

Двойная защита. Каждый секретный диск защищен личным электронным идентификатором пользователя и паролем доступа к этому диску.

Работа с зашифрованными архивами. Информацию можно сжать и зашифровать как для себя (с использованием электронного идентификатора),

так и для защищенного обмена с коллегами (с паролем).

Блокировка компьютера Secret Disk позволяет гасить экран и блокировать клавиатуру при отключении электронного идентификатора, при нажатии заданной комбинации клавиш или длительной неактивности пользователя. При блокировании системы секретные диски не отключаются, запущенные приложения, использующие защищенные данные, продолжают нормально работать, работа других пользователей, которым предоставлен совместный доступ к секретному диску в сети, не нарушается.

Режим работы под принуждением. В критической ситуации можно ввести специальный аварийный пароль. При этом система на некоторое время подключит диск, уничтожив личный ключ шифрования в электронном идентификаторе (что сделает невозможным доступ к диску в будущем), а затем сымитирует одну из известных ошибок Windows.

Возможность восстановления данных при утере (или намеренной порче) электронного идентификатора или утрате пароля.

Простой и удобный пользовательский интерфейс.

Различия по алгоритмам шифрования (в зависимости от потребностей, может использоваться один из встроенных алгоритмов):

встроенный алгоритм кодирования с длиной ключа 128 бит;

криптографический алгоритм RC4 с длиной ключа 40 бит, встроенный в Windows 95, 98 (для неамериканской версии);

криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит (программный эмулятор платы «Криптон» или плата «Криптон»).

Плата «Криптон» сертифицирована для защиты государственной тайны, поставляется по отдельному запросу фирмой АНКАД.

Версия DeLuxe - с аппаратной защитой от начальной загрузки компьютера.


8 Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ»


СЗИ НСД Аккорд-АМДЗ - это аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК - серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.

Комплекс применим для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» - по 3 уровню контроля, «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по классу защищенности 1Д, и для использования в качестве средства идентификации/аутентификации пользователей, контроля целостности программной и аппаратной среды ПЭВМ (РС) при создании автоматизированных систем, удовлетворяющих требованиям руководящего документа ФСТЭК (Гостехкомиссии) России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» до класса 1Б включительно.

Комплекс представляет собой совокупность технических и программных средств, обеспечивающих выполнение основных функций защиты от НСД ПЭВМ (PC) на основе:

применения персональных идентификаторов пользователей;

парольного механизма;

блокировки загрузки операционной системы со съемных носителей информации;

контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (PC);

обеспечения режима доверенной загрузки установленных в ПЭВМ (PC) операционных систем.

Программная часть комплекса, включая средства идентификации и аутентификации, средства контроля целостности технических и программных средств ПЭВМ (PC), средства регистрации действий пользователей, а также средства администрирования (настройки встроенного ПО) и аудита (работы с регистрационным журналом) размещается в энергонезависимой памяти (ЭНП) контроллера при изготовлении комплекса. Доступ к средствам администрирования и аудита комплекса предоставляется только администратору БИ.

Идентификация и аутентификация пользователей, контроль целостности технических и программных средств ПЭВМ (PC) выполняются контроллером комплекса до загрузки операционной системы, установленной в ПЭВМ (PC). При модификации системного ПО замена контроллера не требуется. При этом обеспечивается поддержка специального режима программирования контроллера без снижения уровня защиты.

Комплекс обеспечивает выполнение основных функций защиты от НСД как в составе локальной ПЭВМ, так и на рабочих станциях ЛВС в составе комплексной системы защиты от НСД ЛВС, в том числе настройку, контроль функционирования и управление комплексом.

Основные характеристики:

Защита ресурсов ПЭВМ (PC) от лиц, не допущенных к работе на ней, идентификацией пользователей ПЭВМ (PC) по персональным идентификаторам DS 199х - до загрузки операционной системы (ОС).

Аутентификация пользователей ПЭВМ (PC) по паролю длиной до 12 символов, вводимому с клавиатуры (длину пароля устанавливает администратор БИ при регистрации пользователя), с защитой от раскрытия пароля - до загрузки операционной системы (ОС).

Блокировка загрузки с отчуждаемых носителей.

Контроль целостности технических, программных средств, условно-постоянной информации ПЭВМ (PC) до загрузки ОС с реализацией пошагового алгоритма контроля. Этим обеспечивается защита от внедрения разрушающих программных воздействий (РПВ).

Поддержка файловых систем FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD, vSphere и др.

Регистрация на ПЭВМ (PC) до 16 пользователей.

Регистрация контролируемых событий в системном журнале, размещенном в энергонезависимой памяти контроллера.

Возможность физической коммутации управляющих сигналов периферийных устройств в зависимости от уровня полномочий пользователя, позволяющей управлять вводом/выводом информации на отчуждаемые физические носители и устройства обработки данных.

Администрирование встроенного ПО комплекса (регистрация пользователей и персональных идентификаторов, назначение файлов для контроля целостности, контроль аппаратной части ПЭВМ (PC), просмотр системного журнала).

Контроль целостности программ и данных, их защита от несанкционированной модификации.

Регистрация, сбор, хранение и выдача данных о событиях, происходящих в ПЭВМ (PC) в части системы защиты от несанкционированного доступа в ЛВС.

Разграничение доступа пользователей и программ ПЭВМ (PC) к аппаратным устройствам в соответствии с уровнем их полномочий.

Аккорд-АМДЗ может быть реализован на различных контроллерах. Это может быть:или PCI-X - контроллеры Аккорд-5МХ или Аккорд-5.5 (Рис. 6Б)express - контроллеры Аккорд-5.5.е или Аккорд-GX (Рис.6А)

Mini PCI-express - Аккорд-GXM (Рис. 6В)PCI-express half card - контроллер Аккорд-GXMH



9 Аппаратно-программный комплекс IP Safe-PRO


Предназначен для построения защищенных виртуальных частных IP-сетей, создаваемых на базе сетей общего пользования (в том числе и Интернет).

Выполнен на базе IBM РС-совместимого компьютера с двумя Ethernet-интерфейсами (базовая конфигурация) с операционной системой FreeBSD (рис. 7).

Дополнительные возможности:

статическая маршрутизация и функции межсетевого экрана (защита от спуфинга, обработка данных по адресам, портам, протоколам и др.);

возможность поддержки интерфейсных стандартов G.703, G.704, V.35, RS-232 и др.;

система "горячего" резервирования;

работа в синхронном и асинхронном режимах.



Технические характеристики:

Используемый протокол семейства IPsec - ESP (Encapsulating Security Payload, RFC 2406) в туннельном режиме (с предоставлением следующих услуг безопасности: конфиденциальности и целостности данных, аутентификации источника данных, сокрытия топологии локальных корпоративных сетей, защиты от анализа трафика).

Ключевая система - симметричная (с возможностью централизованного и децентрализованного администрирования).

Криптоалгоритмы - ГОСТ 28147, RC5, 3DES, DES, SHA-1, MD5.


10 Аппаратно-программный комплекс шифрования КОНТИНЕНТ 3.6 (Рис.8)


Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147-89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.

Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.

Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.



Ключевые возможности и характеристики АПКШ «Континент» 3.6:

.Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147-89

В АПКШ «Континент» 3.6 применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата.

Шифрование данных производится в соответствии с ГОСТ 28147-89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147-89 в режиме имитовставки. Управление криптографическими ключами ведется централизованно из ЦУС.

.Межсетевое экранирование - защита внутренних сегментов сети от несанкционированного доступа

Криптошлюз «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Это позволяет защитить внутренние сегменты сети от проникновения из сетей общего пользования.

.Безопасный доступ удаленных пользователей к ресурсам VPN-сети

Специальное программное обеспечение «Континент АП», входящее в состав АПКШ «Континент» 3.6, позволяет организовать защищенный доступ с удаленных компьютеров к корпоративной VPN-сети.

.Создание информационных подсистем с разделением доступа на физическом уровне

В АПКШ «Континент» 3.6 можно подключать 1 внешний и 3-9 внутренних интерфейсов на каждом криптошлюзе. Это значительно расширяет возможности пользователя при настройке сети в соответствии с корпоративной политикой безопасности. В частности, наличие нескольких внутренних интерфейсов позволяет разделять на уровне сетевых карт подсети отделов организации и устанавливать необходимую степень взаимодействия между ними.

.Поддержка распространенных каналов связи

Работа через Dial-Up соединения, оборудование ADSL, подключенное непосредственно к криптошлюзу, а также через спутниковые каналы связи.

.«Прозрачность» для любых приложений и сетевых сервисов

Криптошлюзы «Континент» 3.6 «прозрачны» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP, включая такие мультимедиа-сервисы, как IP-телефония и видеоконференции.

.Работа с высокоприоритетным трафиком

Реализованный в АПКШ «Континент» 3.6 механизм приоритезации трафика позволяет защищать голосовой (VoIP) трафик и видеоконференции без потери качества связи.

.Резервирование гарантированной полосы пропускания за определенными сервисами

Резервирование гарантированной полосы пропускания за определенными сервисами обеспечивает прохождение трафика электронной почты, систем документооборота и т.д. даже при активном использовании IP-телефонии на низкоскоростных каналах связи.

Поддержка VLAN

Поддержка VLAN гарантирует простое встраивание АПКШ в сетевую инфраструктуру, разбитую на виртуальные сегменты.

.Скрытие внутренней сети. Поддержка технологий NAT/PAT

Поддержка технологии NAT/PAT позволяет скрывать внутреннюю структуру защищаемых сегментов сети при передаче открытого трафика, а так же организовывать демилитаризованные зоны и сегментировать защищаемые сети.

Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется:

методом инкапсуляции передаваемых пакетов (при шифровании трафика);

при помощи технологии трансляции сетевых адресов (NAT) при работе с общедоступными ресурсами.

11. Возможность интеграции с системами обнаружения атак

На каждом криптошлюзе существует возможность специально выделить один из интерфейсов для проверки трафика, проходящего через КШ, на наличие попыток неавторизованного доступа (сетевых атак). Для этого необходимо определить такой интерфейс как «SPAN-порт» и подключить к нему компьютер с установленной системой обнаружения атак (например, RealSecure). После этого на данный интерфейс начинают ретранслироваться все пакеты, поступающие на вход пакетного фильтра криптошлюза.


3.11 Кейс для транспортировки «ТЕНЬ К1»


"ТЕНЬ К1" предназначен для транспортировки ноутбуков или отдельных накопителей на жестких и магнитных дисках (НЖМД) (стриммерных картриджей, ZIP дисков) с возможностью экстренного уничтожения информации при попытке НСД (рис. 11).



Конструктивно комплекс монтируется в пыле-, влаго-, взрывозащищенный кейс, в котором будет производиться транспортировка ноутбука. Защищаемая информация размещается на дополнительном жестком диске, который находится в кейсе отдельно от ноутбука в специальном отсеке и соединен с ним внешним интерфейсным кабелем.

Экстренное уничтожение информации производится:

автоматически при попытках несанкционированного вскрытия кейса;

автоматически при попытках несанкционированного вскрытии отсека, где находится охраняемый жесткий диск;

автоматически, по истечению 24 часов автономной работы;

дистанционно по команде пользователя. Процесс уничтожения не влияет на работоспособность ноутбука и не зависит от того, происходила работа;

с информацией в этот момент или нет. Возможен вариант изготовления комплекса для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.

Комплекс может находиться в двух режимах: режим ожидания (РО) и режим охраны (Р1).

В режиме РО происходит тестирование всех основных узлов, блоков и датчиков. Осуществляется свободный доступ к ноутбуку или магнитным носителям.

В режиме Р1 автоматически происходит уничтожение информации при попытке НСД или пользователем в любой момент времени по радиоканалу (дальность до 100 метров). Снятие - постановка в режим охраны осуществляется при помощи бесконтактной электронной Proximity карты.

Комплекс ТЕНЬ имеет автономный источник питания, обеспечивающий бесперебойную работу до 24 часов.

Дополнительные возможности:

уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу;

полная защита корпуса, исключающая некорректное вскрытие и высверливание;

полное протоколирование работы в реальном времени, фиксирующее в энергонезависимой памяти последние 96 событий, с подробным описанием.


12 Аппаратно-программная система криптографической защиты сообщений SX-1


Аппаратно-программная система SX-1 предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений (рис. 9).


В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован хаотический поточный шифр.

Система SX-1 обеспечивает:

криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;

высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;

гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.

Система SX-1 включает:

Плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;

Специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows.

Основные характеристики системы:

Вероятность угадывания системного ключа с k-ой попытки - не более k2-240.

Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10.

Скорость криптографического преобразования - не менее 190000 бит/с.

Использование для шифрования данных криптостойких алгоритмов шифрования с длиной ключа от 128 бит;

Возможность подключения сертифицированного ФАПСИ криптографического модуля "Криптон" производства фирмы "Анкад", или платы "Криптон", реализующих алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит;

Формирование уникальных ключей шифрования на основе последовательности случайных чисел.

Для установки системы необходимо:

Инсталлировать систему SX-1 с входящего в комплект поставки гибкого диска, строго следуя пунктам инструкции, последовательно отображаемым на экране дисплея ПЭВМ.

Подключить к разъемам контейнера с однокристальной ЭВМ провод питания от входящего в комплект поставки адаптера и входящий в комплект поставки кабель, предназначенный для подключения контейнера к ПЭВМ.

Подключить контейнер с помощью кабеля к разъему COM.

Подключить адаптер к сети переменного тока напряжением 220 В 50 Гц.


13 Межсетевой экран и шифратор IP-потоков ПАК "ФПСУ-IP"


Предназначен для межсетевого экранирования и криптографической защиты данных при создании виртуальных частных сетей (Virtual Private Network) в сетях общего доступа (рис. 10).


Персональный межсетевой экран "ФПСУ-IP/Клиент" имеет сертификат ФСТЭК № 1281 по 5 классу защищенности в соответствии с РД на межсетевые экраны, а при осуществлении сеанса связи с базовым межсетевым экраном "ФПСУ-IP" (сертификат ФСТЭК № 1091 от 31.10.2011г.) - по 3 классу защищенности. В качестве криптоядра используется сертифицированное ФСБ (сертификат № СФ/124-1906 от "13" августа 2012г., по уровню КС1) средство криптографической защиты информации «Туннель 2.0».

Данная программно-аппаратная система обеспечивает безопасный информационный обмен между удаленным абонентским пунктом (рабочей станцией) и защищенной комплексом "ФПСУ-IP" сетью через открытые сети передачи данных. Комплекс ФПСУ-IP/Клиент устанавливается на рабочей станции удаленного пользователя и выполняет функции межсетевого экрана и VPN построителя для информационных взаимодействий «рабочие станции - защищенные сервера». Тем самым обеспечивается аутентифицированный и безопасный доступ к серверам, защищаемым комплексом «ФПСУ-IP», за счет создания VPN-соединения между рабочей станцией и центральным комплексом «ФПСУ-IP». Административное управление, контроль и аудит всех VPN-соединений осуществляется централизовано с использованием АРМ «Удаленного управления», при этом может одновременно использоваться до 4-х АРМ, наделенных соответствующими полномочиями, что предопределяет высокую устойчивость и надежность управления с возможностью осуществления перекрестного аудита управления.

МЭ «ФПСУ-IP/Клиент» состоит из программного обеспечения пользователя,а также из активного USB-устройства «VPN-key» (Рис. 11), хранящего уникальный идентификатор клиента, ключевую и служебную информацию и являющегося, по существу, виртуальной микро-ЭВМ с соответствующей архитектурой.


За счет сжатия информации комплекс обеспечивает заметное повышение скорости передачи данных, имеет возможность одновременной поддержки до 1024 криптографически защищенных соединений при скорости шифрования суммарного IP-потока "на проходе" до 90 Мбит/с. В комплексе используются только собственные реализации всех протокольных стеков TCP/IP, алгоритмов автоматизированного управления комплексами и заложенными в них средствами криптозащиты.

«ФПСУ-IP/Клиент» функционирует под управлением операционных систем семейства Windows XP/Vista/7/Server 2003/Server 2008, Linux, MacOS. Для осуществления защищенного взаимодействия на рабочей станции (РС) необходимо предварительно инсталлировать ПО пользователя «ФПСУ-IP/Клиент», вставить «VPN-key» в USB-порт РС и по «всплывающему» приглашению (после подключения «VPN-key») осуществить ввод соответствующего PIN-кода.

После этого комплексы «ФПСУ-IP/Клиент» и «ФПСУ-IP» (содержащий соответствующую подсистему обслуживания комплексов ФПСУ-IP/Клиент) устанавливают защищенное соединение и выполняют аутентификацию и авторизацию пользователя. Аутентификация происходит при создании VPN-туннеля между «ФПСУ-IP/Клиент» и комплексом «ФПСУ-IP». После аутентификации комплексом «ФПСУ-IP» выполняется авторизация клиента. Кроме того, обеспечивается трансляция реального IP-адреса клиента в IP-адрес защищаемой сети.

На втором этапе комплексами «ФПСУ-IP/Клиент» и «ФПСУ-IP» выполняется фильтрация и передача данных в зашифрованном виде по VPN-каналу от клиента до комплекса ФПСУ-IP. Дополнительно можно осуществлять проходное сжатие передаваемых данных, что существенно уменьшает объем передаваемой информации и повышает скорость взаимодействия.

Разрыв соединения происходит либо по запросу пользователя, либо при удалении «VPN-key» из USB-порта.

Особенностью технологии ФПСУ-IP/Клиент является возможность работы пользователя из произвольного места размещения РС в сети, т.е. не требуется привязка к определенному IP адресу и при этом обеспечивается строгая двухсторонняя аутентификация всех взаимодействий РС и ФПСУ-IP. Идентификация пользователя осуществляется по четырехзначному цифровому PIN-коду пользователя, количество попыток ввода которого ограничено (с дальнейшим переходом на необходимость использования 10-ти значного PUK-кода). Авторизация и аутентификация пользователей обеспечивается средствами комплекса ФПСУ-IP.

Система удаленного администрирования и мониторинга комплексов ФПСУ-IP и ФПСУ-IP/Клиент обеспечивает полное управление и наблюдение за защищаемой сетью. Возможности системы аудита позволяют выполнять раздельный подсчет объемов передаваемых данных между конкретными РС и комплексами ФПСУ-IP, что позволяет организовать четкий контроль за работой абонентов.

Комплекс ФПСУ-IP/Клиент абсолютно прозрачен для всех стандартных Интернет протоколов и может использоваться совместно с любым программным обеспечением, обеспечивающим доступ к ресурсам ИС.

Для обеспечения большей защищенности имеется возможность административно (удаленно или локально) ограничивать доступ пользователям ФПСУ-IP/Клиент к открытым сегментам сети при работе с защищаемыми ресурсами, вплоть до полного запрета.

Перечислим основные характеристики:

Производительность - обеспечивается скорость передачи IP-потоков от 65

Мбит/с и выше при включении всех режимов защиты (фильтрация+сжатие+шифрование).

Алгоритм шифрования - ГОСТ 28147-89

Ключевая система/централизованное распределение ключей - симметричная/централизованное.

ОС/стек протоколов - 32 разрядная DOS-подобная /собственный.

Обрабатываемые уровни ЭМВОС - сетевой + транспортный, сеансовый и прикладной (выборочно).

Тип и количество интерфейсов - 2; 10/100Ethernet, FDDI.

VPN-протокол/избыточность/сжатие данных - собственный/не более 22 байт на пакет/за счет проходного сжатия данных достигается эффект ускорения информационных взаимодействий.

Поддержка служб QoS - организация до 8 независимых VPN-туннелей в рамках попарных соединений с установкой приоритетов потоков информации.

Управление и мониторинг комплексов - локальное и удаленное, механизмами "отката" сбоев. До 1024 комплексов на один АРМ. Обеспечивается наглядное (графическое) отображение состояния работы защищаемых сетей, сигнализация нештатных событий, тотальный аудит информационных и управленческих взаимодействий.

Протокол удаленного управления комплексами - собственный туннельный протокол со строгой двухсторонней аутентификацией согласно Х.509.

Собственная безопасность - полный аудит событий и действий персонала, разграничение доступа с помощью iButton и USB-Key. Использование специальных процедур маршрутизации и поддержки VPN-туннелей с применением адаптивного управления потоками данных в целях повышения устойчивости (живучести) систем.

Эффективное противостояние активным и пассивным информационным воздействиям разведывательного характера - сокрытие реальной топологии VPN, NAT, сокрытие фактов применения комплексов, проксирование протоколов SMNP/SMNP-Trap, Telnet, TFTP, HTTP управления пограничными маршрутизаторами, корректная эмуляция отсутствия используемых, но скрываемых адресов и сервисов.

Возможность каскадного включения комплексов - обеспечивает выделение отдельных сегментов сетей в изолированные зоны повышенной защищенности.

Удаленный клиент (программное обеспечение для встречной работы с "ФПСУ-IP" + USB-Key) - для Windows 98, NT, 2000.

информация шифрование технический программный

3.14 средство криптографической защиты информации КриптоПро CSP


Криптопровайдер КриптоПро CSP предназначен для:

авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;

обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS;

контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;

управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Особенности:

Встроенная поддержка Winlogon

В состав КриптоПро CSP 3.6 входит Revocation Provider, работающий через OCSP-ответы

Реализована поддержка для платформы x64 Обеспечена реализация протокола EAP/TLS Расширен внешний интерфейс СКЗИ для обеспечения работы с функциональным ключевым носителем (ФКН), согласования ключей для использования в реализациях протокола IPSec, работы с другими приложениями

Исключена возможность использования стандарта ГОСТ Р 34.10-94

Реализуемые алгоритмы:

Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хэширования".

Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями:

ГОСТ Р 34.10 94 "Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма";

ГОСТ Р 34.10 94 и ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147 89 "Системы обработки информации. Защита криптографическая". При генерации закрытых и открытых ключей обеспечена возможность генерации с различными параметрами в соответствии с ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001. При выработке значения хэш-функции и шифровании обеспечена возможность использования различных узлов замены в соответствии с ГОСТ Р 34.11-94 и ГОСТ 28147-89.

Заключение


Мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации и их аппаратно-программные решения на примере автоматизированных системах обработки данных. Естественно, что указанные средства защиты и АПК не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.


Список литературы


1.Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с.

2.Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации". - Красноярск, 2007. - 303 с.

Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.

Http://www.accord.ru/amdz.html

Http://signal-com.ru/ru/prod/tele/ipsafe/

Http://www.amicon.ru/fpsu_ip.php?link=fpsu-ip

Http://www.cryptopro.ru/products/csp/overview

Http://www.securitycode.ru/products/pak_sobol/abilities/

Http://www.securitycode.ru/products/secret_net/

Http://www.aladdin-rd.ru/catalog/secret_disk/server/

11.Приложение 1 к Положению о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ), утвержденному приказом ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»


Репетиторство

Нужна помощь по изучению какой-либы темы?

Наши специалисты проконсультируют или окажут репетиторские услуги по интересующей вас тематике.
Отправь заявку с указанием темы прямо сейчас, чтобы узнать о возможности получения консультации.

Инструкция

Наиболее надежное решение этой проблемы - использование аппаратных средств защиты, работу до загрузки операционной . Такие средства защиты называются "электронными замками". На подготовительном этапе использования выполните установку и настройку замка. Обычно настройка выполняется по безопасности.

Во-первых, создайте список пользователей, которым будет разрешен доступ к компьютеру. Для каждого пользователя сформируйте ключевой носитель. Это могут быть дискета, -карта или таблетка. Список сохраниться в памяти электронного замка. Далее сформируйте список файлов, которые подлежат защите: исполняемые модули приложений, системный библиотеки операционной системы, шаблоны документов Microsoft Word и тому подобное.

После установки в штатном режиме работы замок запросит у пользователя носитель с ключом. Если пользователь входит в список, то проходит успешно и происходит запуск операционной системы. При работе замок получает управление от BIOS ПК, однако BIOS некоторых современных компьютерах может быть настроен так, что управление замку не передается. Если у вас возникла такая проблема, проверьте, чтобы ваш замок имел возможность блокировать загрузку компьютера (замыкание контактов Reset, к примеру).

Также существует возможность того, что взломщик может просто вытащить замок . Чтобы защититься используйте следующие меры противодействия:
Пломбирование корпуса, обеспечение отсутствия доступа к системному блоку.
Существует комплексное средство защиты, когда замок конструктивно совмещен с аппаратным шифратором.
также существуют , способные блокировать корпус ПК изнутри.

Источники:

  • защита компьютера от несанкционированного доступа

Инструкция

При выборе антивируса нужно руководствоваться собственным опытом. Если его нет, то это прекрасный случая для его набора. Различные мнения и форумах и блогах, могут только запутать вас. Помните, сколько людей, столько мнений. У каждого своя отдельная ситуация, в которой один антивирус может справиться, а другой нет. Наиболее распространенными антивирусными программами являются NOD 32, Антивирус Касперского, AVAST, Dr. Web. При покупке и установке приложения не забывайте его активировать.

Если у вас есть или локальная сеть, то без файервола не обойтись. Это программа предназначена для блокировки вторжения на ваш компьютер при помощи удаленного доступа. Современные мошенники используют и программы для удаленного доступа, с целью получения конфиденциальных данных вашего компьютера или даже контроля над ним, поэтому необходимо иметь защитный файервол. На сегодняшний день на рынке услуг предоставлено огромное количество программного обеспечения, выполняющего эти функции. Наиболее популярной маркой является Outpost Firewall.

Также желательно иметь дополнительный набор инструментов по борьбе с вирусами и троянами. Установите два или три вирусов и червей. Они могут замечать те программы с вредным , которые не видят антивирусы. Пользуйтесь элементарными правилами безопасности. Не скачивайте файлы с подозрительных сайтов, не переходите по предложенным ссылкам.

Видео по теме

Если вы до сегодняшнего дня считали, что работа за компьютером, оснащенным всеми системами безопасности, может спасти вас от магнитного излучения, вы глубоко ошибаетесь. Эта проблема возникла уже давно, и она не может решиться сама собой, поэтому стоит задуматься о своем здоровье, ведь кактусы перед экраном монитора не являются панацеей.

Вам понадобится

  • Методы защиты от электромагнитного излучения.

Инструкция

Представьте себя , который полностью забит работающими . Может вы когда-нибудь слышали, что магнитное излучение, которое исходит от компьютеров, полностью растворяется в воздухе только через 26 часов его использования. Когда-нибудь замечали, что при входе в рабочий вам может не понравиться запах воздуха? Это говорит о влиянии электромагнитных излучений.

Расстояние между компьютерами должно быть около 2 метров. Глаза могут пересыхать, и я «плохо освещенная сочетание плохого освещения с ярким монитором негативно на зрение. Поэтому необходимо бороться с врагом №1 офисного рабочего – монитором.

Кажджые 1,5 – 2 часа делайте небольшие перерывы. Если позволяет положение, то идеальным вариантом будут перерывы через каждые полчаса. В этот перерыв вам необходимо отвлечься от , посмотреть в самую дальнюю точку. Чтобы расслабить глаза. Во за компьютером, мы смотрим практически в одну точку. Это напрягает мышцы глаза.

Уменьшение контрастности монитора избавит вас от излишнего напряжения глаз. А правильное положение спины во время работы избавит от , связанных с позвоночником. Ежедневная разминка для позвоночника позволяет избавиться от десятилетнего лечения в старости.

Источники:

  • Как правильно защитить свой компьютер от вирусов и шпионских

Если за одним компьютером работает несколько пользователей, часто возникает проблема защиты файлов от случайного или преднамеренного удаления . Существует несколько способов решения данной задачи.

Вам понадобится

  • FolderGuardPro

Инструкция

Наиболее простой способ, это регулярно сохранять архивную копию на каком-либо внешнем носителе, но, к сожалению, не всегда существует такая возможность. Для того, что бы защитить файлы от случайного удаления , достаточно установить у него атрибут “Только чтение”. Для этого нажмите на папку с файлами левой кнопкой и в открывшемся контекстном меню поставьте галочку напротив надписи ”Только чтение”. Жмем ОК и в открывшемся окне отмечаем пункт “Применить ко всем вложенным файлам и ”. После этого, если вы случайно попытаетесь , система будет выводить окно запроса подтверждения удаления каждого файла из этой папки.

В случае, когда вы опасаетесь, что ваши файлы кто-либо может намеренно удалить, можно воспользоваться программой FolderGuardPro. После установки программы запустится мастер быстрой настройки, в котором вас попросят ввести название файла для хранения информации о защите, после того как вы введете название в следующем окне укажите расположение папки, содержимое которой вам требуется защитить. В следующем окне задайте доступа к данной папке. Далее подтвердите защиты, отметив соответствующий пункт в диалоговом окне. Если вы хотите, что бы папки активировалась каждый раз во время запуска операционной системы, выделите в новом окне пункт с надписью ”Включать автоматически при загрузки Windows”. После этого жмем кнопку “Готово” и видим в окне программы защищенную папку, которая теперь отмечена красным кружком.

Аналогичным образом мы можем задавать права доступа для всех папок, находящихся , при этом можно сделать их для остальных пользователей, доступными только для чтения, без возможности изменения или удаления их содержимого, а так же установить пароль для каждой из них. Для этого левой кнопкой нажимаем на папку и в контекстном меню выбираем требуемое действие.

Наверняка каждый из пользователей компьютера хотел бы защитить личную информацию и не допустить к ней других нежелательных гостей. Ведь среди его личных данных могут быть пароли, различные ключи к разным сервисам и любая другая важная информация, которой могут воспользоваться другие люди для своих целей. Потому так важно защитить личные файлы надежным паролем . Лучше уделить немного времени и - тогда вы будете уверены в безопасности личных файлов.

Инструкция

Нажмите левой клавишей мышки по кнопке «Пуск», выберите «Панель управления», а в ней - компонент «Учетные записи и пользователи». Если у вас более одной учетной записи, выберите именно вашу. Из списка возможных действий выберите «Создание пароля».

Появятся три окна. В первом нужно ввести желаемый пароль. Очень важно создать с минимум десятью символами. Желательно, чтобы он включал в себя символы кириллицы и , большие и . Такие намного надежнее, их очень сложно « » и тем более случайно угадать.

После того как вы ввели желаемый пароль в , повторите его ввод во второй строке. Пароли должны полностью совпадать. В третьей, самой нижней строке, нужно ввести подсказку . Она может потребоваться в случае, если вы забудете личный пароль. Например, в качестве пароля вы выберите название любимой . В строке «Подсказка» нужно ввести то, что напомнит вам о теме пароля. Когда все строки будут заполнены, снизу окна нажмите «Создать пароль». Теперь ваша учетная запись защищена паролем.

Если вы установили пароль на свой рабочий компьютер и вам часто нужно покидать свое рабочее место, не обязательно каждый раз выключать компьютер. Можно его заблокировать. Для этого нажмите сочетание клавиш Win + L. Теперь можете оставлять компьютер, зная, что ваши данные защищены. Для разблокировки просто введите созданный вами пароль.

Также вы можете поставить пароль заставки. Щелкните по пустому пространству рабочего стола правой кнопкой мышки. В открывшемся меню кликните «Свойства», затем - «Заставка». Выберите заставку и интервал времени, через который она будет срабатывать. Для дополнительной безопасности в строке «Интервал времени» рекомендуется ввести не более 3 минут. Напротив строки «Заставка» отметьте «Защита паролем». Теперь если вы забудете заблокировать компьютер после вашего ухода, автоматически появится заставка, и зайти в систему можно будет только через ввод пароля для вашей учетной записи.

Видео по теме

Источники:

  • как защитить свой компьютер в 2018

В современном мире необходимость защиты личных и конфиденциальных данных осознает, пожалуй, каждый пользователь персонального компьютера. Не все защищают свои данные, а те, кто делают это, применяют самые разнообразные средства - от простого архивирования фалов с паролем до вполне надежного хранения их на виртуальных шифрованных дисках TrueCrypt. Между тем, в Windows защитить папку с файлами можно и при помощи встроенных средств операционной системы.

Вам понадобится

  • - активная учетная запись в Windows;
  • - доступный для записи раздел жесткого диска, отформатированный в файловой системе NTFS.

Инструкция

Откройте окно запуска программ Windows. Кликните по кнопке «Пуск», расположенной на панели задач. В появившемся меню кликните на пункте «Выполнить».

Запустите проводник Windows. В окне «Запуск программы» в поле «Открыть» введите строку "explorer.exe". Нажмите кнопку "OK".

В проводнике перейдите к папке, которую необходимо защитить. Для этого разверните раздел «Мой компьютер» в дереве, расположенном в левой панели проводника. Далее разверните раздел, соответствующий устройству, на котором находится искомый каталог. Потом, разворачивая ветви, соответствующие подкаталогам, найдите нужную директорию. Выделите элемент директории в иерархии каталогов, кликнув по нему один раз левой кнопкой мыши. В правой панели проводника отобразится содержимое каталога.

Откройте диалог свойств папки. Для этого кликните правой кнопкой мыши по выделенному элементу дерева каталогов. В появившемся контекстном меню кликните на пункте «Свойства».

Откройте диалог управления дополнительными атрибутами папки. В диалоге свойств директории переключитесь на вкладку «Общие». Кликните по кнопке «Другие».

Начните процесс защиты папки с файлами путем шифрования ее содержимого. Установите атрибут шифрования содержимого папки. В диалоге «Дополнительные атрибуты» активируйте флажок «Шифровать содержимое для защиты данных». Нажмите кнопку "OK". Нажмите кнопку «Применить» в диалоге свойств директории.

Установите параметры защиты содержимого папки. В отобразившемся диалоге «Подтверждение изменения атрибутов» активируйте переключатель «К этой папке и ко всем вложенным папкам и файлам». Это позволит защитить все содержимое выбранной директории. Нажмите кнопку "OK".

Дождитесь окончания шифрования содержимого директории. Ход процесса будет отображен в окне «Применение атрибутов...». После окончания шифрования нажмите кнопку "OK" в диалоге свойств папки и закройте проводник.

Видео по теме

Обратите внимание

Если удалить учетную запись пользователя, под которой была зашифрована папка, ее содержимое нельзя будет прочитать. Будьте внимательны и перед удалением учетной записи снимите атрибут шифрования.

У любого пользователя компьютера или ноутбука рано или поздно возникает потребность защитить свои файлы и папки от удаления . Операционная система Windows предоставляет все возможности для настройки прав для различных пользователей, и вы сами можете устанавливать уровень доступа к вашим папкам. Однако, есть небольшой минус - ограничение прав эффективно в том случае, если у вас настроен вход под разными пользователями.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Прежде всего, нужно определиться с файлами, которые нужно будет защитить. Найдите вашу папку через «Мой компьютер» или «Проводник». Кликните правой кнопкой мыши по значку папки и выберите пункт «Свойства».

В окне «Свойства» перейдите на вкладку «Безопасность», а затем нажмите кнопку «Изменить». В появившемся окне выберите имя пользователя, чьи права доступа к папке нужно настроить. Вы можете выбирать различные учетные записи, которые имеются . Также стоит учитывать тот факт, что в любой момент времени вы сможете изменить или удалить права на папку.

Просмотрите права и выберите те, которые нужно запретить. Если отметите в столбце «Запретить» птичку рядом с «Полным доступом», то выбранный пользователь не сможет не только , но и что-либо изменить в ней или записать туда файл. Для запрета удаления необходимо пометить пункт «Изменение».

Сохраните настройки, нажав кнопку «Применить». Если необходимо, повторите процедуру для других пользователей, чтобы никто кроме вас не имел возможности удалить ваши данные. Данный способ защиты является наиболее оптимальным и простым для пользователей, так как не требует дополнительного программного обеспечения. А также не нужно особых знаний компьютера.

Все необходимые настройки прав доступа сделаны. Они полностью определяют, что может или не может конкретный пользователь. Все это вы можете настроить самостоятельно, используя стандартные средства операционной системы Windows. Однако учтите, что эти ограничения будут действовать только в пределах вашей операционной системы. А вообще, старайтесь не допускать посторонних лиц к компьютеру или хранить важные данные на переносных носителях небольшого объема.

В настоящее время с ростом индустрии программного обеспечения для компьютеров часто возникает проблема защиты имеющихся приложений и системы в целом. Ее можно решить двумя аспектами: настройкой защитного пароля и установкой антивируса. Стоит разобраться в этом подробнее.

Вам понадобится

  • - Компьютер;
  • - выход в интернет;
  • - лицензионная антивирусная программа.

Инструкция

Установите пароль для доступа к наиболее важным программам в операционной системе. Для этого перейдите в папку, содержащую программу , которую хотите защитить паролем. Щелкните по ней правой кнопкой мыши и выберите «Свойства». Перейдите в раздел «Обмен» на вкладке. Поставьте флажок с надписью «К этой папке».

Нажмите кнопку «Применить» и затем «ОК». Это нужно для защиты папки паролем. Она будет использовать тот же набор знаков, который вы вводите для входа в свой личный профиль Windows.

Произведите пошаговую установку антивируса. Обратитесь сначала к поставщику услуг. Зарегистрируйтесь на сайте того или иного провайдера, и вам обязательно предложат бесплатный пробный период пользования приложением. Он может составлять несколько месяцев или целый год. Некоторые компании предлагают бесплатную защиту от вирусов каждый раз, когда вы продлеваете с ними договор.

Выберите подходящую для вас систему защиты. Она должна быть совместима с операционной системой компьютера. Это нужно для сбалансированной работы всего механизма. Посетите ресурс http://www.download.com/ для поиска дополнительного бесплатного программного обеспечения по защите от вирусов. Наберите в поисковом поле браузера «бесплатная антивирусная программа». Вам будет предложен доступный на данный момент список приложений.

Обратите внимание на описание каждой программы. Очень важно не скачать шпионское приложение с «трояном» или другим вирусом. Учтите также пользователей для каждого антивирусника. Прочитайте внимательно их . Обратите особое внимание на какие-либо предупреждения.

Нажмите кнопку «Загрузить» в нижней части меню «Описание программы», чтобы начать ее немедленное скачивание. Установите ее на компьютер и сделайте первое пробное сканирование системы на предмет вредоносных программ.

Видео по теме

Для многих давно уже стал и любимым местом отдыха, и главным рабочим инструментом. Соответственно, необходимость защитить конфиденциальную информацию становится все острее. Один из способов – защита входа в систему паролем.

Инструкция

В OS Windows создавать пароль может пользователь с правами администратора. Из меню «Пуск» зайдите в «Панель управления». Раскройте пиктограмму «Учетные записи пользователей» двойным кликом. В окне «Учетные записи пользователей» переходите по гиперссылке «Изменение учетной записи». Щелкните по записи, для которой будете ставить пароль , и перейдите по ссылке «Создание пароля».

В новом окне вводите сочетание букв и цифр, которые станут паролем. Повторите его еще раз. Если вы опасаетесь, что можете забыть волшебное слово, сообщите системе слово или фразу-напоминание. Однако имейте в виду, что эта фраза будет видна всем пользователям при загрузке окна приветствия, когда потребуется ввести пароль . Подтвердите данные, нажав ОК. Работать под вашей учетной записью сможете только вы и те, кому вы сообщите кодовое слово.

Некоторые версии BIOS (Basic In-Out System) позволяют ставить пароль на вход в систему. Включите компьютер . После короткого звукового сигнала POST в нижней части экрана появляется сообщение “Press Delete to enter Setup” – система предлагает нажать клавишу, чтобы зайти в настройки BIOS. Вместо Delete может какая-то другая клавиша, скорее всего, F2 или F10, в зависимости от производителя. В меню Setup найдите опцию, в которой присутствует слов Password («Пароль»).

Сначала установите Supervisor Password – пароль , который защищает от вмешательства настройки BIOS. Если есть необходимость, измените состояние этой опции с Disable («Отключен») на Enable («Включен»). Введите пароль , затем подтверждение.

Переходите к опции Password on boot («Пароль на загрузку»). Установите ее состояние в Enable и введите необходимые символы. Чтобы сохранить изменения, нажмите F10 и Y для подтверждения.
Теперь, чтобы войти в систему, вам нужно будет ввести этот пароль .

Если вы его забудете, придется сбрасывать настройки BIOS. Отключите компьютер от электропитания, снимите боковую панель. На материнской плате найдите круглую батарейку-таблетку – она питает микросхему ПЗУ («Постоянное запоминающее устройство»), в которой как раз хранятся необходимые настройки. Выньте батарейку и перемкните контакты гнезда отверткой на несколько секунд – таким образом вы обесточите ПЗУ и сотрете информацию о настройках BIOS.

Потеря данных с жесткого диска – одно из распространенных явлений среди пользователей ПК. Лучше предотвратить такую неприятность заранее, чем пытаться вернуть потерянную информацию уже после ее исчезновения. Подстраховать себя и защитить данные на диске совсем не трудно, а польза от этого очень значительная.

Инструкция

Установите дополнительное охлаждение, так как современные жесткие диски обладают очень большой скоростью вращения пластин, а это, в свою очередь, приводит к перегревам. Эта мера безопасности увеличит срок службы винчестера.

Сохраняйте информацию на CD, DVD диски, флеш-карты. Это будет служить резервным копированием. Также регулярно проверяйте информацию на этих носителях, чтобы она не исчезла (диски, если их периодически не активизировать, могут перестать функционировать).

Купите бесперебойный источник питания. Он предохранит компьютер от перебоев напряжения, которые запросто могут стать причиной потери вашей информации. Также при отключении электроэнергии будет достаточно времени для сохранения вашей информации.

Сделайте дефрагментацию диска. Особенно это необходимо, если вы часто нагружаете свой жесткий диск. В результате дефрагментации вся информация на диске разбивается на большое количество секторов.

Установите лицензионную антивирусную программу. Это позволит предотвратить атаку на компьютер вредоносных программ, которые могут повредить вашу информации.

Защитите паролем и данных. Это одни из самых простых методов, с помощью которых пользователи ПК могут защитить информацию на жестком диске . Для этого измените пароль к системе Windows, откройте меню «Пуск» -> «Панель управления» -> «Учетные записи пользователей», затем выберите строку «Изменить мой пароль».

Видео по теме

Обратите внимание

Обратите внимание на ваш жесткий диск, он должен достаточно прочно быть укреплен в системном блоке. Так как вибрации могут привести к его поломке. Старайтесь как можно реже доставать его из системного блока, чтобы не нанести механические повреждения.

Полезный совет

Не пользуйтесь программами, в которых вы сомневаетесь, особенно незнакомыми вам программами по восстановлению данных, а также программами с разделами жесткого диска. Это может навсегда привести к потере информации.

Пользователя мобильного телефона подстерегает ряд опасностей: кража аппарата, мошеннические действия, заражение вирусами, и т.п. Каждый владелец такого аппарата должен обладать знаниями и навыками, позволяющими защититься от этих опасностей.

Инструкция

Помните, что морально устаревший, но многофункциональный мобильный порой как удобнее, так аппарата последней модели, обладающего меньшим количеством функций. При этом, риск его кражи значительно меньше, поскольку практически все злоумышленники прекрасно осведомлены о модельном ряде и о годах различных моделей. Но приобретая такой аппарат, будьте внимательны, чтобы не нарваться , который сам является краденым.

Носите телефон в чехле. Через него плохо видно, какой он модели, да и выглядит он менее привлекательно.

Никогда и никому не давайте телефон на улице. Даже если его потом вам , не факт, что с его счета не пропадет крупная сумма, или вы не будете подписаны на услугу, предполагающей периодическое снятие такой суммы. Если кому-либо необходимо срочно позвонить, скажите, что вы сами наберете и сами передадите абоненту требуемую информацию.

Опасайтесь звонков от мошенников. Они могут притвориться родственниками, попавшими в беду - в этом случае, задайте им вопрос, на который они должны гарантированно знать ответ. Если звонящий утверждает, что пополнил ваш счет по ошибке, проверьте, так ли это на самом деле, или фальшивое сообщение о его пополнении он сам же вам и прислал. Не набирайте под диктовку никаких USSD- - они предназначены для перевода средств на счет злоумышленника.

Если вы пользуетесь смартфоном, загружайте на него приложения только из проверенных источников. Даже бесплатную программу необходимо качать непосредственно с сайта разработчика, а не со сторонних ресурсов. Телефоны с операционной системой Symbian версии 9 позволяют установить приложение только при наличии цифровой подписи. Но установить антивирус не помешает на любой , в том числе, обладающий такой защитой. Ни в коем случае не устанавливайте приложения, полученные из неизвестных источников через Bluetooth или MMS.

Если ваш аппарат поддерживает только J2ME, всегда отвечайте отрицательно на запрос виртуальной машины Java о разрешении приложению отправить SMS-сообщение на тот или иной номер.

Связанная статья

Почему "вызов завершен" без гудков

Совет 12: Защита от считывания информации: как ее поставить

Для считывания информации существуют как стандартные средства операционных систем, так и дополнительное программное обеспечение. Обратите внимание, что в некоторых случаях считывание данных может быть недоступно из-за установленной защиты модуля памяти.

Вам понадобится

  • - соединительный кабель или карт-ридер.

Инструкция

Для того чтобы получить данные касательно информации на жестком диске вашего компьютера, зайдите в его главное меню и выберите интересующий вас накопитель. Нажмите его иконке правой кнопкой мыши, и в контекстном меню выберите пункт «Свойства».

После этого, дождитесь окончания считывания системой информации. Просмотрите данные касательно файлов, папок и объема информации, содержащихся на данном носителе информации. То же самое относится к внешним жестким дискам, картам памяти и так далее.

Для того чтобы прочесть информацию касательно статистики памяти вашего мобильного телефона, зайдите в его главном меню в диспетчер файлов и выберите интересующий вас вид памяти – внешнюю (съемный накопитель) или внутреннюю (память телефона).

Несанкционированный доступ к информации (НСД) — это доступ к данным, который нарушает правила разграничения доступа с реализацией определенных средств которые являются средствами вычислительной техники или автоматизированными системами. По мнению экспертов способами несанкционированного доступа есть:

  • Склонение к сотрудничеству
  • Инициативное сотрудничество
  • Выпытывание, выведывание
  • Подслушивание
  • Хищение
  • Наблюдение
  • Подделка (изменение)
  • Копирование
  • Уничтожение
  • Перехват
  • Незаконное подключение
  • Фотографирование
  • Негласное ознакомление

Инициативное сотрудничество часто проявляется в определенных ситуациях, когда неудовлетворенные лица готовы ради наживы пойти на противоправные действия. Причины могут очень разные, это и финансовые, моральные, политические и тд. Такого человека легко убедить в сотрудничестве по предоставлении конфиденциальной информации предприятия, если конечно он имеет доступ.

Склонение к сотрудничеству — обычно это насильные методы со стороны злоумышленников. Такие методы основаны на запугивании, подкупе или шантаже. Склонение сотрудников проводится путем реальных угроз с преследованием шантажа. Это самый агрессивный способ из существующих, так как мирный визит может превратится в жестокие действия с целью устрашения.

Выпытывание,выведывание — это вид деятельности который основан на задавании сотруднику наивных вопросов, для получение определенной информации. Также выпытывать данные можно и ложными трудоустройствами или же другими действиями.

Подслушивание — это метод для промышленного шпионажа или разведки, который применяется специальными людьми (наблюдатели, информаторы) специальными средствами подслушиваниями. Подслушивание может реализовываться непосредственно восприятием акустических волн или же специальными средствами на расстоянии.

Наблюдение — это метод из разведки о статусе деятельности наблюдаемого. Такой метод ведется с помощью оптических приборов. Такой процесс занимает много времени и средств, по этому такой метод обычно реализуется целенаправленно, в определенное время с квалифицированными людьми.

Хищение — Это умышленное завладение чужими ресурсами, документами и тд. Грубо говоря, похищают все что плохо лежит, по этому нужно тщательно относится к конфиденциальным носителям данных.

Копирование — Обычно копируются документы которые содержат ценную информацию. Доступ получается нелегальным путем, зачастую из-за плохой СЗИ.

Подделка — это изменение данных которая в реалиях конкуренции имеет большие масштабы. Подделывают все, что бы получить ценные данные.

Уничтожение — Удаление данных на технических носителях информации. Если взять более абстрагировано, уничтожаются и люди, и документы и другие элементы информационной системы которые имеют некий смысл.

Незаконное подключение — понимают бесконтактное или контактное подключение к разным проводам разного назначения.

Перехват — это получение разведывательной информации за счет приема сигналов электромагнитной энергии пассивными методами приема. Перехвату подлежат любые сигналы в радиосвязи или же проводной связи.

Негласное ознакомление — это метод получения данных, к которым субъект не имеет доступа, но при определенных стечения обстоятельств может кое-что узнать. К примеру смотреть в экран ПЭВМ или же открыть документ лежащий на столе.

Фотографирование — метод получения изображения объектов на фотоматериале. Особенностью метода является получения детальных данных при дешифрировании снимка.

По мнению экспертов такой перечень есть не пересекаемым и независимым на определенном уровне абстракции. Он позволяет рассмотреть определенное множество выборок таких методов вместе. На рис.1 показана обобщенная модель способов НСД к источникам конфиденциальной информации.

Не секрет, что спецслужбы пристально следят за своими подопечными, при этом используя разные контрразведывательные . При этом нужно понимать, через какой способ получения информации есть несанкционированное получение доступа. Способ — это прием или порядок действий, которые приводят к реализации цели. Способ несанкционированного доступа (способ НСД) — это набор действий и приемов, с целью добывания данных незаконным путем с дополнительным воздействием на эту информацию.

В наше время способы НСД к данным разные: реализация специальных технических средств, использование прогрехов а системах, или другие как показано на рис.1. Кроме того, способы НСД напрямую связанны с особенностями источника конфиденциальных данных.
Имея набор источников информации и набор способов НСД к ним, можно просчитать вероятность и построить модель их связи. Многие способы применимы к источникам — технические средства обработки и люди. Хоть и другие способы не к примеру не влияют на такие распространенные источники, их опасность может быть даже больше.

Степень опасности способа НСД смотрится по нанесенному ущербу. По сколько информация сегодня имеет свою цену, то сам факт приобретения информация приравнивается к получению денег. Злоумышленник преследует три цели:

  • получить данные для конкурентов и продать.
  • изменить данные в информационной сети. Дезинформация.
  • Уничтожить данные.

Рисунок — 1 (для просмотра нажмите на картинку)

Главная цель — добыть информацию о состоянии, составе и деятельности объектов конфиденциальных интересов для своих целей или обогащения. Другая цель — изменение информации, которая существует в информационной сети. Такой способ может привести к дезинформации в определенных областях деятельности, изменить результат поставленных задач. При этом очень сложно реализовать такую схему дезинформации, нужно провести целый комплекс действий и предусмотреть очень много событий. Самая опасная цель — это уничтожение данных. От задач зависит как и выбор действий, так и их качественный или количественные характеристики.

Способы НСД к информации с помощью технических средств

Любая электронная система, которая содержит совокупность узлов, элементов и проводников и обладает при этом источниками информационного сигнала — есть каналами утечки конфиденциальной информации. Способы НСД и каналы утечки объективно связанны. Варианты связей показаны В табл. 1.

Таблица — 1

От каждого источника образуется канал утечки данных при этом его конкретные параметры изучаются и испытываются способы атак в лабораториях. Действия могут быть активными и пассивными. К пассивным относят реализацию технических каналов утечки информации без прямого контакта или подключения. Способы обычно ориентированны на получение данных. Активные методы подключаются к линиям связи. Линии связи могут быть:

  • Проводные (волоконно-оптические).
  • Беспроводные (Wi-Fi).

Способы НСД к линиям связи

Зачастую в качестве линий связи используют телефонные линии или оптоволоконные линии. Способы прослушивания телефонных линий показаны на рис.2.

Рисунок — 2

Также есть системы прослушивания линий, которые не требуют прямого контакта с телефонной линией. Такие системы используют индуктивные методы съема данных. Такие системы не имеют широкого применения, так как они сильно большие из-за содержания несколько каскадов усиления слабого НЧ-сигнала и в добавок внешний источник питания.

Но на сегодня линии оптоколокна имеют более широкий спектр реализации. Информация по такому каналу передается в виде пульсирующего светового потока, на который не влияют магнитные и электрические помехи. Также по такому каналу тяжелее перехватить данные, что повышает безопасность передачи. При этом скорость передачи достигает Гигабайт/секунду. Для подключении к такому каналу связи, удаляют защитные слои кабеля. Потом стравливают светоотражающую оболочку и изгибают кабель по специальным углом, что бы снимать информацию. При этом сразу будет заметно падать мощность сигнала. Также можно бесконтактно подключатся к каналу связи, но для этого нужно иметь определенный уровень знаний и подготовки.

Способы НСД к беспроводным линиям связи

Транспортировка данных с помощью высокочастотных СЧВ и УКВ диапазонах дает возможность реализовать передачу информацию и компьютерную сеть там, где положить обычный проводные каналы есть сложно. В таких каналах связи передача информации возможно со скорость до 2 Мбит/с. При этом есть вероятность помех и перехвата информации. Перехват данных работает на основе перехвата электромагнитных излучений с дальнейшем анализом и расшифровывания. Перехват информации по таким каналам имеет свои особенности:

  • данные можно получить без прямого контакта с источником;
  • на сигнал не влияет ни время года/суток;
  • прием данных проходит в реальном времени;
  • перехват реализуется скрытно.
  • дальность перехвата ограничена только характеристикой волн распространения.

Защиты от несанкционированного доступа

Существует байка о том, как нужно хранить информацию. Она должна быть в одном экземпляре на компьютере, который расположен в бронированном сейфе, отключенный от всех сетей и обесточенный. Такой метод мягко говоря, очень жестокий, однако и такие бывали случаи. Что бы защитить данные от НСД, нужно понять какой доступ считается санкционированным, а какой нет. Для этого нужно:

  • разбить информацию на классы, которая обрабатывается или хранится на ПК
  • разбить пользователей на классы по доступу к данным
  • расставить эти классы в определенные связи обмена данным между собой

Системы защиты данных от НСД должно поддерживать реализацию следующих функций:

  • аутентификация
  • идентификация
  • разграничение доступа пользователей к ЭВМ
  • разграничение доступа пользователей к возможностями над информацией
  • администрирование:
    • обработка регистрационных журналов
    • определение прав доступа к ресурсам
    • запуск системы защиты на ЭВМ
    • демонтированные системы защиты с ЭВМ
  • Вывод на попытки НСД
  • регистрация событий:
    • нарушения прав доступа
    • вход/выход пользователя из системы
  • контроль работоспособности и целостности систем защиты
  • поддержание информационной безопасности при ремонтно-профилактических работах и аварийных ситуациях

Права пользователей доступа к ресурсам описывают таблицы, на основе которых проводится проверка аутентификации пользователя по доступу. Если Пользователь не может получить запрашиваемые права доступа, значит регистрируется факт НСД и проводятся определенные действия.

Аутентификация и идентификация пользователя

Для доступа пользователю к ресурсам системы, он должен пройти процесс:

  • Идентификации — процесс предоставления системы пользователем свое имя или другой идентификатор
  • Аутентификация — процесс подтверждения системой пользователя на основе идентификатора и пароля или другой информации (см. , )

Исходя из этого, для проведения этих процедур, нужно что бы:

  • была программа аутентификации
  • у пользователя была в наличии уникальная информация

Есть две формы хранения идентификационных данных о пользователе, это внутренняя (запись в базе) или внешняя (карточка). Любому носителю информации, который нуждается в опознании системой, существует соответствие в системе аутентификации:

  • ID i — неизменный идентификатор i-го пользователя, который для системы является аналогом имени пользователя
  • K i — аутентифицирующие данные пользователя

Существует две типовые схема аутентификации и идентификации. Первая схема:

В такой схеме E i = F (ID i , K i), где невосстановимость K i считается как некий порог трудоемкость Т 0 для восстановления K i по E i и ID i . Для пары K i и K j возможное совпадение значений E. В связи с такой ситуацией, вероятность ложной аутентификации пользователей системы не должна превышать некий порог P 0 . На практике дают такие значения: T 0 = 10 20 ….10 30 , P 0 = 10 -7 ….10 -9 .

Для такой схемы существует протокол аутентификации и идентификации:

  • Пользователь предоставляет свой идентификатор ID
  • Вычисляется значение E = F(ID, K)

В другой схеме E i = F(S i , K i), где S — случайный вектор, который задается при создании идентификатора пользователя. F — функция, которая имеет аспект невосстановимости значения K i по E i и S i .

Протокол для второй схемы аутентификации и идентификации:

  • Пользователь показывает системе свой идентификатор ID
  • Если существует такой ID i , где ID=ID i , то идентификация пользователем пройдена успешно, иначе нет.
  • По идентификатору ID выделяется вектор S
  • Алгоритм аутентификации просит ввести пользователя его аутентификатор К
  • Вычисляется значение E = F(S, K)
  • Если E = E 1 то аутентификация пройдена, иначе нет.

Вторая схема используется в ОС UNIX. Пользователь в качестве идентификатора вводит свое имя (Login), а пароль в качестве аутентификатора. Функция F является алгоритмом шифрования DES. (см. )

В последнее время набирают обороты биометрические методы идентификации и аутентификации, этому способствует:

  • Высокая степень доверенности по признакам из-за их уникальности
  • Трудная фальсификация этих признаков

В качестве признаков пользователя может использоваться:

  • отпечатки пальцев
  • сетчатка глаз и узор радужной оболочки
  • форма руки
  • форма ушей
  • форма лица
  • особенности голоса
  • рукописный почерк

При прохождении регистрации пользователь должен показать свои биометрические признаки. Сканированный образ сравнивается с образом который существует в базе данных. Системы идентификации по глазу имеют вероятность повторения данных характеристик — 10 -78 . Таким системы наиболее надежные среди остальных биометрических систем. Такие системы применяются в зонах оборонительных и военных объектов. Системы идентификации по отпечаткам пальцев самые распространенные. Причиной массовости заключается в том, что существует большая база по отпечаткам пальцев. Спасибо полиции. Системы идентификации по лицу и голосу самые доступные из-за их дешевизны. Такие системы применяются при удаленной идентификации, к примеру в сетях.

Нужно отметить, что использование биометрических характеристик для идентификации субъектов пока не получило надлежащего нормативно-правового обеспечения, в виде стандартов. Поэтому применение таких систем допускается только там, где идет обработка данных которые составляют коммерческую или служебную тайну.

Взаимная проверка подлинности пользователей

Стороны, которые вступают в информационный обмен нуждаются в взаимной аутентификации. Такой процесс обычно реализуется в начале сеанса обмена. Для проверки подлинности, существуют способы:

  • механизм отметки-времени (временной штепмель )
  • механизм запроса-ответа

Механизм запроса-ответа подразумевает ситуацию, когда пользователь А хочет быть уверен, данные которые подсылает пользователь В не фальшивые. Для этого пользователь А отправляет непредсказуемый элемент — запрос Х , над которым пользователь В должен выполнить заранее оговоренную операцию, и отправить результат пользователю А. Пользователь А проверяет результат с тем, что должен был выйти. Недостаток такого метода заключается в том, что можно восстановить закономерность между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого отправленного сообщения. В таком случае пользователь сети может определить насколько устарело сообщение. В обоих случая дополнительно нужно применять шифрование.

Также есть механизм рукопожатия , который основан на предыдущих двух механизмах и заключается в взаимной проверке ключей, который используют стороны обмена. Такой принцип используют для создания соединения между хостом-компьютером и тд в сетях.

В качестве примера, рассмотрим двух пользователей А и В, которые разделяют один и тот же секретный ключ K AB .

  • Пользователь А инициирует механизм, и отправляет пользователю В свой идентификатор ID A в открытой форме
  • Пользователь В получает идентификатор ID A , находит ключ K AB для дальнейшего использования
  • Пользователь А генерирует последовательность S с помощью генератора PG и отправляет пользователю В в виде криптограммы E K AB S
  • Пользователь В расшифровывает эту криптограмму
  • Оба пользователя изменяют последовательность S, с помощью односторонней функцией f
  • Пользователь В шифрует сообщение f(S), и отправляет криптограмму E K AB (f(S)) пользователю А
  • Пользователь А расшифровывает такую криптограмму, и сравнивает f(S) исходное и расшифрованное. Если они равны, то подлинность пользователя В для пользователя А доказана.

Пользователь В доказывает подлинность А таким же способом. Плюсом такого механизма это то, участники связи не получают никакой секретной информации во время механизма.

Также можно использовать DLP системы. Такие системы основаны на анализе потоков данных, которые пересекаются с данными защищаемой информационной системы. При срабатывании сигнатуры, срабатывает активный элемент системы, и передача пакета, потока, сессии блокируется. Такие системы базируются на двух методах. Первым анализирует формальные признаки информации. К примеру метки, значение хеш-функций и др. Такой способ разрешает избежать ложных срабатываний (ошибки 1го рода), но для этого документы нужно обработать дополнительной классификацией. Другом способ — анализ контента. Он допускает ложные срабатывания, но разрешает выявить пересылку конфиденциальных данных не только среди обработанных документов. Основной задачей таких систем это предотвращения передачи конфиденциальных данных за пределы информационной системы. Такая утечка может быть намеренной или ненамеренной. Практика показывает, что 75% инцидентов происходит не специально, а из-за ошибок, небрежности или невнимательности самих сотрудников. Такие утечки выявить не сложно, сложнее выявить специальные атаки. Исход борьбы зависит от многих параметров, и гарантировать 100% успех невозможно.

Делая итог, нужно отметить, что НСД является намеренной угрозой с доступом к . Существует множество способов как это сделать. Службе информационной безопасности нужно тщательно следить за информационными потоками а так же за пользователями информационной системы. С развитием технологий появляются новые методы НСД и их реализации. Нужно начальству выделять ресурсы для обновления и улучшения системы защиты информационной системы, так как со временем она устаревает и теряет возможность препятствовать новым атакам. Нужно помнить, что абсолютной защиты нету, но нужно стремится к ней.

Вопросы информационной безопасности Java занимают умы не только разработчиков JDK, но также и разработчиков приложений. Стопроцентную безопасность не может обеспечить ни один язык программирования. Поэтому обращаемся к известному принципу, который гласит: "Надежная оборона должна быть эшелонированной". С этой точки зрения и в данном разделе будет представлена информация.

Информация относится к наиболее ценным ресурсам любой компании, поэтому обеспечение защиты информации является одной из приоритетных задач. С повышением значимости и ценности информации соответственно растёт и важность её защиты.

Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней. Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации понимается невозможность несанкционированного завладения злоумышленником хранящейся, отправляемой или принимаемой информации.

Несанкционированный доступ относится к противоправным действиям, в результате которых злоумышленник получает доступ к конфиденциальной информации. То есть, несанкционированный доступ - это активные действия по созданию возможности получения доступа к чужой информации без согласия собственника. Взлом – несанкционированное проникновение в компьютерную сеть или в чужой компьютер с целью получения доступа к информации.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

  • перехват информации;
  • модификация информации, т.е. внесение в нее изменений;
  • подмена авторства информации, когда злоумышленник может послать письмо или документ от вашего имени;
  • создание ложных сообщений;
  • несанкционированное получение доступа к конфиденциальной информации;
  • внедрение компьютерных вирусов и так далее.

Данные виды угроз могут возникнуть в связи с несанкционированным доступом к информации.

Защита информации от несанкционированного доступа (аутентификация и авторизация)

Для получения доступа к ресурсам информационной системы необходимо выполнение трех процедур: идентификация, аутентификация и авторизация.

Под идентификацией понимается присвоение пользователям (объектам или субъектам ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация (authentication) - это процедура установления подлинности пользователя (или объекта), согласно введенному идентификатору. Например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных; подтверждение подлинности электронного письма путём проверки цифровой подписи письма; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Аутентификацию не следует путать с авторизацией . Под авторизацией понимается проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Алгоритм простой аутентификация пользователя состоит из следующих этапов:

  • пользователь вводит параметры своей учетной записи (логин/пароль) и отправляет их на сервер для проверки;
  • сервер аутентификации сравнивает полученные значениями с эталонными, хранящимися, как правило, в базе данных;
  • при совпадении данных с эталонными, аутентификация признается успешной и пользователь получает доступ в информационную систему; при несовпадении данных с эталонными значениями пользователь возвращается к 1-му шагу.

Пароль учетной записи пользователя необходимо хранить на сервере в хешированном виде. В этом случае сервер аутентификации проверяет по базе данных наличие записи с определенным значением логина пользователя и хэш-кодом пароля.

Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров (отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса). Широкое распространение получают физические методы идентификации, связанные с твердыми носителями - пропуск в контрольно-пропускных системах, пассивные пластиковые карты, считываемые специальными устройствами; активные пластиковые карты, содержащие встроенную микросхему.

Электронная цифровая подпись

Одним из наиболее широко спользуемых способов обеспечению безопасности информации является определение подлинности документов на основе электронной цифровой подписи . Для работы с цифровой подписью используются асимметричные ключи. Владелец шифрует свое сообщение/документ закрытым ключом (PrivateKey), а пользователи, имеющие открытые ключи (PublicKey) могут расшифровать и прочитать сообщение/документ. Поскольку закрытым ключом владеет только автор, следовательно зашифровать сообщение мог только он. Этим подтверждается принадлежность сообщения.

Иногда в качестве цифровой подписи используется дайджест сообщения , зашифрованный с помощью PrivateKey. Адресат может извлечь дайджест сообщения, используя PublicKey, сравнить его с дайджестом самого сообщения и убедиться в подлинности сообщения, т.е. в его целостности и принадлежности отправителю.

Защита информации в компьютерных сетях

Локальные сети компаний очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны – брандмауэры (firewalls). Межсетевой экран (firewall) – это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Экраны могут обеспечить защиту в компьютерных сетях компании. Но зачастую информация в виде объектов отправляется в незащищенный браузер. В этом случае объекты в виде java-класса должны быть сериализованы. Сериализация объекта не безопасна. Если сериализованный объект представляет определенную ценность компании, то его также можно защитить на этапах сериализации и десериализации. О защите сериализованного объекта подробно с примером рассказано .

Примечание: о защите информации можно говорить очень много. Можно вспомнить и про компьютерные вирусы и антивирусные программы. Но здесь мы пока остановимся только на тех аспектах, которые рассматриваются на сайте и представляют интерес для java-программистов.