Забезпечення інформаційної безпеки комп'ютерних мереж. Забезпечення інформаційної безпеки мереж. Елементи управління: мітка, текстове вікно, кнопка

Існує два підходи до проблеми забезпечення безпеки комп'ютерних систем та мереж (КС): «фрагментарний» та комплексний.

«Фрагментарний»підхід спрямований на протидію чітко визначеним загрозам у заданих умовах. Як приклад реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми і т.п.
Перевагою такого підходу є висока вибірковість до конкретної загрози. Істотний недолік - відсутність єдиного захищеного середовища обробки інформації. Фрагментарні заходи захисту забезпечують захист конкретних об'єктів КС лише від конкретної загрози. Навіть невелика видозміна загрози веде до втрати ефективності захисту.

Комплексний підхідорієнтований створення захищеного середовища обробки інформації в КС, що об'єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки КС, що є безперечною перевагою комплексного підходу. До недоліків цього підходу належать: обмеження на свободу дій користувачів КС, чутливість до помилок встановлення та налаштування засобів захисту, складність управління.
Комплексний підхід застосовують для захисту КС великих організацій або невеликих КС, які виконують відповідальні завдання або опрацьовують особливо важливу інформацію. Порушення безпеки інформації в КС великих організацій може завдати величезних матеріальних збитків як самим організаціям, так і їхнім клієнтам. Тому такі організації змушені приділяти особливу увагу гарантіям безпеки і реалізовувати комплексний захист. Комплексного підходу дотримуються більшість державних та великих комерційних підприємств та установ. Цей підхід знайшов своє відображення у різних стандартах.
Комплексний підхід до проблеми забезпечення безпеки ґрунтується на розробленій для конкретної КС безпековій політиці. Політика безпеки регламентує ефективну роботу засобів захисту КС. Вона охоплює всі особливості процесу обробки інформації, визначаючи поведінку системи у різних ситуаціях. Надійна система безпеки мережі не може бути створена без ефективної політики безпеки мережі. Політики безпеки докладно розглядаються в гол. 3.

Для захисту інтересів суб'єктів інформаційних відносин необхідно поєднувати такі заходи:
законодавчого (стандарти, закони, нормативні акти тощо);
адміністративно-організаційного (дії загального характеру, що вживаються керівництвом організації, та конкретні заходи безпеки, що мають справу з людьми);
програмно-технічного (конкретні технічні заходи). Заходи законодавчого рівня є дуже важливими для забезпечення
інформаційну безпеку. До цього рівня належить комплекс заходів, спрямованих на створення та підтримку у суспільстві негативного (у тому числі карального) ставлення до порушень та порушників інформаційної безпеки.

Інформаційна безпека- це нова сфера діяльності, тут важливо не лише забороняти і карати, а й вчити, роз'яснювати, допомагати. Суспільство має усвідомити важливість цієї проблематики, зрозуміти основні шляхи вирішення відповідних проблем. Держава може зробити це оптимальним чином. Тут не потрібні великі матеріальні витрати, потрібні інтелектуальні вкладення.

Заходи адміністративно-організаційного рівня.Адміністрація організації повинна усвідомлювати необхідність підтримки режиму безпеки та виділяти на ці цілі відповідні ресурси. Основою заходів захисту адміністративно-організаційного рівня є політика безпеки (див. гл. 3) та комплекс організаційних заходів.
До комплексу організаційних заходів належать заходи безпеки, які реалізують люди. Вирізняють такі групи організаційних заходів:
управління персоналом;
фізичний захист;
підтримка працездатності;
реагування на порушення режиму безпеки;
планування відновлювальних робіт.

Для кожної групи кожної організації має існувати набір регламентів, визначальних дії персоналу.

Заходи та засоби програмно-технічного рівня.Для підтримки режиму інформаційної безпеки особливо важливими є заходи програмно-технічного рівня, оскільки основна загроза комп'ютерним системам виходить від них самих: збої обладнання, помилки програмного забезпечення, промахи користувачів та адміністраторів тощо. У рамках сучасних інформаційних систем мають бути доступні такі механізми безпеки :
ідентифікація та перевірка справжності користувачів;
керування доступом;
протоколювання та аудит;
криптографія;
екранування;
забезпечення високої доступності.

Необхідність застосування стандартів.Інформаційні системи (ІВ) компаній майже завжди побудовані на основі програмних та апаратних продуктів різних виробників. Поки що немає жодної компанії-розробника, яка б надала споживачеві повний перелік коштів (від апаратних до програмних) для побудови сучасної ІС. Щоб забезпечити в різнорідній ІС надійний захист інформації потрібні фахівці високої кваліфікації, які повинні відповідати за безпеку кожного компонента ІС: правильно їх налаштовувати, постійно відстежувати зміни, що відбуваються, контролювати роботу користувачів. Очевидно, що чим різноманітніша ІС, тим складніше забезпечити її безпеку. Достаток у корпоративних мережах і системах пристроїв захисту, міжмережевих екранів (МЕ), шлюзів і VPN, а також зростання попиту на доступ до корпоративних даних з боку співробітників, партнерів і замовників призводять до створення складного середовища захисту, важкого для управління, а іноді й несумісного .
Інтероперабельність захисту є невід'ємною вимогою для КІС. Більшість гетерогенних середовищ важливо забезпечити узгоджену взаємодію Космосу з продуктами інших виробників. Рішення безпеки, що прийняте організацією, має гарантувати захист на всіх платформах у рамках цієї організації. Тому цілком очевидна потреба у застосуванні єдиного набору стандартів як постачальниками засобів захисту, так і компаніями - системними інтеграторами та організаціями, які виступають як замовники систем безпеки для своїх корпоративних мереж та систем.
Стандарти утворюють понятійний базис, на якому будуються всі роботи із забезпечення інформаційної безпеки, та визначають критерії, яким має керуватися безпекою. Стандарти є необхідною основою, що забезпечує сумісність продуктів різних виробників, що є надзвичайно важливим при створенні систем мережевої безпеки в гетерогенних середовищах.

Комплексний підхід до вирішення проблеми забезпечення безпеки, раціональне поєднання законодавчих, адміністративно-організаційних та програмно-технічних заходів та обов'язкове дотримання промислових, національних та міжнародних стандартів - це той фундамент, на якому будується вся система захисту корпоративних мереж.


Тема 3.6. Інформаційна безпека мережевої технології роботи

Поняття інформаційної безпеки під час роботи в комп'ютерній мережі. Організаційні заходи інформаційної безпеки. Захист інформації за допомогою антивірусних програм. Захист від небажаної кореспонденції. Персональні мережеві фільтри. Поняття та призначення брандмауера (файрвола). Вірогідність інформації інтернет-ресурсів.

Учні повинні знати:

основні заходи інформаційної безпеки під час роботи в комп'ютерній мережі;

основні антивірусні програми та технологію роботи з ними;

основні заходи, які застосовуються технології захисту від спаму;

призначення брандмауера для захисту інформації;

основні правила забезпечення достовірності отриманої внаслідок пошуку інформації.

Учні повинні вміти:

виконувати на своєму комп'ютері основні організаційні заходи інформаційної безпеки;

проводити автоматичне оновлення антивірусних програм;

РОЗДІЛ4. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ НАДАННЯ ІНФОРМАЦІЇ У ВИГЛЯДІ ПРЕЗЕНТАЦІЙ У СЕРЕДОВИЩІPOWERPOINT

Тема 4.1. Можливості програмного середовища підготовки презентаційPowerPoint 2003

Можливості та область використання програми PowerPoint. Типові презентації об'єктів. Групи інструментів середовища PowerPoint.

Особливості інтерфейсу програми PowerPoint 2003 у порівнянні з попередніми версіями: швидка довідка; сфери завдань. Можливості технології роботи із графічними об'єктами. Характеристика режиму "Фотоальбом". Режим автоматичного підбирання тексту. Попередній перегляд. Заходи безпеки роботи в середовищі PowerPoint 2003.

Учні повинні знати:

призначення та функціональні можливості програми PowerPoint 2003;

об'єкти та інструменти PowerPoint 2003;

4.2. Інформаційна технологія створення презентації за допомогою Майстра автозмісту на тему «Техніка безпеки в комп'ютерному класі»

Заповнення презентації інформацією на тему: пошук матеріалів в Інтернет; заповнення слайдів текстом; оформлення слайдів малюнками та фотографіями.

Створення елементів управління презентацій: налаштування інтерактивного змісту за допомогою гіперпосилань; забезпечення повернення на зміст; додавання гіперпосилань на документи Word; додавання кнопок на всі слайди.

Оформлення експрес-тесту: створення питань та відповідей; налаштування реакції на вибрані відповіді у вигляді гіперпосилань; повернення на слайд із питаннями; перепрограмування кнопки, що управляє.

Додавання ефектів анімації: вибір ефектів анімації; налаштування анімації.

Учні повинні знати:

основні об'єкти презентації;

призначення та види шаблонів для презентації;

основні елементи керування презентацією;

технологію роботи з кожним об'єктом презентації.

Учні повинні вміти:

створювати та оформляти слайди;

змінювати налаштування слайду;

вибирати та налаштовувати анімацію текстового та графічного об'єкта;

вставляти у презентацію звук та відеокліп;

створювати керуючі елементи презентації: інтерактивний зміст, кнопки управління, гіперпосилання.

4.3.Інформаційна технологія створення презентації із соціальної тематики «Комп'ютер та здоров'я школяра»

Практикум. Створення навчального комплексу «Комп'ютер та здоров'я школярів»

Опис призначення презентації «Комп'ютер та здоров'я школярів» як складової проекту. Використання ресурсів Інтернету для відбору необхідної інформації для презентації. Технологія створення презентації. Технологія створення власного тла презентації – створення та вставка малюнка.

Учні повинні знати:

призначення та основний зміст нормативних документів СанПіН по роботі на комп'ютерах;

технологію роботи у програмі PowerPoint 2003.

Учні повинні вміти:

самостійно відібрати необхідну інформацію для обраної теми презентації, скориставшись ресурсами Інтернету;

самостійно створити презентацію для будь-якої теми.

РОЗДІЛ 5. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ

ОБРОБКИ ДАНИХ У СЕРЕДОВИЩІ ТАБЛИЧНОГО ПРОЦЕСОРУEXCEL
5.1. Статистична обробка масиву даних та побудова діаграм

Практикум. Статистичне дослідження масивів даних з прикладу вирішення завдання обробки результатів вступних іспитів. Постановка та опис завдання.

Технологія обробки статистичних даних (масиву даних) на обрану тему: визначення складу абітурієнтів за стажем роботи; визначення середнього балу; визначення регіонального складу абітурієнтів; визначення складу абітурієнтів за видом вступних випробувань.

Аналіз результатів статистичної обробки даних: визначення кількості вступників за напрямами навчання; дослідження віку абітурієнтів; дослідження популярності різних напрямів навчання серед юнаків та дівчат; формування списків абітурієнтів, зарахованих до ВНЗ за вибраними напрямами навчання.

Учні повинні знати:

призначення та правила формування логічних та найпростіших статистичних функцій;

подання результатів статистичної обробки у вигляді різнотипних діаграм;

як правильно структурувати інформацію для статистичної обробки даних та їх аналізу.

Учні повинні вміти:

застосовувати технологію формування логічних та найпростіших статистичних функцій;

використати технологію подання інформації у вигляді діаграм;

проводити аналіз одержаних результатів обробки масивів даних.
5.2. Технологія накопичення та обробки даних

Практикум. Освоєння технології накопичення даних на прикладі створення тестової оболонки на тему «Чи можеш стати успішним бізнесменом?». Постановка задачі розробки інформаційної системи для тестового опитування.

Технологія розробки тестової оболонки: - оформлення області тесту; оформлення галузі відповідей; створення та налаштування форм для відповідей.

Технологія обробки результатів тестування: звернення до тестованого; формування блоку висновків із використанням логічних формул.

Учні повинні знати:

технологію створення інтерактивних оболонок;

правила формування логічних формул

Учні повинні вміти:

створювати тестові оболонки;

використовувати форми для внесення даних до таблиці;

працювати з кількома сторінками книги;

розробляти та використовувати логічні формули;

вводити, накопичувати та обробляти дані.

5.3. Автоматизована обробка даних за допомогою анкет

Практикум. Освоєння технології автоматизованої обробки анкет з прикладу проведення анкетування у межах конкурсу місце провідного музичної програми. Постановка задачі.

Технологія розробки інтерфейсу користувача: оформлення шаблону анкети претендента; створення форм оцінок, які вводяться в анкету членами журі; налаштування форм оцінок.

Технологія організації накопичення та обробки даних: створення макросів; створення керуючих кнопок; підбиття підсумків конкурсу та побудова діаграм.

Учні повинні знати:

технологію автоматизованої обробки даних за допомогою анкет;

поняття макросу та технологію його створення та використання.

Учні повинні вміти:

створювати шаблони для реєстрації даних як анкети;

налаштовувати форми введення даних;

створювати макроси;

організовувати накопичення даних;

обробляти накопичені дані та подавати інформацію у вигляді діаграм.

РОЗДІЛ 6. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ РОЗРОБКИ ПРОЕКТУ

6.1. Уявлення про основні етапи розробки проекту

Концепція проекту. Приклад проектів. Класифікація проектів: у сфері використання; за тривалістю; за складністю та масштабом.

Основні етапи розроблення проекту: задум проекту; планування; контроль та аналіз. Характеристика основних етапів.

Поняття структури проекту як різновиду інформаційної моделі. Ціль розробки інформаційних моделей. Концепція структурної декомпозиції. Ітераційний процес створення структур проекту.

Учні повинні знати:

поняття проекту;

класифікація проектів;

основні етапи розроблення проекту;

Концепція структурної декомпозиції проекту.

Учні повинні вміти:

наводити приклади різних проектів та відносити їх до певного класу;

пояснювати сутність основних етапів розробки проектів;

виділяти основну мету проекту.

6.2. Базові інформаційні моделі проекту

Інформаційна модель проекту у вигляді дерева цілей. Загальний вигляд структури дерева цілей. Декомпозиція цілі. Побудова деревини цілей на прикладі проекту ремонту школи.

Інформаційна модель проекту як структури продукту. Загальний вигляд структури. Побудова структури товару з прикладу проекту ремонту школи.

Інформаційна модель проекту як структури розбиття робіт (СРР). Загальний вигляд структури. Побудова структури розбиття робіт з прикладу проекту ремонту школи.

Інформаційна модель проекту як матриці відповідальності. Загальний вигляд структури.

Інші види інформаційних моделей проекту.

Учні повинні знати:

види інформаційних моделей проекту;

правила побудови структури дерева цілей;

правила побудови структури продукції;

правила побудови структури розбиття робіт;

правила побудови матриці ответственности.

Учні повинні вміти:

розробити дерево цілей проекту;

розробити структуру продукції проекту;

розробити структуру розбиття робіт проекту;

розробити матрицю відповідальності за роботами проекту;

6.3. Розробка інформаційних моделей соціального проекту "Життя без цигарки"

Концепція задуму проекту. Уточнення та деталізація задуму соціального проекту, спрямованого на боротьбу з курінням школярів, у формі запитань та відповідей. Аналіз соціальної проблеми, що з курінням школярів. Складання попереднього плану роботи з проекту.

Побудова дерева цілей проекту, де генеральною метою є боротьба із раннім курінням школярів. Побудова структури інформаційного продукту цього проекту. Побудова структури розбиття робіт проекту. Побудова матриці відповідальності.

Учні повинні знати:

Учні повинні вміти:

проводити аналіз середовища, для якого розроблятиметься проект;

розробляти інформаційні моделі проекту: дерево цілей, структуру продукції, структуру розбиття робіт, матрицю відповідальності.

6.4. Інформаційна технологія створення соціального проекту "Життя без сигарети"

Практикум. Підготовка рефератів з теми «Про шкоду куріння», з позиції основних предметних областей: історії, хімії, біології, економіки, літератури, суспільствознавства, соціології, психології.

Підготовка матеріалів щодо проблем курців, з якими він звертається до лікарів.

Дослідження причин куріння за допомогою анкети. Створення анкети серед Excel. Проведення опитування. Обробка статистичних даних.

Дослідження віку школярів, що палять за допомогою анкети. Створення анкети серед Excel. Проведення опитування. Обробка статистичних даних.

Подання результатів проекту: проведення загальношкільних заходів, молодіжний форум в Інтернеті, проведення антинікотинових акцій.

Учні повинні вміти:

здійснювати розширений пошук інформаційних ресурсів до Інтернету;

підготувати матеріал про шкоду куріння з різних точок зору, використовуючи можливості Інтернету;

розробити необхідні форми анкет щодо опитування;

опрацювати статистичні дані, відображені в анкетах;

подати результати робіт з проекту у різних формах.

РОЗДІЛ 7. ОСНОВИ ПРОГРАМУВАННЯ У СЕРЕДОВИЩІVISUALBASIC

7.1. Основні поняття та інструментарій середовища VisualBasic (VB)

Узагальнений вид інформаційної моделі об'єкта. Поняття події та методу.

Уявлення про середовище розробки VisualBasic. Інтерфейс середовища. Призначення основних вкладок. Технологія роботи із вікнами. Вікно редактора програмного коду. Вікно провідника проекту. Вікно властивостей об'єкту. Вікно інтерпретатор.

Учні повинні знати:

що таке об'єкт і що він характеризується серед VisualBasic;

що таке події та методи;

в чому полягає процес створення програми в VB.

Учні повинні вміти:

змінювати склад середовища розробки проекту;

використовувати різні способи керування вікнами.

7.2. Технологія роботи з формою та графічними методами

Поняття та призначення форми. Технологія завдання та редагування властивостей форми. Використання подій та методів форми для виведення тексту.

Призначення графічних способів. Синтаксис графічних методів Line та Circle. Технологія виконання завдання щодо виведення найпростіших графічних об'єктів за подвійним клацанням на формі. Освоєння фрагментів програми з малювання типових фігур.

Учні повинні знати:

призначення форми;

призначення графічних методів та його синтаксис.

Учні повинні вміти:

змінювати властивості форми у вікні властивостей у різний спосіб;

програмно змінювати властивості форми;

застосовувати графічний метод Line;

застосовувати графічний метод Circle;

писати програми обробки різних подій: Click, DblClick, KeyPress;

розраховувати та програмувати положення графіки на формі.

7.3. Оператор присвоєння та введення даних

Поняття змінної та її значення у програмі. Синтаксис оператора присвоєння. Синтаксис оператора введення даних. Програма малювання кола та виведення розрахункових параметрів. Програма малювання прямокутників.

Учні повинні вміти:

користуватися змінними у програмах;

використовувати оператор присвоєння;

вводити дані за допомогою функції InputBox.

7.4. Елементи управління: мітка, текстове вікно, кнопка

Концепція керуючих елементів. Призначення мітки. Створення інтерфейсу користувача за допомогою міток. Вплив на мітки та програмування відгуків.

Призначення елемента - текстового вікна. Технологія написання програми для діалогового вікна.

Призначення керуючого елемента – кнопка. Технологія написання програми з кнопкою, що управляє.

Технологія роботи з функціями дати та часу. Області визначення змінної. Технологія роботи із глобальними змінними.

Учні повинні знати:

призначення та види керуючих змінних;

області визначення змінної.

Учні повинні вміти:

створювати та використовувати мітки для відображення текстової інформації;

програмувати різні відгуки при натисканні на мітці;

створювати текстові вікна та змінювати їх властивості;

вводити дані у текстові вікна різними способами;

створювати та використовувати кнопки;

працювати з глобальними змінними.

7.5. Процедури та функції

Призначення допоміжного алгоритму. Концепція процедури. Синтаксис процедури. Приклад оформлення процедури.

Технологія написання процедури без параметрів. Технологія написання процедури з параметрами. Програма малювання ромбів із різними діагоналями.

Стандартні функції. Синтаксис функції. Приклад оформлення функції. Технологія створення та використання функції.

Використання процедур та функцій з параметрами на прикладі створення програми розрахунку медіани трикутника.

Учні повинні знати:

поняття, призначення та синтаксис процедури;

призначення та використання параметрів процедури;

поняття, призначення та синтаксис функції;

Учні повинні вміти:

створювати процедури з параметрами та без параметрів;

викликати процедури із основної програми;

задавати фактичні параметри різних видів під час виклику процедури.

використовувати у програмах стандартні функції;

створювати у програмі власні функції та звертатися до них із програми.

11 клас (34 год.) Частина 1. ІНФОРМАЦІЙНА КАРТИНА СВІТУ

РОЗДІЛ 1. ОСНОВИ СОЦІАЛЬНОЇ ІНФОРМАТИКИ

1.1. Від індустріального суспільства – до інформаційного

Роль та характеристика інформаційних революцій. Коротка характеристика поколінь ЕОМ та зв'язок з інформаційною революцією. Характеристика індустріального суспільства Характеристика інформаційного суспільства. Концепція інформатизації. Інформатизація як процес перетворення індустріального суспільства на інформаційне.

Поняття інформаційної культури: інформологічний та культурологічний підходи. Прояв інформаційної культури людини. Основні чинники розвитку інформаційної культури.

Учні повинні знати:

поняття інформаційної революції та її вплив на розвиток цивілізації;

коротку характеристику кожної інформаційної революції;

характерні риси індустріального суспільства;

характерні риси інформаційного суспільства;

суть процесу інформатизації суспільства.

визначення інформаційної культури;

фактори розвитку інформаційної культури

Учні повинні вміти:

наводити приклади, що відбивають процес інформатизації суспільства;

зіставляти рівні розвитку країн із позиції інформатизації.

1.2. Інформаційні ресурси

Основні види ресурсів. Концепція інформаційного ресурсу. Інформаційний ресурс як головний стратегічний ресурс держави. Як відбивається правильне використання інформаційних ресурсів розвитку суспільства.

Концепція інформаційного продукту, послуги, інформаційні послуги. Основні види інформаційних послуг у бібліотечній сфері. Роль баз даних у наданні інформаційних послуг. Поняття інформаційного потенціалу суспільства.

Учні повинні знати:

роль та значення інформаційних ресурсів у розвитку країни;

поняття інформаційної послуги та продукту;

види інформаційних продуктів;

види інформаційних послуг.

Учні повинні вміти:

наводити приклади інформаційних ресурсів;

складати класифікацію інформаційних продуктів для різних галузей діяльності;

складати класифікацію інформаційних послуг для різних галузей діяльності.

1.3. Етичні та правові норми інформаційної діяльності людини

Право власності на інформаційний продукт: права розпорядження, володіння, права користування. Роль держави у правовому регулюванні. Закон РФ «Про інформацію, інформатизації та захист інформації» як юридична основа гарантій прав громадян на інформацію. Проблеми, що стоять перед законодавчими органами, щодо правового забезпечення інформаційної діяльності людини.

Концепція етики. Етичні норми для інформаційної діяльності. Форми застосування етичних норм.

1.4. Інформаційна безпека

Концепція інформаційної безпеки. Поняття інформаційного середовища. Основні цілі інформаційної безпеки. Об'єкти, яким необхідно забезпечити інформаційну безпеку.

Концепція інформаційних загроз. Джерела інформаційних загроз. Основні види інформаційних загроз та їх характеристика.

Інформаційна безпека для користувачів комп'ютерних систем. Методи захисту: обмеження доступу, шифрування інформації, контроль доступу до апаратури, політика безпеки, захист від розкрадання інформації, захист від комп'ютерних вірусів, фізичний захист, захист від випадкових загроз тощо.

Безпека комп'ютерних мереж забезпечується за рахунок політики та практик, прийнятих для запобігання та моніторингу несанкціонованого доступу, неправильного використання, модифікації або відключення мережі та доступних для неї ресурсів. Вона включає авторизацію доступу до даних, яка контролюється мережевим адміністратором. Користувачі вибирають або призначають ідентифікатор та пароль або іншу автентифікаційну інформацію, яка дозволяє їм отримувати доступ до даних та програм у межах своїх повноважень.

Безпека мережі охоплює безліч комп'ютерних мереж, як державних, так і приватних, які використовуються в повсякденній роботі, проводячи транзакції та комунікації між підприємствами, державними установами та приватними особами. Мережі можуть бути приватними (наприклад, усередині компанії) та іншими (які можуть бути відкриті для доступу до громадськості).

Безпека комп'ютерних мереж пов'язані з організаціями, підприємствами та інші типами установ. Це захищає мережу, а також виконує захисні та наглядові операції. Найбільш поширеним та простим способом захисту мережного ресурсу є присвоєння йому унікального імені та відповідного пароля.

Управління безпекою

Управління безпекою для мереж може бути різним для різних ситуацій. Домашній або малий офіс може вимагати тільки базової безпеки, у той час як великим підприємствам може знадобитися обслуговування з високим рівнем надійності та розширене програмне та апаратне забезпечення для запобігання злому та розсилання небажаних атак.

Типи атак та уразливостей мережі

Вразливість є слабкістю у дизайні, реалізації, роботі чи внутрішньому контролі. Більшість виявлених уразливостей задокументовано у базі даних Common Vulnerabilitiesand Exposures (CVE).

Мережі можуть атакуватися з різних джерел. Вони можуть бути двох категорій: «Пасивні», коли мережевий порушник перехоплює дані, що проходять через мережу, та «Активні», за яких зловмисник ініціює команди для порушення нормальної роботи мережі або проведення моніторингу з метою отримати доступ до даних.

Щоб захистити комп'ютерну систему, важливо розібратися в типах атак, які можуть бути здійснені проти неї. Ці погрози можуть бути поділені на такі категорії.

"Задні двері"

Бекдор у комп'ютерній системі, криптосистемі чи алгоритмі - це будь-який секретний метод обходу звичайних засобів автентифікації чи безпеки. Вони можуть існувати з ряду причин, у тому числі через оригінальний дизайн або через погану конфігурацію. Вони можуть бути додані розробником з метою дозволити будь-який законний доступ, або зловмисником з інших причин. Незалежно від мотивів існування вони створюють вразливість.

Атаки типу «відмова в обслуговуванні»

Атаки на відмову в обслуговуванні (DoS) призначені для того, щоб зробити комп'ютер або мережевий ресурс недоступним для передбачуваних користувачів. Організатори такої атаки можуть закрити доступ до мережі окремим жертвам, наприклад, шляхом навмисного введення неправильного пароля багато разів поспіль, щоб викликати блокування облікового запису, або перевантажувати можливості машини або мережі та блокувати всіх користувачів одночасно. У той час як мережева атака з однієї IP-адреси може бути заблокована додаванням нового правила брандмауера, можливі багато форм атак з розподіленою відмовою в обслуговуванні (DDoS), де сигнали походять від великої кількості адрес. У такому разі захист набагато складніший. Такі атаки можуть походити з комп'ютерів, керованих ботами, але можливий цілий ряд інших методів, включаючи атаки відбиття та посилення, де цілі системи мимоволі здійснюють передачу такого сигналу.

Атаки прямого доступу

Несанкціонований користувач, який отримує фізичний доступ до комп'ютера, може безпосередньо копіювати дані з нього. Такі зловмисники також можуть загрожувати безпеці шляхом внесення змін до операційної системи, встановлення програмних черв'яків, клавіатурних шпигунів, прихованих пристроїв для прослуховування або використання бездротових мишей. Навіть якщо система захищена стандартними заходами безпеки, їх можна обійти, завантаживши іншу ОС чи інструмент із компакт-диска чи іншого завантажувального носія. призначене для запобігання саме таким атакам.

Концепція мережевої безпеки: основні пункти

Інформаційна безпека в комп'ютерних мережах починається з аутентифікації, пов'язаної із введенням імені користувача та пароля. Такий її різновид є однофакторним. З двофакторною автентифікацією додатково використовується і додатковий параметр (токен безпеки або «ключ», картка ATM або мобільний телефон), з трифакторною застосовується і унікальний елемент користувача (відбиток пальця або сканування сітківки).

Після автентифікації брандмауер використовує політику доступу. Ця служба безпеки комп'ютерної мережі ефективна для запобігання несанкціонованому доступу, але цей компонент може не перевірити потенційно небезпечний контент, такий як комп'ютерні черв'яки або трояни, що передаються по мережі. Антивірусне програмне забезпечення або система запобігання вторгненням (IPS) допомагають виявляти та блокувати дію таких шкідливих програм.

Система виявлення вторгнень, що базується на скануванні даних, може також відстежувати мережу для подальшого аналізу на високому рівні. Нові системи, що поєднують необмежене машинне навчання з повним аналізом мережного трафіку, можуть виявляти активних мережевих зловмисників у вигляді шкідливих інсайдерів або цільових зовнішніх шкідників, які зламали комп'ютер або обліковий запис.

Крім того, зв'язок між двома хостами може бути зашифрований для забезпечення більшої конфіденційності.

Захист комп'ютера

У забезпеченні безпеки комп'ютерної мережі застосовуються контрзаходи - дії, пристрої, процедура або техніка, які зменшують загрозу, вразливість або атаку, усуваючи або запобігаючи її, мінімізуючи заподіяну шкоду або виявляючи та повідомляючи про її наявність.

Безпечне кодування

Це один із основних заходів безпеки комп'ютерних мереж. У розробці програмного забезпечення безпечне кодування спрямоване на запобігання випадковому впровадженню вразливостей. Також можливо створити програмне забезпечення, розроблене з нуля для забезпечення безпеки. Такі системи безпечні за дизайном. Крім цього, формальна перевірка спрямована на те, щоб довести правильність алгоритмів, що лежать в основі системи. Це особливо важливо для криптографічних протоколів.

Це означає, що програмне забезпечення розробляється з нуля для забезпечення безпеки інформації в комп'ютерних мережах. І тут вона вважається основною особливістю.

Деякі методи цього підходу включають:

  1. Принцип найменших привілеїв, у якому кожна частина системи має лише певні повноваження, необхідних її функціонування. Таким чином, навіть якщо зловмисник отримує доступ до цієї частини, він отримає обмежені повноваження щодо всієї системи.
  2. Кодові огляди та модульні тести – це підходи до забезпечення більшої безпеки модулів, коли формальні докази коректності неможливі.
  3. Глибокий захист, де дизайн такий, що необхідно порушити кілька підсистем, щоб порушити цілісність системи та інформацію, що вона зберігає. Це глибша техніка безпеки комп'ютерних мереж.

Архітектура безпеки

Організація Open Security Architecture визначає архітектуру IT-безпеки як "артефакти дизайну, які описують розташування елементів управління безпекою (контрзаходи безпеки) та їх взаємозв'язок із загальною архітектурою інформаційних технологій". Ці елементи управління служать підтримки таких атрибутів якості системи, як конфіденційність, цілісність, доступність, відповідальність і гарантії.

Інші фахівці визначають її як єдиний дизайн безпеки комп'ютерних мереж та безпеки інформаційних систем, який враховує потреби та потенційні ризики, пов'язані з певним сценарієм чи середовищем, а також визначає, коли та де застосовувати певні засоби.

Ключовими її атрибутами є:

  • відносини різних компонентів і те, як вони залежить друг від друга.
  • визначення заходів контролю на основі оцінки ризиків, передової практики, фінансів та правових питань.
  • стандартизації засобів контролю.

Забезпечення безпеки комп'ютерної мережі

Стан «безпеки» комп'ютера - ідеал, що досягається при використанні трьох процесів: запобігання загрозі, її виявлення та відповіді на неї. Ці процеси ґрунтуються на різних політиках та системних компонентах, які включають таке:

  1. Елементи керування доступом до облікового запису користувача та криптографії, які можуть захищати системні файли та дані.
  2. Брандмауери, які є найбільш поширеними системами профілактики з точки зору безпеки комп'ютерних мереж. Це пов'язано з тим, що вони здатні (у тому випадку, якщо їх правильно налаштувати) захищати доступ до внутрішніх мережних служб та блокувати певні види атак за допомогою фільтрації пакетів. Брандмауери можуть бути як апаратними, і програмними.
  3. Системи виявлення вторгнень (IDS), які призначені виявлення мережевих атак у процесі їх здійснення, і навіть надання допомоги після атаки, тоді як контрольні журнали і каталоги виконують аналогічну функцію окремих систем.

«Відповідь» обов'язково визначається оціненими вимогами безпеки окремої системи і може охоплювати діапазон від простого оновлення захисту до повідомлення відповідних інстанцій, контратаки і т.п. ресурси буде виявлено.

Що таке брандмауер?

Сьогодні система безпеки комп'ютерної мережі включає в основному «профілактичні» заходи, такі як брандмауери або процедуру виходу.

Брандмауер можна визначити як спосіб фільтрації мережних даних між хостом або мережею та іншою мережею, такою як Інтернет. Він може бути реалізований як програмне забезпечення, запущене на машині і підключається до мережного стеку (або, у разі UNIX-подібних систем, вбудоване в ядро ​​ОС), щоб забезпечити фільтрацію та блокування в реальному часі. Інша реалізація - це так званий "фізичний брандмауер", який складається з окремої фільтрації мережевого трафіку. Такі засоби поширені серед комп'ютерів, які постійно підключені до Інтернету, і активно використовуються для забезпечення інформаційної безпеки комп'ютерних мереж.

Деякі організації звертаються до великих платформ даних (наприклад, Apache Hadoop) для забезпечення доступності даних та машинного навчання для виявлення передових постійних загроз.

Однак відносно небагато організацій підтримують комп'ютерні системи з ефективними системами виявлення, і вони мають ще менше механізмів організованого реагування. Це створює проблеми забезпечення технологічної безпеки комп'ютерної мережі. Основною перешкодою для ефективного викорінення кіберзлочинності можна назвати надмірну залежність від брандмауерів та інших автоматизованих систем виявлення. Тим не менш, це основний збір даних з використанням пристроїв захоплення пакетів, які зупиняють атаки.

Управління вразливістю

Управління вразливістю - це цикл виявлення, усунення чи пом'якшення вразливостей, особливо у програмному забезпеченні та прошивці. Цей процес є невід'ємною частиною забезпечення безпеки комп'ютерних систем та мереж.

Уразливості можна виявити за допомогою сканера, який аналізує комп'ютерну систему у пошуках відомих «слабких місць», таких як відкриті порти, небезпечна конфігурація програмного забезпечення та беззахисність перед шкідливим програмним забезпеченням.

Крім сканування вразливостей, багато організацій укладають контракти з аутсорсингами безпеки для проведення регулярних тестів на проникнення до своїх систем. У деяких секторах це контрактна вимога.

Зниження вразливостей

Попри те що, що формальна перевірка правильності комп'ютерних систем можлива, вона ще поширена. Офіційно перевірені ОС включають seL4 і SYSGO PikeOS, але вони становлять дуже невеликий відсоток ринку.

Сучасні комп'ютерні мережі, що забезпечують безпеку інформації в мережі, активно використовують двофакторну автентифікацію та криптографічні коди. Це суттєво знижує ризики з таких причин.

Злам криптографії сьогодні практично неможливий. Для її здійснення потрібне певне некриптографічне введення (незаконно отриманий ключ, відкритий текст або інша додаткова криптоаналітична інформація).

Це спосіб пом'якшення несанкціонованого доступу до системи або конфіденційної інформації. Для входу в захищену систему потрібно два елементи:

  • "те, що ви знаєте" - пароль або PIN-код;
  • "те, що у вас є" - карта, ключ, мобільний телефон або інше обладнання.

Це підвищує безпеку комп'ютерних мереж, оскільки несанкціонований користувач потребує обох елементів одночасно для отримання доступу. Чим жорсткіше ви дотримуватиметеся заходів безпеки, тим менше зломів може статися.

Можна зменшити шанси зловмисників, постійно оновлюючи системи з виправленнями функцій безпеки та оновленнями, використанням спеціальних сканерів. Ефект втрати та пошкодження даних може бути зменшений шляхом ретельного створення резервних копій та зберігання.

Механізми захисту обладнання

Апаратне забезпечення також може бути джерелом небезпеки. Наприклад, злом може бути здійснений з використанням уразливостей мікрочіпів, зловмисно введених під час виробничого процесу. Апаратна або допоміжна безпека роботи в комп'ютерних мережах також пропонує певні способи захисту.

Використання пристроїв і методів, таких як ключі доступу, довірені модулі платформи, системи виявлення вторгнень, блокування дисків, відключення USB-портів і доступ з підтримкою мобільного зв'язку можуть вважатися безпечнішими через необхідність фізичного доступу до збережених даних. Кожен більш детально описаний нижче.

Ключі

USB-ключі зазвичай використовуються в процесі ліцензування програмного забезпечення для розблокування програмних можливостей, але вони також можуть розглядатися як спосіб запобігання несанкціонованому доступу до комп'ютера або іншого пристрою. Ключ створює безпечний зашифрований тунель між ним та програмним додатком. Принцип полягає в тому, що схема шифрування (наприклад, AdvancedEncryptionStandard (AES)), що використовується, забезпечує більш високий ступінь інформаційної безпеки в комп'ютерних мережах, оскільки складніше зламати і реплікувати ключ, ніж просто скопіювати власне ПЗ на іншу машину і використовувати його.

Ще одне застосування таких ключів - використання їх для доступу до веб-контенту, наприклад, хмарного програмного забезпечення або приватних віртуальних мереж (VPN). Крім того, USB-ключ може бути налаштований для блокування або розблокування комп'ютера.

Захищені пристрої

Захищені пристрої довірених платформ (TPM) інтегрують криптографічні можливості пристрої доступу, використовуючи мікропроцесори чи звані комп'ютери на кристалі. TPM, що використовуються у поєднанні з програмним забезпеченням на стороні сервера, пропонують оригінальний спосіб виявлення та автентифікації апаратних пристроїв, а також запобігання несанкціонованому доступу до мережі та даних.

Виявлення вторгнень в комп'ютер здійснюється за допомогою вимикача кнопки, який спрацьовує при відкритті корпусу машини. Прошивка або BIOS запрограмовані на оповіщення користувача, коли пристрій буде увімкнено наступного разу.

Блокування

Безпека комп'ютерних мереж та безпека інформаційних систем може бути досягнута шляхом блокування дисків. Це, власне, програмні інструменти для шифрування жорстких дисків, які роблять їх недоступними для несанкціонованих користувачів. Деякі спеціалізовані інструменти розроблені спеціально для шифрування зовнішніх дисків.

Відключення USB-портів - це ще один поширений параметр безпеки для запобігання несанкціонованому та зловмисному доступу до захищеного комп'ютером. Заражені USB-ключі, підключені до мережі з пристрою всередині брандмауера, розглядаються як найпоширеніша загроза комп'ютерної мережі.

Мобільні пристрої з підтримкою мобільного зв'язку стають все більш популярними через повне використання мобільних телефонів. Такі вбудовані можливості, як Bluetooth, новітній низькочастотний зв'язок (LE), ближній польовий зв'язок (NFC) призвели до пошуку засобів, спрямованих на усунення вразливостей. Сьогодні активно використовується як біометрична перевірка (зчитування відбитка великого пальця), так і програмне забезпечення для читання QR-коду, призначене для мобільних пристроїв. Все це пропонує нові, безпечні засоби підключення мобільних телефонів до систем контролю доступу. Це забезпечує безпеку комп'ютера, а також може використовуватися для контролю доступу до захищених даних.

Можливості та списки контролю доступу

Особливості інформаційної безпеки в комп'ютерних мережах засновані на розподілі привілеїв та ступеня доступу. Широко поширені дві такі моделі – це списки управління доступом (ACL) та безпека на основі можливостей.

Використання ACL для обмеження роботи програм виявилося у багатьох ситуаціях небезпечним. Наприклад, хост-комп'ютер можна обдурити, опосередковано дозволивши доступ до обмеженого файлу. Було також показано, що обіцянка ACL надати доступ до об'єкта лише одному користувачеві ніколи не може бути гарантовано практично. Таким чином і сьогодні існують практичні недоліки у всіх системах на основі ACL, але розробники активно намагаються їх виправити.

Безпека на основі можливостей в основному застосовується в дослідницьких операційних системах, у той час як комерційні ОС, як і раніше, використовують списки ACL. Однак можливості можуть бути реалізовані лише на рівні мови, що призводить до специфічного стилю програмування, який є уточненням стандартного об'єктно-орієнтованого дизайну.

Ми з вами живемо в інформаційну епоху, яку неможливо уявити без комп'ютерів, принтерів, мобільних телефонів та інших високотехнологічних «іграшок». Однак іграшки іграшками, а інформація, що зберігається, обробляється і передається з їх допомогою, не відноситься до розряду несерйозної. А якщо так, то й захист для неї потрібний відповідний, хоча досі багато виробників постачають свої хайтек-продукти таким захистом, який навчилися обходити навіть школярі початкових класів. Про розвиток технологій інформаційної безпеки ми й поговоримо у цій статті.

Що впливає на технології інформаційної безпеки

незважаючи на видиму складність захисних технологій, нічого надприродного в них немає - за рівнем розвитку вони не випереджають інформаційних технологій, а лише слідує за ними. Чи можна уявити міжсетевий екран у системі, що складається з не пов'язаних між собою комп'ютерів? А навіщо потрібний антивірус в умовах повної відсутності шкідливих програм? Будь-яка більш менш серйозна захисна технологія з'являється тільки у відповідь на будь-яку технологічну новинку. Більше того, жодна технологічна новинка не вимагає обов'язкової розробки адекватного захисту, оскільки подібні роботи ведуться лише у разі їхньої фінансової доцільності. Наприклад, розробка захисних механізмів для клієнт-серверної СУБД необхідна, оскільки це безпосередньо впливає кількість користувачів цієї системи. А ось захисні функції в мобільному телефоні поки не потрібні, тому що обсяги продажів ніяк не залежать від безпеки телефонів.

Крім того, на розвиток захисних технологій впливає діяльність хакерів. І це зрозуміло, оскільки навіть для самої затребуваної технології не будуть розроблятися захисні заходи, поки ця технологія не атакуватиме хакерів. Яскравим прикладом цього є технологія бездротових мереж (Wireless LAN), яка ще недавно не мала хоч скільки-небудь серйозного захисту. А як тільки дії зловмисників продемонстрували всю вразливість бездротових мереж, то відразу почали з'являтися спеціалізовані засоби та механізми захисту – і сканери вразливостей (наприклад, Wireless Scanner), і системи виявлення атак (наприклад, AirDefense чи Isomar IDS) та інші засоби.

У маркетингу часто використовують термін «комунікаційне поле», який означає коло спілкування окремої людини або цільової групи людей. У нашій статті мова йтиме про комунікаційне поле компанії, тобто про її взаємодію з Інтернетом, з віддаленими філіями (intranet) та з клієнтами та партнерами (extranet).

Залежно від виду спілкування застосовують різні захисні технології. Наприклад, при виході в Інтернет ніколи не використовується технологія VPN (Virtual Provate Network – віртуальна приватна мережа). Прим. ред. ), але вона знаходить широке застосування при взаємодії з віддаленими філіями.

На вибір технологій інформаційної безпеки важливий вплив має і розмір об'єднання комп'ютерів, яке нині прийнято називати мережею. Масштаб мережі диктує свої правила - як через брак грошей на придбання необхідних засобів захисту інформації, так і через відсутність необхідності в останніх. Так, для одного комп'ютера, підключеного до Інтернету, не потрібні системи контролю витоку конфіденційної інформації, а мережі середнього масштабу подібні системи життєво необхідні. До того ж, у невеликих мережах не так гостро стоїть проблема централізованого управління засобами інформаційної безпеки, а в мережах великих підприємств без таких засобів взагалі не обійтися. Тому у великих мережах знаходять своє застосування системи кореляції, PKI (Public-Key Infrastructure – інфраструктура відкритих ключів. – Прим. ред.) тощо. Навіть традиційні засоби захисту змінюються під впливом масштабу мережі та доповнюються новими функціями - інтеграцією із системами мережевого управління, ефективною візуалізацією подій, розширеною генерацією звітів, ієрархічним та рольовим управлінням та ін.

Отже, вибір захисних технологій залежить від чотирьох вищеназваних факторів - від популярності і поширеності технології, що захищається, від виду хакерських атак, від комунікаційного поля і від масштабу мережі. Зміна будь-якого з цих факторів веде до зміни самих технологій захисту, і способів їх використання. А тепер, враховуючи все сказане вище, подивимося, які захисні технології найбільш поширені в сучасному цифровому світі.

Антивіруси

дною з перших технологій, досі затребуваною ринком (як корпоративними, так і домашніми користувачами), є антивірусний захист, що з'явився ще в середині 80-х років. Саме тоді, після перших боязких спроб вірусописувачів, почали з'являтися перші вірусні сканери, фаги та монітори. Але якщо на зорі активного розвитку обчислювальних мереж широкого поширення набули антивіруси, які виявляли та лікували традиційні файлові та бутові віруси, які поширювалися через дискети та BBS, то зараз таких вірусів практично не існує. Сьогодні у вірусних хіт-парадах лідирують інші класи шкідливих програм - троянці та черв'яки, що поширюються не від файлу до файлу, а від комп'ютера до комп'ютера. Вірусні спалахи перетворилися на справжні епідемії та пандемії, а збитки від них вимірюються десятками мільярдів доларів.

Перші антивіруси захищали лише окремі комп'ютери. Ні про який захист мережі, а тим більше про централізоване управління і не могло бути мови, що, зрозуміло, ускладнювало використання цих рішень на корпоративному ринку. На жаль, сьогодні стан справ у цьому питанні теж далекий від ідеального, тому що сучасні антивірусні компанії приділяють цьому аспекту аж ніяк не першорядну увагу, концентруючись переважно на поповненні бази сигнатур вірусів. Винятком є ​​лише деякі зарубіжні фірми (TrendMicro, Symantec, Sophos тощо), які дбають і про корпоративного користувача. Російські ж виробники, які не поступаються своїм іноземним колегам за якістю і кількістю вірусів, що виявляються, поки програють їм в частині централізованого управління.

Міжмережні екрани

Наприкінці 80-х початку 90-х років внаслідок повсюдного розвитку комп'ютерних мереж виникло завдання їх захисту, яка була вирішена за допомогою міжмережевих екранів, що встановлюються між мережами, що захищаються і незахищеними. Ведучі початок від звичайних пакетних фільтрів, ці рішення перетворилися на багатофункціональні комплекси, що вирішують безліч завдань від міжмережевого екранування та балансування навантаження до контролю пропускної спроможності та управління динамічними адресами. У МСЕ може бути вбудований і модуль побудови VPN, що забезпечує захист трафіку, що передається між ділянками мережі.

Розвиток міжмережевих екранів йшло зовсім інакше, ніж розвиток антивірусів. Якщо останні розвивалися від персонального захисту захисту цілих мереж, то перші - з точністю до навпаки. Довгий час ніхто і думати не міг, що МСЕ здатна захищати щось ще, крім корпоративного периметра (тому він і називався міжмережевим), але зі збільшенням кількості персональних комп'ютерів, підключених до Всесвітньої мережі, стало актуальним завдання захисту вузлів, що окремо стоять, що і породило технологію персональних МСЕ, що активно розвивається в даний час. Деякі виробники пішли ще далі, запропонувавши споживачеві міжмережеві екрани програм, що захищають не мережі і навіть не окремі комп'ютери, а програми, запущені на них (наприклад, програмне забезпечення Web-сервера). Яскравими представниками цього класу захисних засобів є Check Point Firewall-1 NG with Application Intelligence та Cisco PIX Firewall (корпоративні МСЕ), RealSecure Desktop Protector та Check Point SecureClient (персональні МСЕ), Sanctum AppShield (МСЕ рівня додатків). Серед російських розробок можна назвати рішення "Елвіс +" ("Застава"), "Інфосистеми Джет" (Z-2 та "Ангара"), "Інформзахист" ("Континент-К").

Авторизація та розмежування доступу

ащита периметра справа важлива, але і про внутрішню безпеку теж думати треба, тим більше що за статистикою від 51 до 83% всіх комп'ютерних інцидентів у компаніях відбувається з вини їхніх власних співробітників, де ніякі міжмережові екрани не допоможуть. Тому виникає необхідність у системах авторизації та розмежування доступу, що визначають, кому, до якого ресурсу та в який час можна отримати доступ. Ці системи базуються на класичних моделях розмежування доступу (Белла Ла-Падулли, Кларка Вілсона і т.п.), розроблених в 70-80-х роках минулого століття і спочатку використовувалися в Міністерстві оборони США, в надрах і на замовлення якого і було створено Інтернет.

Одним із напрямків захисних технологій даного класу є автентифікація, яка дозволяє зіставити введені користувачем пароль та ім'я з інформацією, що зберігається в базі системи захисту. При збігу введених та еталонних даних дозволяється доступ до відповідних ресурсів. Слід зазначити, що, крім пароля, автентифікаційною інформацією можуть бути інші унікальні елементи, якими володіє користувач. Всі ці елементи можуть бути розділені на категорії, що відповідають трьом принципам: «я знаю щось» (класичні парольні схеми), «я маю щось» (як унікальний елемент може виступати таблетка Touch Memory, смарт-картка, брелок eToken , безконтактна proximity-карта або картка одноразових паролів SecurID) і «я володію чимось» (унікальним елементом є відбиток пальця, геометрія руки, почерк, голос або сітківка ока).

Системи виявлення та запобігання атак

незважаючи на наявність на периметрі корпоративної мережі міжмережевих екранів і антивірусів, деякі атаки все одно проникають крізь захисні перепони. Такі атаки отримали назву гібридних, і до них можна віднести всі останні гучні епідемії - Code Red, Nimda, SQL Slammer, Blaster, MyDoom та ін. Для захисту від них призначена технологія виявлення атак. Однак історія цієї технології почалася набагато раніше - у 1980 році, коли Джеймс Андерсон запропонував використовувати для виявлення несанкціонованих дій журнали реєстрації подій. Ще десять років знадобилося, щоб перейти від аналізу журналів реєстрації до аналізу мережевого трафіку, де точилися пошуки ознак атак.

Згодом ситуація дещо змінилася – потрібно було не лише виявляти атаки, а й блокувати їх до того моменту, як вони досягнуть своєї мети. Таким чином, системи виявлення атак зробили закономірний крок уперед (а може бути, і в бік, оскільки і класичні системи, як і раніше, активно використовуються в мережах, а у внутрішній мережі альтернативи їм поки не придумано) і, об'єднавши в собі знайомі по міжмережевих екранах технології стали пропускати весь мережевий трафік (для захисту сегменту мережі) або системні виклики (для захисту окремого вузла), що дозволило досягти 100% блокування виявлених атак.

Далі історія повторилася: з'явилися персональні системи, що захищають робочі станції та мобільні комп'ютери, а потім сталося закономірне злиття персональних міжмережевих екранів, систем виявлення атак та антивірусів, і це стало ідеальним рішенням для захисту комп'ютера.

Сканери безпеки

Це відомо, що пожежу легше попередити, ніж загасити. Аналогічна ситуація і в інформаційній безпеці: чим боротися з атаками, краще усунути дірки, що використовуються атаками. Іншими словами, треба виявити всі вразливості та усунути їх до того, як їх виявлять зловмисники. Цій меті є сканери безпеки (їх також називають системами аналізу захищеності), що працюють як на рівні мережі, так і на рівні окремого вузла. Першим сканером, який шукає дірки в операційній системі UNIX, став COPS, розроблений Юджином Спаффордом у 1991 році, а першим мережевим сканером - Internet Scanner, створений Крістофером Клаусом у 1993-му.

В даний час відбувається поступова інтеграція систем виявлення атак та сканерів безпеки, що дозволяє практично повністю виключити з процесу виявлення та блокування атак людини, зосередивши його увагу на більш важливій діяльності. Інтеграція полягає в наступному: сканер, який виявив дірку, дає команду сенсору виявлення атак на відстеження відповідної атаки, і навпаки: сенсор, який виявив атаку, дає команду на сканування вузла, що атакується.

Лідерами ринку систем виявлення атак та сканерів безпеки є компанії Internet Security Systems, Cisco Systems та Symantec. Серед російських розробників теж є свої герої, які вирішили кинути виклик своїм іменитішим закордонним колегам. Такою компанією є, наприклад, Positive Technologies, яка випустила перший російський сканер безпеки – XSpider.

Системи контролю вмісту та антиспаму

Отже, від вірусів, черв'яків, троянських коней та атак ми знайшли засоби захисту. А що робити зі спамом, витоком конфіденційної інформації, завантаженням неліцензійного ПЗ, безцільними прогулянками співробітників Інтернету, читанням анекдотів, онлайн-іграми? Всі вищезазначені технології захисту можуть допомогти у вирішенні цих проблем лише частково. Втім, це й не їхнє завдання. На перший план тут виходять інші рішення - засоби моніторингу електронної пошти та Web-трафіку, що контролюють всю вхідну та вихідну електронну кореспонденцію, а також дозволяють доступ до різних сайтів та завантаження з них (і на них) файлів (у тому числі відео- та аудіофайлів) ).

Цей напрямок, що активно розвивається в галузі інформаційної безпеки, представлений безліччю широко (і не дуже) відомих виробників - SurfControl, Clearswift, Cobion, TrendMicro, «Інфосистеми Джет», «Ашманов і партнери» та ін.

Інші технології

Корпоративні мережі знайшли застосування і деякі інші захисні технології - хоча і дуже перспективні, але поки що мало поширені. До таких технологій можна віднести PKI, системи кореляції подій безпеки та системи єдиного управління різнорідними засобами захисту. Дані технології потрібні лише у випадках ефективного застосування і міжмережевих екранів, і антивірусів, і систем розмежування доступу і т.д., а це в нашій країні поки що рідкість. Лише одиниці з тисяч російських компаній дорослі до використання технологій кореляції, PKI і т.п., але ми знаходимося тільки на початку шляху...

Загальні відомості про безпеку у комп'ютерних мережах

Основною особливістю будь-якої мережної системи є те, що її компоненти розподілені в просторі, і зв'язок між ними фізично здійснюється за допомогою мережевих з'єднань (коаксіальний кабель, кручена пара, оптоволокно) та програмно за допомогою механізму повідомлень. При цьому всі керуючі повідомлення та дані, що пересилаються між об'єктами розподіленої обчислювальної системи, передаються мережевими з'єднаннями у вигляді пакетів обміну.

Мережеві системи характерні тим, що поряд з локальними загрозами, що здійснюються в межах однієї комп'ютерної системи, до них застосуємо специфічний вид загроз, зумовлений розподілом ресурсів та інформації у просторі. Це так звані мережеві або віддалені загрози. Вони характерні, по-перше, тим, що зловмисник може перебувати за тисячі кілометрів від об'єкта, що атакується, і, по-друге, тим, що нападу може зазнавати не конкретний комп'ютер, а інформація, що передається по мережевих з'єднаннях. З розвитком локальних і глобальних мереж саме віддалені атаки стають лідируючими як за кількістю спроб, так і успішністю їх застосування і, відповідно, забезпечення безпеки обчислювальних мереж з позиції протистояння віддаленим атакам набуває першорядного значення. Специфіка розподілених обчислювальних систем у тому, що у локальних обчислювальних мережах найчастішими є загрози розкриття і цілісності, то мережевих системах перше місце виходить загроза відмови у обслуговуванні.

Віддалена загроза -потенційно можливий інформаційний руйнівний вплив на розподілену обчислювальну мережу, що здійснюється програмно каналами зв'язку. Це визначення охоплює обидві особливості мережевих систем - розподіл комп'ютерів і розподіл інформації. Тому при розгляді питань І Б обчислювальних мереж розглядаються два підвиди віддалених загроз – це віддалені загрози на інфраструктуру та протоколи мережі та віддалені загрози на телекомунікаційні служби. Перші використовують уразливості у мережевих протоколах та інфраструктурі мережі, а другі – уразливості у телекомунікаційних службах.

Цілі мережної безпеки можуть змінюватися в залежності від ситуації, але зазвичай пов'язані із забезпеченням наступних складових ІБ:

  • цілісність даних;
  • конфіденційність даних;
  • доступність даних.

Цілісність даних -одна з основних цілей І Б мереж - передбачає, що дані не були змінені, підмінені або знищені в процесі їх передачі лініями зв'язку між вузлами обчислювальної мережі. Цілісність даних повинна гарантувати їх безпеку як у разі зловмисних дій, так і випадковостей. Забезпечення цілісності даних зазвичай є одним із найскладніших завдань мережевої безпеки.

Конфіденційність даних- Друга головна мета мережевої безпеки. При інформаційному обміні в обчислювальних мережах велика кількість інформації відноситься до конфіденційної, наприклад, особиста інформація користувачів, облікові записи (імена та паролі), дані про кредитні картки та ін.

Доступність даних- третя мета безпеки даних у обчислювальних мережах. Функціями обчислювальних мереж є спільний доступ до апаратних та програмних засобів мережі та спільний доступ до даних. Порушення І Б якраз пов'язане з неможливістю реалізації цих функцій.

У локальній мережі мають бути доступні принтери, сервери, робочі станції, дані користувачів та ін.

У глобальних обчислювальних мережах мають бути доступні інформаційні ресурси та різні сервіси, наприклад, поштовий сервер, сервер доменних імен, veb-cepBep та ін.

При розгляді питань, пов'язаних з ІБ, у сучасних обчислювальних мережах необхідно враховувати такі фактори:

  • глобальна пов'язаність;
  • різнорідність корпоративних інформаційних систем;
  • поширення технології "клієнт/сервер".

Стосовно систем зв'язку глобальна зв'язаність означає,

що йдеться про захист мереж, що користуються зовнішніми сервісами, що базуються на протоколах TCP/IP і надають аналогічні сервіси зовні. Цілком імовірно, що зовнішні сервіси знаходяться в інших країнах, тому від засобів захисту в цьому випадку потрібно дотримання стандартів, визнаних на міжнародному рівні. Національні кордони, закони, стандарти не повинні перешкоджати захисту потоків даних між клієнтами та серверами.

Із факту глобальної зв'язаності випливає також менша ефективність заходів фізичного захисту, загальне ускладнення проблем, пов'язаних із захистом від несанкціонованого доступу, необхідність залучення для вирішення нових програмно-технічних засобів, наприклад, міжмережевих екранів.

Різнорідність апаратних та програмних платформ вимагає від виробників засобів захисту дотримання певної технологічної дисципліни. Важливими є не тільки суто захисні характеристики, а й можливість вбудовування цих систем у сучасні корпоративні інформаційні структури. Якщо, наприклад, продукт, призначений для криптографічного захисту, здатний функціонувати виключно на платформі Wintel (Windows + Intel), його практична застосовність викликає серйозні сумніви.

Корпоративні ІС виявляються різнорідними ще одному важливому відношенні - у різних частинах цих систем зберігаються і обробляються дані різного ступеня важливості та секретності.

Використання технології «клієнт/сервер» з позиції І Б має такі особливості:

  • кожен сервіс має своє трактування основних аспектів І Б (доступності, цілісності, конфіденційності);
  • кожен сервіс має своє трактування понять суб'єкта та об'єкта;
  • кожен сервіс має специфічні небезпеки;
  • кожен сервіс необхідно по-своєму адмініструвати;
  • засоби безпеки у кожен сервіс потрібно вбудовувати по-особливому.

Особливості обчислювальних мереж, і в першу чергу глобальних, визначають необхідність використання специфічних методів та засобів захисту, наприклад:

  • - захист підключень до зовнішніх мереж;
  • - захист корпоративних потоків даних, що передаються відкритими мережами;
  • - захист потоків даних між клієнтами та серверами;
  • - Забезпечення безпеки розподіленого програмного середовища;
  • - захист найважливіших сервісів (в першу чергу – web-сервісу);
  • - Аутентифікація у відкритих мережах.

Запитання реалізації таких методів захисту будуть розглянуті далі.

Останнім часом дедалі чіткіше проглядається незахищеність обчислювальних мереж від глобальних атак. Успішні глобальні мережеві атаки, безумовно, є найруйнівнішим явищем, яке може статися в сучасних мережах.