Глава 5 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Известно, что около 70% мирового совокупного национального продукта зависит в той или иной степени от информации, циркулирующей в информационных системах. Компьютеры уже стали привычным атрибутом нашей жизни и деятельности, однако расширение сфер их использования принесло не только известные удобства, но и множество проблем, наиболее серьезной из которых является проблема информационной безопасности. Первое компьютерное преступление, совершенное в городе Миннеаполисе в 1958 г., состояло в подделке банковских документов с помощью компьютера.
По некоторым данным, утечка 20% коммерческой информации в 60% случаев приводит к банкротству фирмы. И это немудрено, поскольку по существующей статистике при ограблении банка потери (в среднем) составляют 19 тыс. долл., а при компьютерном преступлении - 560 тыс. долл.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз. Другими словами - это состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.
Изучение случаев нарушений информационной безопасности проводится регулярно. По данным компании Ernst&Young, 54% из 1320 опрошенных компаний заявили, что в течение 2001 - 2002 гг. были случаи, когда они несли убытки, связанные с пренебрежением защитой информации и восстановлением от сбоев. Если к двум вышеупомянутым причинам потерь добавить еще и компьютерные вирусы, то число пострадавших составит 78% опрошенных, причем три четверти из них не смогли оценить объема своих потерь. Британский национальный компьютерный центр (NCC) регулярно, с двухлетним интервалом, изучал уровень защищенности информации различных организаций. В ходе последнего исследования, затронувшего деятельность 660 компаний, обнаружено более 7000 случаев нарушений информационной безопасности. Сравнивая результаты двух последних исследований, сотрудники NCC установили, что средняя стоимость нарушений требований по информационной безопасности почти удвоилась и достигла 16 тыс. ф. ст. (25,5 тыс. долл.).
Безусловно, особую опасность представляют нарушения "извне”, т.е. внешние, которые всегда осуществляются умышленно. К этой категории относятся, например, действия хакеров, обративших свои знания и умения в средство добывания денег незаконными способами. По данным компании Ernst&Young, 25% респондентов утверждают, что за последний год в сеть их компании были случаи проникновения извне через Интернет.
Обращает на себя внимание, что в определении термина информационная безопасность упоминаются внутренние угрозы. Существует статистика, по которой около 80% злоумышленников - штатные сотрудники компании. Безусловно, далеко не все коллеги по работе только и занимаются разработкой коварных планов и их реализацией. Тем не менее недостаточные знания тоже иногда приводят к ужасающим последствиям, однако, как говорят, "незнание законов не освобождает от ответственности".
5.1. Модель системы защиты информации
Любая компания представляет собой хозяйствующий субъект, имеющий краткосрочные и долгосрочные цели ведения своей деятельности, определенные миссией на рынке и стратегией развития, внешние и внутренние ресурсы, необходимые для достижения поставленных целей, а также сложившиеся правила ведения бизнеса.
В процессе деятельности сотрудники принимают, обрабатывают и передают информацию, организуя информационный обмен. Именно эти процессы и вызывают необходимость защиты информации в зависимости от того, какова эта информация, т.е. какие сведения она содержит, к какой категории ее можно отнести.
5.1.1. Классификация информации
Применительно к уровню защиты информацию можно разделить на три категории:
• информация, составляющая государственную тайну;
• сведения, содержащие коммерческую тайну;
• персональные данные.
Информация, составляющая государственную тайну. Владельцем этой категории информации является государство. Оно само выдвигает требования по ее защите и контролирует их исполнение Законом РФ
иО государственной тайне” от 21 июля 1993 г. №5485-1. Нарушение этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом РФ. К государственной тайне относятся защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. В связи с чрезвычайно высокой важностью данного вида информации доступ к сведениям, составляющим государственную тайну, обеспечивается для работников только после проведения процедуры оформления соответствующего права (допуска). Предприятия, учреждения и организации получают право на проведение работ с использованием сведений, содержащих государственную тайну, также после получения соответствующих полномочий.
Сведения, содержащие коммерческую тайну. Информацией этой категории владеют предприятия, и поэтому они вправе ею распоряжаться и самостоятельно определять степень защиты.
Несмотря на то что широкомасштабное развитие коммерческой деятельности в нашем государстве началось совсем недавно, российское законодательство на самом деле достаточно давно уделяло внимание этой категории сведений. Правовые нормы, предусматривавшие ответственность за разглашение ценной конфиденциальной информации, содержались еще в "Уложении о наказаниях” 1845 г., где предусматривалась ответственность за разглашение секретной информации, фабричного секрета, тайны торговой, а также за разглашение тайны кредитных установлений. В дореволюционной России защита конфиденциальной информации регламентировалась в основном положениями уголовного права. Так, в "Уложении о наказаниях" за разглашение фабричного секрета предусматривалась ответственность в виде тюремного заключения сроком от 4 до 8 месяцев. При этом под фабричным секретом понималось "содержимое в тайне и вверенное в виде тайны средство, употребляемое при изготовлении или отделке произведений тех фабрик, заводов или мануфактур, когда не было на сие положительного согласия тех, коим сия тайна принадлежит по праву". В 1990 г. был принят закон "О предприятиях в СССР", в котором коммерческая тайна вновь обрела положенное ей место. Рассматриваемая категория определялась в законе как "не являющиеся государственными секретами сведения, связанные с производством, технологической информацией, управлением, финансами и другой деятельностью предприятий, разглашение (передача, утечка) которых может нанести ущерб его интересам".
Вопросы законодательной защиты коммерческой тайны рассматривались и в более поздних законах, приятых впоследствии в России. 22 января 1999 г. Государственной Думой был принят проект закона "О коммерческой тайне", в котором коммерческая тайна определена следующим образом: "Коммерческая тайна - научно-техническая, коммерческая, организационная или иная используемая в предпринимательской деятельности информация, которая: обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным образом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования, и является предметом адекватных обстоятельств правовых, организационных, технических и иных мер по охране информации (режим коммерческой тайны)".
Законом устанавливаются три критерия, которые определяют охраноспособность сведений, составляющих коммерческую тайну:
• информация должна иметь действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам;
• к информации не должно быть свободного доступа на законном основании;
• требуется, чтобы обладатель информации принимал меры к охране ее конфиденциальности.
Для того чтобы сведения, которые должны быть отнесены к категории коммерческой тайны, приобрели законную силу, их необходимо оформить в виде специального перечня, утвержденного руководителем предприятия. При этом возможно установление грифов "Коммерческая тайна” или "Конфиденциально”. Гриф "Служебная тайна" и грифы государственной секретности не допускаются.
Не все сведения могут быть отнесены к категории имеющих статус коммерческой тайны. Поскольку государство берет на себя функции контроля за осуществлением деятельности коммерческих организаций, правовыми документами определен перечень сведений, которые не могут составлять коммерческую тайну предприятия:
• его учредительные документы;
• разрешительные документы на право осуществления предпринимательской деятельности;
• сведения по установленным формам отчетности о финансово-хозяйственной деятельности предприятия и иные сведения о нем, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей;
• сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения;
• документы о платежеспособности;
• сведения о численности, составе работающих, их заработной плате и условиях труда.
Персональные данные. Собственниками информации данной категории являемся мы сами. Осознавая степень важности этой информации и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство рассматривает ее защиту как одну из своих важных задач.
Любая организация вне зависимости от размеров и формы собственности имеет достаточные объемы информации, которую необходимо защищать. К такой информации обычно относятся:
• вся информация, имеющая коммерческую значимость, а именно сведения о клиентах, поставщиках, новых разработках и ноу-хау, факты и содержание заключенных договоров с партнерами;
• данные о себестоимости продукции и услуг предприятия;
• результаты аналитических и маркетинговых исследований и вытекающие из них практические выводы;
• планы организации, тактика и стратегия действий на рынке;
• данные о финансовом состоянии организации, размерах окладов, премий, денежном наличном обороте.
5.1.2. Цели и задачи защиты информации
Информацию нужно защищать, потому что в конечном счете она в дальнейшем материализуется в продукцию или услуги, приносящие компаниям прибыль. При недостаточном уровне защиты информации резко возрастает вероятность снижения прибыли и появления убытков вследствие вторжения злоумышленников в информационное пространство компании (рис. 5.1).
1 - Хищение коммерческой информации • 2 - Финансовое мошенничество
3 - Несанкционированный доступ изнутри компании
4 - Проникновение в систему извне
¦ 5 - Нарушение целостности данных
б - Атаки с целью вызвать отказ в обслуживании
¦ 7 - Вирусные атаки
8 - Хищение компьютеров и носителей информации
за нарушений защиты информации.
Основными целями защиты информации являются:
• предотвращение утечки, хищения, искажения, подделки;
• обеспечение безопасности личности, общества, государства;
• предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;
• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
• сохранение государственной тайны, конфиденциальности документированной информации;
• соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;
• сохранение возможности управления процессом обработки и пользования информацией.
правовой базы безопасности информации в нашей стране. Например, юридическая значимость актуальна при необходимости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информационных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами.
Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возникновению новой задачи - нотарызаціш. Решение этой задачи обеспечивает юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.
Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и контролю ее защищенности.
Система защиты информации должна выполнять следующие функции:
• регистрация и учет пользователей, носителей информации, информационных массивов;
• обеспечение целостности системного и прикладного программного обеспечения и обрабатываемой информации;
• защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;
• создание защищенного электронного документооборота с использованием сертифицированных средств криптопреобразования и электронной цифровой подписи;
• централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;
• защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);
• управление доступом;
• обеспечение эффективной антивирусной защиты.
Комплекс требований, которые предъявляются к системе информационной безопасности, предусматривает функциональную нагрузку на каждый из приведенных на рис. 5.3 уровней.
ИНФОРМАЦИОННАЯ СИСТЕМА
аппаратных средств аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечивающих разграничение доступа к разделяемым защищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.
На пользовательском уровне требуется обеспечить допуск только авторизованных пользователей к работе в информационной системе, создать защитную оболочку вокруг ее элементов, а также организовать индивидуальную среду деятельности каждого пользователя.
5.1.3. Особенности модели
Модель архитектуры компании можно представить как совокупность взаимозависимых уровней (рис. 5.4).
Стратегический уровень, объединяющий миссию, стратегию и бизнес-цели, определяет направления развития компании.
архитектура включает необходимые для реализации стратегии компоненты:
• организационную структуру организации;
• бизнес-процессы, направленные на реализацию текущих и перспективных задач;
• комплекс документов, обеспечивающих передачу необходимой информации;
• документопотоки, сопутствующие процессам создания и реализации услуг.
Системная архитектура (достаточно часто используется термин "ИТ-архитектура") представляет собой совокупность технологических и технических решений, предназначенных для обеспечения информационной поддержки деятельности компании в соответствии с правилами и концепциями, определенными бизнес-архитектурой.
Планы миграции - это документы, определяющие совокупность мероприятий и порядок перехода из текущего состояния в планируемое.
Система защиты информации, являясь неотъемлемой составной частью системной архитектуры, строится в соответствии с моделью, которая формируется на основе требований нормативных документов государства в области защиты информации, а также адаптации международных стандартов информационной безопасности в условиях действующего нормативно-правового поля РФ. К нормативным документам прежде всего необходимо отнести руководящие документы Гостехкомиссии РФ, имеющие первостепенное значение в нашей стране.
1. Защита от несанкционированного доступа к информации. Термины и определения.
2. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
3. Классификация автоматизированных систем и требования по защите информации.
4. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.
5. Средства вычислительной техники. Показатели защищенности от несанкционированного доступа к информации.
Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в международном стандарте ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасностью), принятом в 2000 г. Он содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты.
Критерии для оценки механизмов безопасности программнотехнического уровня представлены в международном стандарте ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий), принятом в 1999 г. Этот стандарт определяет функциональные требования безопасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements).
Модель системы защиты информации (рис. 5.5) представляет собой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесообразно рассматривать следующие объективные факторы:
• угрозы информационной безопасности, характеризующиеся вероятностями возникновения и реализации;
• уязвимость объекта или системы контрмер (комплексной системы защиты информации), влияющую на вероятность реализации угрозы;
• риск, т.е. возможность причинения ущерба организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (в конечном итоге риск отражает вероятные финансовые потери - прямые или косвенные).
от постороннего лица, пользователя системы, администратора и т.д.);
• оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.
5.2.1. Классификация угроз
Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.
Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов:
• угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;
• угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;
• угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников;
• угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.
Угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением.
Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осуществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации технических средств, а также к сведениям, передаваемым по каналам связи.
В этом классе выделяются следующие основные угрозы:
• использование сотрудниками чужого идентификатора;
• использование чужого идентификатора поставщиками услуг;
• использование чужого идентификатора посторонними;
• несанкционированный доступ к приложению;
• внедрение вредоносного программного обеспечения;
• злоупотребление системными ресурсами;
• отказ от подтверждения авторства передаваемой информации;
• ошибки при маршрутизации;
• использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторонними лицами;
• неисправность средств сетевого управления, управляющих или сетевых серверов;
• сбои системного и сетевого программного обеспечения;
• сбои прикладного программного обеспечения.
Угрозы техническим средствам. Угрозы доступности и целостности информации (хранимой, обрабатываемой и передаваемой по каналам связи) связаны с физическими повреждениями и отказами технических средств системы и вспомогательных коммуникаций. Последствия реализации этого класса угроз могут привести к полному или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи информации.
В этом классе выделяются следующие основные угрозы:
• пожар;
• затопление;
• природные катаклизмы;
• неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сетевых шлюзов, сетевых интерфейсов, электропитания, кондиционеров.
Угрозы, обусловленные человеческим фактором. Угрозы возникают вследствие умышленных или неумышленных действий персонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информационной системы.
В этом классе выделяются следующие основные угрозы:
• ошибки операторов (ошибки администраторов при конфигурировании системы);
• ошибки пользователей при работе с системой;
• ошибки при работах с программным обеспечением (ошибки администраторов при проведении профилактических работ);
• ошибки при работах с оборудованием (ошибки сотрудников службы технической поддержки при проведении профилактических работ);
• кражи со стороны сотрудников.
5.2.2. Пути реализации угроз информационной безопасности
Хотя угрозы могут и не осуществиться, тем не менее весьма полезно знать, что может способствовать их реализации. Среди возможных путей реализации угроз информационной безопасности рассматривают организационно-правовые, информационные, программные, физические и радиоэлектронные способы.
К организационно-правовым способам реализации угроз относят:
• невыполнение требований законодательства в сфере информационных отношений и защиты информации;
• задержки в принятии необходимых нормативно-правовых положений и административных решений в сфере информационных отношений и защиты информации;
• нарушение режима хранения и порядка транспортировки информации и ее носителей;
• несоблюдение регламента архивирования информации;
• применение несовершенных или устаревших информационных технологий и средств информатизации;
• несоблюдение установленного порядка эксплуатации программного обеспечения;
• использование ^сертифицированных программных продуктов;
• нарушение порядка организации ремонтно-профилактических работ и ремонта технических средств;
• нарушение режима доступа лиц к охраняемой информации.
Информационные способы реализации угроз объединяют:
• хищение информации из библиотек, архивов, банков и баз данных;
• противозаконный сбор и использование информации;
• несанкционированный доступ к информационным ресурсам;
• манипулирование информацией (фальсификация, модификация, подделка, сокрытие, несанкционированное уничтожение или искажение информации);
• нарушения в рассылке информации различным адресатам при ведении информационного обмена;
• незаконное копирование данных в информационных системах;
• нарушение технологии сбора, накопления, хранения, обработки, преобразования, отображения и передачи информации.
Программные способы реализации угроз включают:
• внедрение программ-вирусов;
• установку программных и аппаратных закладных устройств, в том числе действующих в реальном масштабе времени и дистанционно управляемых;
• поставку "зараженных" компонентов информационных систем.
Физические способы реализации угроз:
• хищение, уничтожение или разрушение средств хранения, обработки и передачи информации или ее носителей;
• хищение программных или аппаратных ключей и средств защиты информации;
• физическое и информационно-психологическое воздействие на персонал, работающий с защищаемой информацией.
Радиоэлектронными способами реализации угроз являются:
• внедрение электронных устройств перехвата информации в технические средства и помещения, где обрабатывается (обсуждается) защищаемая информация;
• получение информации перехватом и дешифрированием информационных потоков, передаваемых по незащищенным каналам связи;
• съем информации по техническим каналам (побочные излучения и наводки);
• навязывание ложной информации в локальных вычислительных сетях, сетях передачи данных и линиях связи.
Угрозы информационной безопасности реализуются в процессе деятельности иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противоправной деятельности отдельных лиц, направленной на сбор или хищение ценной информации, закрытой для доступа посторонних лиц.
5.3. Комплекс мероприятий по защите информации
Проблема безопасности представляет собой как управленческую, так и техническую задачу и может оказывать значительное влияние на прогресс или регресс в использовании компьютерной технологии.
Защита осуществляется различными способами. Это может быть и физическая охрана, осуществляемая охранными предприятиями, и техническая защита с использованием специализированных средств и комплексов (например, защита от побочных электромагнитных излучений или от высокочастотных излучений). Защита конфиденциальной информации от несанкционированного доступа выполняется с использованием средств шифрования и без их применения.
Важно правильно выбрать средства защиты информации, исходя из принципа "необходимой достаточности". Для этого надо реально оценить возможности конкурентов, разработать модель действий нарушителя, создать концепцию обеспечения безопасности предприятия.
Комплекс требований (рис. 5.6) к системе обеспечения информационной безопасности (СОИБ) разрабатывается в соответствии с национальными и международными стандартами, например с учетом рекомендаций международного стандарта ISO 15408 "Общие критерии оценки безопасности информационных технологий".
техническое подразделение по информационной безопасности. Штатное расписание этого подразделения должно предусматривать привлечение специалистов высокой квалификации в области информационных технологий и современных систем связи.
2. Подразделение по информационной безопасности, изучив структуры, характеристики и точки уязвимости информационных систем и сетей связи, должно определить предварительную политику информационной безопасности, которая в дальнейшем должна быть закреплена официальными внутренними нормативными документами предприятия, предпроектными и проектными разработками по созданию системы информационной безопасности.
Международный стандарт ISO 17799 "Практические правила управления информационной безопасностью" задает определенную последовательность действий по созданию СОИБ (рис. 5.7).
Все этапы разработок, апробации и практического внедрения защитных технологий должны сопровождаться мероприятиями по обучению персонала, разъяснению политики информационной безопасности, изданию соответствующих нормативных документов для администраторов сетей и систем, программистов, пользователей.
Защита конфиденциальной информации в организации осуществляется путем проведения организационных, организационно-технических, инженерно-технических, программно-аппаратных и правовых мероприятий.
Организационные мероприятия предусматривают:
• формирование и обеспечение функционирования системы информационной безопасности;
• организацию делопроизводства в соответствии с требованиями руководящих документов;
Документы,
определяющие политику безопасности
Определение политики информационной безопасности
Документы,
определяющие границы системы (объекта)
Установление границ объекта защиты
Проведение оценки рисков
Документы
с характеристикой угроз и уязвимостей
Подход предприятия к управлению рисками
Комплекс средств контроля
г
Выбор контрмер и
Контрмеры
(организационные,
управление рисками
W
процедурные,
программно-технические)
^Выбор средств контроля
Комплексная система информационной безопасности
и управления
ч-----)
і
^ ] Сертификация СОИБ
Ведомость соответствия
W
? ^
Рис. 5.7. Этапы создания СОИБ
Угрозы, уязвимые места, воздействия
Аудит СО И Б
• аттестация объектов по выполнению требований обеспечения защиты информации при проведении работ со сведениями, составляющими служебную тайну;
• сертификация средств защиты информации, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам связи;
• разработка и внедрение технических решений и элементов защиты информации на всех этапах создания и эксплуатации объектов, систем и средств информатизации и связи;
• применение специальных методов, технических мер и средств защиты информации, исключающих перехват информации, передаваемой по каналам связи.
Для предотвращения угрозы утечки информации по техническим каналам проводятся следующие инженерно-технические мероприятия:
• предотвращение перехвата техническими средствами информации, передаваемой по каналам связи;
• выявление внедренных электронных устройств перехвата информации (закладных устройств);
• предотвращение утечки информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, электроакустических преобразований и др.
Программные (программно-аппаратные) мероприятия по предотвращению утечки информации предусматривают:
• исключение несанкционированного доступа к информации;
• предотвращение специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;
• выявление внедренных программных или аппаратных "закладок";
• исключение перехвата информации техническими средствами;
• применение средств и способов защиты информации и контроля эффективности при обработке, хранении и передаче по каналам связи.
Правовые мероприятия - создание в организации нормативной правовой базы по информационной безопасности - предусматривают разработку на основе законодательных актов Российской Федерации необходимых руководящих и нормативно-методических документов, перечней охраняемых сведений, мер ответственности лиц за нарушение порядка работы с конфиденциальной информацией.
Перечень необходимых мер защиты конфиденциальной информации должен определяться дифференцированно в зависимости от конкретного объекта защиты информации и условий его расположения. Компания Ernst&Young рекомендует комплекс мероприятий по обеспечению информационной безопасности организации:
• подписание договора о неразглашении служащими, поставщиками и нанятыми по контракту работниками;
• регулярное создание резервных копий информации, хранящейся на мобильных компьютерах;
• регламентацию правил загрузки информации в мобильные компьютеры и правил использования информации;
• запрещение пользователям оставлять на рабочих местах памятки, содержащие идентификаторы и пароли доступа в корпоративную сеть;
• запрещение оставлять на корпусах мобильных компьютеров памятки, содержащие идентификаторы и пароли, применяемые для удаленного доступа;
• запрещение использовать доступ к Интернету в личных целях;
• обязательное применение пароля на загрузку компьютеров;
• создание классификации всех данных по категориям важности и усиление контроля над ограничением доступа в соответствии с ней;
• предотвращение доступа ко всем компьютерным системам по окончании рабочего дня;
• введение правил использования паролей доступа к файлам, содержащим информацию ограниченного доступа.
В результате созданная система обеспечения информационной безопасности должна обеспечить:
• пресечение попыток несанкционированного получения информации и доступа к управлению автоматизированной системой;
• пресечение и выявление попыток несанкционированной модификации информации;
• пресечение и выявление попыток уничтожения или подмены (фальсификации) информации;
• пресечение и выявление попыток несанкционированного распространения или нарушения информационной безопасности;
• ликвидацию последствий успешной реализации угроз информационной безопасности;
• выявление и нейтрализацию проявившихся и потенциально возможных дестабилизирующих факторов и каналов утечки информации;
• определение лиц, виновных в проявлении дестабилизирующих факторов и возникновении каналов утечки информации, и привлечение их к ответственности определенного вида (уголовной или административной).
5.4. Идентификационные системы
Проблема разграничения доступа к информации в корпоративных системах существовала с самого начала их функционирования.
Самым простым и привычным средством идентификации пользователей на сегодняшний день пока остается парольный доступ к системе. Однако нельзя гарантированно утверждать, что пароль является абсолютно надежной защитой от проникновения злоумышленников в хранилище информации - будь то жесткий диск локального компьютера или сетевые устройства хранения информации. Даже если в организации существует строгая политика по длине пароля и частоте его обновления, подобные организационно-административные меры не исключают случаев компрометации паролей. Причина тому весьма проста - некоторые сотрудники никак не могут запомнить свои пароли. Для выхода из этой ситуации сотрудники организаций, чтобы упростить запоминание паролей, часто задают в качестве пароля какое-нибудь простое слово, набор повторяющихся цифр или символов, собственное имя или что-либо подобное. Такие пароли могут быть "взломаны” за минимальный срок. Существующая статистика показывает, что в стандартном домене операционной системы применение простейшей программы подбора пароля так называемым методом "грубой силы" способно в течение суток предоставить злоумышленнику до 90% всех паролей пользователей. Иногда, чтобы особенно "не напрягаться", пользователи применяют одинаковый пароль ко всем информационным системам, доступ к которым им разрешен. В этом случае, узнав всего один пароль, злоумышленник получит доступ ко всему информационному пространству, в принципе доступному данному пользователю: и в корпоративную сеть, и в систему электронной почты, и в финансовую систему организации.
Таким образом, все попытки защитить важную для организации информацию будут преодолены, а нарушитель получит "зеленый свет" для всех своих неблаговидных начинаний. С этого времени организация может начать "терять" информацию, возможно, неожиданно для себя и, наверное, такую, которой делиться-то и не следовало.
5.4.1. Биометрические системы
Более сложные системы идентификации, использующие технические средства, как правило, включают три основных функциональных элемента:
• носители кода или данных;
• считывающие головки или головки записи/считывания, обеспечивающие передачу информации между носителями кода или носителями данных и устройствами управления;
• устройства управления, предварительно обрабатывающие информацию и передающие ее на верхний уровень системы (персональный компьютер или программируемый контроллер).
Новые технологии, которые в будущем смогут полноценно (а то и более надежно) заменить пароли, основываются на биометрии - науке, изучающей возможности использования различных характеристик человеческого тела (например, отпечатки пальцев, свойства человеческого зрачка или голоса) для идентификации каждого конкретного человека. Основываются эти технологии на том, что биометрические параметры каждого человека уникальны.
Мощным стимулятором спроса на биометрическое оборудование станет необходимость повышения безопасности систем доступа, в том числе электронных сделок. За первые пять лет XXI в. объем рынка биометрических устройств вырос более чем вдвое. Важным стимулирующим фактором является введение биометрического контроля для въезжающих в США с последующим переходом на биометрические паспорта не только в США, но и в странах Евросоюза. Россия также вынуждена переходить на биометрические паспорта с 2006 г. Биометрические технологии и соответствующее оборудование обеспечивают идентификацию людей по уникальным физическим признакам и в ближайшее время станут частью стандартного набора средств безопасности при осуществлении электронных транзакций. Методы идентификации помимо сканирования отпечатков пальцев уже сейчас включают элементы распознавания лица.
Биометрическая идентификация позволяет эффективно решить целый ряд проблем:
• предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
• ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
• обеспечить допуск к ответственным объектам только сертифицированных специалистов;
• избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
• исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей.
Биометрический контроль доступа - автоматизированный метод, с помощью которого идентификация личности осуществляется путем проверки уникальных физиологических особенностей или поведенческих характеристик человека. Физиологические особенности, например такие, как папиллярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза, являются постоянными физическими характеристиками человека. Данный тип измерений (проверки) практически неизменен, как и сами физиологические характеристики. Поведенческие же характеристики, такие, как подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен обновляться при каждом его использовании. Хотя биометрия, основанная на поведенческих характеристиках, менее дорога, использование физиологических черт обеспечивает большую точность идентификации личности. В любом случае оба метода представляют собой значительно более высокий уровень идентификации, чем пароли.
В отличие от пароля или персонального идентификационного номера (общеизвестный по мобильным телефонам PIN) биометрическая характеристика не может быть забыта, потеряна или украдена.
Биометрические системы идентификации, доступные или находящиеся в стадии разработки, включают в себя системы доступа по отпечатку пальца, аромату, ДНК, форме уха, геометрии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, сетчатке глаза, рисунку радужной оболочки глаза, подписи и голосу.
Биометрические системы, логически объединяющие в своем составе модули регистрации и идентификации, устанавливают аутентичность определенных характеристик пользователя информационной системы на основе распознавания предъявляемого шаблона. Шаблоны пользователей хранятся, как правило, в специализированной базе данных биометрической системы, которая может быть централизованной или распределенной. На этапе идентификации биометрический датчик регистрирует характеристику пользователя (например, отпечаток пальца), переводит информацию в цифровой формат и сравнивает с хранимым шаблоном.
5.4.2. Опознавательные методы
В настоящее время разрабатываются идентификационные системы, основанные на различных опознавательных методах.
Отпечаток пальца. Процесс идентификации личности по отпечатку пальца обратил на себя внимание как биометрическая технология, которая, возможно, будет широко использоваться в будущем. В настоящее время применение данной технологии получило большое распространение в системе автоматической идентификации по отпечатку пальца (AFIS), используемой в более чем 30 странах мира. Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность. Весь процесс идентификации занимает мало времени и не требует усилий от тех, кто использует данную систему доступа. Исследования также показали, что этот способ идентификации личности является наиболее удобным из всех биометрических методов. Вероятность ошибки при идентификации пользователя намного меньше в сравнении с другими биометрическими методами. Кроме того, устройство идентификации по отпечатку пальца не требует много места на клавиатуре или в механизме. В настоящее время уже производятся подобные системы размером меньше колоды карт.
Геометрия руки. Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места. Наиболее удачное устройство,
Handkey, сканирует как внутреннюю, так и боковую сторону руки, используя для этого встроенную видеокамеру и алгоритмы сжатия. Устройства, которые могут сканировать и другие параметры руки, находятся в процессе разработки несколькими компаниями - BioMet Partners, Palmetrics и BTG.
Радужная оболочка глаза. Преимущество сканеров для радужной оболочки состоит в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза может быть отсканировано на расстоянии. У людей с ослабленным зрением, но с неповрежденной радужной оболочкой все равно могут сканироваться и кодироваться идентифицирующие параметры. Даже если есть катаракта - повреждение хрусталика глаза, которое находится позади радужной оболочки, она никоим образом не влияет на процесс сканирования радужной оболочки.
Сетчатка глаза. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры для сетчатки глаза получили большое распространение в сверхсекретных системах контроля доступа, так как у них отмечен один из самых низких процент отказа доступа зарегистрированных пользователей и почти 0% ошибочного доступа. Однако изображение радужной оболочки должно быть четким на задней части глаза, поэтому катаракта может отрицательно воздействовать на качество изображения радужной оболочки глаза.
Голосовая идентификация. Основной проблемой, связанной с этим удобным биометрическим подходом, является точность идентификации, которая существенно повысилась за счет возможности современных устройств различать дополнительные характеристики человеческой речи. В настоящее время идентификация по голосу используется для управления доступом в помещения средней степени безопасности, например в лаборатории и компьютерные классы. Голосовая идентификация - удобный, но в то же время не такой надежный способ, как другие биометрические методы. Например, человек с простудой или ларингитом может иметь проблемы при использовании данных систем.
Геометрия лица. Развитие этого направления связано с быстрым ростом мультимедийных видеотехнологий, благодаря чему можно увидеть все больше видеокамер, установленных дома и на рабочих местах. Однако большинство разработчиков пока испытывают трудности в достижении высокого уровня исполнения данных устройств. Тем не менее можно ожидать появления в ближайшем будущем специальных устройств идентификации личности по чертам лица в залах аэропортов для защиты от террористов и для других целей.
Клавиатурный почерк. Клавиатурный почерк, также называемый ритмом печатания, анализирует способ печатания пользователем той или иной фразы. Это аналогично идентификации радиста "по почерку". Коммерческие усилия в развитии данной технологии пока не были удачными.
Подпись. Статическое закрепление подписи становится весьма популярным взамен росписи ручкой. В основном устройства идентификации подписи используют специальные ручки и чувствительные к давлению столы или комбинацию обоих предметов. Устройства, использующие специальные ручки, менее дороги и занимают меньше места, но в то же время имеют меньший срок службы. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать. Данный аспект препятствует внедрению идентификации личности по подписи в высокотехнологические системы безопасности.
Устройства биометрического контроля начали распространяться в России начиная с 1998 г. Спрос на них значительно повысился с проявлением тенденции к снижению стоимости. Поэтому первая причина возрастания спроса на эти устройства в России - чисто экономическая, устройства стали более доступны. Вторая причина - рост необходимости защиты от преступности у нас в стране.
На сегодняшний день наиболее развитыми системами данного типа являются дактилоскопические системы, т.е. основанные на анализе отпечатков пальцев. Тем не менее апробируются и другие технологии. Активизировавшаяся в последнее время в области инновационных разработок компания Fujitsu (точнее, ее подразделение -Fujitsu Laboratories) представила новую биометрическую систему, основанную на сканировании и идентификации папиллярного рисунка на ладони человека, который является уникальным у каждого человека. Для сканирования используется удаленный метод инфракрасного мониторинга ладони, данные которого сравниваются с образцом, хранящимся в памяти системы. Сообщается, что при тестировании на выборке из 700 человек узнаваемость достигла 99%, что является достаточно высоким показателем в этой области.
5.5. Компьютерные вирусы и борьба с ними
К одному из основных технических феноменов XX в. относят ошеломляющее развитие компьютерной техники. Однако при слове компьютер тут же вспоминаются компьютерные вирусы. Этот продукт ’’интеллектуальной деятельности” человека может нанести непоправимый вред информации, которую обрабатывают современные компьютеры.
Применение только разъяснительных мер часто оказывается недостаточным, поэтому во многих странах сегодня предусмотрены уголовные наказания за создание и распространение таких заведомо вредных программ, как компьютерные вирусы. По ст. 273 Уголовного кодекса РФ автора "вредоносных программ для ЭВМ" могут привлечь к ответственности: "Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев". Последствия воздействия компьютерных вирусов заставляют пользователей компьютеров помнить об этой потенциальной опасности.
5.5.1. Компьютерные вирусы
Что такое компьютерный вирус? Попробуем дать объяснение этому объекту на примере клерка, работающего в офисе исключительно с документами. Идея такого объяснения принадлежит известному российскому компьютерному вирусологу Д.Н. Лозинскому.
Представим себе аккуратного клерка, который приходит на работу и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Клерк берет верхний лист, читает указания, пунктуально их выполняет, выбрасывает "отработанный" лист в мусорное ведро и переходит к следующему листу. Предположим, что некий злоумышленник тайком прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано следующее: "Переписать этот лист в двух экземплярах и положить копии в стопку заданий соседей".
Что сделает клерк? Дважды перепишет лист, положит его соседям на стол, выбросит оригинал и перейдет к выполнению заданий следующего листа из стопки, т.е. продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим клеркам. Таким образом, в конторе бродят уже четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы.
Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а роль добросовестного клерка выполняет компьютер. Так же, как и клерк, компьютер аккуратно выполняет все команды программы, начиная с первой. Если же первая команда звучит как "скопируй меня в две другие программы", то компьютер так и сделает, и команда-вирус попадает в две другие программы. Когда компьютер перейдет к выполнению других "зараженных" программ, вирус тем же способом будет расходиться все дальше и дальше по всей файловой структуре компьютера.
Термин "вирус" в применении к компьютерам был придуман Фредом Когеном из Университета Южной Калифорнии (США). Слово "вирус" латинского происхождения и означает "яд". Совершенно точных определений компьютерных вирусов не существует, однако можно эти объекты определить следующим образом.
Компьютерный вирус - это программа, обычно скрывающаяся внутри других программ, способная сама себя воспроизводить ("размножаться") и приписывать себя к другим программам ("заражать их") без ведома и согласия пользователя, а также выполняющая ряд нежелательных действий на компьютере (проявление "болезни").
Обычно вирусная программа создается специально для того, чтобы нарушить работу компьютеров или создать затруднения пользователю. Появление программ-вирусов обусловлено массовостью компьютеров, а также распространенностью стандартных операционных систем.
Зараженные программы или электронные письма с вложенными зараженными файлами сами становятся носителями вируса и заражают другие объекты. Помимо заражения вирусы могут выполнять некоторые побочные действия, как безвредные (например, высвечивание на экране некоторого сообщения или воспроизведение какой-либо мелодии), так и злостные (уничтожение информации на носителях, замедление выполнения программ и т.д.). В начальной стадии заражения действие вируса может быть практически незаметно для пользователя. Однако через некоторое время одни программы перестают работать, другие начинают работать неправильно, скорость выполнения программ уменьшается, на экран выводятся посторонние сообщения и т.п. К этому времени, как правило, многие используемые программы оказываются зараженными, а возможно, и испорченными. Велика вероятность того, что в процессе работы через локальную сеть (при ее наличии) или с помощью электронной почты вирус распространится на другие компьютеры. Такой спонтанный процесс распространения вирусов называют ’’эпидемией”.
При заражении компьютера вирусом важно его своевременно обнаружить. Для этого следует знать основные признаки их проявления, к которым можно отнести следующие:
• участившиеся перезагрузки или зависание компьютера;
• замедленные загрузка и выполнение программ;
• мигание лампочки дисковода, когда не должны происходить операции записи-чтения;
• изменение размеров выполняемых программ;
• уменьшение объема основной доступной памяти.
Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, они могут быть следствием других причин. Именно поэтому всегда затруднена правильная диагностика состояния компьютера.
Механизм заражения компьютерных программ вирусами схематично изображен на рис. 5.8.
При выполнении после считывания программа попадает в оперативную память. Если перед этим выполнялась зараженная вирусом программа, вирус также оказывается в оперативной памяти.
залог удачного восстановления зараженного объекта в первоначальном виде. При этом необходимы индивидуальный подход к каждому вирусу и его тщательный анализ. Разные вирусы используют одинаковые методы заражения объектов, но не следует забывать и о том, что каждый вирус индивидуален, даже если это вирусы одного семейства.
Говоря о тенденциях увеличения числа компьютерных вирусов, нельзя не сказать о том, что все чаще встречаются сложные вирусы, не только способные обходить традиционную защиту и использовать свои механизмы заражения и маскировки, но и направленные против конкретных антивирусных средств.
К отличительным особенностям современных антивирусных программ можно добавить еще две: мощный эвристический механизм для борьбы с еще неизвестными программе вирусами и механизм для борьбы с самошифрующимися вирусами. Не вдаваясь в подробности работы этих сложных программных механизмов, отметим, что по характерным для вирусов участкам кода можно с определенной степенью вероятности утверждать о наличии неизвестного программе вируса в объекте. Тесты независимых изданий (например, английский журнал "Virus Bulletin") и большой опыт работы с пользователями во всем мире позволяют утверждать, что в 80 случаях из 100, когда объект заражен неизвестным вирусом, программа выдаст подозрение о заражении объекта. Эвристический механизм позволяет предполагать (прогнозировать) наличие вируса, маска которого на данный момент отсутствует в базе антивирусной программы. Встраивание эвристического механизма в антивирусные программы позволяет расширить их возможности, поскольку дает возможность вести борьбу с пока еще "неизвестными" вирусами. Любой механизм, работающий по эвристическому принципу, может давать ложные срабатывания. Однако, как показал продолжительный опыт работы, их процент незначителен, и в любом случае в таких вопросах лучше немного перестраховаться.
Характерной особенностью так называемых полиморфных вирусов является способность к существенной мутации своего кода, из-за чего некоторые программы (типа Aidstest, весьма популярной в свое время) принципиально не в состоянии обезвредить такие вирусы. Для борьбы с полиморфными вирусами антивирусы нового поколения используют встроенный эмулятор процессора, благодаря которому опознают вирусы под различными шифровщиками и упаковщиками, а с помощью блока эвристического анализа обнаруживают и многие (свыше 80%) неизвестные вирусы. Эмулятор процессора создает имитацию продолжительной работы компьютерных программ, что провоцирует полиморфные вирусы к мутации и, следовательно, к изменению программ.
Отличительными особенностями современных антивирусных программ являются заложенные в них новые возможности:
• проверка архивных и упакованных файлов;
• избыточное сканирование, при котором в поисках вируса объект "разбирается" по байтам и проводится тщательный анализ возможности выполнения деструктивного действия. Это несколько замедляет процесс сканирования, однако повышает надежность обнаружения и удаления вирусных тел из файлов компьютера;
• наличие вирусной энциклопедии с детальным описанием вирусов, которые могут обнаруживаться конкретной программой.
В России антивирусные программы активно разрабатывают следующие фирмы:
• ЗАО "Лаборатория Касперского" (раньше называлась КАМИ), где идеологом развития средств борьбы с вирусами с самого начала является Е.В. Касперский;
• "Диалог-Наука", в которой раньше основным разработчиком был Д.Н. Лозинский, а затем коллектив пополнился И.А. Даниловым, благодаря которому появилась "Лаборатория Данилова".
Помимо антивирусных программ отечественного производства в нашей стране достаточно широко используются разработки таких зарубежных компаний, как Symantec, McAfee, Elashim, Avil Software, S&S International, Sophos.
Антивирусные программы можно классифицировать по различным признакам (рис. 5.10).
сканеры") служат для информирования пользователя обо всех изменениях в структуре и содержании файлов с момента последней проверки компьютера. Как правило, подобные программы включаются в состав стартового пакета и проводят проверку изменений в файловой системе компьютера по сравнению с предыдущим включением. Программы этой категории не тестируют файлы на предмет наличия в них вирусов и не удаляют вирусы из файлов, их задача - только констатация всех изменений, которые выводятся в виде таблицы. Решать, что явилось причиной изменений, - задача пользователя.
Примером программы-ревизора является ADINF, созданная в свое время Д.Н. Лозинским.
Вакцины (другое название - иммунизаторы) предназначены для защиты файлов от заражения, как правило, определенным вирусом. Так, например, корпорация Microsoft создала иммунизирующую программу, предотвращающую заражение операционных систем вирусом W32.BIaster.Wonn.
По способу проверки антивирусные программы классифицируются на две категории:
• программы принудительного запуска. Для поиска и устранения вирусов такие программы (AidsTest, DrWeb for DOS) необходимо запускать специально. Несмотря на возможность многих антивирусных программ вести мониторинг на предмет отсутствия вирусов, иногда ими пользуются в режиме принудительного запуска для проверки отдельных носителей информации (дискет, дисков);
• программы, осуществляющие постоянное наблюдение за вирусной обстановкой. Такие программы (А?Р, DrWeb for Windows, NAV), будучи запущены резидентно, ведут постоянный мониторинг на предмет отсутствия вирусов. В зависимости от установленных параметров при возникновении опасной ситуации программы проводят необходимые действия или формируют сообщение пользователю. Следящие программы наблюдают за появлением вирусов и удаляют вирусные тела из файлов без прерывания обычной работы компьютера.
По способу настройки программы можно объединить в две группы:
• пакетные (AidsTest, Cleaner), параметры работы которых задаются в командной строке при запуске программы;
• программы-оболочки (подавляющее большинство современных программ для Windows), имеющие развитый интерфейс. Настройка параметров работы проводится в специальном режиме установки параметров.
5.5.3. Рекомендации по защите от компьютерных вирусов
Панацеи от компьютерных вирусов не существует и существовать не может. Совершенствуется компьютерное оборудование, развиваются информационные технологии. К сожалению, вирусные разработчики постоянно повышают свое мастерство, создавая все более сложные и опасные вирусы. Однако соблюдение следующих рекомендаций по крайней мере снизит вероятность тяжелых последствий, которые могут вызвать их творения.
В целях защиты компьютеров от заражения вирусами рекомендуется:
• оснастить свой компьютер современными антивирусными программами (например, DrWeb, AVP, McAfee, NAV или другими) и постоянно обновлять их версии;
• регулярно создавать резервные копии важных файлов и системных областей жестких дисков;
• периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;
• перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на отсутствие вирусов, запуская антивирусные программы своего компьютера до чтения содержания дискет;
• при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
• всегда защищать свои дискеты от записи при работе на других компьютерах, если на них не будет проводиться запись информации.
Вопросы для самоконтроля
1. Что понимается под информационной безопасностью и безопасностью информации?
2. На какие категории можно разделить информацию применительно к организации защиты информации? Кто владеет информацией, относящейся к каждой из категорий?
3. Какие критерии определяют охраноспособность сведений, составляющих коммерческую тайну?
4. Какие сведения не могут составлять коммерческую тайну предприятия?
5. Каковы цели и задачи защиты информации?
6. Какие функции должна выполнять система защиты информации?
7. Как можно охарактеризовать уровни защиты информационной системы?
8. Что представляет собой модель системы защиты информации?
9. Что включает в себя анализ угроз безопасности?
10. Каковы основные классы угроз безопасности, направленных против информационных ресурсов?
11. Каковы основные пути реализации угроз информационной безопасности?
12. Какова структура комплекса требований по информационной безопасности?
13. Каково содержание типовых этапов создания системы обеспечения информационной безопасности?
14. Каково назначение идентификационных систем?
15. Какими основными характеристиками обладают биометрические системы идентификации?
16. Как можно классифицировать компьютерные вирусы?
17. Какими основными особенностями обладают современные антивирусные программы?
18. Как можно классифицировать антивирусные программы?
Рекомендуемая литература
1. Биометрика на страже электронной коммерции. 22.06.2001. -.
2. Гриняев С. Безопасность электронных коммуникаций // Мир связи. Connect! - 2002. - №8.
3. Информационные технологии в бизнесе: Энциклопедия: Пер. с англ. / Под ред. М. Желены. - СПб.: Питер, 2002. - 1120 с.
4. Копылов В.А. Информационное право. - 2-е изд. - М: Юристъ, 2003.-623 с.
5. Леваков А. Анатомия информационной безопасности США // Jet Info. - 2002. - №6. - С. 12 - 14.
6. Мельников В.В. Безопасность информации в автоматизированных системах. - М.: Финансы и статистика, 2003. - 368 с.
7. Першиков В.И., Савинков В.М. Толковый словарь по информатике. - М.: Финансы и статистика, 1995. - 544 с.
Содержание раздела