Архив автора: admin

Методы затрудняющие считывание скопированной информации

Создание копий программных средств для изучения или несанкционированного использования осуществляется с помощью устройств вывода или каналов связи.

Одним из самых распространенных каналов несанкционированного копирования является использование накопителей на объемных магнитных носителях. Угроза несанкционированного копирования информации блокируется методами, которые можно разделить на группы:

  • методы, затрудняющие считывание скопированной информации;
  • методы, препятствующие использованию информации.

Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других носителях, не входящих в защищенную АИС. Таким образом, эти методы направлены на создание совместимости накопителей только внутри объекта. В АИС должна быть ЭВМ, имеющая в свое составе стандартные и нестандартные накопители. На этой ЭВМ осуществляется ввод (вывод) информации для обмена с другими АИС, а также переписывается информация со стандартных носителей не нестандартные, и наоборот. Эти операции осуществляются под контролем администратора системы безопасности. Такая организация ввода-вывода информации существенно затрудняет действия злоумышленника не только при несанкционированном копировании, но и при попытках несанкционированного ввода информации.

Далее

Прокомментировать

Рубрика Безопасность

Правовые методы защиты разработанных ПП и информации БД

В зарубежных странах очень популярны правовые методы защиты ПП и БД.

Правовые методы защиты программ включают:

  • Патентную защиту;
  • Закон о производственных секретах;
  • Лицензионные соглашения и контракты;
  • Закон об авторском праве.

Различают две категории прав:

Далее

Прокомментировать

Рубрика Безопасность

Оценка безопасности АИС (стандарты)

В условиях использования АИС под безопасностью понимается состояние защищенности АИС от внутренних и внешних угроз.

Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Далее

Прокомментировать

Рубрика Безопасность

Построение комплексной системы информационной безопасности (СИБ)

В предыдущих разделах (принципы построения СИБ и структура СИБ) раскрыты всевозможные аспекты возникновения угроз безопасности и ущерба от них; дана классификация угроз, суть, характер действия и нанесения вреда; изложена классификация вредоносных программ, условия их применения и методы борьбы с ними, раскрыты другие вопросы. Избегалось рассмотрение чрезмерно сложных методов нападения и борьбы с угрозами, чтобы изложение сути проблем соответствовало по реальности применения сложности объектов – владельцев АИС, т.е. обычных предприятий.

Уже делался вывод о том, что для обеспечения экономической безопасности и защиты информации недостаточно частных механизмов защиты, а требуется реализация системного подхода с использованием многих мер, приемов и средств. Как известно, при создании системы возможно появление новых, эмерджентных свойств, суть которых должна проявляться в значительном увеличении степени защиты. Настоящим мы предлагаем создавать Системы информационной безопасности (СИБ), которые не только бы включали набор многих составляющих (блоков), но и обеспечивали нужную их взаимосвязь и взаимодействие, характерные при системном подходе.

Прокомментировать

Рубрика Безопасность

Принципы построения СИБ

Создание СИБ в АИС и АСУ основывается на следующих принципах:

  • Системный подход к построению систем защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
  • Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных ИС, еще более актуален для СИБ. Способ реализации угроз информации в АИС непрерывно совершенствуется, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
  • Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление как пользователям, так и самим работникам АИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
  • Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в АИС без ее предварительной регистрации.
  • Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
  • Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
  • Обеспечение всевозможных средств борьбы с вредоносными программами.
  • Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба АИС от реализации угроз над стоимостью разработки и эксплуатации СИБ.
  • Далее

Прокомментировать

Рубрика Безопасность

Противодействие атакам вредоносных программ

Это комплекс разнообразных мер организованного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация или уничтожение вирусов; восстановление информации в АИС. Возможный перечень организационных мер и используемых программных средств защиты настолько велик, что овладение этим комплексом мер и средств требует знакомства со специальной литературой [19].

Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Механизмы шифрования – криптографическое закрытие информации. Эти методы широко применяются как обработке, так и при хранении информации на машинных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. При симметричном методе для шифрования и дешифрования используется один и тот же ключ, основанный на каком-то стандарте. При ассиметричном алгоритме применяются два ключа: открытый ключ для предварительного шифрования в целях передачи информации к использованию секретного ключа и закрытый (секретный или частный) для дешифрования, повторного (более закрытого) шифрования и передачи особо секретной информации. Второй метод, разработанный американскими специалистами является более надежным и эффективным.

Далее

Прокомментировать

Рубрика Безопасность

Этапы разработки систем защиты

При первоначальной разработке и реализации систем защиты АИС обычно выделяют три стадии.
Первая стадия – выработка требований включает:

  • выявление и анализ уязвимых в АИС элементов, которые могут подвергнуться угрозам;
  • выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы АИС;
  • анализ риска.

Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска.
Вторая стадия – определение способов защиты включает в себя решения о том:

  • какие угрозы должны быть устранены и в какой мере;
  • какие ресурсы АИС должны быть защищаемы и в какой степени;
  • с помощью каких средств должна быть реализована защита;
  • каковы должны быть стоимость реализации защиты и затраты на эксплуатацию АИС с учетом защиты от потенциальных угроз.

Далее

Прокомментировать

Рубрика Безопасность

Структура СИБ

При рассмотрении структуры СИБ возможен традиционный подход – выделение обеспечивающих подсистем. СИБ, как и любая ИС, должна иметь определенные виды собственного обеспечения, опираясь на которые, она будет способна выполнить свою целевую функцию. С учетом этого СИБ должна иметь:

  1. Правовое обеспечение – совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
  2. Организационное обеспечение. Имеется ввиду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.
  3. Информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.
  4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.
  5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
  6. Математическое обеспечение. Это математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств разведки на стороне злоумышленников, зон и норм необходимой защиты.
  7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в среде обеспечения информационной безопасности.
  8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Далее

Прокомментировать

Рубрика Безопасность

Этапы разработки систем защиты

Это комплекс разнообразных мер организованного характера и по использованию антивирусных программ. Цели принимаемых мер:

  • уменьшение вероятности инфицирования АИС;
  • выявление фактов заражения системы;
  • уменьшение последствий информационных инфекций;
  • локализация или уничтожение вирусов;
  • восстановление информации в АИС.
  • Далее

Прокомментировать

Рубрика Безопасность

О захвате паролей ящиков электронной почты.

Вспомним известные определения.

Под «взломом системы» понимается умышленное проникновение в систему, когда взломщик не имеет санкционированных параметром для входа [1]. Способы взлома могут быть различными, и при них происходит совпадение с ранее описанными угрозами [1]. Так объектами охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. «Взлом системы» можно осуществлять также используя ошибки программы входа.

Таким образом, основную загрузку по защите системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Часть мер для противостояния «взлому системы» изложена в [1], хотя эта тема требует не только детального освещения, но и новых серьезных разработок.

«Захватчики паролей» — это программы специально предназначенные для воровства паролей [1].

Целей захвата паролей очень много, а количество способов реализации этой процедуры вообще можно считать бесконечным (все зависит от прораммного и организационного мастерства взломщиков). Здесь мы выделим маленькую часть проблемы, связанную с работой электронной почты в Интернете и применением электронных почтовых ящиков. Пользователей электронной почты стало очень много, но не все они достаточно серьезно относятся к этой проблеме и обладают нужной квалификацией, причем настолько, чтобы создать трудности для хакеров.

Далее

Прокомментировать

Рубрика Безопасность