Современные системы информационной безопасности

Современные системы информационной безопасности

Защита информации
с помощью DLP-системы

Н аучно-технический прогресс превратил информацию в продукт, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию.

Качество коммерческой информации обеспечивает необходимый экономический эффект для компании, поэтому важно охранять критически важные данные от неправомерных действий. Это позволит компании успешно конкурировать на рынке.

Определение информационной безопасности

Безопасность информации, которая обрабатывается в организации, – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.

Требования к системе защиты ИБ

Защита информационных ресурсов должна быть:

1. Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.

2. Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.

3. Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.

4. Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.

5. Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.

6. Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.

7. Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.

Перечисленным требованиям должна соответствовать и DLP-система. И лучше всего оценивать ее возможности на практике, а не в теории. Испытать «СёрчИнформ КИБ» можно бесплатно в течение 30 дней. Узнать подробности.

Модель системы безопасности

Информация считается защищенной, если соблюдаются три главных свойства.

Первое – целостность – предполагает обеспечение достоверности и корректного отображения охраняемых данных, независимо от того, какие системы безопасности и приемы защиты используются в компании. Обработка данных не должна нарушаться, а пользователи системы, которые работают с защищаемыми файлами, не должны сталкиваться с несанкционированной модификацией или уничтожением ресурсов, сбоями в работе ПО.

Второе – конфиденциальность – означает, что доступ к просмотру и редактированию данных предоставляется исключительно авторизованным пользователям системы защиты.

Третье – доступность – подразумевает, что все авторизованные пользователи должны иметь доступ к конфиденциальной информации.

Достаточно нарушить одно из свойств защищенной информации, чтобы использование системы стало бессмысленным.

Этапы создания и обеспечения системы защиты информации

На практике создание системы защиты информации осуществляется в три этапа.

На первом этапе разрабатывается базовая модель системы, которая будет функционировать в компании. Для этого необходимо проанализировать все виды данных, которые циркулируют в фирме и которые нужно защитить от посягательств со стороны третьих лиц. Планом работы на начальном этапе являются четыре вопроса:

  1. Какие источники информации следует защитить?
  2. Какова цель получения доступа к защищаемой информации?

Целью может быть ознакомление, изменение, модификация или уничтожение данных. Каждое действие является противоправным, если его выполняет злоумышленник. Ознакомление не приводит к разрушению структуры данных, а модификация и уничтожение приводят к частичной или полной потере информации.

  1. Что является источником конфиденциальной информации?

Источники в данном случае это люди и информационные ресурсы: документы, флеш-носители, публикации, продукция, компьютерные системы, средства обеспечения трудовой деятельности.

  1. Способы получения доступа, и как защититься от несанкционированных попыток воздействия на систему?

Различают следующие способы получения доступа:

  • Несанкционированный доступ – незаконное использование данных;
  • Утечка – неконтролируемое распространение информации за пределы корпоративной сети. Утечка возникает из-за недочетов, слабых сторон технического канала системы безопасности;
  • Разглашение – следствие воздействия человеческого фактора. Санкционированные пользователи могут разглашать информацию, чтобы передать конкурентам, или по неосторожности.

Второй этап включает разработку системы защиты. Это означает реализовать все выбранные способы, средства и направления защиты данных.

Система строится сразу по нескольким направлениям защиты, на нескольких уровнях, которые взаимодействуют друг с другом для обеспечения надежного контроля информации.

Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.

Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и физическими носителями данных.

Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы.

Технический уровень условно разделяют на физический, аппаратный, программный и математический подуровни.

  • физический – создание преград вокруг защищаемого объекта: охранные системы, зашумление, укрепление архитектурных конструкций;
  • аппаратный – установка технических средств: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей;
  • программный – установка программной оболочки системы защиты, внедрение правила разграничения доступа и тестирование работы;
  • математический – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Третий, завершающий этап – это поддержка работоспособности системы, регулярный контроль и управление рисками. Важно, чтобы модуль защиты отличался гибкостью и позволял администратору безопасности быстро совершенствовать систему при обнаружении новых потенциальных угроз.

Виды конфиденциальных данных

  • Личные конфиденциальные данные: персональные данные граждан, право на личную жизнь, переписку, сокрытие личности. Исключением является только информация, которая распространяется в СМИ.
  • Служебные конфиденциальные данные: информация, доступ к которой может ограничить только государство (органы государственной власти).
  • Судебные конфиденциальные данные: тайна следствия и судопроизводства.
  • Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или предприятием (секретные разработки, технологии производства и т.д.).
  • Профессиональные конфиденциальные данные: данные, связанные с деятельностью граждан, например, врачебная, нотариальная или адвокатская тайна, разглашение которой преследуется по закону.

Угрозы конфиденциальности информационных ресурсов

Источниками угрозы сохранности конфиденциальных данных являются компании-конкуренты, злоумышленники, органы управления. Цель любой угрозы заключается в том, чтобы повлиять на целостность, полноту и доступность данных.

Угрозы бывают внутренними или внешними. Внешние угрозы представляют собой попытки получить доступ к данным извне и сопровождаются взломом серверов, сетей, аккаунтов работников и считыванием информации из технических каналов утечки (акустическое считывание с помощью жучков, камер, наводки на аппаратные средства, получение виброакустической информации из окон и архитектурных конструкций).

Внутренние угрозы подразумевают неправомерные действия персонала, рабочего отдела или управления фирмы. В результате пользователь системы, который работает с конфиденциальной информацией, может выдать информацию посторонним. На практике такая угроза встречается чаще остальных. Работник может годами «сливать» конкурентам секретные данные. Это легко реализуется, ведь действия авторизованного пользователя администратор безопасности не квалифицирует как угрозу.

Читайте также:  Как восстановить фотографии в галерее на андроиде

Поскольку внутренние ИБ-угрозы связаны с человеческим фактором, отслеживать их и управлять ими сложнее. Предупреждать инциденты можно с помощью деления сотрудников на группы риска. С этой задачей справится «СёрчИнформ ProfileCenter» – автоматизированный модуль для составления психологических профилей.

Попытка несанкционированного доступа может происходить несколькими путями:

  • через сотрудников, которые могут передавать конфиденциальные данные посторонним, забирать физические носители или получать доступ к охраняемой информации через печатные документы;
  • с помощью программного обеспечения злоумышленники осуществляют атаки, которые направлены на кражу пар «логин-пароль», перехват криптографических ключей для расшифровки данных, несанкционированного копирования информации.
  • с помощью аппаратных компонентов автоматизированной системы, например, внедрение прослушивающих устройств или применение аппаратных технологий считывания информации на расстоянии (вне контролируемой зоны).

Аппаратная и программная ИБ

Все современные операционные системы оснащены встроенными модулями защиты данных на программном уровне. MAC OS, Windows, Linux, iOS отлично справляются с задачей шифрования данных на диске и в процессе передачи на другие устройства. Однако для создания эффективной работы с конфиденциальной информацией важно использовать дополнительные модули защиты.

Пользовательские ОС не защищают данные в момент передачи по сети, а системы защиты позволяют контролировать информационные потоки, которые циркулируют по корпоративной сети, и хранение данных на северах.

Аппаратно-программный модуль защиты принято разделять на группы, каждая из которых выполняет функцию защиты чувствительной информации:

  • Уровень идентификации – это комплексная система распознавания пользователей, которая может использовать стандартную или многоуровневую аутентификацию, биометрию (распознавание лица, сканирование отпечатка пальца, запись голоса и прочие приемы).
  • Уровень шифрования обеспечивает обмен ключами между отправителем и получателем и шифрует/дешифрует все данные системы.

Правовая защита информации

Правовую основу информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами и подзаконными актами.

Государство также определят меру ответственности за нарушение положений законодательства в сфере ИБ. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

  • Статья 272 «Неправомерный доступ к компьютерной информации»;
  • Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
  • Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  • доступность (возможность за разумное время получить требуемую информационную услугу);
  • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  • аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  • программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  • персонал — обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  • недовольством служащего своей карьерой;
  • взяткой;
  • любопытством;
  • конкурентной борьбой;
  • стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика данной системы;
  • нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  • нарушителю известна информация о принципах работы системы;
  • нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

  • Через человека:
  • хищение носителей информации;
  • чтение информации с экрана или клавиатуры;
  • чтение информации из распечатки.
  • Через программу:
    • перехват паролей;
    • дешифровка зашифрованной информации;
    • копирование информации с носителя.
    • Через аппаратуру:
      • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
      • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
      • Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

        Обеспечение информационной безопасности

        Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

        1. законодательный (законы, нормативные акты, стандарты и т.п.);
        2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
        3. административный (действия общего характера, предпринимаемые руководством организации);
        4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
        5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

        Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

        Надежная система защиты должна соответствовать следующим принципам:

        • Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.
        • Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
        • Защита тем более эффективна, чем проще пользователю с ней работать.
        • Возможность отключения в экстренных случаях.
        • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
        • Под защитой должна находиться вся система обработки информации.
        • Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
        • Система защиты должна предоставлять доказательства корректности своей работы.
        • Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
        • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
        • Надежная система защиты должна быть полностью протестирована и согласована.
        • Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
        • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
        • Наиболее важные и критические решения должны приниматься человеком.
        • Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.
        Читайте также:  Схема драйвера полевого транзистора

        Аппаратно-программные средства защиты информации

        Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.

        Аппаратно-программные средства защиты информации можно разбить на пять групп:

        1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
        2. Системы шифрования дисковых данных.
        3. Системы шифрования данных, передаваемых по сетям.
        4. Системы аутентификации электронных данных.
        5. Средства управления криптографическими ключами.

        1. Системы идентификации и аутентификации пользователей

        Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

        При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

        • секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
        • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

        Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации.

        2. Системы шифрования дисковых данных

        Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos — скрытый и grapho — пишу].

        Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

        Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования. По способу функционирования системы шифрования дисковых данных делят на два класса:

        • системы "прозрачного" шифрования;
        • системы, специально вызываемые для осуществления шифрования.

        В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

        Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

        Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.

        3. Системы шифрования данных, передаваемых по сетям

        Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

        В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством — встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки:

        • шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
        • шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

        Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

        4. Системы аутентификации электронных данных

        При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

        Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

        Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

        Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи — асимметричного. Подробнее эти две системы шифрования будем изучать позже.

        5. Средства управления криптографическими ключами

        Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети.

        Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.

        Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем.

        Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

        Читайте также:  Как подключиться к проектору через телефон незаметно

        Распределение — самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:

        • с помощью прямого обмена сеансовыми ключами;
        • используя один или несколько центров распределения ключей.

        Рубрика: Информационные технологии

        Дата публикации: 18.12.2016 2016-12-18

        Статья просмотрена: 1409 раз

        Библиографическое описание:

        Явтуховский Е. Ю., Кошелев С. О. Современные технологии защиты информации в распределённых системах // Молодой ученый. — 2016. — №28. — С. 43-45. — URL https://moluch.ru/archive/132/36986/ (дата обращения: 16.03.2020).

        В статье рассматривается проблема обеспечения защищенности информации в распределённых информационных системах и безопасности таких систем, построенных на базе современных, высокоскоростных, компьютерных сетей. Применение и возможности средств защиты информации, таких как системы обнаружения и предотвращения вторжений, антивирусные системы, межсетевые экраны, средства шифрования канала передачи информации.

        Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и предотвращения вторжений, антивирус, межсетевой экран

        С развитием интернет-технологий возрастает число, как производственных, распределённых и локальных систем, так и пользователей, использующих подключение к глобальной сети для собственных нужд. Увеличение скорости передачи информации, улучшение качества подключения, возможность доступа к любым сетевым ресурсам из любой точки мира сделали Интернет незаменимым инструментом почти для каждого человека (по состоянию на октябрь 2016 года, 59 % граждан России в возрасте от 18 лет и старше регулярно используют ресурсы Интернет) [1]. Но особенно эти характеристики важны для государственных служб и различных организаций. В связи с этим всё большее распространение получают распределённые информационные системы, позволяющие одновременно работать с одними данными с разных точек страны.

        В настоящее время юридически закреплённое определение термина «распределённая система» в нормативно-правовой документации, существующей в области информационных технологий и защиты информации, отсутствует.

        В своей работе Э. Таненбаум дал определение распределенной системы, как «набор независимых компьютеров, представляющийся их пользователям единой объединенной системой» [2]. С практической точки зрения, такая система может представлять собой два и более компьютера или сервера, связанных каналом передачи информации, с закрепленным за каждым из них набором функций. Таким образом, любая локальная сеть является частным случаем распределённой. Главными отличительными чертами являются количество объединённых сетью АРМ и их территориальное расположение. Зачастую, распределённые системы включают в себя значительное количество компьютеров, а также, отдельные её сегменты могут находиться на большом удалении друг от друга.

        Основным уязвимым местом данной технологии является канал передачи информации между сегментами. Поскольку, по мере перемещения по общим коммуникационным линиям, данные могут быть перехвачены, что ведёт к нарушению минимум одного из трёх основных свойств информации — конфиденциальности (информация становится известной третьим лицам), а также, возможно, и других: целостности (данные могут быть как-либо модифицированы) и доступности (данные могут не дойти до адресата или дойти с задержкой).

        Кроме того, существует возможность информационных атак на защищаемую систему извне, через глобальную сеть. Они могут осуществляться по разным сценариям и различными методами. Стоит выделить следующие: вирусные атаки различных видов, сетевые атаки направленные на проникновение и сетевые атаки направленные на отказ работы всей системы, её структурных элементов или конкретного оборудования.

        Для создания системы защиты от вышеназванных угроз необходимо применение комплекса программных, аппаратных или программно-аппаратных средств защиты. Так, одним из эффективных инструментов для защиты канала передачи информации являются создание и использование виртуальной частной сети (VPN — virtualprivatenetwork) «поверх» сети общего доступа и шифрование данных. Для защиты от сетевых и вирусных атак применяются системы антивирусной защиты, системы обнаружения и предотвращения вторжений и межсетевые экраны.

        Рассмотрим каждую из технологий более подробно.

        Под VPN понимают набор технологий для туннелирования и шифрования канала по различным стандартам. Туннелирование — процесс создания логического, виртуального, канала передачи информации между несколькими абонентами (от двух и более) на основе уже имеющихся физических сетей. Туннелирование осуществляется за счет инкапсуляции, «вложения» данных одного протокола в пересылаемый пакет данных другого протокола (например «вложение» UDP пакета в пакет протокола IP), на различных уровнях модели OSI (канальном, сетевом или транспортном (Рисунок 1)). Непосредственно для самой защиты пересылаемой информации в VPN применяется шифрование канала, т. е. каждый пакет данных шифруется перед отправкой, затем происходит его «вложение» в другой. Далее происходит перемещение пакета по виртуальной сети, его приём с последующей расшифровкой. Для кодирования пакетов используются симметричные алгоритмы шифрования [3], [4].

        Рис. 1. классификация VPN

        Также для повышения защищённости, информация может быть предварительно зашифрована отдельными средствами. Обе эти функции объединяют в себе программные и аппаратные комплексы, называемые криптопровайдерами. На данный момент на Российском рынке большинство криптопровайдеров представлены комплексами «ViPNet» от ОАО «Infotecs» и АПКШ «Континент» от ООО «Код Безопасности».

        Системами обнаружения и предотвращения вторжений являются аппаратные и программные средства, служащие для выявления атак на сетевые узлы распределённой системы и противодействия им. Принцип работы данных систем базируется на анализе всего проходящего трафика как в одну, так и в другую сторону. Чаще всего применяются технологии сигнатурного анализа и метод основанный на выявлении аномалий. Наиболее распространёнными средствами защиты в данном сегменте являются: «ViPNet IDS» от ОАО «Infotecs», модуль АПКШ «Континент» от ООО «Кода Безопасности», «Cisco» «IPS Sensor» серии 4500 и «Network Security Platform» от «McAfee».

        Программы антивирусной защиты применяются для предотвращения и ликвидации последствий заражения компьютеров вредоносным ПО. Главной отрицательной чертой вредоносного ПО является большая изменчивость формы и синтаксиса тела вируса, что позволяет им в некоторых случаях обходить детекторы антивирусных программ. Блок-анализатор может использовать метод статистического, эвристического анализа или их комбинацию для повышения эффективности. Также одним из немаловажных факторов применения антивирусов состоит в поддержании вирусных баз в актуальном состоянии и их регулярное обновление. Лидерами в данной отрасли являются продукты фирм АО «Лаборатория Касперского», «ESET Software», и ООО «Доктор Веб».

        Межсетевые экраны служат для физического и логического отделения нескольких локальных или распределённых сетей друг от друга. Они предназначены для защиты системы от несанкционированного доступа от внешних источников и для ограничения доступа законных пользователей к каким-либо внешним ресурсам. Ограничение осуществляется по заранее определённому набору правил, настраиваемому на межсетевом экране. «TrustAccess» от «Кода Безопасности» является отличным примером программного межсетевого экрана.

        Из вышесказанного можно сделать вывод, что правильная установка, настройка и обслуживание средств технической защиты информации позволяет эффективно отражать возникающие угрозы для любой распределённой системы. В тоже время, следует отметить, что использование указанных СЗИ не даёт полную гарантию защиты от заражений и атак, в связи с чем, необходимо обратить внимание не только на средства предотвращения атак, но и на минимизацию их последствий.

        Ссылка на основную публикацию
        Сколько секунд видео можно загрузить в инстаграм
        Обновлено - 27 января 2020 IGTV — функция, с помощью которой можно выложить длинное видео в Инстаграм продолжительностью от 15...
        Секреты работы в word
        Все секреты Word. MicrosoftWord – одна из наиболее часто используемых программ. Все мы пользуемся этим приложением, зачастую даже не зная...
        Секс во время соревнований
        Воздерживаться или не воздерживаться – вот в чем вопрос Джоэл Сидман, кандидат наук Вот что вам нужно знать… Влияние секса...
        Сколько символов на странице ворд
        Вы можете посмотреть пример стандартной страницы перевода в формате doc. В рынке переводов можно встретить разные варианты определения условной страницы:...
        Adblock detector