Основы информационной безопасности на ВТ 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основы информационной безопасности на ВТ



Основы информационной безопасности на ВТ

Информационная инфраструктура предприятия ВТ

Информационная инфраструктура (ИТ инфраструктура) - это совокупность информационных технологий, аппаратных и программных средств, средств связи и телекоммуникаций на базе бизнес-процессов в организации.

Информационная инфраструктура авиакомпании состоит из следующих элементов:

· бухгалтерия, расчет зарплаты и кадры (1С, Компас, Microsoft Dynamics AX),

· система управления полетами (формирование полетного задания с привязкой к карте местности; организация беспроводного цифрового канала связи для передачи телеметрии и видеоинформации; слежение за полетом; отображение текущего положения и состояния летательного аппарата; навигация),

· управления экипажами (планирования и управления летной работой в авиакомпании: Ведение расписания, Распределение рейсов, План полетов),

· система бронирования билетов (Расписания и наличия мест, рассчет цены, автоматическое оформление авиабилетов)

· инвенторная система хранения ресурсов (это инструмент авиакомпании, обеспечивающий автоматизацию ее коммерческой деятельности в части продажи пассажирских перевозок, размещение ресурса мест авиакомпании и управлением: Сирена-2.3, Gabriel)

· доступ в интернет (в том числе беспроводной)

· электронная почта

· документооборот (Microsoft SharePoint, 1C: Документооборот) (учет и хранение электронных образов и регистрационных карточек документов; управление изменением статусов документов; автоматизация процессов создания, согласования, подписания, исполнения, рассмотрения документов; автоматизация установки связей между документами; автоматизация поиска документов; разграничение доступа к документам)

· аудио- и видеоконференции

· автоматическая телефонная станция (АТС) (Мини-АТС, Виртуальная АТС) (Коммутация абонентов внутри офисной телефонной сети; Возможность абонентам совершать звонки в город; Приём городских звонков и направление их на указанные внутренние номера)

· интеграция с третьими фирмами (поставщиков и потребителей авиационного технического имущества, услуг по техническому обслуживанию и ремонту авиапарка)

Основное требование, предъявляемое к Информационной Инфраструктуре – это совместная, связанная работа всех звеньев IT системы, их функциональная и техническая совместимость. Приветствуется оптимизация в работе и удобство в использовании.

Особенности инфраструктуры авиакомпании:

· территориальная распределенность компонентов

· повышенные требования к отказоустойчивости

· соблюдение конфиденциальности информации

Парадигма «Облачных вычислений» (Cloud Computing), подразумевает что информация хранится и обрабатывается на сетевых масштабируемых виртуальных ресурсах, доступ к которым осуществляется по запросу. Согласно этой парадигме все используемые ресурсы представляются в виде сервисов: Аппаратное обеспечение (Hardware as a Service, HaaS), Программное обеспечение (Software as a Service, SaaS), Платформа (Platform as a Service, PaaS) и База данных (Data as a Service, DaaS)

 

Основные понятия информационной безопасности. Законы и стандарты в области информационной безопасности

Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государств" (Закон РФ "Об участии в международном информационном обмене").

Система защиты информации - организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

Можно предложить следующие компоненты модели информационной безопасности на первом уровне декомпозиции:

• объекты угроз;

• угрозы;

• источники угроз;

• цели угроз со стороны злоумышленников;

• источники информации;

• способы неправомерного овладения конфиденциальной информацией (способы доступа);

• направления защиты информации;

• способы защиты информации;

• средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программно, так и так и смешанно - программно-аппаратными средствами.

В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:

• ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

• модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

• разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.

Оценка рисков

  • планирование сбора данных - обсуждение основных условий успешной реализации и подготовка рекомендаций.
  • сбор данных о рисках - описание процесса сбора и анализа данных.
  • приоритизация рисков - подробное описание шагов по качественной и количественной оценке рисков.

Поддержка принятия решений

  • определение функциональных требований - определение функциональных требований для снижения рисков.
  • выбор возможных решений для контроля - описание подхода к выбору решений по нейтрализации риска.
  • экспертиза решения - проверка предложенных элементов контроля на соответствие функциональным требованиям.
  • оценка снижения риска - оценка снижения подверженности воздействию или вероятности рисков.
  • оценка стоимости решения - оценка прямых и косвенных затрат, связанных с решениями по нейтрализации риска.
  • выбор стратегии нейтрализации риска - определение наиболее экономически эффективного решения по нейтрализации риска путем анализа выгод и затрат.

Реализация контроля

Развертывание и использование решений для контроля, снижающих риск для организации.

  • поиск целостного подхода - включение персонала, процессов и технологий в решение по нейтрализации риска
  • организация по принципу многоуровневой защиты - упорядочение решений по нейтрализации риска в рамках предприятия

Управление учетными записями (UAC) и диспетчер учетных данных в Windows 7

Функция UAC информирует о том, что действие, которое вы собираетесь предпринять, требует повышения полномочий. Когда вы входите в систему с учетной записью локального администратора в предыдущих версиях Microsoft Windows, например в Windows ХР, у вас автоматически появляется постоянный административный доступ к системе. Сама по себе такая практика не вызывала проблем, при условии что пользователи входили в систему с административными учетными записями только в тех случаях, когда им необходимо было выполнить какое-либо действие, связанное с администрированием. Однако многие пользователи склонны были использовать учетные записи администраторов в качестве своих обычных учетных записей. Это было удобно, поскольку им не приходилось выходить из системы и снова в нее входить каждый раз, когда нужно было выполнить какое-либо действие, связанное с администрированием. К сожалению, такой образ действий весьма нежелателен с точки зрения безопасности: любая программа, запускаемая пользователем, вошедшим в систему с учетной записью администратора, работает с административными правами и полномочиями. В UAC эта проблема решается следующим образом: даже член локальной группы администраторов постоянно работает от имени стандартного пользователя и получает повышенные полномочия лишь ненадолго, выполняя административные задачи.

Диспетчер учетных данных

Диспетчер учетных данных (Credential Manager) сохраняет имена и пароли, при помощи которых пользователь входит на файловые серверы, веб-сайты, серверы службы терминалов и другие сетевые ресурсы. Для хранения данных используется хранилище Windows (Windows Vault). Вы вольны создать резервную копию хранилища и восстановить его на других компьютерах Windows 7. Это, в частности, позволяет переместить сохраненные учетные данные с одного компьютера на другой. Диспетчер учетных данных (Credential Manager) можно использовать для создания резервных копий некоторых видов цифровых сертификатов, он не подходит для создания резервных копий и восстановления самоподписываемых сертификатов EFS, которые генерируется автоматически при шифровании файла. Вы должны создавать резервные копии сертификатов EFS с использованием других инструментов, о которых вы также узнаете в этом занятии.

 

Active Directory. Задачи инфраструктуры проверки подленности и контроля доступа (IDA)

Компонент Active Directory Domain Services (AD DS) и связанные с ним службы формируют основу корпоративных сетей Microsoft Windows. Они хранят данные о подлинности пользователей, компьютеров и служб, а следовательно, их можно использовать для проверки подлинности пользователя или компьютера. Кроме того, указанные средства предоставляют пользователям и компьютерам механизм получения доступа к ресурсам предприятия.

Active Directory обеспечивает проверку подлинности личности и контроль доступа (Identity and Access, IDA) для корпоративных сетей Windows. Инфраструктура IDA должна выполнять следующие задачи:

Хранение информации о пользователях, группах, компьютерах и других объектах идентичности. Объект идентичности (identity) — это представление сущности, выполняющей какието действия в корпоративной сети. Предположим, что пользователь открывает документы в общей папке на сервере. Они защищены разрешениями списка контроля доступа (Access Control List, ACL). Доступом к документам управляет подсистема безопасности сервера, который, сравнивая объект идентичности пользователя с объектам и в списке ACL, предоставляет или запрещает пользователю доступ. Поскольку компьютеры, группы, службы и другие объекты тоже выполняют определенные действия в сети, они должны быть представлены объектами идентичности. Среди информации об объекте идентичности, которая хранится, есть свойства, уникальным образом идентифицирующие объект, например имя пользователя либо идентификатор безопасности (Security Identifier, SID), а также пароль объекта идентичности. Таким образом, хранилище объектов идентичности является одним из компонентов инфраструктуры IDA. В хранилище данных Active Directory, которое также называется каталогом, хранятся объекты идентичности. Самим хранилищем управляет контроллер домена — сервер, играющий роль AD DS.

Проверка подлинности объекта идентичности. Сервер не предоставляет пользователю доступа к документу, пока не будет подтверждена подлинность объекта идентичности, представленного в запросе доступа. Чтобы подтвердить подлинность объекта, пользователь указывает секретную информацию, известную только ему и инфраструктуре IDA. Эти данные сравниваются с информацией в хранилище объектов идентичности во врем я процесса, который называетс я проверкой подлинности.

Управление доступом. Инфраструктура IDA обеспечивает защиту конфиденциальных данных, например информации в документе. Доступ к конфиденциальным данным должен контролироваться в соответствии с политиками предприятия. Списки управления доступом ACL документа отражают политику безопасности, состоящую из разрешений, в которых для отдельных объектов идентичности указаны уровни доступа. В данном примере функции контроля доступа в инфраструктуре IDA выполняет подсистема безопасности на сервере.

Обеспечение данных аудита Предприятию может потребоваться отслеживать изменения и действия, выполняемые в инфраструктуре IDA, поэтому решение IDA должно обеспечить механизм управления аудитом.

 

Пакетные фильтры

Самый основной, базовый, первоначально разработанный тип firewall’а называется пакетным фильтром. Пакетные фильтры являются частью устройств роутинга, которые могут управлять доступом на уровне системных адресов и коммуникационных сессий. Функциональность управления доступом обеспечивается с помощью множества директив, называемых rules (правила).

Пакетные фильтры анализируют следующую информацию, содержащуюся в заголовках пакетов 3-го и 4-го уровней:

  • Адрес источника пакета, например, адрес уровня 3 системы или устройства, откуда получен исходный сетевой пакет (IP-адрес, такой как 192.168.1.1).
  • Адрес назначения пакета, например, адрес уровня 3 пакета, который он пытается достигнуть (например, 192.168.1.2).
  • Тип коммуникационной сессии, т.е. конкретный сетевой протокол, используемый для взаимодействия между системами или устройствами источника и назначения (например, ТСР, UDP или ICMP).
  • Характеристики коммуникационных сессий уровня 4, такие как порты источника и назначения сессий (например, ТСР:80 для порта назначения, обычно принадлежащий web-серверу, ТСР:1320 для порта источника, принадлежащий персональному компьютеру, который осуществляет доступ к серверу).
  • Опционально информация, относящаяся к интерфейсу роутера, на который пришел пакет, и информация о том, какому интерфейсу роутера она предназначена; это используется для роутеров с тремя и более сетевыми интерфейсами.
  • Опционально информация, характеризующая направление, в котором пакет пересекает интерфейс, т.е. входящий или исходящий пакет для данного интерфейса.

Пакетные фильтры обычно размещаются в сетевой инфраструктуре, использующей ТСР/IP. Основным преимуществом пакетных фильтров является их скорость. Так как пакетные фильтры обычно проверяют данные до уровня 3 модели OSI, они могут функционировать очень быстро. По этим причинам пакетные фильтры, встроенные в пограничные роутеры, идеальны для размещения на границе с сетью с меньшей степенью доверия. Пакетные фильтры, встроенные в пограничные роутеры, могут блокировать основные атаки, фильтруя нежелательные протоколы, выполняя простейший контроль доступа на уровне сессий и затем передавая трафик другим firewall’ам для проверки более высоких уровней стека OSI.

Черви

Червь - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

В зависимости от способа проникновения в систему черви делятся на типы:

Сетевые черви используют для распространения локальные сети и Интернет

Почтовые черви - распространяются с помощью почтовых программ

IM-черви используют системы мгновенного обмена сообщениями

P2P-черви - при помощи пиринговых файлообменных сетей.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу.

Технические средства защиты от вирусов:

· Брандмауэры – не позволяют проникнуть вредоносной программе на компьютер

· Спам-фильтры – блокируют электронные письма с вредоносным кодом

· Автоматическое обновление ОС – установка исправлений уязвимостей

· Антивирусы – поиск вредоносных программ на компьютере

Антивирусы

Из всех методов антивирусной защиты можно выделить две основные группы:

Сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов.

Эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен.

Сигнатурный анализ

Сигнатурой вируса называется совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу.

Задачу выделения сигнатур, как правило, решают люди - эксперты в области компьютерной вирусологии, способные выделить код вируса из кода программы и сформулировать его характерные черты в форме, наиболее удобной для поиска. В наиболее простых случаях могут применяться специальные автоматизированные средства выделения сигнатур. Например, в случае несложных по структуре троянов или червей, которые не заражают другие программы, а целиком являются вредоносными программами.

Важное дополнительное свойство сигнатур - точное и гарантированное определение типа вируса. Это свойство позволяет занести в базу не только сами сигнатуры, но и способы лечения вируса.

Эвристический анализ -наиболее распространены следующие два метода эвристического анализа:

Поиск вирусов, похожих на известные. Эвристический анализ основывается на (весьма правдоподобном) предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных. Основанный на таком предположении эвристический метод заключается в поиске файлов, которые не полностью, но очень близко соответствуют сигнатурам известных вирусов.

Поиск вирусов, выполняющих подозрительные действия. Этот метод исходит из предположения, что вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод основан на выделении основных вредоносных действий, таких как, например: удаление файла, запись в файл, запись в определенные области системного реестра, открытие порта на прослушивание, перехват данных вводимых с клавиатуры, рассылка писем, и др. Выполнение каждого такого действия по отдельности не является поводом считать программу вредоносной. Но если программа последовательно выполняет несколько таких действий, например, записывает запуск себя же в ключ автозапуска системного реестра, перехватывает данные вводимые с клавиатуры и с определенной частотой пересылает эти данные на какой-то адрес в Интернет, значит эта программа, по меньшей мере подозрительна. Основанный на этом принципе эвристический анализатор должен постоянно следить за действиями, которые выполняют программы.

 

 

Основы информационной безопасности на ВТ



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 320; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.153.162 (0.046 с.)