Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Комплексные решения компании CheckPoint↑ ⇐ ПредыдущаяСтр 14 из 14 Содержание книги
Поиск на нашем сайте
Компания CheckPoint выпускает продукты нескольких линий, обеспечивающие защиту сети в различных аспектах, а также выполняющие функции управления сетью: FireWall-1 - комплекс модулей, составляющих ядро любой системы безопасности на продуктах CheckPoint. Помимо функций межсетевого экрана на основе запатентованной технологии Stateful Inspection, поддерживает аутентификацию пользователей, трансляцию адресов, контроль доступа по содержанию и аудит. Включает систему централизованного управления на основе правил политики, которая может управлять работой не только модулей FireWall-1, но и продуктов VPN-1, FloodGate- 1. VPN-1 - набор продуктов для организации виртуальных частных сетей как со стороны центральной сети, так и со стороны удаленных пользователей. Продукты VPN-1 тесно интегрированы с FireWall- 1. RealSecure - средства обнаружения вторжений в реальном времени. Экспертная база атак составляет более 160 образцов. Интегрированы с FireWall-1 - есть возможность автоматической реконфигурации правил экрана FireWall-1 при обнаружении вторжения. FloodGate - средства управления качеством обслуживания. Обеспечивают гибкое распределение полосы пропускания для различных классов трафика, а также отдельных соединений. Поддерживают централизованное управление на основе правил, интегрированных с правилами FireWall-1/VPN-1. MetaIP - система управления инфраструктурой IP-адресов предприятия. Интегрирует службы DHCP, DNS и аутентификации, дополняя их собственным сервисом UAM отображения имен пользователей на IP-адреса. Сервис UAM может быть использован межсетевыми экранами FireWall- 1, за счет чего обеспечивается контроль доступа на уровне пользователей в динамической среде DHCP. Предложенная компанией CheckPoint в 1997 году платформа интеграции продуктов безопасности на основе открытых стандартов OPSEC (Open Platform for Secure Enterprise Connectivity) сегодня поддерживается более, чем 200 производителями, многие из которых являются членами OPSEC Alliance. СРЕДСТВА КОНТРОЛЯ ЭФФЕКТИВНОСТИ ЗИ В КС Классификация методов и средств контроля эффективности ЗИ в КС Контроль эффективности защиты информации в КС является неотъемлемой частью комплекса системы мер безопасности не объекте информатизации. Он направлен на: - проверку соответствия предпринимаемых защитных мер предъявленным к ним требованиям; - выявление уязвимостей реализованной системы защиты. Контроль эффективности защиты должен включать в себя применение организационных мероприятий и программно-технических методов. Основные направления контроля эффективности ЗИ в КС: -инспектирование повседневной работы защитных служб и элементов; -проверка соответствия фактически реализованных и спроектированных (запланированных) мер; -тестирование программно-технических средств ЗИ; -моделирование угроз системе безопасности. Инспектирование системы защиты должно регулярно проводиться специалистами по ЗИ с помощью заранее подготовленных контрольных списков, включающих все потенциально уязвимые точки КС. Полученные в ходе инспектирования результаты используются при подготовке рекомендаций для совершенствования защиты. Инспектирование может быть плановым и “случайным”, комплексным и выборочным. На практике следует сочетать различные формы и методы проведения инспектирования СЗИ КС. Задача тестирования программно-технических средств ЗИ и моделирование угроз системе безопасности должна решаться с момента их проектирования (выбора) и далее периодически при изменении компонентов или конфигурации информационной системы. Для крупных КС проведение такого рода проверок для всех узлов корпоративной сети представляет собой сложную и трудоемкую задачу. Автоматизировать этот процесс помогают средства анализа защищенности, называемые также сканирующим программным обеспечением (scanning software) или сканерами безопасности (security scanner). Данные средства могут быть как самостоятельными (в том числе узкоспециализированными) программными продуктами, так и входить в состав систем защиты, основанных на модели адаптивного управления безопасностью сети (Adaptive Network Security, ANS). Такие системы позволяют обнаруживать атаки и реагировать на них в режиме реального времени, используя правильно спроектированные, хорошо управляемые процессы и средства защиты. Система обеспечения адаптивной безопасности сети должна включать в себя компоненты: -анализа защищенности (security assessment); -поиска уязвимостей (vulnerabilities assessment); -обнаружения атак (intrusion detection); -настройки (адаптации) и управления. Анализ защищенности осуществляется на основе поиска уязвимых мест во всей сети, состоящей из соединений, узлов (например, коммуникационного оборудования), хостов, рабочих станций, приложений и баз данных. Эти элементы нуждаются как в оценке эффективности их защиты, так и в поиске в них неизвестных уязвимостей. Процесс анализа защищенности предполагает исследование сети для выявления в ней “слабых мест” и обобщение полученных сведений, в том числе в виде отчета. Если система, реализующая данную технологию, содержит адаптивный компонент, то устранение найденной уязвимости будет осуществляться автоматически. При анализе защищенности обычно идентифицируются: -«люки» в системах (back door) и программы типа «троянский конь»; -слабые пароли; -восприимчивость к проникновению из внешних систем и атакам типа «отказ в обслуживании»; -отсутствие необходимых обновлений (patch, hotfix) операционных систем; -неправильная настройка межсетевых экранов, Web-серверов и баз данных. Функционировать такие средства могут на сетевом уровне (network-based), уровне операционной системы (host-based) и уровне приложения (application-based). Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении. Вторыми по распространенности являются средства анализа защищенности операционных систем (ОС). Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX и Windows NT). Средств анализа защищенности приложений на сегодняшний день не так много. Такие средства пока существуют только для широко распространенных прикладных систем - Web-броузеров и СУБД.
Сканеры безопасности КС Существует два основных механизма, при помощи которых сканер проверяет наличие уязвимости - сканирование (scan) и зондирование (probe). Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. Данный метод получил название "логический вывод" (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии уязвимости. Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем "сканирование", но почти всегда гораздо более точный, чем он. В терминах компании ISS данный метод получил название "подтверждение" (verification). Согласно компании Cisco этот процесс использует информацию, полученную в процессе сканирования ("логического вывода"), для детального анализа каждого сетевого устройства. Этот процесс также использует известные методы реализации атак для того, чтобы полностью подтвердить предполагаемые уязвимости и обнаружить другие уязвимости, которые не могут быть обнаружены пассивными методами, например подверженность атакам типа "отказ в обслуживании" ("denial of service"). На практике указанные механизмы реализуются следующими несколькими методами. "Проверка заголовков" (banner check) - ряд проверок типа "сканирование", пзволяющий делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости. Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости. Однако за этой простотой скрывается немало проблем. Эффективность проверок заголовков достаточно эфемерна. И вот почему. Во-первых, вы можете изменить текст заголовка, предусмотрительно удалив из него номер версии или иную информацию, на основании которой сканер строит свои заключения. И хотя такие случаи исключительно редки, пренебрегать ими не стоит. Особенно в том случае, если у вас работают специалисты в области безопасности, понимающие всю опасность заголовков "по умолчанию". Во-вторых, зачастую, версия, указываемая в заголовке ответа на запрос, не всегда говорит об уязвимости программного обеспечения. Особенно это касается программного обеспечения, распространяемого вместе с исходными текстами (например, в рамках проекта GNU). Вы можете самостоятельно устранить уязвимость путем модификации исходного текста, при этом забыв изменить номер версии в заголовке. И в-третьих, устранение уязвимости в одной версии еще не означает, что в следующих версиях эта уязвимость отсутствует. "Активные зондирующие проверки" (active probing check) т акже относятся к механизму "сканирования". Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Разновидностью этого метода являются проверки - контрольных сумм или даты сканируемого программного обеспечения, которые реализуются в сканерах, работающих на уровне операционной системы. Специализированная база данных (в терминах компании Cisco - база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. По крайней мере, так поступают компании Cisco и ISS. Этот метод также достаточно быстр, но реализуется труднее, чем "проверка заголовков". " Имитация атак" (exploit check) - данные проверки относятся к механизму "зондирования" и основаны на эксплуатации различных дефектов в программном обеспечении. Некоторые уязвимости не обнаруживают себя, пока вы не "подтолкнете" их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод "exploit check", отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки. Однако существуют случаи, когда имитация атак не всегда может быть реализована. Такие случаи можно разделить на две категории: ситуации, в которых тест приводит к "отказу в обслуживании" анализируемого узла или сети, и ситуации, при которых уязвимость в принципе не годна для реализации атаки на сеть. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков. Однако, есть некоторые уязвимости (например, проверка подверженности атакам типа "Packet Storm"), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию "Denial of service" ("Отказ в обслуживании"). При включении любой из проверок этой группы система Internet Scanner выдает сообщение "WARNING: These checks may crash or reboot scanned hosts" ("Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы"). Этапы сканирования Практически любой сканер проводит анализ защищенности в несколько этапов: -Сбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы и демоны. В случае использования систем анализа защищенности на уровне операционной системы данный этап пропускается, поскольку на каждом анализируемом узле установлены соответствующие агенты системного сканера. -Обнаружение потенциальных уязвимостей. Сканер использует описанную выше базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок. В некоторых системах все уязвимости ранжируются по степени риска. Например, в системе NetSonar уязвимости делятся на два класса: сетевые и локальные уязвимости. Сетевые уязвимости (например, воздействующие на маршрутизаторы) считаются более серьезными по сравнению с уязвимостями, характерными только для рабочих станций. Аналогичным образом "поступает" и Internet Scanner. Все уязвимости в нем делятся на три степени риска: высокая (High), средняя (Medium) и низкая (Low). -Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети. -Генерация отчетов. На основе собранной информации система анализа защищенности создает отчеты, описывающие обнаруженные уязвимости. В некоторых системах (например, Internet Scanner и NetSonar) отчеты создаются для различных категорий пользователей, начиная от администраторов сети и заканчивая руководством компании. Если первых в первую очередь интересуют технические детали, то для руководства компании необходимо представить красиво оформленные с применением графиков и диаграмм отчеты с минимумом подробностей. Немаловажным аспектом является наличие рекомендаций по устранению обнаруженных проблем. И здесь по праву лидером является система Internet Scanner, которая для каждой уязвимости содержит пошаговые инструкции для устранения уязвимостей, специфичные для каждой операционной системы. Во многих случаях отчеты также содержат ссылки на FTP- или Web-сервера, содержащие patch'и и hotfix'ы, устраняющие обнаруженные уязвимости. -Автоматическое устранение уязвимостей. Этот этап очень редко реализуется в сетевых сканерах, но широко применяется в системных сканерах (например, System Scanner). При этом данная возможность может реализовываться по-разному. Например, в System Scanner создается специальный сценарий (fix script), который администратор может запустить для устранения уязвимости. Одновременно с созданием этого сценария, создается и второй сценарий, отменяющий произведенные изменения. Это необходимо в том случае, если после устранения проблемы, нормальное функционирование узла было нарушено. В других системах возможности "отката" не существует. Решения компании Internet Security Systems (ISS). Они представляют собой комплект ПО SAFEsuite Enterprise, включающий в себя все компоненты модели адаптивного управления защиты сети. В него входят: -система анализа защищенности на уровне сети Internet Scanner; -средство анализа защищенности на уровне хоста System Scanner; -система анализа защищенности на уровне баз данных Database Scanner; -система обнаружения сетевых атак RealSecure (см. лекцию 19); -система принятия решений SAFEsuite Decisions. Internet Scanner - система анализа защищенности — Internet Scanner — предназначена для проведения регулярных всесторонних или выборочных тестов сетевых служб, операционных систем, используемого прикладного ПО, маршрутизаторов, межсетевых экранов, Web-серверов и т. п. Результатом тестирования являются отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее дислокации в корпоративной сети, а также рекомендации по коррекции или устранению «слабого места». Internet Scanner сертифицирован Гостехкомиссией РФ (сертификат № 195). Internet Scanner может быть использован для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP, — как компьютеров, подключенных к локальной или глобальной сети (Internet), так и автономных ПК с установленной поддержкой TCP/IP. Продукт состоит из подсистем: -Intranet Scanner для тестирования рабочих станций, серверов, X- терминалов; -Firewall Scanner для проверки межсетевых экранов и коммуникационного оборудования; -Web Security Scanner для контроля за Web-, FTP-, SMTP- и другими службами; -подсистема моделирования атак — Advanced Packet eXchange, позволяющая администратору создавать допустимые и запрещенные IP-пакеты, с помощью которых он может проверить функционирование и эффективность защитных механизмов маршрутизаторов, межсетевых экранов, Web-серверов, системного и прикладного ПО. Internet Scanner поддерживает технологию SmartScan и является «самообучаемым» ПО. Модуль SmartScan действует как настоящий хакер: изучает сеть, запоминает информацию, собранную в течение различных сеансов сканирования сети, создает полную картину уязвимостей и способен автоматически применить накопленные сведения для расширения возможностей сканирования. Краткий перечень ключевых возможностей Internet Scanner насчитывает почти 20 позиций, среди которых: -задание своих собственных и множества стандартных проверок (более 600), которые разделены на 26 категорий с возможностью создания собственных шаблонов; -определение глубины сканирования, централизованное управление процессом сканирования; -параллельное сканирование до 128 сетевых устройств и систем; -запуск процесса по расписанию; -генерация отчетов различных форматов и уровня детализации; -невысокие системные требования к программно-аппаратному обеспечению; -определение работающих в сети модемов. System Security Scanner (S3) - одной из главных задач, на которые нацелены системы анализа защищенности, разработанные компанией ISS, является сбор информации о ПК-клиентах. Иногда это удается сделать дистанционно с помощью Internet Scanner, но часто разумнее проводить такую операцию, используя локальный компьютер (например, при проверке «слабых» паролей, наличия установленных пакетов модификаций, обновлений ОС или приложений и т. п.). Система анализа защищенности System Security Scanner (S3), в отличие от системы Internet Scanner, анализирующей уязвимости на уровне сетевых сервисов, анализирует уязвимости на уровне операционной системы. Кроме того, система S3 проводит анализ защищенности изнутри сканируемого компьютера, в то время как система Internet Scanner снаружи. Большинство нарушений безопасности связано с сотрудниками организации (до 80% всех нарушений). Поэтому System Security Scanner, обеспечивающая не только поиск уязвимостей, но и их автоматическое устранение, является важной составляющей комплексной системы безопасности Вашей организации. Система обеспечивает высокий уровень анализа защищенности за счет проведения всесторонних проверок и следующих ключевых возможностей: -большое число проводимых проверок; -задание шаблонов для различных групп сканируемых узлов; -централизованное управление процессом сканирования; -параллельное сканирование нескольких узлов корпоративной сети; -централизованное обновление компонентов системы на удаленных узлах; -создание сценариев для устранения найденных проблем; -запуск процесса сканирования по расписанию; -возможность работы из командной строки; -мощная система генерации отчетов; -функционирование под управлением многих операционных систем; -невысокие системные требования к программному и аппаратному обеспечению. System Security Scanner обнаруживает около 200 уязвимостей ОС UNIX (версия 1.6 для ОС Unix) и более 300 уязвимостей ОС Windows NT, Windows 9x (версия System Scanner 1.0 для Windows). Система System Security Scanner проводит различные категории проверок, к которым можно отнести: -получение информации о сканируемой системе; -проверки настроек FTP, электронной почты, NFS; -проверки возможности осуществления атак типа "отказ в обслуживании" ("Denial of Service"); -проверки паролей; -проверки настроек Web-серверов и броузеров. -проверки настроек удаленных сервисов (в т.ч. RAS для ОС Windows NT); -проверки файловой системы ОС Windows NT; -проверки учетных записей ОС Windows NT; -проверки настроек сервисов ОС Windows NT; -проверки системного реестра ОС Windows NT; -проверки прикладного ПО (в т.ч. Microsoft Office); -проверки настроек модемов; -периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищенности Вашей корпоративной сети на необходимом уровне. Database Scanner - идентифицирует проблемы, связанные с безопасностью баз данных. В этом ПО реализованы проверки подсистем аутентификации, авторизации и контроля целостности. Встроенная база знаний (Knowledge Base), доступная непосредственно из создаваемых отчетов, содержит перечень рекомендуемых корректирующих действий для устранения обнаруженных уязвимостей. Database Scanner поддерживает СУБД Microsoft SQL Server, Sybase Adaptive Server и Oracle. SAFESuite Decisions - система позволяет собирать, анализировать и обобщать сведения, получаемые от различных установленных в организации средств защиты информации. К средствам, поддерживаемым первой версией, относятся все продукты компании ISS, МЭ CheckPoint Firewall, МЭ российского производства «Пандора» и «Застава-Джет». Пакет SAFEsuite Decisions состоит из нескольких взаимосвязанных компонентов: -подсистемы SAFElink, обеспечивающей сбор данных от различных средств защиты и их запись в централизованную базу данных SAFEsuite Enterprise Database; базы данных SAFEsuite Enterprise Database для хранения данных, полученных от SAFElink (построена на основе СУБД Microsoft SQL Server); подсистемы SAFEsuite Decisions Report, которая дает возможность обрабатывать, анализировать и обобщать информацию, хранящуюся в базе данных. Decisions Report позволяет ранжировать риски системы защиты организации, идентифицировать нарушителей политики безопасности, выявлять тенденции, прогнозировать изменение уровня защищенности ресурсов организации и т. д. Сетевой сканер Xspider XSpider - программное средство сетевого аудита, предназначенное для поиска уязвимостей на серверах и рабочих станциях. XSpider позволяет обнаруживать уязвимости на компьютерах, работающих под управлением различных операционных систем: AIX, Solaris, Unix-системы, Windows и другие. Сама программа работает под управлением MS Windows (95/98/Millenium/NT/2000/XP/.NET). Высокое качество работы XSpider-a обеспечивают: -интеллектуальный подход к распознаванию сервисов; -многочисленные ноу-хау, использующиеся при поиске уязвимостей; -уникальная обработка RPC-сервисов всех стандартов с их полной идентификацией; -анализатор структуры и метод интеллектуального распознавания уязвимостей веб-серверов; -постоянное обновление встроенной базы уязвимостей. Эти и многие другие особенности позволяют XSpider-у не только находить максимальное количество существующих уязвимостей, но и выдавать минимальное количество ошибочных диагностик, что является распространенной "болезнью" многих других продуктов подобного класса. XSpider Tools Помимо сканера безопасности XSpider включает в себя дополнительные утилиты: -простые сканеры (TCP и UDP портов); -CGI-сканер с Brute-словарём; -определитель исходящего трафика на удаленном компьютере; -WhoIs сервис; -проверка анонимности прокси-сервера; -TCP и UDP клиенты; -TCP-прокси (позволяет пропускать TCP пакеты через себя, с возможностью их коррекции); -работа с почтой, удаление ненужной почты с сервера; -локальные настройки безопасности компьютера.
ЗАКЛЮЧЕНИЕ
Технологии и средства ЗИ развиваются вместе с КС и информационными технологиями, но, как правило, с некоторым отставанием. Многие модели, предложенные еще в середине - конце 80-х годов (например, поддержка различных уровней защиты данных, хранящихся в одной базе данных), только в последние годы начинают внедряться в коммерческие продукты. В течение долгого времени развитие большинства направлений информационной безопасности определяли интересы государственных (в частности оборонных) учреждений. Вопросы компьютерной и коммуникационной безопасности приобрели приоритетный статус после того как Министерство обороны США издало в 1985 г. "Критерии оценки надежных компьютерных систем" или "Оранжевую книгу", в которой был предложен стандартизированный подход к оценке информационной безопасности на основе иерархической структуры, состоящей из нескольких классов. В нашей стране исторически повышенное значение проблемам ЗИ уделялось в армии, КГБ (теперь - ФАПСИ, ФСБ, СВР), ВПК, на транспорте и связи. В настоящее время в сфере ЗИ все активнее выступают интересы различных бизнес-структур. На передовые позиции в связи с отсутствием проблем финансирования и не слишком жестким требованиям к уровню защиты выдвинулись банковские структуры, естественные монополии, операторы ТКС. Основными факторами, объективно влияющими на увеличение удельного веса систем защиты в современных КС, являются расширение функций, повышение значимости и масштабов КС с одной стороны, а также постоянное появление новых угроз безопасности и их источников - с другой. Суммарный вектор, определяющий роль СЗИ в конкретной компьютерной системе представлен на рис. 57.
Рис. 57. Роль СЗИ в процессе функционирования КС
Несмотря на постоянный рост внимания к проблемам защиты информации, процесс создания безопасных информационных технологий (ИТ) идет весьма неравномерно. Этому способствует двойственность природы СЗИ: С одной стороны они являются неотъемлемой функциональной частью КС, а с другой - внешним барьером между КС и угрозами ее безопасности. Неизбежно участвуя во всех значимых процессах, происходящих в КС, но выполняя функции, не связанные с их прямым назначением, а зачастую противоположные ему, СЗИ, как правило, снижают эффективность КС и существенно удорожают их создание и эксплуатацию. В то же время, лавинообразное развитие ИТ без системной проработки направлений обеспечения безопасности приводит зачастую к торможению их практического использования и излишним затратам на защитные надстройки. Примером может служить Интернет - самая грандиозная КС в мире развивается практически бессистемно ("без руля и без ветрил"). В нашей стране сейчас наблюдается явное отставание уровня развития телекоммуникационных компонентов КС, требующих защиты, не только из-за устаревших линий связи, но и в связи с недостатком средств поддержания высокоскоростных компьютерных коммуникаций гарантированной стойкости к воздействию атак. Раньше для закрытой телефонной связи создавались специальные защищенные сети и шифраторы, которые не могут обеспечить требуемую сейчас скорость передачи информации. Создание новых специальных сетей связи является очень дорогим удовольствием, в связи с чем, основным направлением во всем мире (и даже в самых богатых странах) признан обмен секретной информацией в зашифрованной форме по открытым сетям связи. С учетом дальнейшего расширения глобальных сетей и сетевых сервисов, использующих открытые каналы связи, а также все большей интеграции в них домашних компьютеров и офисных локальных сетей, наиболее актуальным и приоритетным направлением представляется развитие соответствующих методов и средств защиты компьютерных систем.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Беляев А.В. Методы и средства защиты информации. Курс лекций. – СПб.: ГТУ, 2002. 2. Гайкович В.Ю. Ершов Д.В. Основы безопасности информационных технологий. – М.: Бином, 1996. 3. Грир Т. Сети интранет. – М.: Русская редакция, 2000. 4. Информационная безопасность автоматизированных систем. Материалы конференции. - Воронеж: Истоки, 1998. 5. Кирх О. LINUX - Руководство администратора сети. – СПб.: Питер, 2000. 6. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. 7. Нанс Б. Компьютерные сети. – М.: Бином, 1995. 8. Петровский А., Леонтьев Б. Эффективный хакинг. – М.: Познавательная книга плюс, 1999. 9. Проскурин В., Крутов С., Мацкевич И. Защита в операционных системах. – М.: Радио и связь, 2000. 10. Стенг Д., Мун С. Секреты безопасности сетей. - Киев, 1996. 11. Торокин А. Основы инженерно-технической защиты информации. – М.: Ось, 1998. 12. Хорев А. Защита информации. Технические каналы утечки информации. – М..1998. 13. Ярочкин М. Безопасность информационных систем. - М.: Ось, 1996.
СОДЕРЖАНИЕ 11. СЗИ ОТ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК (ПЭМИН) 1 11.1. Система защиты от ПЭМИН 3 11.2. Методы снижения вероятности возникновения угрозы утечки информации за счет ПЭМИН 3 11.3. Методы и средства оценки уровня ПЭМИН 4 11.4. Методы и средства блокирования возможности утечки информации за счет ПЭМИН 7 12. ТЕХНОЛОГИЧЕСКИЕ МЕТОДЫ ЗИ В КС 8 12.1. Технологии организации коммуникационной инфраструктуры 8 12.2. Технологии хранения и доступа к информационным ресурсам 12 13. ПРОГРАММНЫЕ СЗИ В КС 14 13.1. Классификация программных СЗИ 14 13.2. Обзор современных программных СЗИ 15 14. ПОДСИСТЕМЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ 18 14.1.Типовая структура подсистемы безопасности ОС 18 14.2. Подсистема безопасности в Windows NT/2000 19 14.3. Подсистема безопасности ОС LINUX 40 .1 15. МЕТОДЫ И СРЕДСТВА ЗИ В СИСТЕМАХ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД) 45 15.1. Модель подсистемы безопасности СУБД 45 15.2. СЗИ, используемые в ПСБ защищенной СУБД 48 16. ПРОГРАММНЫЕ СЗИ ДЛЯ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ 54 16.1. Программы для аутентификации доступа к компьютеру 55 16.3. Программы для защиты целостности ОС 59 16.4. Программы для защиты ПК от вторжений из глобальных сетей 60 17. СПЕЦИАЛИЗИРОВАННЫЕ ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 63 17.1. Программные компоненты сетевых СЗИ 63 17.2. Программный компонент комплекса "Secret Net" 66 17.3. Средство управления сетями WEBMIN 72 18. ПРОГРАММНЫЕ СЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 75 18.1. Брандмауэры: виды и варианты использования 75 18.2. Средства организации виртуальных частных сетей 84 18.3. Средства обнаружения сетевых атак 86 18.4. Средства защиты электронных сообщений с помощью цифровой подписи 89 19. КОМПЛЕКСНЫЕ РЕШЕНИЯ ЗИ ДЛЯ КОРПОРАТИВНЫХ СЕТЕЙ 90 19.1. Программный комплекс VIPNET 90 19.2. Комплексные решения компании “Сигнал-Ком” 97 19.3. Комплексные решения компании CheckPoint 102 20. СРЕДСТВА КОНТРОЛЯ ЭФФЕКТИВНОСТИ ЗИ В КС 102 20.1. Классификация методов и средств контроля эффективности ЗИ в КС 102 20.2. Сканеры безопасности КС 104 ЗАКЛЮЧЕНИЕ 110 БИБЛИОГРАФИЧЕСКИЙ СПИСОК 112
|
||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 351; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.16.151 (0.015 с.) |