Panda Antivirus Platinum
Удобный и простой в настройке антивирус. Panda обладает функциями проверки исходящей и входящей почты, в ней есть эвристический анализ и возможность создания аварийных дискет. Есть также функции, позволяющие обезопасить компьютер от таких неприятных вещей, как утилиты скрытого управления, программы, автоматически производящие дозвон до провайдера, и программы-шутки.
USB Disk Security
Программа, которая обеспечивает вам 100% защиту от вредоносных программ и вирусов распространяемых через сменные носители (USB флешки, карты памяти, внешние жесткие диски и другие носители подключаемые через USB порт). Программа проста в обращении, не требовательны к системным ресурсам и относиться к категории «поставил и забыл». Программа полностью совместима с современными антивирусами что позволяет вам обеспечить наибольшую защиту при использовании их вместе.
Как и следовало ожидать, назвать среди рассмотренных здесь программ, лучший антивирусник невозможно, ведь критериев, которыми могут руководствоваться пользователи при выборе, множество. Несомненно одно - все решения заслуживают внимания пользователей и относятся к числу достойных. При этом самым функциональным среди них является «Антивирус Касперского», обеспечивающий комплексную защиту от наиболее широкого спектра угроз и обладающий впечатляющими возможностями настройки. А вот в плане сочетания высокой функциональности и комфортности использования (то есть простоты применения и минимальной «заметности» в процессе фоновой работы) нам в большей степени приглянулся Eset NOD32. Антивирусы Avast! AntiVirus и Avira AntiVir также нетребовательны к системным ресурсам и потому при работе в фоновом режиме ведут себя скромно, но их возможности устроят не всех пользователей. В первом, к примеру, недостаточен уровень эвристического анализа, во втором пока нет русскоязычной локализации и, на наш взгляд, не очень удобно организовано управление модулями.
Что касается Norton AntiVirus и Dr. Web, то при всей
популярности в мире первого и заслуженном признании за былые заслуги второго,
пальма первенства в рассматриваемом нами ракурсе явно не на их стороне. Norton
AntiVirus, несмотря на то, что последняя его версия гораздо шустрее (в
сравнении с предыдущими) в работе и отличается лучше продуманным интерфейсом,
по-прежнему заметно нагружает систему и довольно медленно реагирует на запуск
тех или иных функций. Хотя справедливости ради, надо заметить, что само
сканирование он производит быстро. А Dr. Web на фоне прочих антивирусов не
очень впечатляет, ведь его возможности ограничены защитой файлов и почты, но у
него есть свой плюс - это самый простой среди рассмотренных антивирусов [11].
Таблица 1. Сравнение функциональности антивирусных решений
Функции
Антивирус
Касперского
ESET
NOD 32
Norton
Antivirus
Dr.
Web
Avast
Avira
AVG
Panda
Виды
сканирования
Быстрое
(ограничена зона сканирования), полное и выборочное
Сканирование Smart (не требует настроек) и выборочное
сканирование
Быстрое, полное
и пользовательское
Быстрая, полная
и выборочная
быстрое,
стандартное и тщательное
полное и
локальное
полное и
локальное
полное и
локальное
Шпионское программное обеспечение
Spyware (шпионское программное обеспечение) - программа,
которая скрытным образом устанавливается на компьютер с целью полного или
частичного контроля за работой компьютера и пользователя без согласия
последнего.
В настоящий момент существует множество определений и
толкований термина spyware. Организация «Anti-Spyware Coalition», в которой
состоят многие крупные производители антишпионского и антивирусного
программного обеспечения, определяет его как мониторинговый программный продукт,
установленный и применяемый без должного оповещения пользователя, его согласия
и контроля со стороны пользователя, то есть несанкционированно установленный
[12].
Особенности функционированиямогут осуществлять
широкий круг задач, например:
1. собирать информацию о привычках пользования
Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
2. запоминать нажатия клавиш на клавиатуре (кейлоггеры)
и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять
информацию создателю spyware;
. несанкционированно и удалённо управлять компьютером
(remote control software) - бэкдоры, ботнеты, droneware;
. инсталлировать на компьютер пользователя
дополнительные программы;
. использоваться для несанкционированного анализа
состояния систем безопасности (security analysis software) - сканеры портов и
уязвимостей и взломщики паролей;
. изменять параметры операционной системы (system
modifying software) - руткиты, перехватчики управления (hijackers) и пр. -
результатом чего является снижение скорости соединения с Интернетом или потеря
соединения как такового, открывание других домашних страниц или удаление тех
или иных программ;
. перенаправлять активность браузеров, что влечёт за
собой посещение веб-сайтов вслепую с риском заражения вирусами.
Законные виды применения «потенциально нежелательных
технологий»:
1. Tracking Software (программы отслеживания) широко и
совершенно законно применяются для мониторинга персональных компьютеров.
2. Adware может открыто включаться в состав бесплатного
и условно-бесплатного программного обеспечения, и пользователь соглашается на
просмотр рекламы, чтобы иметь какую-либо дополнительную возможность (например -
пользоваться данной программой бесплатно). В таком случае наличие программы для
показа рекламы должно явно прописываться в соглашении конечного пользователя
(EULA).
. Программы удалённого контроля и управления могут
применяться для удалённой технической поддержки или доступа к собственным
ресурсам, которые расположены на удалённом компьютере.
. Дозвонщики (диалеры) могут давать возможность
получить доступ к ресурсам, нужным пользователю (например - дозвон к
Интернет-провайдеру для подключения к сети Интернет).
. Программы для модификации системы могут применяться
и для персонализации, желательной для пользователя.
. Программы для автоматической загрузки могут
применяться для автоматической загрузки обновлений прикладных программ и
обновлений ОС.
. Программы для анализа состояния системы безопасности
применяются для исследования защищённости компьютерных систем и в других
совершенно законных целях.
Технологии пассивного отслеживания могут быть полезны для
персонализации веб-страниц, которые посещает пользователь.
Согласно данным AOL и National Cyber-Security Alliance от
2005 года 61% респондентных компьютеров содержали ту или иную форму spyware, из
них 92% пользователей не знали о присутствии spyware на их машинах и 91%
сообщили, что они не давали разрешения на инсталляцию spyware.
К 2006 году spyware стали одним из превалирующих угроз
безопасности компьютерных систем, использующих Windows. Компьютеры, в которых
Internet Explorer служит основным браузером, являются частично уязвимыми не
потому, что Internet Explorer наиболее широко используется, но из-за того, что
его тесная интеграция с Windows позволяет spyware получать доступ к ключевым
узлам ОС.
До релиза Internet Explorer 7 браузер автоматически выдавал
окно инсталляции для любого компонента ActiveX, который веб-сайт хотел
установить. Сочетание наивной неосведомлённости пользователя по отношению к
spyware и предположение Internet Explorer, что все компоненты ActiveX
безвредны, внесло свой вклад в массовое распространение spyware. Многие
компоненты spyware также используют изъяны в JavaScript, Internet Explorer и
Windows для инсталляции без ведома и / или разрешения пользователя.
Реестр Windows содержит множество разделов, которые после
модифицирования значений ключей позволяют программе исполняться автоматически
при загрузке ОС. Spyware могут использовать такой шаблон для обхождения попыток
деинсталляции и удаления [13].обычно присоединяют себя из каждого
местонахождения в реестре, позволяющего исполнение. Будучи запущенным, spyware
контролирует периодически, не удалено ли одно из этих звеньев. Если да, то оно
автоматически восстанавливается. Это гарантирует, что spyware будет выполняться
во время загрузки ОС, даже если некоторые (или большинство) звенья в реестре
автозапуска удалены.
В отличие от вирусов и сетевых червей, spyware обычно не
саморазмножается. Подобно многим современным вирусам, spyware внедряется в
компьютер преимущественно с коммерческими целями. Типичные проявления включают
в себя демонстрацию рекламных всплывающих окон, кражу персональной информации
(включая финансовую, например, номера кредитных карт), отслеживание привычки
посещения веб-сайтов или перенаправление адресного запроса в браузере на
рекламные или порносайты.
Телефонное мошенничество. Создатели spyware могут
совершать мошенничество на телефонных линиях с помощью программ типа «диалер».
Диалер может перенастроить модем для дозвона на дорогостоящие телефонные номера
вместо обычного ISP. Соединение с этими не вызывающими доверия номерами идёт по
международным или межконтинентальным тарифам, следствием чего являются
непомерно высокие суммы в телефонных счетах. Диалер не эффективен на компьютерах
без модема или не подсоединённых к телефонной линии.
Если угроза со стороны spyware становится более чем
назойливой, существует ряд методов для борьбы с ними. Среди них программы,
разработанные для удаления или блокирования внедрения spyware, также как и
различные советы пользователю, направленные на снижение вероятности попадания
spyware в систему.
Тем не менее, spyware остаётся дорогостоящей проблемой. Когда
значительное число элементов spyware инфицировало ОС, единственным средством
остаётся сохранение файлов данных пользователя и полная переустановка ОС.
Анализ антиspyware программ
Программы, такие как Ad-Aware (бесплатно для некоммерческого
использования, дополнительные услуги платные) от Lavasoft и Spyware Doctor от
PC Tools (бесплатное сканирование, удаление spyware платное) стремительно
завоевали популярность как эффективные инструменты удаления и, в некоторых
случаях, препятствия внедрению spyware. В 2004 году Microsoft приобрела GIANT
AntiSpyware, переименовав её в Windows AntiSpyware beta и выпустив её как
бесплатную загрузку для зарегистрированных пользователей Windows XP и Windows
Server 2003. В 2006 году Microsoft переименовал бета-версию в Windows Defender
который был выпущен для бесплатной загрузки (для зарегистрированных пользователей)
с октября 2006 года и включён как стандартный инструмент в Windows Vista.
Антишпионы (так часто называют такие программы) вместе с
функцией удаления шпионских программ, обладают умением находить и другой
вредоносный софт: номеронабиратели, агрессивную рекламу, вредоносные дополнения
к браузерам, сайты-паразиты, мошеннические программы и т.д.
Довольно долгое время среди бесплатных антишпионов лидировали
AdAware и Spybot S&D. И если первая программа
в основном продолжает показывать отличные результаты, то вторая несколько
утратила свои позиции. Плюс обеих программ - наличие защиты в режиме реального
времени, чем не могут похвастаться бесплатные версии следующих двух программ.
Первая из этих программ - относительно новый антишпион Malwarebytes Anti-Malware. Он обладает очень
быстрым сканером и радует пользователя довольно частыми обновлениями базы
вредоносных программ, что позволяет поддерживать программу в «боевом» состоянии
[14].
Еще один кандидат на присутствие на вашем компьютере - SuperAntiSpyware. Это тот нечастый
случай, когда громкое название программы соответствует ее характеристикам. SuperAntiSpyware имеет очень хорошие
показатели выявления и удаления нежелательных программ.
К сожалению недавний лидер среди антишпионских программ Spyware Terminator в последних тестах
показывает не лучшие результаты. Между тем, его все-еще можно использовать
вместе с Malwarebytes Anti-Malware или SuperAntiSpyware для обеспечения защиты в
режиме реального времени.
Стоит также упомянуть довольно популярную программу от компании
Microsoft - Windows Defender. Несмотря на частую
критику этой программы ее модули отслеживающие подозрительные изменения системы
в режиме реального времени по прежнему на высоте.
Использование более чем одного антишпиона для защиты в режиме
реального времени может вызвать конфликты и чрезмерное использование системных
ресурсов.
SuperAntiSpyware - сканирует систему на
наличие шпионского и другого вредоносного ПО.
Ad-Aware Free Internet Security - популярная
многофункциональная бесплатная антишпионская и антивирусная программа.
AVZ Antiviral Toolkit - программа для удаления
шпионских и рекламных модулей, червей, троянов, диалеров.
Spyware Terminator - одна из лучших
программ для удаления шпионского программного обеспечения.
Malwarebytes' Anti-Malware - программа для
обнаружения и удаления вредоносного софта.
Emsisoft Anti-Malware - программа для
обнаружения и уничтожения вредоносного программного обеспечения.
Windows Defender - программа для удаления,
изоляции и предотвращения появление шпионских модулей.
Spybot - Search & Destroy - программа для
обнаружения и удаления шпионских программ.
Руткиты
Руткит (Rootkit) - программа или набор программ, использующих
технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов,
ключей реестра, открытых портов, соединений и пр) посредством обхода механизмов
системы.
Термин руткит исторически пришел из мира Unix, где под этим
термином понимается набор утилит, которые хакер устанавливает на взломанном им
компьютере после получения первоначального доступа. Это, как правило, хакерский
инструментарий (снифферы, сканеры) и троянские программы, замещающие основные
утилиты Unix. Руткит позволяет хакеру закрепиться во взломанной системе и
скрыть следы своей деятельности.
В системе Windows под термином руткит принято считать
программу, которая внедряется в систему и перехватывает системные функции, или
производит замену системных библиотек. Перехват и модификация низкоуровневых
API функций в первую очередь позволяет такой программе достаточно качественно
маскировать свое присутствие в системе, защищая ее от обнаружения пользователем
и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в
системе любых описанных в его конфигурации процессов, папок и файлов на диске,
ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и
сервисы (они естественно также являются «невидимыми») [15].
В последнее время угроза руткитов становится все более
актуальной, т.к. разработчики вирусов, троянских программ и шпионского
программного обеспечения начинают встраивать руткит-технологии в свои
вредоносные программы. Одним из классических примеров может служить троянская
программа Trojan-Spy. Win32. Qukart, которая маскирует свое присутствие в
системе при помощи руткит-технологии. Ее RootKit-механизм прекрасно работает в
Windows 95, 98, ME, 2000 и XP.
Классификация руткитов
Условно все руткит-технологии можно разделить на две
категории:
1. Руткиты работающие в режиме пользователя (user-mode)
2. Руткиты работающие в режиме ядра (kernel-mode)
Первая категория основана на перехвате функций библиотек
пользовательского режима, вторая - на установке в систему драйвера,
осуществляющего перехват функций уровня ядра.
Также, руткиты можно классифицировать по принципу действия и
по постоянству существования. По принципу действия:
Методы защиты от вредоносных программ
Стопроцентной защиты от всех вредоносных программ не
существует: от эксплойтов наподобие Sasser или Conficker не застрахован никто.
Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется:
1. использовать современные операционные системы,
имеющие серьёзный уровень защиты от вредоносных программ;
2. своевременно устанавливать патчи; если существует
режим автоматического обновления, включить его;
. постоянно работать на персональном компьютере
исключительно под правами пользователя, а не администратора, что не позволит
большинству вредоносных программ инсталлироваться на персональном компьютере;
. использовать специализированные программные
продукты, которые для противодействия вредоносным программам используют так
называемые эвристические (поведенческие) анализаторы, то есть не требующие
наличия сигнатурной базы;
. использовать антивирусные программные продукты
известных производителей, с автоматическим обновлением сигнатурных баз;
. использовать персональный Firewall, контролирующий
выход в сеть Интернет с персонального компьютера на основании политик, которые
устанавливает сам пользователь;
. ограничить физический доступ к компьютеру
посторонних лиц;
. использовать внешние носители информации только от
проверенных источников;
. не открывать компьютерные файлы, полученные от
ненадёжных источников;
. отключить автозапуск со сменных носителей, что не
позволит запускаться кодам, которые находятся на нем без ведома пользователя
(для Windows необходимо gpedit. msc->Административные шаблоны (Конфигурация
пользователя) - >Система->Отключить автозапуск->Включен «на всех
дисководах»).
Современные средства защиты от различных форм вредоносных
программ включают в себя множество программных компонентов и методов
обнаружения «хороших» и «плохих» приложений. Сегодня поставщики антивирусных
продуктов встраивают в свои программы сканеры для обнаружения «шпионов» и
другого вредоносного кода, таким образом, всё делается для защиты конечного
пользователя. Тем не менее, ни один пакет против шпионских программ не идеален.
Один продукт может чересчур пристально относиться к программам, блокируя их при
малейшем подозрении, в том числе «вычищая» и полезные утилиты, которыми вы
регулярно пользуетесь. Другой продукт более лоялен к программам, но может
пропускать некоторый шпионский код. Так что панацеи, увы, нет.
В отличие от антивирусных пакетов, которые регулярно
показывают 100% эффективности по обнаружению вирусов в профессиональном
тестировании, проводящемся такими экспертами, как «Virus Bulletin», ни один
пакет против рекламных программ не набирает более 90%, а эффективность многих
других продуктов определяется между 70% и 80%.
Это объясняет, почему одновременное использование, например,
антивируса и антишпионской программы, наилучшим образом обеспечивает
всестороннюю защиту системы от опасностей, которые могут прийти неожиданно.
Практика показывает, что один пакет следует использовать в качестве постоянного
«блокировщика», который загружается всякий раз при включении компьютера
(например, AVP 6.0), в то время как ещё один пакет (или более) должен
запускаться, по крайней мере, раз в неделю, чтобы обеспечить дополнительное
сканирование (например, Ad-Aware). Таким образом, то, что пропустит один пакет,
другой сможет обнаружить.
С задачей подбора программного обеспечения для
криптографической защиты данных сталкивается каждый, кто всерьез задумывается о
безопасности своей конфиденциальной информации. И в этом нет абсолютно ничего
удивительного - шифрование на сегодняшний день является одним из самых надежных
способов предотвратить несанкционированный доступ к важным документам, базам
данных, фотографиям и любым другим файлам.
Проблема заключается в том, что для грамотного выбора
необходимо понимать все аспекты работы криптографических продуктов. В противном
случае можно очень легко ошибиться и остановиться на ПО, которое либо не
позволит защитить всю необходимую информацию, либо не обеспечит должной степени
безопасности. На что же нужно обращать внимание? Во-первых, это доступные в
продукте алгоритмы шифрования. Во-вторых, способы аутентификации владельцев
информации. В-третьих, способы защиты информации. В-четвертых, дополнительные
функции и возможности. В-пятых, авторитет и известность производителя, а также
наличие у него сертификатов на разработку средств шифрования. И это еще далеко
не все, что может оказаться важным при выборе системы криптографической защиты
[16].
Понятно, что человеку, не разбирающемуся в области защиты
информации, сложно найти ответы на все эти вопросы.
Secret Disk 4 Lite
Разработчиком продукта Secret Disk 4 Lite является компания Aladdin - один из мировых
лидеров, работающих в области информационной безопасности. Она обладает большим
количеством сертификатов. И хотя сам рассматриваемый продукт не является
сертифицированным средством (у Secret Disk 4 есть отдельная сертифицированная версия),
данный факт говорит о признании компании серьезным разработчиком
криптографических средств.
Secret Disk 4 Lite может использоваться для шифрования отдельных
разделов винчестера, любых съемных накопителей, а также для создания защищенных
виртуальных дисков. Таким образом, с помощью этого инструмента можно решить
большую часть задач, связанных с криптографией. Отдельно стоит отметить
возможность шифрования системного раздела. При этом сама загрузка ОС
неавторизированным пользователем становится невозможной. Причем эта защита
несоизмеримо надежнее, нежели встроенные средства защиты Windows.
В продукте Secret Disk 4 Lite нет встроенных алгоритмов шифрования. Эта
программа для своей работы использует внешние криптопровайдеры. По умолчанию
применяется стандартный модуль, интегрированный в Windows. В нем реализованы
алгоритмы DES и 3DES. Однако сегодня они считаются уже морально устаревшими. Поэтому
для лучшей защиты можно загрузить с сайта Aladdin специальный Secret Disk Crypto Pack. Это криптопровайдер, в
котором реализованы наиболее надежные на сегодняшний день криптографические
технологии, включая AES и Twofish с длиной ключа до 256 бит. Кстати, в случае необходимости в
сочетание с Secret Disk 4 Lite можно использовать сертифицированных поставщиков алгоритмов Signal-COM CSP и «КриптоПро CSP».
Отличительной особенностью Secret Disk 4 Lite является система аутентификации
пользователей. Дело в том, что она построена на использовании цифровых
сертификатов. Для этого в комплект поставки продукта включен аппаратный USB-токен eToken. Он представляет собой
надежно защищенное хранилище для секретных ключей. Фактически, речь идет о
полноценной двухфакторной аутентификации (наличие токена плюс знание его PIN-кода). В результате
рассматриваемая система шифрования избавлена от такого «узкого» места, как
использование обычной парольной защиты.
Из дополнительных функция Secret Disk 4 Lite можно отметить
возможность многопользовательской работы (владелец зашифрованных дисков может
предоставить доступ к ним другим людям) и фоновую работу процесса шифрования.
Интерфейс Secret Disk 4 Lite прост и понятен. Он выполнен на русском языке,
точно так же, как и подробная справочная система, в которой расписаны все
нюансы использования продукта [17].
InfoWatch CryptoStorage
InfoWatch CryptoStorage - продукт достаточно
известной компании InfoWatch, обладающей сертификатами на разработку, распространение и
обслуживание шифровальных средств. Как уже отмечалось, они не обязательны, но
могут играть роль своеобразного индикатора серьезности компании и качества
выпускаемой ею продукции.
Рисунок 1. Контекстное меню
В InfoWatch CryptoStorage реализован только один алгоритм шифрования - AES с длиной ключа 128 бит.
Аутентификация пользователей реализована с помощью обычной парольной защиты.
Ради справедливости стоит отметить, что в программе есть ограничение минимальной
длины ключевых слов, равное шести символам. Тем не менее, парольная защита,
безусловно, сильно уступает по своей надежности двухфакторной аутентификации с
использованием токенов. Особенностью программы InfoWatch CryptoStorage является ее универсальность.
Дело в том, что с ее помощью можно зашифровывать отдельные файлы и папки, целые
разделы винчестера, любые съемные накопители, а также виртуальные диски.
Данный продукт, как и предыдущий, позволяет защищать
системные диски, то есть он может использоваться для предотвращения
несанкционированной загрузки компьютера. Фактически, InfoWatch CryptoStorage позволяет решить весь
спектр задач, связанных с использованием симметричного шифрования.
Дополнительной возможностью рассматриваемого продукта
является организация многопользовательского доступа к зашифрованной информации.
Кроме того, в InfoWatch CryptoStorage реализовано гарантированное уничтожение данных
без возможности их восстановления.
InfoWatch CryptoStorage - русскоязычная
программа. Ее интерфейс, выполнен на русском языке, однако достаточно необычен:
главное окно как таковое отсутствует (есть только небольшое окошко
конфигуратора), а практически вся работа реализована с помощью контекстного
меню. Такое решение непривычно, однако нельзя не признать его простоту и
удобство. Естественно, русскоязычная документация в программе также имеется.
Rohos Disk
Rohos Disk - продукт компании Tesline-Service.S.R.L. Он входит в линейку
небольших утилит, реализующих различные инструменты по защите конфиденциальной
информации. Разработка этой серии продолжается с 2003 года.
Рисунок 2. Интерфейс программы
Программа Rohos Disk предназначена для криптографической защиты
компьютерных данных. Она позволяет создавать зашифрованные виртуальные диски,
на которые можно сохранять любые файлы и папки, а также устанавливать
программное обеспечение.
Для защиты данных в данном продукте используется
криптографический алгоритм AES с длиной ключа 256 бит, который обеспечивает
высокую степень безопасности.
В Rohos Disk реализовано два способа аутентификации
пользователей. Первый из них - обычная парольная защита со всеми ее
недостатками. Второй вариант - использование обычного USB-диска, на который
записывается необходимый ключ.
Данный вариант также не является очень надежным. При его
использовании утеря «флешки» может грозить серьезными проблемами.
Rohos Disk отличается широким набором дополнительных
возможностей. В первую очередь стоит отметить защиту USB-дисков. Суть ее
заключается в создании на «флешке» специального зашифрованного раздела, в
котором можно без опасений переносить конфиденциальные данные.
Причем в состав продукта входит отдельная утилита, с помощью
которой можно открывать и просматривать эти USB-диски на компьютерах, на
которых не инсталлирован Rohos Disk [18].
Следующая дополнительная возможность - поддержка
стеганографии. Суть этой технологии заключается в сокрытии зашифрованной
информации внутри мультимедиа-файлов (поддерживаются форматы AVI, MP3, MPG, WMV, WMA, OGG).
Ее использование позволяет скрыть сам факт наличия секретного
диска путем его размещения, например, внутри фильма. Последней дополнительной
функцией является уничтожение информации без возможности ее восстановления.
Программа Rohos Disk обладает традиционным русскоязычным интерфейсом.
Кроме того, она сопровождена справочной системой, может быть, не столь
подробной, как у двух предыдущих продуктов, однако достаточной для освоения
принципов ее использования.
TrueCrypt
Говоря о криптографических утилитах, нельзя не упомянуть и
про бесплатное программное обеспечение. Ведь сегодня практически во всех
областях есть достойные продукты, распространяющиеся совершенно свободно. И защита
информации не является исключением из этого правила.
Правда, к использованию свободного ПО для защиты информации
существует двоякое отношение. Дело в том, что многие утилиты пишутся
программистами-одиночками или небольшими группами. При этом никто не может
поручиться за качество их реализации и отсутствии «дыр», случайных или
намеренных. Но криптографические решения сами по себе весьма сложны для
разработки. При их создании нужно учитывать огромное множество различных
нюансов. Именно поэтому рекомендуется применять только широко известные
продукты, причем обязательно с открытым кодом. Только так можно быть уверенным,
что они избавлены от «закладок» и протестированы большим количеством
специалистов, а значит, более-менее надежны. Примером такого продукта является
программа TrueCrypt [19].
Рисунок 3. Интерфейс программы
TrueCrypt является, пожалуй, одной из самых функционально
богатых бесплатных криптографических утилит. Изначально она использовалась
только для создания защищенных виртуальных дисков. Все-таки для большинства
пользователей это наиболее удобный способ защиты различной информации. Однако
со временем в ней появилась функция шифрования системного раздела. Как мы уже
знаем, она предназначается для защиты компьютера от несанкционированного
запуска. Правда, шифровать все остальные разделы, а также отдельные файлы и
папки TrueCrypt пока не умеет.
В рассматриваемом продукте реализовано несколько алгоритмов
шифрования: AES, Serpent и Twofish. Владелец информации может сам выбрать, какой из них он хочет
использовать в данный момент. Аутентификации пользователей в TrueCrypt может производиться с
помощью обычных паролей. Однако есть и другой вариант - с использованием
ключевых файлов, которые могут сохраняться на жестком диске или любом съемном
накопителе. Отдельно стоит отметить поддержку данной программой токенов и смарт-карт,
что позволяет организовать надежную двухфакторную аутентификацию.
Из дополнительных функций рассматриваемой программы можно
отметить возможность создания скрытых томов внутри основных. Она используется
для сокрытия конфиденциальных данных при открытии диска под принуждением. Также
в TrueCrypt реализована система
резервного копирования заголовков томов для их восстановлении при сбое или
возврата к старым паролям.
Интерфейс TrueCrypt привычен для утилит подобного рода. Он
многоязычен, причем есть возможность установить и русский язык. С документацией
дела обстоят гораздо хуже. Она есть, причем весьма подробная, однако написана
на английском языке. Естественно, ни о какой технической поддержки речи идти не
может.
Для большей наглядности все их особенности и функциональные
возможности сведены в таблицу 2 [20].
Таблица 2. Функциональные возможности программ
криптографической защиты информации.
Secret
Disk 4 lite
InfoWatch
CryptoStorage
Rohos
Disk
TrueCrypt
Алгоритмы
шифрования
DES,
3DES, AES, TwoFish
AES
AES
AES,
Serpent, TwoFish
Максимальная
длина ключа шифрования
256
256
256
256
Подключение
внешних криптопровайдеров
+
-
-
-
Строгая
аутентификация с использованием токенов
+
-
-
+ (токены
приобретаются отдельно)
Шифрование
файлов и папок
-
+
-
-
Шифрование
разделов
+
+
-
-
Шифрование
системы
+
+
-
+
Шифрование
виртуальных дисков
+
+
+
+
Шифрование
съемных накопителей
+
+
+
-
Поддержка
многопользовательской работы
+
+
-
-
Гарантированное
уничтожение данных
-
+
+
-
Сокрытие
зашифрованных объектов
-
-
+
-
Работа «под
принуждением»
-
-
-
+
Русскоязычный
интерфейс
+
+
+
+
Русскоязычная
документация
+
+
+
-
Техническая
поддержка
+
+
+
-
Еще несколько лет назад для надежной защиты ПК достаточно
было установить хорошую антивирусную программу и следить за регулярным
обновлением баз. Однако изобретательность злоумышленников порождает все новые и
новые способы нанесения ущерба. Зачастую основным путем проникновения на
компьютер пользователя оказываются его сетевые подключения, точнее связанные с
ними системные уязвимости. Антивирусный пакет может лишь определить вредоносный
код, однако далеко не каждый антивирус способен обнаружить несанкционированный
доступ к данным.
С развитием рыночных отношений информация всё более и более
приобретает качества товара, то есть её можно купить, продать, передать и, к
сожалению, украсть. Поэтому проблема обеспечения безопасности информации с
каждым годом становится всё более актуальной. Одним из возможных направлений
решения данной проблемы является использование межсетевых экранов.
Современные технологии сетевой защиты являются одним из
наиболее динамичных сегментов современного рынка обеспечения безопасности.
Средства сетевой защиты настолько стремительно развиваются, что в настоящее
время общепринятая терминология в данном направлении ещё окончательно не
установилась. Эти средства защиты в литературе и средствах массовой информации
фигурируют как firewall, брандмауэры и даже информационные мембраны. Но
наиболее часто используется термин «межсетевые экраны» (МЭ).
В общем случае, для обеспечения сетевой защиты между двумя
множествами информационных систем (ИС) ставится экран или информационная
мембрана, которые являются средством разграничения доступа клиентов из одного
множества систем к информации, хранящейся на серверах в другом множестве. В
этом смысле МЭ можно представить как набор фильтров, анализирующих проходящую
через них информацию и принимающих решение: пропустить информацию или её
заблокировать. Одновременно с этим производится регистрация событий и тревожная
сигнализация в случае обнаружения угрозы. Обычно экранирующие системы делаются
несимметричными. Для экранов определяются понятия «внутри» и «снаружи», причём,
в задачу экрана входит защита внутренней сети от потенциально враждебного окружения.
Кроме того, МЭ может использоваться в качестве корпоративной открытой части
сети, видимой со стороны Internet. Так, например, во многих организациях МЭ
используются для хранения данных с открытым доступом, как, например, информации
о продуктах и услугах, файлах из баз FTP, сообщений об ошибках и так далее.
Межсетевой экран или сетевой экран - комплекс аппаратных или
программных средств, осуществляющий контроль и фильтрацию проходящих через него
сетевых пакетов в соответствии с заданными правилами [22].
Основной задачей сетевого экрана является защита компьютерных
сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны
часто называют фильтрами, так как их основная задача - не пропускать
(фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять
трансляцию адресов - динамическую замену внутрисетевых (серых) адресов или
портов на внешние, используемые за пределами локальной вычислительной сети.
Рисунок 4. Общая структура брандмауэра
Другие названия
Брандмауэр (нем. Brandmauer) - заимствованный из немецкого языка
термин, являющийся аналогом английского firewall в его оригинальном
значении (стена, которая разделяет смежные здания, предохраняя от
распространения пожара). Интересно, что в области компьютерных технологий в
немецком языке употребляется слово «Firewall».
Файрволл - образовано транслитерацией английского термина firewall.
Разновидности сетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости
от следующих характеристик:
1. обеспечивает ли экран соединение между одним узлом и
сетью или между двумя или более различными сетями;
2. на уровне каких сетевых протоколов происходит
контроль потока данных;
. отслеживаются ли состояния активных соединений или
нет.
В зависимости от охвата контролируемых потоков данных сетевые
экраны делятся на:
1. традиционный сетевой (или межсетевой) экран -
программа (или неотъемлемая часть операционной системы) на шлюзе (сервере,
передающем трафик между сетями) или аппаратное решение, контролирующие входящие
и исходящие потоки данных между подключенными сетями.
2. персональный сетевой экран - программа, установленная
на пользовательском компьютере и предназначенная для защиты от
несанкционированного доступа только этого компьютера.
Вырожденный случай - использование традиционного сетевого
экрана сервером, для ограничения доступа к собственным ресурсам.
В зависимости от уровня, на котором происходит контроль
доступа, существует разделение на сетевые экраны, работающие на [23]: 2. сеансовом уровне (также известные как stateful) - отслеживающие сеансы
между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в
злонамеренных операциях - сканировании ресурсов, взломах через неправильные
реализации TCP/IP, обрыв / замедление соединений, инъекция данных.
. уровне приложений, фильтрация на основании анализа
данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют
блокировать передачу нежелательной и потенциально опасной информации на основании
политик и настроек.
Некоторые решения, относимые к сетевым экранам уровня
приложения, представляют собой прокси-серверы с некоторыми возможностями
сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по
протоколам. Возможности прокси-сервера и многопротокольная специализация делают
фильтрацию значительно более гибкой, чем на классических сетевых экранах, но
такие приложения имеют все недостатки прокси-серверов (например, анонимизация
трафика).
В зависимости от отслеживания активных соединений сетевые
экраны бывают:
1. stateless (простая фильтрация), которые не
отслеживают текущие соединения (например, TCP), а фильтруют поток
данных исключительно на основе статических правил;
2. stateful, stateful packet inspection (SPI) (фильтрация с учётом
контекста), с отслеживанием текущих соединений и пропуском только таких
пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих
протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее
бороться с различными видами DoS-атак и уязвимостями некоторых сетевых
протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как
H.323, SIP, FTP и т.п., которые
используют сложные схемы передачи данных между адресатами, плохо поддающиеся
описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.
Необходимо отметить, что в настоящее время наряду с
одноуровневыми межсетевыми экранами все большую популярность приобретают
комплексные экраны, охватывающие уровни от сетевого до прикладного, поскольку
подобные продукты соединяют в себе лучшие свойства одноуровневых экранов разных
видов. На схеме 1 представлена структура информационного экранирования между
двумя системами при использовании эталонной модели ISO/OSI.
Рисунок 5. Структура информационного экранирования с
использованием эталонной модели
Современные требования к межсетевым экранам
1. Основное требование - это обеспечение безопасности
внутренней (защищаемой) сети и полный контроль над внешними подключениями и
сеансами связи.
2. Экранирующая система должна обладать мощными и
гибкими средствами управления для простого и полного проведения в жизнь
политики безопасности организации.
. Межсетевой экран должен работать незаметно для пользователей
локальной сети и не затруднять выполнение ими легальных действий.
. Процессор межсетевого экрана должен быть
быстродействующим, работать достаточно эффективно и успевать обрабатывать весь
входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать
большим количеством вызовов и нарушить его работу.
. Система обеспечения безопасности должна быть сама
надежно защищена от любых несанкционированных воздействий, поскольку она
является ключом к конфиденциальной информации в организации.
. Система управления экранами должна иметь возможность
централизованно обеспечивать проведение единой политики безопасности для
удаленных филиалов.
. Межсетевой экран должен иметь средства авторизации
доступа пользователей через внешние подключения, что является необходимым в
случаях работы сотрудников организации в командировках.
Особенности современных межсетевых экранов
Как видно из таблицы 3 межсетевой экран является наиболее
распространенным средством усиления традиционных средств защиты от несанкционированного
доступа и используется для обеспечения защиты данных при организации
межсетевого взаимодействия [24].
Конкретные реализации МЭ в значительной степени зависят от
используемых вычислительных платформ, но, тем не менее, все системы этого
класса используют два механизма, один из которых обеспечивает блокировку
сетевого трафика, а второй, наоборот, разрешает обмен данными.
При этом некоторые версии МЭ делают упор на блокировании
нежелательного трафика, а другие - на регламентировании разрешенного межмашинного
обмена.
Таблица 3. Особенности межсетевых экранов
Тип межсетевого
экрана
Принцип работы
Достоинства
Недостатки
Экранирующие
маршрутизаторы (брандмауэры с фильтрацией пакетов)
Фильтрация
пакетов осуществляется в соответствии с IP - заголовком пакета по критерию: то, что явно не запрещено,
является разрешенным. Анализируемой информацией является: - адрес
отправителя; - адрес получателя; - информация о приложении или протоколе; -
номер порта источника; - номер порта получателя
Низкая
стоимость · Минимальное влияние на производительность сети · Простота
конфигурации и установки · Прозрачность для программного обеспечения
Уязвимость
механизма защиты для различных видов сетевых атак, таких как подделка
исходных адресов пакетов, несанкционированное изменение содержимого пакетов ·
Отсутствие в ряде продуктов поддержки журнала регистрации событий и средств
аудита
Экранирующий
шлюз (ЭШ)
Информационный
обмен происходит через хост-бастион, установленный между внутренней и внешней
сетями, который принимает решения о возможности маршрутизации трафика. ЭШ
бывают двух типов: сеансового и прикладного уровня
· Отсутствие
сквозного прохождения пакетов в случае сбоев · Усиленные, по сравнению с ЭМ,
механизмы защиты, позволяющие использовать дополнительные средства аутентификации,
как программные, так и аппаратные · Использование процедуры трансляции
адресов, позволяющей скрытие адресов хостов закрытой сети
· Использование
только мощных хостов-бастионов из-за большого объема вычислений · Отсутствие
«прозрачности» из-за того, что ЭШ вносят задержки в процесс передачи и
требуют от пользователя процедур аутентификации
Экранирующие
подсети (ЭП)
Создается
изолированная подсеть, расположенная между внутренней и открытой сетями.
Сообщения из открытой сети обрабатываются прикладным шлюзом и попадают в ЭП.
После успешного прохождения контроля в ЭП они попадают в закрытую сеть.
Запросы из закрытой сети обрабатываются через ЭП аналогично. Фильтрование
осуществляется из принципа: то, что не разрешено, является запрещенным
Возможность
скрытия адреса внутренней сети · Увеличение надежности защиты · Возможность
создания большого трафика между внутренней и открытой сетями при
использовании нескольких хостов-бастионов в ЭП · «прозрачность» работы для
любых сетевых служб и любой структуры внутренней сети
Использование
только мощных хостов-бастионов из-за большого объема вычислений · Техническое
обслуживание (установка, конфигурирование) может осуществляться только
специалистами
Типовые варианты включения межсетевых экранов
Рисунок 6. Включение МЭ по схеме двухпортового шлюза
Рисунок 7. Включение МЭ непосредственно на защищаемом сервере
Рисунок 8. Включение МЭ в системе Интернет-Интранет
Сравнительные характеристики современных
межсетевых экранов
Таблица 4 Сравнительные характеристики современных межсетевых
экранов
Продукт
Тип
Платформа
Компания
Особенности
Solstice Firewall
Комплексный
экран
SunOS, UNIX, Solaris
Sun Microsystems
Реализует
политику безопасности: все данные, не имеющие явного разрешения -
отбрасываются. В процессе работы фильтры пакетов на шлюзах и серверах
генерируют записи обо всех событиях, запускают механизмы тревоги, требующие
реакции администратора.
Black Hole
Экранирующий
шлюз прикладного уровня
Различные
аппаратные платформы
Milkyway Networks Corporation
Не использует
механизм фильтрации пакетов. Принцип действия: то, что явно не разрешено,
является запрещенным. Регистрирует все действия сервера, предупреждает о
возможных нарушениях. Может использоваться как двунаправленный шлюз.
BorderWare Firewall Server
Экранирующий
шлюз прикладного уровня
UNIX, Windows, DOS
Secure Computing Corporation
Программное
средство защиты, обеспечивающее работу под управлением ОС (собственная
разработка). Позволяет фиксировать адреса, время, попытки, используемый
протокол.
ALF (Application Layer Filter)
Экранирующий
шлюз прикладного уровня
BSDI
SOS Corporation
Может
фильтровать IP-пакеты по адресам, диапазонам портов,
протоколам и интерфейсам. Приходящий пакет может пропустить, ликвидировать
или отослать по его адресу.
ANS InterLock Service
Экранирующий
шлюз прикладного уровня
UNIX
ANS CO + RE Systems
Использует
программы-посредники для служб Telnet, FTR, HTTR. Поддерживает шифрование соединения точка-точка, причем, в
качестве средств аутентификации могут использоваться аппаратные.
Brimstone
Комплексный
экран
SunOS,
BSDI на Intel, IRIX на INDY и Challenge
SOS Corporation
Для анализа
использует время, дату, адрес, порт и т.д. Включает программы-посредники
прикладного уровня для служб Telnet, FTR, SMTP, X11, HTTP, Gopher и др. Поддерживает большинство пакетов
аппаратной аутентификации.
Centri
Экранирующий
шлюз прикладного уровня
SunOS,
BSDI, Solaris, HP - UX, AIX
Global Internet
Закрытая сеть
видится извне как единственный хост. Имеет программы-посредники для служб:
электронной почты, протокола FTR и др.
Регистрирует все действия сервера, предупреждает о нарушениях.
CONNECT
Экранирующий
шлюз прикладного уровня
UNIX
Sterling Software
Является
программным продуктом, обеспечивающим защиту информации от НСД при соединении
закрытой и открытой сетей. Позволяет регистрировать все действия сервера и
предупреждать о возможных нарушениях.
CyberGuard Firewall
Двунаправленный
шлюз комплексного типа (хост-бастион как фильтр, шлюз прикладного уровня или
комплексный экран)
Платформа RISC, OS UNIX
Harris Computer Systems Corporation
Использованы
комплексные решения, включающие механизмы защиты ОС UNIX и интегрированные сетевые средства, предназначенные для RISC-компьютеров. Для анализа используется
исходный адрес, адрес назначения и др.
Digital Firewall for UNIX
Комплексный
экран
Digital Alpha
Digital Equipment Corporation
Предустанавливается
на системы Digital Alpha и представляет возможности экранирующего фильтра и шлюза
прикладного уровня.
Eagle Enterprise
Экранирующий
шлюз прикладного уровня
Реализация
технологии Virtual Private Networking
Raptor Systems
Включает в себя
программы-посредники прикладного уровня для служб FTR, HTTP, Telnet. Регистрирует все действия сервера и предупреждает о
нарушениях.
Firewall IRX Router
Экранирующий
маршрутизатор
DOS, MS-Windows
Livingston
Позволяет
произвести анализ сети в целях оптимизации сетевого трафика, безопасно
связать локальную сеть с удаленными сетями на основе открытых сетей.
Firewall-1
Комплексный
межсетевой экран
Intel
x86, Sun Sparc и др
Check Point Software Technologies
Обеспечивает
защиту от хакерских нападений типа address-spoofing (подделка адресов пакетов) и
представляет комбинацию средств защиты сетевого и прикладного уровней.
Firewall-1/ VPN-1
Комплексный межсетевой
экран
Intel
x86, Sun Sparc и др
Check Point Software Technologies
Представляет
открытый интерфейс приложения OPSEC
API. Обеспечивает: - выявление компьютерных
вирусов; - сканирование URL; -
блокирование Java и ActiveX; - поддержку протокола SMTP; - фильтрацию HTTP; -
обработку протокола FTP
TIS Firewall Toolkit
Набор программ
для создания и управления системами firewall
BSD UNIX
Trusted Information Systems
Распространяется
в исходном коде, все модули написаны на языке С. Набор предназначен для программистов
- экспертов.
Межсетевой экран сам по себе не панацея от всех угроз для
сети. В частности, он [25]:
1. не защищает узлы сети от проникновения через «люки»
(англ. back doors) или уязвимости ПО;
2. не обеспечивает защиту от многих внутренних угроз, в
первую очередь - утечки данных;
. не защищает от загрузки пользователями вредоносных
программ, в том числе вирусов;
Для решения последних двух проблем используются
соответствующие дополнительные средства, в частности, антивирусы. Обычно они
подключаются к файрволу и пропускают через себя соответствующую часть сетевого
трафика, работая как прозрачный для прочих сетевых узлов прокси, или же
получают с файрвола копию всех пересылаемых данных. Однако такой анализ требует
значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети
самостоятельно.
Сегодня возможности обнаружения вторжения становятся
необходимыми добавлениями к инфраструктуре защиты информации каждой крупной
компании. Вопрос о том, необходима ли система обнаружения вторжения (СОВ), для
профессионалов защиты информации уже не стоит, однако перед ними возникает
проблема выбора такой системы для конкретной организации. Кроме того, высокая
стоимость подобных продуктов заставляет более тщательно подходить к обоснованию
необходимости их использования [26].
Типы систем обнаружения вторжений
На сегодняшний день существует несколько различных типов СОВ,
отличающихся различными алгоритмами мониторинга данных и подходами к их
анализу. Каждому типу системы соответствуют те или иные особенности
использования, преимущества и недостатки.
Один из способов классификации СОВ основывается на уяснении
того, что они, собственно, контролируют. Одни контролируют весь сетевой трафик
и анализируют сетевые пакеты, другие разворачиваются на отдельных компьютерах и
контролируют операционную систему на предмет выявления признаков вторжения,
третьи, как правило, контролируют отдельные приложения.
СОВ, защищающие сегмент сети
Этот класс СОВ в настоящее время наиболее распространен среди
коммерческих продуктов. Система обычно состоит из нескольких специализированных
серверов, которые анализируют сетевой трафик в различных сегментах сети и
передают сообщения о возможном нападении на централизованную консоль
управления. Никакие другие приложения не работают на серверах используемых СОВ,
поэтому они могут быть защищены от нападения, в том числе специальными
средствами. Многие из них могут функционировать в «стелс» - режиме, что
затрудняет обнаружение нападающих и определение их местонахождения в сети.
Преимущества:
1. несколько удачно расположенных систем могут
контролировать большую сеть;
2. их развертывание оказывает незначительное воздействие
на существующую сеть. Подобные СОВ, как правило, пассивные устройства, которые
перехватывают сетевой трафик, не загружая сеть служебными потоками;
3. cистема может быть весьма защищенной от нападений
на нее саму, к тому же отдельные ее узлы можно сделать невидимыми для
нападающих.
Недостатки:
1. не в состоянии распознавать нападение, начатое в
момент высокой загрузки сети. Некоторые разработчики пытаются решить эту
проблему, реализуя СОВ на основе аппаратных средств, обладающих более высокой
скоростью. Кроме того, необходимость быстро анализировать пакеты вынуждает
разработчиков обнаруживать нападение с минимальными затратами вычислительных
ресурсов, что серьезно снижает эффективность обнаружения;
2. многие из преимуществ СОВ небольших сегментов (обычно
один высокоскоростной канал Ethernet на сервер) и обеспечивают выделенные каналы
между серверами, обслуживаемыми тем же коммутатором. Большинство коммутаторов
не обеспечивают универсальные порты управления, что сокращает контролирующий
диапазон датчика СОВ. В таких коммутаторах отдельный порт зачастую не может
отразить весь трафик, проходящий через коммутатор;
. не способны анализировать зашифрованную информацию;
. сообщают об инициированном нападении, не анализируя
степень проникновения.
СОВ, защищающие отдельный сервер
Данные системы работают, анализируя активность процессов на
конкретном сервере, на котором установлены; собирают информацию о
контролируемом ими сервере. Это позволяет СОВ анализировать действия на сервере
с высокой степенью детализации и точно определять, кто из пользователей
выполняет злонамеренные действия в операционной системе сервера [27-30].
Некоторые СОВ этого класса имеют возможность управлять
группой серверов, подготавливая централизованные отчеты о возможных нападениях,
которые обобщаются на консоли администратора защиты. Другие генерируют
сообщения, совместимые с системами управления сетью.
Преимущества:
1. обнаруживают нападения, которые не выявляют СОВ,
защищающие сегмент сети, так как имеют представление о событиях, локализованных
на конкретном сервере;
2. работают в сети, использующей шифрование данных,
когда информация находится в открытом виде на сервере до ее отправки
потребителю;
. функционируют в коммутируемых сетях.
Недостатки:
1. механизмы сбора информации должны устанавливаться и
поддерживаться на каждом сервере, который будет контролироваться;
2. могут быть атакованы и заблокированы подготовленным
противником;
. не способны контролировать ситуацию во всей сети,
так как «видят» только сетевые пакеты, получаемые сервером, на котором они
установлены;
. трудности в обнаружении и противодействии нападениям
с отказом в обслуживании;
. используют вычислительные ресурсы сервера, который
контролируют, снижая тем самым эффективность его работы.
СОВ на основе защиты приложений
Эти системы контролируют события, проявляющиеся в пределах
отдельного приложения, и нередко обнаруживают нападения при анализе системных
журналов приложения. Возможность связываться непосредственно с приложением
посредством служебного интерфейса, а также большой запас прикладных знаний о
приложении позволяют СОВ данного класса обеспечивать более детальное
представление о подозрительной деятельности в приложении.
Преимущества:
1. контролируют деятельность с очень высокой степенью
детализации, позволяющей им прослеживать неправомочную деятельность
индивидуальных пользователей;
2. способны работать в зашифрованных средах.
Некоторые эксперты отмечают, что различие между системами на
основе защиты приложений и системами на основе защиты отдельного сервера не
всегда четко прослеживаются, поэтому в дальнейшем оба класса будем относить к
системам обнаружения вторжений на основе защиты отдельного сервера.
Подходы к анализу событий.
В настоящее время существуют два основных подхода к анализу
событий: обнаружение сигнатуры и обнаружение аномалии.
СОВ на основе сигнатуры
Подход к обнаружению вторжения на основе сигнатуры выявляет
деятельность, которая соответствует предопределенному набору событий, уникально
описывающих известное нападение. Следовательно, системы на основе сигнатуры
должны быть заранее запрограммированы, чтобы обнаружить каждое известное
нападение. Эта методика чрезвычайно эффективна и является основным методом,
используемым в коммерческих программах.
Преимущества:
1. весьма эффективны при обнаружении нападений, не
генерируя значительное число ложных тревог.
Недостатки:
2. системы на основе сигнатуры должны быть заранее
запрограммированы, чтобы обнаруживать каждое нападение, и постоянно
модифицироваться сигнатурами новых нападений;
3. сами сигнатуры во многих системах данного класса
определены достаточно узко, что затрудняет обнаружение ими вариантов традиционных
нападений, сигнатура которых незначительно отличается от имеющейся в их базе.
Базой моего исследования является ТОО «IT-Line», г. Костанай.
Организационно-правовая форма предприятия - товарищество с
ограниченной ответственностью.
Данное предприятие является поставщиком в области компьютеров
и программного обеспечения в Костанайской области. На рынке появляются фирмы
аналогичного профиля, но из-за использования ими нелицензионных программ,
систем с низким качеством и надежностью, а также из-за небольшого ассортимента
товаров и услуг, основная масса потребителей пользуется услугами нашей фирмы.
ТОО «IT-Line» является официальным представителем и партнером
очень многих известных торговых марок, разработанных в сфере компьютерных
технологий и программного обеспечения. Например, 1С, Юрист, Microsoft, Canon, Aquarius, Dr. Web, D-Link, и многие другие.
В ТОО «IT-Line» присутствует три основных смежных видов
деятельности:
1. продажа, ремонт, обслуживание компьютеров и
оргтехники;
2. продажа и обслуживание программного обеспечения;
. учетный центр.
Вниманию Клиентов предложен следующий перечень оказываемых
услуг:
1. продажа и сопровождение программ: бухгалтерских, антивирусных,
СПС Юрист, налоговая отчетность через Интернет и т.д.;
2. настройка программ Клиента на конкретные особенности
бухгалтерии;
. ежемесячное обновление версий программ;
4. продажа расходных материалов и комплектующих (от
дискеты до полной поставки компьютера);
5. ремонт и модернизация компьютеров, принтеров,
копировальных и факсимильных аппаратов;
6. консультации;
. диагностика компьютера;
. проектирование и монтирование сети;
. помощь в сдаче отчетности, в ведении бухгалтерского
учета и др. (учетный центр).
Для физических лиц разработана система кредитования на
приобретение товаров и программного обеспечения. С юридическими лицами
заключаются договора на информационное сопровождение, поставку товаров и
оказание услуг.
Так же в компании постоянно осваиваются новинки программных
продуктов и разрабатываются новые направления деятельности предприятия.
Основным преимуществом ТОО «IT-Line» над конкурентами
является предоставление комплексного обслуживания.
ТОО «IT-Line» ведет активную политику на рынке области:
проводит рекламные кампании, принимает участие в семинарах для бухгалтеров,
устраивает олимпиады для школьников и студентов и т.п.
ТОО «IT-Line» является предприятием с вертикальной структурой
организации управления. На рисунке 9 представлена существующая организационная
схема управления предприятием.
Основные функции организации по принятию решений,
прогнозированию и планированию, а также контрольные функции, в целом, возложены
на генерального и технического директоров (учредителей фирмы).
Взаимодействие между руководителями и структурными
подразделениями, а также внешней средой, осуществляется через соответствующие
отделы.
Рисунок 9. Структурная схема управления в ТОО «IT-Line»
Проанализировав представленную структурную схему управления
предприятием, можно выделить следующие идентифицирующие ее признаки:
1. единство и четкость распорядительства;
2. согласованность действий исполнителей;
. подчинение всех отделов общим целям и задачам;
. оперативность в принятии решений;
. высокая ответственность руководителя за результаты
деятельности возглавляемого им подразделения.
Исходя из вышеизложенного, можно сделать вывод, что
существующая в ТОО «IT-Line» система управления относится к линейной структуре
управления.
В данной фирме работают 20 человек, 18 из которых имеют
непосредственное отношение к компьютерам.
По своим должностным обязанностям весь персонал разделяется
на управленческий персонал (руководители), инженерно-технические работники
(специалисты), служащие и рабочие.
В ТОО «IT-Line» можно выделить 3 рабочие группы:
1. отдел продаж и обслуживания компьютеров;
2. бухгалтерия;
. группа программного обеспечения.
В ближайшем будущем планируется разделение техно-торгового
отдела на два: торговый отдел и сервисную службу.
Таким образом, в данной компании будет уже 4 рабочих группы,
что в свою очередь приведет к увеличению штата сотрудников.
Офис ТОО «IT-Line» состоит из семи комнат: торговый зал
(магазин), группа ПО, сервис, бухгалтерия, кабинета генерального директора, а
также кабинета технического директора и кабинета руководителя группы ПО. Также
имеется ряд вспомогательных комнат на прямую не относящихся к деятельности
компании. Там имеется 13 компьютеров и 2 сервера. Их соединяет единая
информационная система, на базе локальной сети типа «звезда», с использованием
двух восьми портовых коммутатора Ethernet, фирмы-производителя Acorp, с проускной
способностью 10/100 Мбит/с (является неуправляемым коммутатором 10/100-Мбит/с
предназначенным для повышения производительности работы малой группы
пользователей, обеспечивая при этом высокий уровень гибкости.
Мощный и, одновременно с этим, простой в использовании, Acorp позволяет пользователям
без труда подключить к любому порту сетевое оборудование, работающее на
скоростях 10 Мбит/с или 100 Мбит/с, понизить время отклика и удовлетворить
потребности в большой пропускной способности сети).
В качестве сетевого оборудования в ПК используются либо
интегрированные варианты, либо сетевые карты D-Link DFE-520TX 10/100Mbps,
восьмижильного кабеля (витая пара).
Имеющиеся на предприятии два сервера работают под разными
операционными системами: один под управлением ОС Linux, а другой под
управлением Microsoft Windows server (рисунок 10).
2.3 Программное обеспечение и информационная
документация на предприятии
В ТОО «IT-Line» на всех рабочих станциях установлена
операционная система Windows 7 и стандартный набор программ Microsoft Office 2007.
На сервере установлены сетевые программы 1С: Бухгалтерия 8.0,
1С: УправлениеТорговлей 8.0, 1С: Зарплата и Кадры 8.0. К программам 1С есть
доступ у всех остальных компьютеров, каждый пользователь может зайти только под
своим именем и паролем с соответствующими правами.
Рисунок 10. Структурная схема локальной сети ТОО «IT-Line»
Также находятся реестры документооборота, договора и другие
документы ТОО «IT-Line». Здесь же хранятся обновления, пополнения для
различного программного обеспечения. За сервером никто не работает, таким
образом, он представляет собой «архив», «хранилище» самых важных данных для
этой фирмы. С правами администратора на сервер может войти только технический
директор и системный администратор.
Генеральный директор фирмы ТОО «IT-Line» работает за
компьютером «Director». Ген. директор имеет доступ ко всем базам 1С, ЮРИСТ и рабочим
папкам менеджеров данного предприятия.
Он просматривает и обрабатывает всевозможные ежемесячные
отчеты (по продажам, информационному сопровождению, дебиторской и кредиторской
задолженности и т.д.), разрабатывает стратегию работы фирмы на основании этих
отчетов, как на ближайшее время, так и на долгосрочный период.
В торговом зале находятся два компьютера. За ними работают
руководитель техно-торгового отдела и менеджер по продажам. Менеджеры этого
отдела имеют доступ к 1С: УправлениеТорговлей 8.0 с одинаковыми правами (приход
и отгрузка товара, выписка счетов и счетов-фактур, создание новой номенклатуры
и контрагентов).
Они получают через интернет прейскуранты от поставщиков, из
которых формируют собственные, занимаются ценообразованием. Составляют
конфигурации на компьютеры и комплектующие, готовят заявки на поставку нового
товара. Для своей повседневной работы также используют Word, Excel и почтовую программу The Bat.
На компьютере руководителя отдела информационного
сопровождения установлены ДИУ (дистрибутивы информационного узла) базы СПС
ЮРИСТ (к сетевым базам систем ЮРИСТ имеют доступ все остальные компьютеры
сети).
Руководитель отдела ПО в первую очередь отвечает за
своевременную закачку обновления для ЮРИСТ, 1С, Dr. Web и др. программ, а так же
оперативный прием / отправка электронной почты для поставщиков и клиентов. Для
этой части своей работы используются почтовая программа The Bat. Есть доступ к программе
1С: УправлениеТорговлей 8.0 для выписки счетов и счетов-фактур клиентам
информационного сопровождения, накладных, для прихода товара и услуг от
поставщиков ПО.
Руководителем отела ПО ведется учет предприятий пользующихся
нашими услугами информационного сопровождения, потенциальных клиентов и тех,
кто по каким-то причинам отказался от наших услуг. Для этого он пользуется
специальной базой данных, разработанной в MS Access», для учета продаж и
сопровождения дистрибутивов СПС ЮРИСТ настоящим и будущим клиентам.
Так же руководитель отдела программного обеспечения принимает
заявки на информационное сопровождение от населения и предприятий города, ведет
журнал посещения клиентов, распределяя приоритеты обслуживания, готовит задачи
и обновление для инженеров по сопровождению, занимается продажей ПО, готовит
коммерческие предложения и т.д.
На предприятии ТОО «IT-Line» сервер является сервером
терминалов, файл-сервером, а так же прокси-сервером.
В качестве антивирусной защиты на предприятии используется
Dr. Web Enterprise Suite. Так же на сервере установлен TrustAccess 1.2 (firewall).- распределенный
межсетевой экран высокого класса защиты c централизованным управлением,
предназначенный для защиты серверов и рабочих станций локальной сети от
несанкционированного доступа, а также разграничения сетевого доступа к
информационным системам предприятия.
Рассмотрим более подробно основные достоинства данных
приложений:
TrustAccess от компании «Код безопасности» представляет собой
сетевой экран, позволяющий защищать компьютеры (рабочие машины или серверы) от
несанкционированного доступа. Сферой применения TrustAccess является защита
локальной сети предприятий и обеспечение разделяемого доступа к папкам с
документами.
Продукт может использоваться для защиты конфиденциальных
секретных документов, а также документов составляющих государственную тайну.
TrustAccess может использоваться как в сетях с доменной организацией, так и в
одноранговых сетях, при этом объектом защиты могут быть как физические, так и
виртуальные машины [31].построен на основе архитектуры «клиент-сервер».
Настройка аутентификации, правил фильтрации и разграничение прав доступа
производится администратором на сервере управления.
Фильтрация осуществляется на защищаемых компьютерах. Все
действия пользователей в процессе работы с программой сводятся к прохождению
процедуры аутентификации на серверной части TrustAccess.состоит из трех
компонентов:
1. сервер управления - обеспечивает централизованное
управление агентами TrustAccess на защищаемых компьютерах, а также обработку и
хранение данных. Основные функции - аутентификация абонентов TrustAccess при
помощи протокола Kerberos, регистрация событий безопасности и хранение
конфигураций. Рекомендуется устанавливать на выделенный сервер или на один из
компьютеров в сети;
2. агент межсетевого экрана (далее - агент) -
предназначен для аутентификации пользователя, установления доверенного канала
передачи данных и обеспечения функции разграничения доступа к защищаемым
компьютерам;
. автоматизированное рабочее место (АРМ)
администратора - обеспечивает централизованное управление абонентами и
механизмами защиты. Устанавливается на рабочее место администратора
безопасности.
Для прохождения процедуры аутентификации в TrustAccess
пользователи могут использовать не только пароль, но и дополнительные
аппаратные средства. К ним относятся персональные идентификаторы eToken
(производства фирмы Aladdin Knowledge Systems) или iButton (производства фирмы
Dallas Semiconductor).
Для обеспечения защиты компьютеров используются наборы правил
[32]:
1. правила доступа. Применяются для ограничения доступа к
сетевым сервисам защищаемого компьютера. Для настройки правил используются
данные о параметрах соединения с компьютером (учетные записи, наименования протоколов,
портов TCP/IP и т.д.);
2. прикладные правила. Используются для фильтрации
доступа к общим папкам защищаемого компьютера и сетевых соединений по протоколу
Named Pipes;
. системные правила. Используются для ограничения
доступа к защищаемым компьютерам по сетевым протоколам, портам, удаленным
адресам
Также TrustAccess позволяет блокировать различные сетевые
протоколы (IPv4, IPv6, Novell IPX, LLC, IPX) и настраивать защиту от сетевых
сбоев. Осуществляется защита от различных сетевых атак: «Man in the Middle»,
подмены защищаемого объекта, Replay-атак, подмены IP-адреса перехвата сетевых
пакетов, прослушивания сети, подмены сетевых пакетов, отказа в обслуживании.
Рисунок 11. Схема применения различных правил
Важной особенностью TrustAccess является возможность его совместного
использования на одном компьютере с другими программами для обеспечения
безопасности, в том числе и с сетевыми экранами других производителей.
Решаемые задачи
Защита персональных данных. TrustAccess позволяет получать
доступ к защищаемым серверам, базам данных или общим ресурсам только тем
пользователям, которые работают с персональными данными. Для всех остальных
пользователей в локальной сети доступ к указанным ресурсам и данным будет
недоступен.
Изоляция информационных систем персональных данных. Изоляция
или разделение сети на взаимодействующие участки, позволяет снизить общую
стоимость защиты
Разграничения доступа пользователей к серверам. TrustAccess позволяет разграничить
сетевой доступ к нескольким серверам на основе групп пользователей. Например, в
зависимости от того, в каком отделе работает сотрудник, он получает доступ к
тому или иному серверу базы данных.
Рисунок 12. Пример организации доступа к серверам разным
группам пользователей
Также можно организовать доступ к файл-серверу на уровне
общих папок. Это можно делать на основе уровня допуска или должностей.
Например, доступ к общей папке на доступном всем сервере может предоставляться
только бухгалтерам.
Решение Dr. Web Enterprise Suite имеет клиент-серверную
архитектуру. Установка клиентов производится на защищаемые рабочие станции и
серверы. Антивирусный сервер обеспечивает централизованное администрирование
антивирусной и антиспам-защиты сети предприятия, включая развертывание,
обновление вирусных баз и программных модулей компонентов, мониторинг состояния
сети, извещения о вирусных событиях, сбор статистики. Установка антивирусного
сервера и развёртывание антивирусной сети на базе Dr. Web ES отличается
простотой и занимает минимум времени.
Для развёртывания антивирусной сети могут применяться
преимущества технологии Active Directory, использующейся в Windows-серверах.
Для связи антивирусного сервера с антивирусными агентами может использоваться
как протокол TCP/IP, так и IPX/SPX/NetBIOS, что позволяет развернуть
антивирусную сеть, не меняя исторически сложившуюся инфраструктуру сети.
Антивирусная сеть, основанная на решении Dr. Web Enterprise Suite обладает
высокой прозрачностью работы. Все компоненты антивирусной сети могут вести
файлы отчётов, подробность которых можно настроить [33].
Любое действие над файлами, производимыми компонентами
антивирусной сети, отображаются в статистике. Существует система оповещения
администратора о проблемах, возникающих в антивирусной сети, сообщения которой
могут отображаться как в консоли администратора, так и приходить по электронной
почте.
Лучший выбор для компаний, заботящихся о безопасности своего
бизнеса. Многообразие и количество современных компьютерных угроз вывели
приоритет мероприятий по защите данных, проводимых в организациях, на передних
план. Антивирус является одним из главных технических инструментов, позволяющих
автоматизировано решить эту проблему и продолжать бесперебойно бизнес-процесс.
К приемуществам Dr. Web Enterprise Suite можно отнести:
1. Опыт крупных проектов
Среди клиентов «Доктор Веб» - крупные компании с мировым
именем, банки, государственные организации, сети которых насчитывают десятки
тысяч компьютеров. Антивирусным решениям «Доктор Веб» доверяют высшие органы
государственной и исполнительной власти, компании топливно-энергетического
сектора, предприятия с мульти-аффилиатной структурой. Dr. Web имеет 14-летний
опыт разработок решений для бизнеса, проверенных нашими пользователями и
временем.
2. Исключительная масштабируемость
Возможность иерархического построения системы антивирусной
защиты на базе нескольких серверов Dr. Web Enterprise Suite, соединённых между
собой и обеспечивающих своими ресурсами единую антивирусную сеть, делает это
решение незаменимым для компаний, имеющих многофилиальную структуру. Программа
легко масштабируется в зависимости от размеров и сложности сети и может быть
адаптирована как для простых сетей из нескольких компьютеров, так и для сложных
распределенных интранет-сетей, насчитывающих десятки тысяч узлов.
Масштабирование обеспечивается возможностью использовать
группирование из нескольких взаимодействующих серверов Dr. Web Enterprise Suite
и отдельного SQL-сервера для хранения данных и комплексной структурой
взаимодействия между ними.
3. Единый центр управления антивирусной защитой
Dr. Web Enterprise Suite предоставляет возможность установки
рабочего места администратора (консоли) практически на любом компьютере под
управлением любой операционной системы.. Web Enterprise Suite позволяет
администратору, работающему как внутри сети, так и на удаленном компьютере
(через сеть Интернет), централизовано управлять всеми компонентами антивирусной
защиты, отслеживать состояние всех защищенных узлов, получать уведомления о
вирусных инцидентах и настраивать автоматическую реакцию на них [34].
Для этого достаточно наличия связи по протоколу TCP/IP между
рабочим местом администратора и антивирусным сервером. Легкость в развертывании
антивирусной сети, гибкие возможности настроек инсталляционных пакетов для
развертывания клиентской части, быстрое и эффективное распространение сервером
Dr. Web Enterprise Suite обновлений вирусных баз и программных модулей на
защищаемые компьютеры, не требующее для немедленного начала работы каких-либо
дополнительных настроек и составления расписания обновления и исключительное
удобство администрирования бесспорно относятся к числу многочисленных
достоинств Dr. Web Enterprise Suite, отличающих данный продукт от аналогичных
решений на рынке.
4. Низкозатратное администрирование
Возможность единого «взгляда сверху» на антивирусную сеть
предприятия любого масштаба с одного рабочего места (через консоль
администратора) - причем, где бы оно не находилось, - сокращает время на администрирование
и затраты на восстановление жизнеспособности сети после вирусной атаки. Dr. Web
Enterprise Suite позволяет существенно сократить время на обслуживание и
значительно снижает нагрузку на системных администраторов. Цифры - упрямая вещь
и говорят сами за себя. По результатам опроса, количество пользователей Dr.
Web, которые либо не имели причин обращаться в службу технической поддержки
вообще, либо обратились всего лишь один раз за год - 67%!
5. Экономия трафика локальной сети
Решение обеспечивает минимальный, в сравнении с аналогичными
решениями других производителей, сетевой трафик, основанный на специально
разработанном протоколе обмена информацией в сетях, построенных на основе
протоколов TCP/IP, IPX и NetBIOS с возможностью применения специальных
алгоритмов сжатия трафика. Экономия сетевого трафика обеспечивается специальным
оптимизированным протоколом, поддерживающим компрессию данных между клиентом и
сервером.
6. Лучшее ценовое предложение на рынке
Dr. Web Enterprise Suite чрезвычайно экономичное решение для
любого бизнеса. При увеличении количества защищаемых объектов применяется
прогрессивная шкала снижения цены.
7. Самый широкий спектр поддерживаемых ОС и
сетевых протоколов
Архитектура серверной части ПО Dr. Web Enterprise Suite
позволяетиспользовать его как на Windows-, так и на UNIX-серверах - это не
позволяет делать ни одна другая аналогичная программа.
Серверы: Windows NT 4.0/2000/XP/2003/2008, Linux, Free BSD
(до 7.0), (x86 и Sparc) - для 32- и 64-битных систем.
Клиентская часть ES может устанавливаться на компьютеры под
управлением Windows 95 OSR2/98/Me/NT 4.0/2000/XP/Vista.
Решение поддерживает одновременно несколько сетевых
протоколов между защищаемыми компьютерами и антивирусным сервером: TCP/IP,
IPX/SPX, NetBIOS. Безопасность передачи данных между различными компонентами
системы обеспечивается возможностью шифрования данных, что позволяет
администрировать антивирусную сеть из любой точки мира через Интернет.. Web
Enterprise Suite содержит опцию встроенного резервного копирования критически
важных данных и конфигурации антивирусного сервера а также опцию восстановления
сервера из резервной копии [25-37].
На предприятии TОО «IT-Line» после детального изучения его деятельности был установлен
большой пробел в системе защиты - это факт отсутствия официальной политики
безопасности. Конечно существовали некие правила, но они не носили
систематического характера и не носили всеобьемлющего характера.
Для защиты информации на предприятии совместно с техническим
директором была разработана политика безопасности соответствующая сегодняшним
реалиям компании.
Цель: гарантировать использование по назначению компьютеров и
телекоммуникационных ресурсов Компании ее сотрудниками, независимыми подрядчиками
и другими пользователями. Все пользователи компьютеров обязаны использовать
компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и
соблюдая законы.
1. Следующая политика, ее правила и условия касаются
всех пользователей компьютерных и телекоммуникационных ресурсов и служб
компании, где бы эти пользователи ни находились. Нарушения этой политики влечет
за собой дисциплинарные воздействия, вплоть до увольнения и / или возбуждения
уголовного дела.
2. Данная политика может периодически изменяться и
пересматриваться по мере необходимости.
. Руководство компании имеет право, но не обязано
проверять любой или все аспекты компьютерной системы, в том числе электронную
почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты
предоставляются сотрудникам Компании с целью помочь им более эффективно
выполнять свою работу.
. Компьютерная и телекоммуникационная системы
принадлежат Компании и могут использоваться только в рабочих целях. Сотрудники
Компании не должны рассчитывать на конфиденциальность информации, которую они
создают, посылают или получают с помощью принадлежащих Компании компьютеров и
телекоммуникационных ресурсов.
. Пользователям компьютеров следует руководствоваться
перечисленными ниже мерами предосторожности в отношении всех компьютерных и
телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные
ресурсы и службы включают в себя (но не ограничиваются) следующее:
хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры,
мобильные компьютеры, программное обеспечение, а также внутренние и внешние
сети связи (интернет, коммерческие интерактивные службы и системы электронной
почты), к которым прямо или косвенно обращаются компьютерные устройства
Компании.
. Пользователи должны соблюдать условия всех
программных лицензий, авторское право и законы, касающиеся интеллектуальной
собственности.
. Неверные, навязчивые, непристойные, клеветнические,
оскорбительные, угрожающие или противозаконные материалы запрещается пересылать
по электронной почте или с помощью других средств электронной связи, а также
отображать и хранить их на компьютерах Компании. Пользователи, заметившие или
получившие подобные материалы, должны сразу сообщить об этом инциденте своему
руководителю.
. Все, что создано на компьютере, в том числе
сообщения электронной почты и другие электронные документы, может быть
проанализировано руководством Компании.
. Пользователям не разрешается устанавливать на
компьютерах и в сети Компании программное обеспечение без разрешения системного
администратора.
. Пользователям запрещается удалять и перенастраивать
антивирусные программы без разрешения системного администратора.
. Пользователь обязан сообщать обо всех сбоях в работе
системы и программном обеспечении системному администратору.
. Пользователи не должны пересылать электронную почту
другим лицам и организациям без разрешения отправителя.
. Электронная почта от юриста Компании или
представляющего ее адвоката должна содержать в колонтитуле каждой страницы
сообщение: «Защищено адвокатским правом/без разрешения не пересылать».
. Пользователям запрещается изменять и копировать
файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.
. Запрещается использование без предварительного
письменного разрешения компьютерных и телекоммуникационных ресурсов и служб
Компании для передачи или хранения коммерческих либо личных объявлений,
ходатайств, рекламных материалов, а также разрушительных программ (вирусов и /
или самовоспроизводящегося кода), политических материалов и любой другой
информации, на работу с которой у пользователя нет полномочий или
предназначенной для личного использования.
. Пользователь несет ответственность за сохранность
своих паролей для входа в систему. Запрещается распечатывать, хранить в сети
или передавать другим лицам индивидуальные пароли. Пользователи несут
ответственность за все транзакции, которые кто-либо совершит с помощью их
пароля.
. Если пользователь узнал о компрометации своего
пароля или пароля другого сотрудника компании он должен немедленно сообщить об
этом системному администратору.
Возможность входа в другие компьютерные системы через сеть не
дает пользователям права на подключение к этим системам и на использование их
без специального разрешения операторов этих систем.
В ближайшее время прогресс в области развития средств
вычислительной техники, программного обеспечения и сетевых технологий даст
толчок к развитию средств обеспечения безопасности, что потребует во многом
пересмотреть существующую научную парадигму информационной безопасности.
Основными положениями нового взгляда на безопасность должны являться [38]:
1. исследование и анализ причин нарушения безопасности
компьютерных систем;
. разработка эффективных моделей безопасности, адекватных
современной степени развития программных и аппаратных средств;
. создание методов и средств корректного внедрения моделей
безопасности с возможностью гибкого управления безопасностью в зависимости от
выдвигаемых требований, допустимого риска и расхода ресурсов;
. необходимость разработки средств анализа безопасности
компьютерных систем с помощью осуществления тестовых воздействий (атак).
Широкая информатизация обществ, внедрение компьютерной
технологии в сферу управления объектами государственного значения,
стремительный рост темпов научно-технического прогресса наряду с положительными
достижениями в информационных технологиях, создают реальные предпосылки для
утечки конфиденциальной информации.
В настоящее время проблемы связанные с защитой информации
беспокоят как специалистов в области компьютерной безопасности, так и
многочисленных рядовых пользователей персональных компьютеров. Это связано с
глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь.
Изменился сам подход к понятию «информация». Этот термин сейчас больше используется
для обозначения специального товара, который можно купить, продать, обменять на
что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в
десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках
которой он функционирует [39].
Целью данной дипломной работы был поставлен анализ
программного обеспечения для реализации основных методов защиты информации и
анализ защищенности информации на предприятии ТОО «IT-Line» с учетом быстрого
развития информационных технологий и новых угроз безопасности, а так же
выработку соответствующих мер по их устранению.
Для достижения поставленной цели были решены следующие
задачи:
1. Проанализировать программные средства защиты от
вредоносного программного обеспечения, криптографические программные средства
защиты информации, межсетевые экраны, системы обнаружения вторжения.
. Проанализировать общую характеристику объекта защиты;
3. Выработать меры защиты от выявленных угроз.
В ходе выполнения данного дипломного
проекта были рассмотрены вопросы в области информационной безопасности, а также
выявлены основные проблемы безопасности современных корпоративных сетей.
Также была проанализирована деятельность
компании ТОО «IT-Line», ее техническое и программное оснащение. Был подвергнут
анализу комплекс мер по защите информации, в ходе которого были выявлены
небольшие недостатки и был предложен комплекс мер по их устранению.
Была разработана политика корпоративной
безопасности, в которой были отображены основные действия сотрудников и их обязанности
в плане защиты информации.
1. http://www.compdoc.ru/secur/soft/comparative-review-modern-antivir/
2. Айтипедия
http://www.itpedia.ru/index. php/
. Википедия
(свободная энциклопедия) http://ru. wikipedia.org/wiki/
. http://roox.net.ru/infosec/04/
. http://www.thg.ru/software/malware_spyware_faq/index.html
. http://www.oxpaha.ru/publisher_234_28501
7. Биячуев Т.А. / под ред. Л.Г. Осовецкого Безопасность
корпоративных сетей. - СПб: СПб ГУ ИТМО, 2004.
8. Гмурман А.И. Информационная безопасность. М.:
«БИТ-М», 2004 г.
. Домарев В.В. Безопасность информационных технологий.
Системный подход. - К: ООО ТИД «Диасофт», 2004
. www.citforum.ru
11. www. DrWeb.com
12. www.microsoft.com
. www.securitylab.ru
. Баслы П.Н. «Информационная безопасность» - Ростов на
Дону: Феникс, 2006. - 253 с.
16. Материалы
и журналы компьютера www.computerra.ru
. Агеев
А.С. «Организация работ по комплексной защите информации». - К., 2003.
18. Ярочкин
В.И. «Технические каналы утечки информации». - М., 2005
19. http://engine.adland.ru
20. Батурин
Ю.М., Жодзинский А.М. «Компьютерная преступность и компьютерная безопасность» -
М.: Юрид. лит., 1991.
21. Домарев
В.В. «Безопасность информационных технологий. Системный подход». - К.: ООО ТИД
«Диасофт», 2004. - 992 с.
. Хофман
Л., «Современные методы защиты информации», - Москва, 1995.
23. Евгений
Касперский «Компьютерные вирусы» - М.: 1998
. http://antispam.home.nov.ru/index.htm.
25. Панасенко
С.П., «Защита информации в компьютерных сетях» // Журнал «Мир ПК» 2002 №2.
. Форд
Джерри Ли «Персональная защита от хакеров». - М., Куденец - Образ, 2003
. Грибунин
В.Г. Политика безопасности: разработка и реазизация // «Информационная
безопасность», 2005, №1.
28. Андрианов
В. И «Шпионские штучки и устройства для защиты объектов и информации». - СПб.,
2001.
29. http://antispam.home.nov.ru/index.htm.
30. Медведевский
И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на Интернет» - 2-ое издание - М.:2000 . Локхард
Э. «Антихакенг в сети» СПБ: Питер 2005.-297 с.
. Библиотека
сетевой безопасности security.tsu.ru
. Глобальные
сети и коммуникации № издания с1-по 6 - М.:1998
35. Лысов
А.В., Остапенко А.Н. Энциклопедия промышленного шпионажа.-СПб., 2003.
. Торокин
А.А. «Основы инженерно-технической защиты информации». - М.: 2007. - 345 с.
. Халяпин
Д.Б., Ярочкин В.И. «Основы защиты промышленной и коммерческой». - К., 2001.
38. Ярочкин
В.И. «Технические каналы утечки информации». - М., 2005
. Максимов
Ю.Н. «Защита информации в системах и средствах информатизации и связи». - СПб.,
2005.
Криптографические
программные средства защиты информации
Межсетевые
экраны
Системы
обнаружения вторжения
2.
Защита информации на предприятии ТОО «IT-Line»
2.1
Характер деятельности предприятия
2.2
Техническое обеспечение на предприятии
2.4
Анализ средств защиты информации на предприятии
Trust
Access
Dr. Web Enterprise Suite
2.5
Разработка политики корпоративной безопасности
Заключение
Список
используемых источников
15. Партыка Т.Л.
«Информационная безопасность». - М., Форум, 2007