Ошибки обслуживающего персонала и пользователей

5. Неправильное хранение информации.

Конечно, универсального решения проблемы
информацион­ной безопасности,
исключающего все перечисленные причины:
физическую защиту данных и системных
программ, защиту от несанкционированного
доступа к данным, передаваемым по линиям
связи и находящимся на накопителях, —
нет.

В настоящее время разработаны и успешно
применяются различные методы и средства,
позволяющие свести к минимуму риск
потери или нежелательной модификации
данных. Однако единого подхода к их
классификации не существует.

Так, например, выделяют юридические,
технические и орга­низационные аспекты
обеспечения безопасности информации.

К юридическим мерам
относятся: разработка
нормативных актов, подразумевающих
административную и уголовную
ответ­ственность за хищение информации,
нарушение авторских прав программистов
и все те виды компьютерных преступлений,
ко­торые были оговорены ранее.

К техническим мерам
относятся: защита от
несанкциониро­ванного доступа к
системе; программные средства борьбы
с ви­русами; резервное копирование и
архивирование особо важных документов;
организация локальных вычислительных
сетей с возможностью перераспределения
ресурсов, в случае выхода из строя
отдельных звеньев; установка систем
защиты от сбоев в сети электропитания;
а также оснащение помещений системой
охранной сигнализации.

Под организационными
мерами
понимается в
первую очередь подбор сотрудников
компании, а также обеспечение того,
чтобы непроверенные лица не допускались
к охраняемой информации. Сюда относится,
например, оборудование помещений
системой кодовых замков, чтобы в данную
комнату мог войти только че­ловек,
который знает код, открывающий дверь.

Существуют и другие подходы к классификации
средств за­щиты информации:

  • средства физической
    защиты:
    средства
    защиты кабельной системы, систем
    электропитания, средства архивации,
    дис­ковые массивы и т. д.;

  • программные средства
    защиты:
    антивирусные
    программы, системы разграничения
    полномочий, программные средст­ва
    контроля доступа;

  • административные меры
    защиты:
    контроль
    доступа в поме­щения, разработку
    стратегии безопасности фирмы, планов
    действий в чрезвычайных ситуациях и
    т. д.

Любая из рассмотренных классификаций
достаточно услов­на. Современные
технологии развиваются в направлении
синте­за различных средств защиты, и
достижение требуемого уровня безопасности
возможно лишь при оптимальном сочетании
орга­низационных, программных,
аппаратных, физических и других методов
защиты, т. е. в случае реализации системного
подхода к решению проблемы информационной
безопасности.

  1. Защита информации
    от компьютерных вирусов.

Антивирусные средства
защиты информации

Одним из новых факторов, резко повысивших
уязвимость данных хранящихся в
компьютерных системах, является массовое
производство программно-совместимых
персональных компьютеров, которое можно
назвать одной из причин появления нового
класса программ вандалов — компьютерных
вирусов.

Компьютерный вирус — это специально
написанная программа, способная
самопроизвольно присоединяться к другим
программам, создавать свои копии и
внедрять их в системные файлы, файлы
других программ, вычислительные файлы
с целью нарушения работы программ, порчи
файлов и каталогов, созда­ния
всевозможных помех в работе персонального
компьютера. На сегодняшний день
дополнительно к тысячам уже известных
вирусов появляется 100—150 новых штаммов
ежемесячно.

Учитывая алгоритмы работы и способы
воздействия вирусов на программное
обеспечение их можно условно
классифициро­вать по следующим
признакам:

По среде обитания:

  • файловые вирусы, поражающие
    исполняемые файлы, т. е. файлы с расширением
    .com,
    .exe,
    sys,
    .bat;

  • вирусы, поражающие загрузочные секторы;

  • сетевые, распространяющиеся по
    компьютерным сетям;

  • драйверные, порождающие драйвера
    устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они
    изменяют содер­жимое файлов и секторов
    диска и могут быть достаточно легко
    обнаружены и уничтожены;

  • вирусы-репликаторы (черви) —
    распространяются по компьютерным
    сетям, вычисляют адреса сетевых
    компьютеров и записывают по этим адресам
    свои копии;

  • вирусы-невидимки (стелс-вирусы) —
    перехватывают обращения операционной
    системы к пораженным файлам и секторам
    дисков и подставляют вместо своего
    тела незараженные участки диска;

  • вирусы-мутанты, содержат алгоритмы
    шифровки-расшифровки, благодаря которым
    копии одного и того же вируса не имеют
    ни одной повторяющейся цепочки байтов;

  • квазивирусные или «троянские»
    программы, маскируются под полезную
    программу и разрушают загрузочный
    сектор и файловую систему дисков. Не
    способны к самораспрост­ранению, но
    очень опасны.

По способу заражения:

  • резидентный вирус —
    при заражении (инфицировании) ком­пьютера
    оставляет в оперативной памяти свою
    резидентную часть, которая потом
    перехватывает обращение операцион­ной
    системы к объектам заражения (файлам,
    загрузочным секторам дисков и т. п.) и
    внедряется в них. Резидентные вирусы
    находятся в памяти и являются активными
    вплоть до выключения или перезагрузки
    компьютера.

  • нерезидентные вирусы
    не заражают память
    компьютера и являются активными
    ограниченное время.

По деструктивным особенностям:

  • неопасные, не
    мешающие работе компьютера, но
    умень­шающие объем свободной
    оперативной памяти и памяти на дисках,
    действия таких вирусов проявляются
    в ка­ких-либо графических или
    звуковых эффектах;

  • опасные вирусы,
    которые могут привести к различным
    на­рушениям в работе компьютера;

  • очень опасные, воздействие
    которых может привести к по­тере
    программ, уничтожению данных, стиранию
    информа­ции в системных областях
    диска.

Каким бы не был вирус, пользователю
необходимо знать ос­новные методы
защиты от компьютерных вирусов:

  • общие средства защиты
    информации, которые полезны так­же
    и как страховка от физической порчи
    дисков, непра­вильно работающих
    программ или ошибочных действий
    пользователя. К ним относится
    копирование информа­ции — создание
    копий файлов и системных областей
    дис­ков, и разграничение доступа;

  • профилактические меры,
    позволяющие уменьшить
    вероят­ность заражения вирусом:
    работа с дискетами, защищен­ными от
    записи, минимизация периодов доступности
    дис­кетки для записи, раздельное
    хранение вновь полученных и
    эксплуатировавшихся ранее программ,
    хранение про­грамм на «винчестере»
    в архивированном виде;

  • организационные меры,
    состоящие в обучении
    персонала; обеспечение физической
    безопасности компьютера и маг­нитных
    носителей; создание и отработка плана
    восстанов­ления «винчестера» и др;

  • специализированные программы
    для защиты от вирусов.

Поскольку использование антивирусных
программ является основным средством
защиты информации от компьютерных
ви­русов, то данный вопрос рассмотрим
более подробно.

Выделяют следующие виды
антивирусных программ: детекто­ры,
доктора (фаги), ревизоры, доктора-ревизоры,
фильтры и вакцины (иммунизаторы).

  • Программы-детекторы
    позволяют обнаруживать
    файлы, зараженные одним из нескольких
    известных вирусов. Эти програм­мы
    проверяют, имеется ли в файлах на
    указанном пользователем диске
    специфическая для данного вируса
    комбинация байтов. При ее обнаружении
    в каком-либо файле на экран выводится
    соответствующее сообщение. Многие
    детекторы имеют режимы лечения или
    уничтожения зараженных файлов. Следует
    подчеркнуть, что программы-детекторы
    могут обнаруживать только те вирусы,
    которые ей «известны». Некоторые
    программы-детекто­ры, например Norton
    AntiVirus
    или AVSP
    фирмы «Диалог-МГУ», могут настраивать
    на новые типы вирусов, им необходимо
    лишь указать комбинации байтов, присущие
    этим вирусам. Тем не мнение невозможно
    разработать такую программу, которая
    мог­ла бы обнаруживать любой заранее
    неизвестный вирус.

Большинство программ-детекторов имеют
функцию «докто­ра», т. е. они пытаются
вернуть зараженные файлы или области
диска в их исходное состояние. Те файлы,
которые не удалось восстановить, как
правило, делаются неработоспособными
или удаляются.

  • Программы-ревизоры
    имеют две стадии
    работы. Сначала они запоминают сведения
    о состоянии программ и системных
    облас­тей дисков (загрузочного сектора
    и сектора с таблицей разбие­ния
    жесткого диска). Предполагается, что в
    этот момент про­граммы и системные
    области дисков не заражены. После этого
    с помощью программы-ревизора можно в
    любой момент сравнить состояние программ
    и системных областей дисков с исходным.
    О выявленных несоответствиях сообщается
    пользователю.

Чтобы проверка состояния
программ и дисков проходила при каждой
загрузке операционной системы, необходимо
вклю­чить команду запуска
программы-ревизора в командный файл
autoexec.bat.
Это позволяет обнаружить заражение
компьютер­ным вирусом, когда он еще
не успел нанести большого вреда. Более
того, та же программа-ревизор сможет
найти поврежден­ные вирусом файлы.

Многие программы-ревизоры
являются довольно «интеллектуальными»—
они могут отличать изменения в файлах,
вызван­ные, например, переходом к
новой версии программы, от изме­нений,
вносимых вирусом, и не поднимают ложной
тревоги. Другие программы часто используют
различные полумеры — пытаются обнаружить
вирус в оперативной памяти, требуют
вы­зовы из первой строки файла
autoexec.bat,
надеясь работать на «чистом» компьютере,
и т. д. Увы, против некоторых «хитрых»
вирусов все это бесполезно.

В последнее время появились
очень полезные гибриды реви­зоров и
докторов, т. е. доктора-ревизоры,
— программы, которые
не только обнаруживают изменения в
файлах и системных об­ластях дисков,
но и могут в случае изменений автоматически
вернуть их в исходное состояние. Такие
программы могут быть гораздо более
универсальными, чем программы-доктора,
по­скольку при лечении они используют
заранее сохраненную информацию о
состоянии файлов и областей дисков. Это
позволя­ет им вылечивать файлы даже
от тех вирусов, которые не были созданы
на момент написания программы.

Существуют также
программы-фильтры,
которые располага­ются
резидентно в оперативной памяти
компьютера и перехва­тывают те
обращения к операционной системе,
которые исполь­зуются вирусами для
размножения и нанесения вреда, и сообща­ют
о них пользователя. Пользователь может
разрешить или запретить выполнение
соответствующей операции.

  • Программы-вакцины, или
    иммунизаторы, модифицируют
    программы и диски таким образом, что
    это не отражается на работе программ,
    но тот вирус, от которого производится
    вакцинация, считает эти программы или
    диски уже зараженными. Эти про­граммы
    крайне неэффективны.

В настоящее время разделение
антивирусных программ на виды не является
жестким, многие антивирусные программы
со­вмещают различные функции.
Производители антивирусных программ
начали создавать не просто программы
антивирусы, а комплексные
средства для борьбы с вирусами. Одна
из наиболее популярных и наиболее
универсальных антивирусных про­грамм
— DoctorWeb,
антивирус Касперского Personal
Pro,
Norton
AntiVirus
Professional
Edition.
Это универсальные и
перспектив­ные антивирусные программы,
сочетающие функции антивирус­ного
сканера, резидентного сторожа и доктора.

В качестве перспективного подхода к
защите от компьютер­ных вирусов в
последние годы все чаще применяется
сочетание программных и аппаратных
методов защиты. Среди аппаратных
устройств такого плана можно отметить
специальные антивирус­ные платы,
которые вставляются в стандартные слоты
расшире­ния компьютера.

  1. Защита информации
    от несанкционированного доступа.

Несанкционированный доступ (НД) — это
преднамеренное противоправное овладение
конфиденциальной информацией лицом,
не имеющим права доступа к охраняемым
сведениям. Наиболее распространенными
путями НД к информации явля­ются:

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • хищение носителей информации и
    документальных от­ходов;

  • чтение остаточной информации в памяти
    системы после выполнения санкционированных
    запросов;

  • незаконное подключение к аппаратуре
    и линиям связи специально разработанных
    аппаратных средств, обеспечи­вающих
    доступ к информации;

  • злоумышленный вывод из строя механизмов
    защиты;

  • копирование носителей информации с
    преодолением мер защиты;

  • маскировка под зарегистрированного
    пользователя;

  • расшифровка зашифрованной информации;

  • информационные инфекции и др.

Некоторые из перечисленных способов
НД требуют доста­точно больших
технических знаний и соответствующих
аппарат­ных или программных разработок,
другие — достаточно прими­тивны.
Независимо от путей утечка информации
может привес­ти к значительному ущербу
для организации и пользователей.

Большинство из перечисленных технических
путей НД под­даются надежной блокировке
при правильно разработанной и реализованной
на практике системе обеспечения
безопасности. Однако зачастую ущерб
наносится не из-за «злого умысла», а
из-за элементарных ошибок пользователей,
которые случайно портят или удаляют
жизненно важные данные.

Несмотря на существенное различие
размеров наносимого материального
ущерба, нельзя не отметить, что проблема
защи­ты информации актуальна не только
для юридических лиц. С ней может
столкнуться любой пользователь, как на
работе, так и дома. В связи с этим, всем
пользователям необходимо осозна­вать
меру ответственности и соблюдать
элементарные правила обработки, передачи
и использования информации.

К защитным механизмам, направленным на
решение про­блемы НД к информации
относятся:

  • управление доступом
    методы защиты информации регу­лированием
    использования всех ресурсов информационной

  • системы;

  • регистрация и учет
    ведение журналов и статистики обращений
    к защищаемым ресурсам;

  • использование различных
    механизмов шифрования
    (крип­тографическое
    закрытие информации) — эти методы
    защи­ты широко применяются при
    обработке и хранении ин­формации на
    магнитных носителях, а также ее передаче
    по каналам связи большой протяженности;

  • законодательные меры
    определяются законодательными актами
    страны, которыми регламентируются
    правила поль­зования, обработки и
    передачи информации ограниченно­го
    доступа и устанавливаются меры
    ответственности за нарушение этих
    правил;

  • физические меры
    включают в себя различные инженерные
    устройства и сооружения, препятствующие
    физическому проникновению злоумышленников
    на объекты защиты и осуществляющие
    защиту персонала, материальных средств,
    информации от противоправных действий.

Управление доступом

Можно выделить три обобщенных механизма
управления доступом к данным: идентификация
пользователя, непосредст­венная
(физическая) защита данных и поддержка
прав доступа пользователя к данным с
возможностью их передачи.

Идентификация пользователей
определяет шкалу
доступа к различным базам данных или
частям баз данных (отношениям или
атрибутам). Это, по существу, информационная
табель о рангах. Физическая
защита
данных больше
относится к органи­зационным
мероприятиям, хотя отдельные вопросы
могут ка­саться непосредственно
данных, например, их кодирование. И,
наконец, средства поддержки и передачи
прав доступа долж­ны
строго задавать характер дифференцированного
общения с данными.

Метод защиты при помощи
программных паролей.
Согласно
этому методу, реализуемому программными
средствами, проце­дура общения
пользователя с ПК построена так, что
запрещает­ся доступ к операционной
системе или определенным файлам до тех
пор, пока не будет введен пароль. Пароль
держится пользо­вателем в тайне и
периодически меняется, чтобы предотвратить
несанкционированное его использование.

Метод паролей является самым простым
и дешевым, однако, не обеспечивает
надежной защиты. Не секрет, что пароль
можно подсмотреть или подобрать,
используя метод проб и ошибок или
специальные программы, и получить доступ
к данным. Более того, основная уязвимость
метода паролей заключается в том, что
пользователи зачастую выбирают очень
простые и легкие для запоминания (и тем
самым для разгадывания) пароли, которые
не меняются длительное время, а нередко
остаются прежними и при смене пользователя.
Несмотря на указанные недостатки,
применение метода паролей во многих
случаях следует считать рациональным
даже при наличии других аппаратных и
про­граммных методов защиты. Обычно
метод программных паролей сочетается
с другими программными методами,
определяющими ограничения по видам и
объектам доступа.

Проблема
защиты информации от несанкционированного
доступа особо обострилась с широким
распространением локальных и, особенно,
глобальных компьютерных сетей. В связи
с этим, помимо контроля доступа,
необходимым элементом защиты информации
в компьютерных сетях является разграничение
полномочий пользователей.

В компьютерных сетях при
организации контроля доступа и
разграничения полномочий пользователей
чаще всего использу­ются встроенные
средства сетевых операционных систем
(ОС).
Использование
защищенных операционных систем является
од­ним из важнейших условий построения
современных информа­ционных систем.
Например, ОС UNIX
позволяет владельцу файлов предоставлять
права другим пользователям — только
чи­тать или записывать, для каждого
из своих файлов. Наибольшее распространение
в нашей стране получает ОС Windows
NT,
в которой появляется все больше
возможностей для построения сети,
действительно защищенной от НД к
информации. ОС NetWare,
помимо стандартных средств ограничения
доступа, та­ких, как система паролей
и разграничения полномочий, имеет ряд
новых возможностей, обеспечивающих
первый класс защи­ты данных,
предусматривает, возможность кодирования
данных по принципу «открытого ключа»
(алгоритм RSA)
с формирова­нием электронной подписи
для передаваемых по сети пакетов.

В то же время в такой системе
организации защиты все рав­но остается
слабое место: уровень доступа и возможность
входа в систему определяются паролем.
Для исключения возможности неавторизованного
входа в компьютерную сеть в последнее
вре­мя используется комбинированный
подход — пароль +
идентификация пользователя по
персональному «ключу».
В
качестве «ключа» может использоваться
пластиковая карта (магнитная или со
встроенной микросхемой — smart-card)
или различные устройства для идентификации
личности по биометрической информации
— по радужной оболочке глаза или
отпечатков пальцев, размерам кисти руки
и так далее.

Пластиковые карточки с
магнитной полосой можно легко подделать.
Более высокую степень надежности
обеспечивают смарт-карты
— так называемые
микропроцессорные карточки (МП-карточки).
Их надежность обусловлена в первую
очередь невозможностью копирования
или подделки кустарным способом. Кроме
того, при производстве карточек в каждую
микросхему заносится уникальный код,
который невозможно продуб­лировать.
При выдаче карточки пользователю на
нее наносится один или несколько паролей,
известных только ее владельцу. Для
некоторых видов МП-карточек попытка
несанкционирован­ного использования
заканчивается ее автоматическим
«закрыти­ем». Чтобы восстановить
работоспособность такой карточки, ее
необходимо предъявить в соответствующую
инстанцию. Кроме того, технология
МП-карточек обеспечивает шифрование
запи­санных на ней данных в соответствии
со стандартом DES.
Уста­новка специального считывающего
устройства МП-карточек возможна не
только на входе в помещения, где
расположены компьютеры, но и непосредственно
на рабочих станциях и сер­верах сети.

Этот подход значительно надежнее
применения паролей, по­скольку, если
пароль подглядели, пользователь об этом
может не знать, если же пропала карточка,
можно принять меры немед­ленно.

Смарт-карты управления
доступом позволяют реализовать, в
частности, такие функции, как контроль
входа, доступ к устрой­ствам персонального
компьютера, доступ к программам, файлам
и командам. Кроме того, возможно также
осуществление кон­трольных функций,
в частности, регистрация попыток
наруше­ния доступа к ресурсам,
использования запрещенных утилит,
программ, команд DOS.

По мере расширения деятельности
предприятий, роста чис­ленности
персонала и появления новых филиалов,
возникает не­обходимость доступа
удаленных пользователей (или групп
поль­зователей) к вычислительным и
информационным ресурсам главного офиса
компании. Чаще всего для организации
удален­ного доступа используются
кабельные линии (обычные телефон­ные
или выделенные) и радиоканалы. В связи
с этим защита ин­формации,
передаваемой по каналам удаленного
доступа,
требует
особого подхода.

В частности, в мостах и маршрутизаторах
удаленного доступа применяется
сегментация пакетов — их разделение и
передача параллельно по двум линиям,
что делает невозможным «пере­хват»
данных при незаконном подключении
«хакера» к одной из линий. К тому же
используемая при передаче данных
процедура сжатия передаваемых пакетов
гарантирует невозможность рас­шифровки
«перехваченных» данных. Кроме того,
мосты и маршрутизаторы удаленного
доступа могут быть запрограммирова­ны
таким образом, что удаленные пользователи
будут ограниче­ны в доступе к отдельным
ресурсам сети главного терминала.

Метод автоматического
обратного вызова.
Может
обеспечи­вать более надежную защиту
системы от несанкционированного доступа,
чем простые программные пароли. В данном
случае пользователю нет необходимости
запоминать пароли и следить за соблюдением
их секретности. Идея системы с обратным
вы­зовом достаточно проста. Удаленные
от центральной базы пользователи не
могут непосредственно с ней обращаться.
Вначале они получают доступ к специальной
программе, которой сооб­щают
соответствующие идентификационные
коды. После этого разрывается связь и
производится проверка идентификационных
кодов. В случае если код, посланный по
каналу связи, правиль­ный, то производится
обратный вызов пользователя с
одновре­менной фиксацией даты, времени
и номера телефона. К недос­татку
рассматриваемого метода следует отнести
низкую скорость обмена— среднее время
задержки может исчисляться десятками
секунд.

Метод шифрования данных

В переводе с греческого
слово криптография
означает тайно­пись.
Это один из наиболее эффективных методов
защиты. Он может быть особенно полезен
для усложнения процедуры не­санкционированного
доступа, даже если обычные средства
за­щиты удалось обойти. В отличие от
рассмотренных выше мето­дов криптография
не прячет передаваемые сообщения, а
преоб­разует их в форму, недоступную
для понимания лицами, не имеющими прав
доступа к ним, обеспечивает целостность
и подлинность информации в процессе
информационного взаимо­действия.

Готовая к передаче информация
зашифровывается при помо­щи некоторого
алгоритма шифрования и ключа шифрования.
В результате этих действий она
преобразуется в шифрограмму, т. е.
закрытый текст или графическое изображение
и в таком виде передается по каналу
связи. Получаемые зашифрованные выход­ные
данные не может понять никто, кроме
владельца ключа.

Под шифром обычно
понимается семейство обратимых
пре­образований, каждое из которых
определяется некоторым параметром,
называемым ключом, а
также порядком применения данного
преобразования, называемым режимом
шифрования. Обычно ключ представляет
собой некоторую буквенную или числовую
последовательность.

Каждое преобразование
однозначно определяется ключом и
описывается некоторым алгоритмом
шифрования.
Например,
ал­горитм шифрования может предусмотреть
замену каждой буквы алфавита числом, а
ключом при этом может служить порядок
номеров букв этого алфавита. Чтобы обмен
зашифрованными данными проходил успешно,
отправителю и получателю необхо­димо
знать правильный ключ и хранить его в
тайне.

Один и тот же алгоритм может
применяться для шифрова­ния в различных
режимах. Каждый режим шифрования имеет
как свои преимущества, так и недостатки.
Поэтому выбор режи­ма зависит от
конкретной ситуации. При расшифровывании
ис­пользуется криптографический
алгоритм, который в общем слу­чае
может отличаться от алгоритма, применяемого
для шифрова­ния, следовательно, могут
различаться и соответствующие ключи.
Пару алгоритмов шифрования и расшифрования
называ­ют криптосистемой
(шифросистемой),
а
реализующие их устрой­ства
шифротехникой.

Различают симметричные и асимметричные
криптосистемы. В симметричных
криптосистемах для шифрования и
расшифро­вания используется одинаковый
закрытый ключ. В асимметрич­ных
криптосистемах ключи для шифрования и
расшифрования различны, причем один из
них закрытый, а другой открытый
(общедоступный).

Существует довольно много
различных алгоритмов крипто­графической
защиты информации, например, DES,
RSA,
ГОСТ 28147—89 и др. выбор способа шифрования
зависит от особен­ностей передаваемой
информации, ее объема и требуемой
ско­рости передачи, а также возможностей
владельцев (стоимость применяемых
технических устройств, надежность
функционирования и т. д.)

Шифрование данных традиционно
использовалось прави­тельственными
и оборонными департаментами, но в связи
с из­менением потребностей и некоторые
наиболее солидные компа­нии начинают
использовать возможности, предоставляемые
шифрованием для обеспечения
конфиденциальности информа­ции.
Финансовые службы компаний (прежде
всего в США) представляют важную и
большую пользовательскую базу и часто
специфические требования предъявляются
к алгоритму, исполь­зуемому в процессе
шифрования. Стандарт шифрования данных
DES
(Data
Encryption
Standart)
был разработан фирмой IBM
в начале 70-х годов и в настоящее время
является правительствен­ным стандартом
для шифрования цифровой информации. Он
рекомендован Ассоциацией американских
банкиров. Сложный алгоритм DES
использует ключ длиной 56 бит и 8 битов
провер­ки на четность и требует от
злоумышленника перебора 72 квадриллионов
возможных ключевых комбинаций, обеспечивая
высо­кую степень защиты при небольших
расходах. При частой смене ключей
алгоритм удовлетворительно решает
проблему превра­щения конфиденциальной
информации в недоступную. В то же время,
рынок коммерческих систем не всегда
требует такой строгой защиты, как
правительственные или оборонные
ведом­ства, поэтому возможно применение
продуктов и другого типа, например PGP
(Pretty
Good
Privacy).
Шифрование данных мо­жет осуществляться
в режимах On-line
(в темпе поступления ин­формации) и
Off-line
(автономном).

Алгоритм RSA
был изобретен Р. Л. Райвестом, А. Шамиром
и Л. Альдеманом в 1978 г. и представляет
собой значительный шаг в криптографии.
Этот алгоритм также был принят в качест­ве
стандарта Национальным бюро стандартов.

DES,
технически является симметричным
алгоритмом, а RSA
— асимметричным — это система
коллективного пользова­ния, в которой
каждый пользователь имеет два ключа,
причем только один секретный. Открытый
ключ используется для шифрования
сообщения пользователем, но только
определенный по­лучатель может
расшифровать его своим секретным ключом;
от­крытый ключ для этого бесполезен.
Это делает ненужными сек­ретные
соглашения о передаче ключей между
корреспондентами. DES
определяет длину данных и ключа в битах,
a
RSA
может быть реализован при любой длине
ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее
и процесс шифрования и дешифрования).
Если ключи DES
можно сгене­рировать за микросекунды,
то примерное время генерации ключа RSA
— десятки секунд. Поэтому открытые
ключи RSA
предпочи­тают разработчики программных
средств, а секретные ключи DES
— разработчики аппаратуры.

При обмене электронной
документацией может возникнуть ситуация
отказа одной из сторон от своих
обязательств (отказ
от авторства),
а также
фальсификация сообщений полученных от
отправителя (приписывание авторства).
Основным механизмом решения этой
проблемы становится создание аналога
рукопис­ной подписи — электронная
цифровая подпись (ЦП). К ЦП предъявляют
два основных требования: высокая
сложность фальсификации и легкость
проверки.

Для создания ЦП можно
использовать как симметричные, так и
асимметричные шифросистемы. В первом
случае подписью может служить само
зашифрованное на секретном ключе
сооб­щение. Но после каждой проверки
секретный ключ становится известным.
Для выхода из этой ситуации необходимо
введение третьей стороны — посредника,
которому доверяют любые
сто­роны, осуществляющего
перешифрование сообщений с
ключа одного
из абонентов на ключ другого.

Асимметричные шифросистемы обладают
всеми свойствами необходимыми для ЦП.
В них возможны два подхода к построе­нию
ЦП:

  1. преобразование сообщение в форму, по
    которой можно восстановить само
    сообщение и тем самым поверить
    правиль­ность самой подписи;

  2. подпись вычисляется и передается вместе
    с исходным со­общением.

Таким образом, для разных
шифров задача дешифрования — расшифровки
сообщения, если ключ неизвестен, имеет
различ­ную сложность. Уровень сложности
этой задачи и определяет главное свойство
шифра — способность противостоять
попыт­кам противника завладеть
защищаемой информацией. В связи с этим
говорят о криптографической стойкости
шифра, различая более стойкие и менее
стойкие
шифры.

  1. Защита информации
    от потери и разрушения.

  2. Защита сведений,
    составляющих государственную тайну.

Надежность выполнения электронных платежей, работы «безбумажного» документооборота и других критичных для бизнеса приложений зависят от эффективности локальных сетей, сбой которых парализует работу всей компании, приводя к ощутимым материальным потерям. По статистике от Infonetics, сбои в среднестатистической североамериканской локальной сети происходят 23,6 раза в течение года, а затраты на их устранение составляют в среднем около 5 часов. Потери компании — владельца сети при этом составляют от одной до пятидесяти тыс долл в час. При этом учитываются не только прямые затраты на ликвидацию повреждения, но и упущенная выгода, потеря рабочего времени и иной ущерб.

Данные о потерях российских компаний от сбоев в работе локальных сетей публикуются редко, однако можно предположить, что и для них проблема отказоустойчивости сети и защиты данных является актуальной. Ведь не секрет, что многие российские фирмы на заре своей деятельности отдавали предпочтение наиболее дешевым и, зачастую, наименее надежным сетевым решениям. По данным анкетирования 100 администраторов локальных сетей, проведенного фирмой АйТи в январе этого года, серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже, чем один раз в месяц.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать [1].

— целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

— конфиденциальность информации и, одновременно,

— ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. В данной статье мы не будем затрагивать вопросы специальных систем безопасности, а остановимся на общих вопросах защиты информации в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:

1. Сбои оборудования:

— сбои кабельной системы;
— перебои электропитания;
— сбои дисковых систем;
— сбои систем архивации данных;

2. Потери информации из-за некорректной работы ПО:

— сбои работы серверов, рабочих станций, сетевых карт и т. д.;
— потеря или изменение данных при ошибках ПО;

3. Потери, связанные с несанкционированным доступом:

— потери при заражении системы компьютерными вирусами;
— несанкционированное копирование, уничтожение или подделка информации;

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей.

— ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
— случайное уничтожение или изменение данных;

В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:

— средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.

— программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

— административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

Физическая защита данных

Кабельная система

Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети [2]. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим способом избавить себя от «головной боли» по поводу неправильной прокладкй кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:

— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
— Внешней подсистемы (campus subsystem)
— Аппаратных (equipment room)
— Административной подсистемы (administrative subsystem)
— Магистрали (backbone cabling)
— Горизонтальной подсистемы (horizontal subsystem)

Внешняя подсистема состоит из медного и оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.

Административная подсистема предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.

Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т. д.

б) требования к коаксиальному кабелю менее жесткие — расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной системы — соответствие всех ее компонентов требованиям международных стандартов.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:

Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 — экранированная витая пара (STP) для сетей Token Ring.

Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standards Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8. 1 для кабельных систем на витой паре (UTP).

В дополнение к стандарту EIA/TIA 568 существует документ DIS 1 180i, разработанный International Standard Organisation (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.

Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использование только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все вышеперечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

Системы электроснабжения

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т. д. — оснащены собственными дублированными системами электропитания.

За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического архивирования по наступлении того или иного события («event driven backup»), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из «зеркальных» дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов — группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в «горячем» режиме (без отключения остальных дисков массива).

Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях.

Уровень 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков. В то же время такое решение не позволяет восстановить информацию при выходе из строя одного из дисков массива.

RAID уровня 1 заключается в организации так называемых «зеркальных» дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается «зеркальный».

Уровни 2 и 3 предусматривают создание так называемых параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне. Специальный диск выделяется для сохранения избыточной информации, которая используется для восстановления данных при выходе из строя какого-либо из дисков массивов.

Уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива. Организация дисковых массивов в соответствии со стандартом 5 уровня обеспечивает высокую скорость считывания/записи информации и позволяет восстанавливать данные при сбое какого-либо диска без отключения всего дискового массива.

Среди всех вышеперечисленных уровней дисковых массивов уровни 3 и 5 являются наиболее предпочтительными и предполагают меньшие по сравнению с организацией «зеркальных» дисков материальные затраты при том же уровне надежности.

Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Так, на протяжении последних десяти лет компания Novell реализует отказоустойчивые версии операционной системы Netware — SFT (System Fault Tolerance), предусматривающие три основных уровня:

— SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

— SFT Level II содержала дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

— Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.

Защита от стихийных бедствий

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий — пожаров, землетрясений, наводнений и т д. — состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

Программные и программно-аппаратные методы защиты

Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов [3]. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей (рис. 2). Необходимо также отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем (подробнее см., например, [7]). Так, крупнейший производитель сетевых ОС — корпорация Novell — в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — смарт-карточка) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечаткам пальцев, размерам кисти руки и так далее.

Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

— База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

— Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

— Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает «добро» на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Компания Datapro [6] прогнозирует, что уже в 1995 году только в США число работников, постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, — что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой АТ&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Кеу (ключ), подключаемый к модему удаленного пользователя. RPSD Кеу и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

— Рабочих мест (work location subsystem)
— шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью организации защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино [4]. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Административные меры

Только технических решений (аппаратных или программных) для организации надежной и безопасной работы сложных локальных сетей явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия).

В большинстве финансовых организаций западных стран имеются специально разработанные и постоянно обновляемые планы по обеспечению безопасности (security plans). По данным аналитического отчета Datapro [5], 81% банковских и финансовых организаций имели специальные планы по обеспечению безопасности в локальных сетях. Более того, согласно результатам статистического исследования DataPro Information Group, проведенного среди 313 фирм-респондентов США, Канады, Великобритании и Франции в 1994 году, в большинстве компаний существуют специальные отделы или сотрудники, отвечающие за безопасность данных в компьютерных сетях.

***

Никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.


Литература

1. Warwick Ford Computer Communications Security. Principles, Standard Protocols and Techniques // PTR Prentice Hall, 1994, 500р.

2. Regis J. Bates Physical protection // in Disaster Recovery for LANs, 1994, McGraw-Hill, Inc, рр. 44-б5

3. М. Рааб (M.Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, №29, с. 18

4. Д.Векслер (J. Wexler) Наконец-то надежно обеспечена защита данных в радиосеиях // Компьютеруорлд Москва, 1994, N17, сс. 13-14

5. Finance/Banking Security Issues: 1994 Survey // Datapro Reports on Banking Automation McGraw-Hill Inc., February, 1995 pp. 101-108

6. Datapro on CD-ROM Communications Analyst, 1994, October.

7. С.В. Сухова. Система безопасности NetWare // «Cemu», 1995, N4, сс. 60-70

Дмитрий Ведев (dvedev@it.ru) — компания АйТи, (Москва).

 

Локальный координатор Участник:Корнева Нина Алексеевна

Участник NG:ID 037 Корсары

Конспект урока на тему:

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ,

ИСПОЛЬЗУЕМЫЕ ДЛЯ РЕШЕНИЯ ПРОГРАММЫ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Концентрация информации в компьютерах аналогична концентрации денег в банках — заставляет всё более усиливать контроль в целях

защиты информации.

Юридические вопросы, частная тайна, национальная безопасность — всё это требует усиления внутреннего контроля в коммерческих и

правительственных организациях. Специалисты в области безопасности отвечают за разработку, реализацию и эксплуатацию системы информационной безопасности (ИБ). Вузы готовят специалистов в этой области. При рассмотрении проблем защиты информации возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации информации. Среди основных “угроз” можно выделить:

1.Сбои оборудования

  • сбои кабельной системы;
  • перебои электропитания ;
  • сбои дисковых систем;
  • сбои систем архивации данных ;
  • сбои в работе серверов, рабочих станций, сетевых карт и т.д.

2. Потери информации из-за некорректной работы программного обеспечения

  • потеря или изменение данных при ошибках ПО;
  • потери при заражении системы компьютерными вирусами;

3. Потери, связанные с несанкционированным доступом

  • несанкционированное копирование, уничтожение или подделка информации;
  • ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц.

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей:

  • случайное уничтожение или изменение данных;
  • некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

В зависимости от многочисленных видов защиты информации их можно объединить в три основных класса:

1. Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.

2. Программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

3. Программно-аппаратные средства, сочетание средств 1 и 2 класса.

Организационные мероприятия и процедуры, используемые для решения проблемы ИБ, решаются на всех этапах проектирования и

эксплуатации автоматизированных информационных технологий (АИТ). Существенное значение придаётся предпроектному обследованию объекта:

  • Устанавливается наличие секретной (конфиденциальной) информации и её объём.
  • Определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени) и состав комплекса технических средств и программного обеспечения.
  • Анализируется возможность использования сертифицированных средств защиты информации.
  • Определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников в обработке информации.
  • Определяются мероприятия по обеспечению режима секретности.
Среди организационных мероприятий по обеспечению ИБ важное место занимает охрана объекта (территория здания, помещения, хранилища

информационных носителей). От несанкционированного доступа предусматривают:

  • Учёт, хранение и выдачу пользователям информационных носителей, паролей, ключей;
  • Ведение служебной информации (генерация паролей, сопровождение правил разграниченного доступа);
  • Контроль за функционированием систем защиты информации;
  • Контроль за программной средой и т.д.
Базовая система защиты основывается на следующих принципах:
  • комплексный подход к средствам защиты: программно-аппаратные и организационные меры;
  • разделение и минимизация полномочий по доступу и обработке информации и
  • процедуре обработки;
  • контроль за несанкционированным доступом;
  • обеспечение контроля за функционированием системы защиты.

Основные направления и средства защиты информации

В практической деятельности применение мер и средств защиты информации включает следующие направления:
  • защита информации от несанкционированного доступа (НСД);
  • защита информации в системах связи (сети);
  • защита юридической значимости электронных документов;
  • защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
  • защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
  • защита от несанкционированного копирования и распространения программ.
Для каждого направления определяются основные цели и задачи.
Под несанкционированным доступом (НСД) понимается нарушение установленных правил разграничения доступа, последовавшее в

результате случайных или преднамеренных действий пользователей. Субъекты, совершившие несанкционированный доступ, называются нарушителями.С точки зрения защиты информации НСД может иметь следующие последствия:

  • утечка конфиденциальной информации;
  • искажение или разрушение в результате умышленного нарушения работоспособности информационных технологий (ИТ).

Нарушителями могут быть:

  • штатные пользователи ИТ;
  • сотрудники-программисты, сопровождающие системное и прикладное ПО;
  • обслуживающий персонал (инженеры);
  • другие сотрудники, имеющие санкционированный доступ к ИТ.

Защита информации — это защита собственности прав владельцев и пользователей компьютеров. Это защита от хищений, которые могут нанести собственности экономический, материальный и моральный ущерб.

Основные методы защиты информации от НСД

  • регистрация и учёт пользователей;
  • разграничение полномочий (контроль доступа);
  • система паролей;
  • в компьютерных сетях комбинированный подход;
  • пароль + идентификация пользователя по персональному “ключу”.
В качестве “ключа” может использоваться пластиковая карта и различные устройства (глаза, пальцы руки и т.д.).

Защита информации в системах связи направлена на предотвращение возможности НСД к конфиденциальной и ценной информации. Наиболее эффективным средством защиты информации является применение криптографии и специальных связанных протоколов. Криптография — это наука об обеспечении секретности передаваемых сообщений. Наряду с шифрованием используются и другие методы безопасности.

Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки,

хранения и передачи информационных объектов, содержащих в себе приказы, платёжные поручения, распорядительные, договорные, финансовые документы. Наряду с криптографией в качестве средства защиты может быть использована “цифровая подпись”.

Защита информации от утечки по каналам побочных электромагнитных излучений и наводок. Данный вид защиты направлен на секретности передаваемых сообщений. Наряду с шифрованием используются и другие методы безопасности.

предотвращение возможности утечки информационных электромагнитных сигналов за пределами охранной территории, а также возможности бесконтрольного использования специальной аппаратуры для подключения.

Защита информации от компьютерных вирусов — за последнее время приобрела особую актуальность.

В настоящее время компьютерные вирусы получили очень широкое распространение, и антивирусная борьба доставляет рядовому пользователю большую «головную боль». Поэтому важ¬о понимать способы распространения и характер проявления вирусов, а главное, научиться грамотно применять антивирусные программы для эффективной борьбы с вирусами.

Характеристика вирусов

Вирус представляет собой само воспроизводящуюся программу, которая способна внедрять свои копии в файлы, системные области,вычислительные сети и т, д. и приводить к нарушению нормального функционирования компьютера. Копии вирусной программы также сохраняют способность дальнейшего распространения. Вирусы принято классифицировать по следующим признакам: среде обитания; способу заражения среды обитания; способу активации; деструктивным возможностям: особенностям алгоритма
По среде обитания вирусы разделяют на файловые, загрузочные и сетевые. Файловые вирусы внедряются в файлы, чаще всего

выполняемые, или файлы документов текстовых процессоров и рабочих книг табличных процессоров. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор системного загрузчика жесткого диска. Сетевые вирусы распространяются по компьютерной сети. Существуют также файлово — загрузочные вирусы, которые заражают файлы и загрузочные секторы.

Способ заражения среды обитания зависит от самой среды. В частности, тело файлового вируса может при заражении размещаться в

конце, начале, середине или хвостовой (свободной) части последнего кластера файла. Наиболее просто реализуется внедрение вируса в конец файла типа сот. Наиболее сложна имплантация вируса в середину файла, поскольку для этого должна быть известна структура заражаемого файла, чтобы можно было внедриться, к примеру, в область стека. При внедрении загрузочного вируса (ввиду малых размеров среды обитания) используется размещение головы тела вместо загрузочного сектора диска или сектора системного загрузчика, а хвост вируса и следующий за ним загрузочный сектор размещаются в других кластерах или секторах.

По способу активации вирусы подразделяют на резидентные и нерезидентные. Резидентный вирус при заражении оставляет в

оперативной памяти резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения — файлам, загрузочным секторам и т. п., и внедряется в них. Резидентные вирусы сохраняют свою активность вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы являются активными ограниченное время и активизируются в определенные моменты, например, при запуске зараженных выполняемых программ или при обработке документов текстовым процессором. Некоторые нерезидентные вирусы оставляют в оперативной памяти небольшие резидентные программы.

По деструктивным возможностям вирусы разделяют на безвредные, неопасные, опасные и очень опасные. Безвредные вирусы

проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения. Неопасные вирусы, кроме отмеченного проявления, порождают графические, звуковые и другие эффекты. Опасные вирусы могут привести к нарушениям нормальной работы компьютера, например к зависанию или к неправильной печати документа. Очень опасные вирусы могут привести к уничтожению программ и данных, стиранию информации в системных областях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

По особенностям алгоритмов различают следующие вирусы; спутники, черви, или репликаторы, паразитические, студенческие,

невидимки, или стелс-вирусы, призраки, или мутанты. Вирусы-спутники файлы не изменяют, а для выполнимых программ (ехе) создают одноименные программы типа сот, которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной выполняемой про¬грамме. Вирусы-черви распространяются в компьютерных сетях, вычисляют адреса сетевых компьютеров.» Паразитические вирусы при распространении меняют содержимое дисковых секторов и файлов и, как следствие, легко обнаруживаются. Студенческие вирусы представляют собой простейшие легко обнаруживаемые вирусы Стелс-вирусы (название происходит от STEALTH — названия проекта создания самолетов-невидимок) перехватывают обращение операционной системы к пораженным файлам и секторам дисков и подставляют не зараженные участки диска, затрудняя тем самым их обнаружение. Вирусы-призраки представляют собой трудно обнаруживаемые вирусы, которые имеют зашифрованное с помощью алгоритмов шифровки-расшифровки тело вируса, благодаря чему две копии одного вируса не имеют одинаковых участков ко¬да (сигнатур).

Классификация антивирусных программ

Антивирусными называются программы, предназначенные для зашиты данных от разрушения, обнаружения и удаления


компьютерных вирусов. Различают следующие разновидности антивирусных программ: фильтры, или сторожа; детекторы; доктора, или фаги; ревизоры; иммунизаторы, или вакцины.

Фильтр представляет собой резидентную программу, которая контролирует опасные действия, характерные для вирусных программ, и

запрашивает подтверждение на их выполнение. К таким действиям относятся следующие: изменение файлов выполняемых программ; размещение резидентной программы; прямая запись на диск по абсолютному адресу; запись в загрузочные секторы диска; форматирование диска.

Достоинством программ-фильтров является их постоянное отслеживание опасных действий, повышающее вероятность обнаружения вирусов

на ранней стадии их развития. С другой стороны, это же является и недостатком, так как приводит к отвлечению пользователя от основной работы для подтверждения запросов по подозрительным операциям.

Детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. Различают детекторы

универсальные и специализированные. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов. Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Доктором называют антивирусную программу, позволяющую обнаруживать и обезвреживать вирусы. При обезвреживании вирусов среда

обитания может восстанавливаться или не восстанавливаться.

Полифаг — программа, предназначенная для обнаружения и уничтожения компьютерных вирусов (Фаг — программа для обнаружения и

уничтожения одного вируса). Как пра¬вило, полифаги используют базу данных, содержащую данные о вирусах, с которыми умеет бороться полифаг. Кроме того, современные полифаги, как правило, имеют эвристический анализатор, который позволяет обнаруживать ВИРУСЫ, информация о КОТОРЫХ не содержится в базе данных полифага. К их числу принадлежат получившие широкое распространение программы Doctor Web, Norton Antivirus. McAffee Virusscan. АУР и др. Основной нюанс их работы, заключается в необходимости постоянного обновления базы данных, содержащей сведения об вирусах. При этом важно помнить, что каждый месяц появляется от 100 до 200 и более новых вирусов. Поэтому программа не обновленная несколько месяцев может не обеспечить Вашему ПК должную защиту от новых вирусов.

Ревизор представляет собой программу, запоминающую исходное состояние про¬грамм, каталогов и системных областей и

периодически сравнивающую текущее состо¬яние с исходным. Сравнение может выполняться по параметрам: длина и контрольная сумма файла и т. п. Достоинством ревизоров является их способность обнаруживать стелс-вирусы. К числу ревизоров относится хорошо известная программа ADinf.

Иммунизатор представляет собой резидентную программу, предназначенную для предотвращения заражения рядом известных вирусов

путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться.
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации — является самостоятельным видом защиты имущественных прав, ориентированных на проблему охраны интеллектуальной собственности в виде программ и ценных баз данных (лицензирование программ, сертификация и т.д.).


Правовые аспекты обеспечения информационной безопасности

Информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления” (Закон РФ

“Об информации, информатизации и защите информации”). Информация подпадает под нормы вещного права, что даёт возможность применять к информации нормы Уголовного и Гражданского права в полном объёме.

“К объектам гражданских прав относятся … информация, результаты интеллектуальной деятельности, в том числе исключительные права

на них (интеллектуальная собственность)) …” (ст. 128, ч.1 ГК РФ). Данная статья даёт возможность квалифицировать посягательства на сохранность и целостность информации, как преступление против собственности. Для обеспечения чёткой правовой базы применения к информации норм вещного права в Законе “Об информации … (ст.5, ч.1)” вводится понятие: “документированная информация (документ) — зафиксированная на материальном носителе информации с реквизитами, позволяющими её идентифицировать”.

Разрешение различных конфликтов в области информационных отношений на базе действующего законодательства возможно только для

документированной информации (ст. 4.1, ст.6.1). Информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учёту и защите как материального имущества собственника. Собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

Закон “Об информации” гласит:

  • документированная информация ограниченного доступа по условиям её правового режима подразделяется на информацию, отнесённую к государственной тайне и конфиденциальную (ст.10, ч.2);
  • конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ (ст.2);
  • персональные данные о… включаемые в состав федеральных информационных ресурсов, совместного ведения, федерального и местного самоуправления, а также получаемые и собираемые негосударственными организациями, отнесены к категории конфиденциальной информации (ст.11, ч.1);
  • не допускается сбор, хранение, использование и распространение информации о частной жизни, а равно информации, нарушающей личную тайну, тайну переписки, телефонных переговоров и т.д. физического лица без его согласия, кроме как на основании судебного решения (ст.11, ч.1).

Основные направления правового обеспечения ИБ

1.Права собственности, владения и распоряжения информацией.
2.Степень открытости информации.

3.Порядок отнесения информации к категории ограниченного доступа.

4.Организация работ по защите информации.

5.Государственное лицензирование деятельности в области защиты информации.

Ответственность за преступления в области информационных технологий

Составы компьютерных преступлений (перечень признаков, характеризующих общественно опасное деяние как конкретное преступление)

приведены в главе 28 УК РФ (введён 1.1.97), которая называется “Преступление в сфере компьютерной информации” и содержит 3 статьи:

1.Неправомерный доступ к компьютерной информации” (ст.272);
2.Создание, использование и распространение вредоносных программ для ЭВМ (ст.273).
3.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” (ст.274).

Ответственность за нарушения могут нести лица, достигшие 16 лет.

Статья 272. Предусматривает ответственность за несанкционированный доступ, если это повлекло уничтожение, блокировку, модификацию или копирование информации, нарушение работы вычислительных систем. Обычно несанкционированный доступ осуществляется умышленно (лишение свободы до 2-х лет 1 ч. и до 5-ти лет 2 ч. если группой лиц).

Статья 273. Преступление, предусмотренное ч.1 ст.273 может быть совершено умышленно и максимальным наказанием является лишение свободы до 3-х лет.

Статья 274. Обычно нарушение правил эксплуатации осуществляется умышленно. Преступление наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5-ти лет.

Защита данных в
компьютерных сетях становится одной из самых острых проблем в современной
информатике. На сегодняшний день сформулировано три базовых принципа
информационной безопасности, которая должна обеспечивать:

— целостность данных — защиту
от сбоев, ведущих к потере информации, а также неавторизованного создания или
уничтожения данных;

— конфиденциальность
информации и, одновременно,

— ее доступность для всех
авторизованных пользователей.

Следует также
отметить, что отдельные сферы деятельности (банковские и финансовые институты,
информационные сети, системы государственного управления, оборонные и
специальные структуры) требуют специальных мер безопасности данных и
предъявляют повышенные требования к надежности функционирования информационных
систем.

При
рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о
классификации сбоев и нарушений прав доступа, которые могут привести к
уничтожению или нежелательной модификации данных. Среди таких потенциальных
«угроз» можно выделить:

1. Сбои оборудования:

— сбои кабельной системы;

— перебои электропитания;

— сбои дисковых систем;

— сбои систем архивации
данных;

— сбои работы серверов,
рабочих станций, сетевых карт и т. д.;

2. Потери информации из-за
некорректной работы ПО:

— потеря или изменение данных
при ошибках ПО;

— потери при заражении
системы компьютерными вирусами;

3. Потери, связанные с
несанкционированным доступом:

— несанкционированное
копирование, уничтожение или подделка информации;

— ознакомление с
конфиденциальной информацией, составляющей тайну, посторонних лиц;

4. Потери информации,
связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего
персонала и пользователей.

— случайное уничтожение или
изменение данных;

— некорректное использование
программного и аппаратного обеспечения, ведущее к уничтожению или изменению
данных.

В зависимости
от возможных видов нарушений работы сети  многочисленные виды защиты информации
объединяются в три основных класса:

— средства физической защиты,
включающие средства защиты кабельной системы, систем электропитания, средства
архивации, дисковые массивы и т. д.

— программные средства
защиты, в том числе: антивирусные программы, системы разграничения полномочий,
программные средства контроля доступа.

— административные меры
защиты, включающие контроль доступа в помещения, разработку стратегии
безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует
отметить, что подобное деление достаточно условно, поскольку современные
технологии развиваются в направлении сочетания программных и аппаратных средств
защиты.

Системы архивирования и
дублирования информации

Организация
надежной и эффективной системы архивации данных является одной из важнейших
задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены
один-два сервера, чаще всего применяется установка системы архивации
непосредственно в свободные слоты серверов. В крупных корпоративных сетях
наиболее предпочтительно организовать выделенный специализированный
архивационный сервер.

Такой сервер
автоматически производит архивирование информации с жестких дисков серверов и
рабочих станций в указанное администратором локальной вычислительной сети
время, выдавая отчет о проведенном резервном копировании. При этом
обеспечивается управление всем процессом архивации с консоли администратора,
например, можно указать конкретные тома, каталоги или отдельные файлы, которые
необходимо архивировать.

Возможна также
организация автоматического архивирования по наступлении того или иного события
(«event driven backup»), например, при получении информации о том,
что на жестком диске сервера или рабочей станции осталось мало свободного
места, или при выходе из строя одного из «зеркальных» дисков на
файловом сервере.

Для обеспечения
восстановления данных при сбоях магнитных дисков в последнее время чаще всего
применяются системы дисковых массивов — группы дисков, работающих как единое
устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive
Disks).

Защита от компьютерных
вирусов

На сегодняшний
день дополнительно к тысячам уже известных вирусов появляется 100-150 новых
штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по
сей день остаются различные антивирусные программы.

Однако в
качестве перспективного подхода к защите от компьютерных вирусов в последние
годы все чаще применяется сочетание программных и аппаратных методов защиты.
Среди аппаратных устройств такого плана можно отметить специальные антивирусные
платы, которые вставляются в стандартные слоты расширения компьютера.

Защита от несанкционированного доступа

Проблема защиты
информации от несанкционированного доступа особо обострилась с широким
распространением локальных и, особенно, глобальных компьютерных сетей. 
Необходимо также отметить, что зачастую ущерб наносится не из-за «злого
умысла», а из-за элементарных ошибок пользователей, которые случайно
портят или удаляют жизненно важные данные. В связи с этим, помимо контроля
доступа, необходимым элементом защиты информации в компьютерных сетях является
разграничение полномочий пользователей.

В компьютерных
сетях при организации контроля доступа и разграничения полномочий пользователей
чаще всего используются встроенные средства сетевых операционных систем

Существует
достаточно много возможных направлений утечки информации и путей
несанкционированного доступа в системах и сетях. В их числе:

чтение остаточной информации в памяти системы после
выполнения санкционированных запросов;

· копирование носителей информации и файлов информации
с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запрос системы;

· использование программных ловушек;

· использование недостатков операционной системы;

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Обеспечение безопасности
информации достигается комплексом организационных, организационно-технических,
технических и программных мер.

К организационным мерам защиты информации относятся:

· ограничение доступа в помещения, в которых
происходит подготовка и обработка информации;

· допуск к обработке и передаче конфиденциальной
информации только проверенных должностных лиц;

· хранение магнитных носителей и регистрационных
журналов в закрытых для доступа посторонних лиц сейфах;

· исключение просмотра посторонними лицами содержания
обрабатываемых материалов через дисплей, принтер и т.д.;

· использование криптографических кодов при передаче
по каналам связи ценной информации;

· уничтожение красящих лент, бумаги и иных материалов,
содержащих фрагменты ценной информации.

Организационно-технические
меры
защиты
информации включают:

· осуществление питания оборудования, обрабатывающего
ценную информацию от независимого источника питания или через специальные
сетевые фильтры;

· установку на дверях помещений кодовых замков;

· использование для отображения информации при
вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения
твёрдых копий — струйных принтеров и термопринтеров, поскольку дисплей даёт
такое высокочастотное электромагнитное излучение, что изображение с его экрана
можно принимать на расстоянии нескольких сотен километров;

· уничтожение информации, при списании или отправке
ЭВМ в ремонт;

· установка клавиатуры и принтеров на мягкие прокладки
с целью снижения возможности снятия информации акустическим способом;

· ограничение электромагнитного излучения путём
экранирования помещений, где происходит обработка информации, листами из
металла или из специальной пластмассы.

Технические средства защиты информации — это
системы охраны территорий и помещений с помощью экранирования машинных залов и
организации контрольно-пропускных систем. Защита информации в сетях и
вычислительных средствах с помощью технических средств реализуется на основе
организации доступа к памяти с помощью:

· контроля доступа к различным уровням памяти
компьютеров;

· блокировки данных и ввода ключей;

· выделение контрольных битов для записей с целью
идентификации и др.

Архитектура программных
средств
защиты
информации включает:

· контроль безопасности, в том числе контроль
регистрации вхождения в систему, фиксацию в системном журнале, контроль
действий пользователя;

· реакцию (в том числе звуковую) на нарушение системы
защиты контроля доступа к ресурсам сети;

· контроль мандатов доступа;

· формальный контроль защищённости операционных систем
(базовой общесистемной и сетевой);

· контроль алгоритмов защиты;

· проверку и подтверждение правильности
функционирования технического и программного обеспечения.

Для надёжной защиты
информации и выявления случаев неправомочных действий проводится регистрация
работы системы: создаются специальные дневники и протоколы, в которых
фиксируются все действия, имеющие отношение к защите информации в системе. 
Используются также специальные программы для тестирования системы защиты.
Периодически или в случайно выбранные моменты времени они проверяют
работоспособность аппаратных и программных средств защиты.

К отдельной группе мер по
обеспечению сохранности информации и выявлению несанкционированных запросов
относятся программы обнаружения нарушений в режиме реального времени. Программы
данной группы формируют специальный сигнал при регистрации действий, которые
могут привести к неправомерным действиям по отношению к защищаемой информации.
Сигнал может содержать информацию о характере нарушения, месте его
возникновения и другие характеристики. Кроме того, программы могут запретить
доступ к защищаемой информации или симулировать такой режим работы (например,
моментальная загрузка устройств ввода-вывода), который позволит выявить
нарушителя и задержать его соответствующей службой.

Один из распространённых
способов защиты — явное указание секретности выводимой информации.  Это
требование реализуется с помощью соответствующих программных средств.

Оснастив сервер или сетевые
рабочие станции, например, устройством чтения смарт-карточек и специальным
программным обеспечением, можно значительно повысить степень защиты от
несанкционированного доступа. В этом случае для доступа к компьютеру
пользователь должен вставить смарт-карту в устройство чтения и ввести свой
персональный код.

Смарт-карты управления
доступом позволяют реализовать, в частности, такие функции, как контроль входа,
доступ к устройствам персонального компьютера, доступ к программам, файлам и
командам.

В мостах и маршрутизаторах
удаленного доступа применяется сегментация пакетов — их разделение и передача
параллельно по двум линиям, — что делает невозможным «перехват»
данных при незаконном подключении «хакера» к одной из линий. К тому
же используемая при передаче данных процедура сжатия передаваемых пакетов
гарантирует невозможность расшифровки «перехваченных» данных. Кроме
того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы
таким образом, что удаленные пользователи будут ограничены в доступе к
отдельным ресурсам сети главного офиса.

Механизмы обеспечения
безопасности

1. Криптография.

Для обеспечения секретности
применяется шифрование, или криптография, позволяющая трансформировать данные в
зашифрованную форму, из которой извлечь исходную информацию можно только при
наличии ключа.

В основе шифрования лежат два основных понятия:
алгоритм и ключ. Алгоритм — это способ закодировать исходный текст, в
результате чего получается зашифрованное послание. Зашифрованное послание может
быть интерпретировано только с помощью ключа.

Все элементы систем защиты
подразделяются на две категории — долговременные и легко сменяемые. К
долговременным элементам относятся те элементы, которые относятся к разработке
систем защиты и для изменения требуют вмешательства специалистов или
разработчиков. К легко сменяемым элементам относятся элементы системы, которые
предназначены для произвольного модифицирования или модифицирования по заранее
заданному правилу, исходя из случайно выбираемых начальных параметров. К легко
сменяемым элементам относятся, например, ключ, пароль, идентификация и т.п. 

Секретность информации
обеспечивается введением в алгоритмы специальных ключей (кодов). Использование
ключа при шифровании предоставляет два существенных преимущества. Во-первых,
можно использовать один алгоритм с разными ключами для отправки посланий разным
адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко
заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность
систем шифрования зависит от секретности используемого ключа, а не от секретности
алгоритма шифрования.

Важно отметить, что
возрастающая производительность техники приводит к уменьшению времени,
требующегося для вскрытия ключей, и системам обеспечения безопасности
приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к
увеличению затрат на шифрование.

Поскольку столь важное место в системах шифрования
уделяется секретности ключа, то основной проблемой подобных систем является
генерация и передача ключа.

Существуют две основные схемы шифрования: симметричное
шифрование (его также иногда называют традиционным или шифрованием с секретным
ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют
асимметричным).

При симметричном шифровании отправитель и получатель
владеют одним и тем же ключом (секретным), с помощью которого они могут
зашифровывать и расшифровывать данные. 

Электронная подпись

При помощи электронной
подписи получатель может убедиться в том, что полученное им сообщение послано
не сторонним лицом, а имеющим определённые права отправителем. Электронные
подписи создаются шифрованием контрольной суммы и дополнительной информации при
помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать
подпись, используя открытый ключ, но корректно создать подпись может только
владелец личного ключа. Для защиты от перехвата и повторного использования
подпись включает в себя уникальное число — порядковый номер.

Аутентификация

Аутентификация является одним
из самых важных компонентов организации защиты информации в сети. Прежде чем
пользователю будет предоставлено право получить тот или иной ресурс, необходимо
убедиться, что он действительно тот, за кого себя выдаёт.

При получении запроса на
использование ресурса от имени какого-либо пользователя сервер, предоставляющий
данный ресурс, передаёт управление серверу аутентификации. После получения
положительного ответа сервера аутентификации пользователю предоставляется
запрашиваемый ресурс.

При аутентификации
используется, как правило, принцип, получивший название “что он знает”, —
пользователь знает некоторое секретное слово, которое он посылает серверу
аутентификации в ответ на его запрос. Одной из схем аутентификации является
использование стандартных паролей. Пароль —  вводится им в начале сеанса
взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных
случаях пароль нормального выхода из сети может отличаться от входного). Эта
схема является наиболее уязвимой с точки зрения безопасности — пароль может
быть перехвачен и использован другим лицом.

Чаще всего используются схемы
с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет
бесполезен при следующей регистрации, а получить следующий пароль из
предыдущего является крайне трудной задачей. Для генерации одноразовых паролей
используются как программные, так и аппаратные генераторы, представляющие собой
устройства, вставляемые в слот компьютера. Знание секретного слова необходимо
пользователю для приведения этого устройства в действие.

Защита сетей

В последнее время
корпоративные сети всё чаще включаются в Интернет или даже используют его в
качестве своей основы. Для защиты корпоративных информационных сетей
используются брандмауэры. Брандмауэры — это система или комбинация систем,
позволяющие разделить сеть на две или более частей и реализовать набор правил,
определяющих условия прохождения пакетов из одной части в другую. Как правило,
эта граница проводится между локальной сетью предприятия и INTERNETOM, хотя её
можно провести и внутри. Однако защищать отдельные компьютеры невыгодно,
поэтому обычно защищают всю сеть. Брандмауэр пропускает через себя весь трафик
и для каждого проходящего пакета принимает решение — пропускать его или
отбросить. Для того чтобы брандмауэр мог принимать эти решения, для него
определяется набор правил.

Брандмауэр может быть
реализован как аппаратными средствами (то есть как отдельное физическое
устройство), так и в виде специальной программы, запущенной на компьютере.

Как правило, в операционную
систему, под управлением которой работает брандмауэр, вносятся изменения, цель
которых — повышение защиты самого брандмауэра. Эти изменения затрагивают как
ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не
разрешается иметь разделов пользователей, а следовательно, и потенциальных дыр
— только раздел администратора.

Некоторые брандмауэры
работают только в однопользовательском режиме, а многие имеют систему проверки
целостности программных кодов.

Брандмауэр обычно состоит из нескольких различных
компонентов, включая фильтры или экраны, которые блокируют передачу части
трафика.

Все брандмауэры можно
разделить на два типа:

· пакетные фильтры, которые осуществляют фильтрацию
IP-пакетов средствами фильтрующих маршрутизаторов;

· серверы прикладного уровня, которые блокируют доступ
к определённым сервисам в сети.

Таким образом, брандмауэр можно определить как набор
компонентов или систему, которая располагается между двумя сетями и обладает
следующими свойствами:

· весь трафик из внутренней сети во внешнюю и из
внешней сети во внутреннюю должен пройти через эту систему;

· только трафик, определённый локальной стратегией
защиты, может пройти через эту систему;

5. Неправильное хранение информации.

Конечно, универсального решения проблемы
информацион­ной безопасности,
исключающего все перечисленные причины:
физическую защиту данных и системных
программ, защиту от несанкционированного
доступа к данным, передаваемым по линиям
связи и находящимся на накопителях, —
нет.

В настоящее время разработаны и успешно
применяются различные методы и средства,
позволяющие свести к минимуму риск
потери или нежелательной модификации
данных. Однако единого подхода к их
классификации не существует.

Так, например, выделяют юридические,
технические и орга­низационные аспекты
обеспечения безопасности информации.

К юридическим мерам
относятся: разработка
нормативных актов, подразумевающих
административную и уголовную
ответ­ственность за хищение информации,
нарушение авторских прав программистов
и все те виды компьютерных преступлений,
ко­торые были оговорены ранее.

К техническим мерам
относятся: защита от
несанкциониро­ванного доступа к
системе; программные средства борьбы
с ви­русами; резервное копирование и
архивирование особо важных документов;
организация локальных вычислительных
сетей с возможностью перераспределения
ресурсов, в случае выхода из строя
отдельных звеньев; установка систем
защиты от сбоев в сети электропитания;
а также оснащение помещений системой
охранной сигнализации.

Под организационными
мерами
понимается в
первую очередь подбор сотрудников
компании, а также обеспечение того,
чтобы непроверенные лица не допускались
к охраняемой информации. Сюда относится,
например, оборудование помещений
системой кодовых замков, чтобы в данную
комнату мог войти только че­ловек,
который знает код, открывающий дверь.

Существуют и другие подходы к классификации
средств за­щиты информации:

  • средства физической
    защиты:
    средства
    защиты кабельной системы, систем
    электропитания, средства архивации,
    дис­ковые массивы и т. д.;

  • программные средства
    защиты:
    антивирусные
    программы, системы разграничения
    полномочий, программные средст­ва
    контроля доступа;

  • административные меры
    защиты:
    контроль
    доступа в поме­щения, разработку
    стратегии безопасности фирмы, планов
    действий в чрезвычайных ситуациях и
    т. д.

Любая из рассмотренных классификаций
достаточно услов­на. Современные
технологии развиваются в направлении
синте­за различных средств защиты, и
достижение требуемого уровня безопасности
возможно лишь при оптимальном сочетании
орга­низационных, программных,
аппаратных, физических и других методов
защиты, т. е. в случае реализации системного
подхода к решению проблемы информационной
безопасности.

  1. Защита информации
    от компьютерных вирусов.

Антивирусные средства
защиты информации

Одним из новых факторов, резко повысивших
уязвимость данных хранящихся в
компьютерных системах, является массовое
производство программно-совместимых
персональных компьютеров, которое можно
назвать одной из причин появления нового
класса программ вандалов — компьютерных
вирусов.

Компьютерный вирус — это специально
написанная программа, способная
самопроизвольно присоединяться к другим
программам, создавать свои копии и
внедрять их в системные файлы, файлы
других программ, вычислительные файлы
с целью нарушения работы программ, порчи
файлов и каталогов, созда­ния
всевозможных помех в работе персонального
компьютера. На сегодняшний день
дополнительно к тысячам уже известных
вирусов появляется 100—150 новых штаммов
ежемесячно.

Учитывая алгоритмы работы и способы
воздействия вирусов на программное
обеспечение их можно условно
классифициро­вать по следующим
признакам:

По среде обитания:

  • файловые вирусы, поражающие
    исполняемые файлы, т. е. файлы с расширением
    .com,
    .exe,
    sys,
    .bat;

  • вирусы, поражающие загрузочные секторы;

  • сетевые, распространяющиеся по
    компьютерным сетям;

  • драйверные, порождающие драйвера
    устройств.

По особенностям алгоритма:

  • простейшие вирусы паразитические, они
    изменяют содер­жимое файлов и секторов
    диска и могут быть достаточно легко
    обнаружены и уничтожены;

  • вирусы-репликаторы (черви) —
    распространяются по компьютерным
    сетям, вычисляют адреса сетевых
    компьютеров и записывают по этим адресам
    свои копии;

  • вирусы-невидимки (стелс-вирусы) —
    перехватывают обращения операционной
    системы к пораженным файлам и секторам
    дисков и подставляют вместо своего
    тела незараженные участки диска;

  • вирусы-мутанты, содержат алгоритмы
    шифровки-расшифровки, благодаря которым
    копии одного и того же вируса не имеют
    ни одной повторяющейся цепочки байтов;

  • квазивирусные или «троянские»
    программы, маскируются под полезную
    программу и разрушают загрузочный
    сектор и файловую систему дисков. Не
    способны к самораспрост­ранению, но
    очень опасны.

По способу заражения:

  • резидентный вирус —
    при заражении (инфицировании) ком­пьютера
    оставляет в оперативной памяти свою
    резидентную часть, которая потом
    перехватывает обращение операцион­ной
    системы к объектам заражения (файлам,
    загрузочным секторам дисков и т. п.) и
    внедряется в них. Резидентные вирусы
    находятся в памяти и являются активными
    вплоть до выключения или перезагрузки
    компьютера.

  • нерезидентные вирусы
    не заражают память
    компьютера и являются активными
    ограниченное время.

По деструктивным особенностям:

  • неопасные, не
    мешающие работе компьютера, но
    умень­шающие объем свободной
    оперативной памяти и памяти на дисках,
    действия таких вирусов проявляются
    в ка­ких-либо графических или
    звуковых эффектах;

  • опасные вирусы,
    которые могут привести к различным
    на­рушениям в работе компьютера;

  • очень опасные, воздействие
    которых может привести к по­тере
    программ, уничтожению данных, стиранию
    информа­ции в системных областях
    диска.

Каким бы не был вирус, пользователю
необходимо знать ос­новные методы
защиты от компьютерных вирусов:

  • общие средства защиты
    информации, которые полезны так­же
    и как страховка от физической порчи
    дисков, непра­вильно работающих
    программ или ошибочных действий
    пользователя. К ним относится
    копирование информа­ции — создание
    копий файлов и системных областей
    дис­ков, и разграничение доступа;

  • профилактические меры,
    позволяющие уменьшить
    вероят­ность заражения вирусом:
    работа с дискетами, защищен­ными от
    записи, минимизация периодов доступности
    дис­кетки для записи, раздельное
    хранение вновь полученных и
    эксплуатировавшихся ранее программ,
    хранение про­грамм на «винчестере»
    в архивированном виде;

  • организационные меры,
    состоящие в обучении
    персонала; обеспечение физической
    безопасности компьютера и маг­нитных
    носителей; создание и отработка плана
    восстанов­ления «винчестера» и др;

  • специализированные программы
    для защиты от вирусов.

Поскольку использование антивирусных
программ является основным средством
защиты информации от компьютерных
ви­русов, то данный вопрос рассмотрим
более подробно.

Выделяют следующие виды
антивирусных программ: детекто­ры,
доктора (фаги), ревизоры, доктора-ревизоры,
фильтры и вакцины (иммунизаторы).

  • Программы-детекторы
    позволяют обнаруживать
    файлы, зараженные одним из нескольких
    известных вирусов. Эти програм­мы
    проверяют, имеется ли в файлах на
    указанном пользователем диске
    специфическая для данного вируса
    комбинация байтов. При ее обнаружении
    в каком-либо файле на экран выводится
    соответствующее сообщение. Многие
    детекторы имеют режимы лечения или
    уничтожения зараженных файлов. Следует
    подчеркнуть, что программы-детекторы
    могут обнаруживать только те вирусы,
    которые ей «известны». Некоторые
    программы-детекто­ры, например Norton
    AntiVirus
    или AVSP
    фирмы «Диалог-МГУ», могут настраивать
    на новые типы вирусов, им необходимо
    лишь указать комбинации байтов, присущие
    этим вирусам. Тем не мнение невозможно
    разработать такую программу, которая
    мог­ла бы обнаруживать любой заранее
    неизвестный вирус.

Большинство программ-детекторов имеют
функцию «докто­ра», т. е. они пытаются
вернуть зараженные файлы или области
диска в их исходное состояние. Те файлы,
которые не удалось восстановить, как
правило, делаются неработоспособными
или удаляются.

  • Программы-ревизоры
    имеют две стадии
    работы. Сначала они запоминают сведения
    о состоянии программ и системных
    облас­тей дисков (загрузочного сектора
    и сектора с таблицей разбие­ния
    жесткого диска). Предполагается, что в
    этот момент про­граммы и системные
    области дисков не заражены. После этого
    с помощью программы-ревизора можно в
    любой момент сравнить состояние программ
    и системных областей дисков с исходным.
    О выявленных несоответствиях сообщается
    пользователю.

Чтобы проверка состояния
программ и дисков проходила при каждой
загрузке операционной системы, необходимо
вклю­чить команду запуска
программы-ревизора в командный файл
autoexec.bat.
Это позволяет обнаружить заражение
компьютер­ным вирусом, когда он еще
не успел нанести большого вреда. Более
того, та же программа-ревизор сможет
найти поврежден­ные вирусом файлы.

Многие программы-ревизоры
являются довольно «интеллектуальными»—
они могут отличать изменения в файлах,
вызван­ные, например, переходом к
новой версии программы, от изме­нений,
вносимых вирусом, и не поднимают ложной
тревоги. Другие программы часто используют
различные полумеры — пытаются обнаружить
вирус в оперативной памяти, требуют
вы­зовы из первой строки файла
autoexec.bat,
надеясь работать на «чистом» компьютере,
и т. д. Увы, против некоторых «хитрых»
вирусов все это бесполезно.

В последнее время появились
очень полезные гибриды реви­зоров и
докторов, т. е. доктора-ревизоры,
— программы, которые
не только обнаруживают изменения в
файлах и системных об­ластях дисков,
но и могут в случае изменений автоматически
вернуть их в исходное состояние. Такие
программы могут быть гораздо более
универсальными, чем программы-доктора,
по­скольку при лечении они используют
заранее сохраненную информацию о
состоянии файлов и областей дисков. Это
позволя­ет им вылечивать файлы даже
от тех вирусов, которые не были созданы
на момент написания программы.

Существуют также
программы-фильтры,
которые располага­ются
резидентно в оперативной памяти
компьютера и перехва­тывают те
обращения к операционной системе,
которые исполь­зуются вирусами для
размножения и нанесения вреда, и сообща­ют
о них пользователя. Пользователь может
разрешить или запретить выполнение
соответствующей операции.

  • Программы-вакцины, или
    иммунизаторы, модифицируют
    программы и диски таким образом, что
    это не отражается на работе программ,
    но тот вирус, от которого производится
    вакцинация, считает эти программы или
    диски уже зараженными. Эти про­граммы
    крайне неэффективны.

В настоящее время разделение
антивирусных программ на виды не является
жестким, многие антивирусные программы
со­вмещают различные функции.
Производители антивирусных программ
начали создавать не просто программы
антивирусы, а комплексные
средства для борьбы с вирусами. Одна
из наиболее популярных и наиболее
универсальных антивирусных про­грамм
— DoctorWeb,
антивирус Касперского Personal
Pro,
Norton
AntiVirus
Professional
Edition.
Это универсальные и
перспектив­ные антивирусные программы,
сочетающие функции антивирус­ного
сканера, резидентного сторожа и доктора.

В качестве перспективного подхода к
защите от компьютер­ных вирусов в
последние годы все чаще применяется
сочетание программных и аппаратных
методов защиты. Среди аппаратных
устройств такого плана можно отметить
специальные антивирус­ные платы,
которые вставляются в стандартные слоты
расшире­ния компьютера.

  1. Защита информации
    от несанкционированного доступа.

Несанкционированный доступ (НД) — это
преднамеренное противоправное овладение
конфиденциальной информацией лицом,
не имеющим права доступа к охраняемым
сведениям. Наиболее распространенными
путями НД к информации явля­ются:

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • хищение носителей информации и
    документальных от­ходов;

  • чтение остаточной информации в памяти
    системы после выполнения санкционированных
    запросов;

  • незаконное подключение к аппаратуре
    и линиям связи специально разработанных
    аппаратных средств, обеспечи­вающих
    доступ к информации;

  • злоумышленный вывод из строя механизмов
    защиты;

  • копирование носителей информации с
    преодолением мер защиты;

  • маскировка под зарегистрированного
    пользователя;

  • расшифровка зашифрованной информации;

  • информационные инфекции и др.

Некоторые из перечисленных способов
НД требуют доста­точно больших
технических знаний и соответствующих
аппарат­ных или программных разработок,
другие — достаточно прими­тивны.
Независимо от путей утечка информации
может привес­ти к значительному ущербу
для организации и пользователей.

Большинство из перечисленных технических
путей НД под­даются надежной блокировке
при правильно разработанной и реализованной
на практике системе обеспечения
безопасности. Однако зачастую ущерб
наносится не из-за «злого умысла», а
из-за элементарных ошибок пользователей,
которые случайно портят или удаляют
жизненно важные данные.

Несмотря на существенное различие
размеров наносимого материального
ущерба, нельзя не отметить, что проблема
защи­ты информации актуальна не только
для юридических лиц. С ней может
столкнуться любой пользователь, как на
работе, так и дома. В связи с этим, всем
пользователям необходимо осозна­вать
меру ответственности и соблюдать
элементарные правила обработки, передачи
и использования информации.

К защитным механизмам, направленным на
решение про­блемы НД к информации
относятся:

  • управление доступом
    методы защиты информации регу­лированием
    использования всех ресурсов информационной

  • системы;

  • регистрация и учет
    ведение журналов и статистики обращений
    к защищаемым ресурсам;

  • использование различных
    механизмов шифрования
    (крип­тографическое
    закрытие информации) — эти методы
    защи­ты широко применяются при
    обработке и хранении ин­формации на
    магнитных носителях, а также ее передаче
    по каналам связи большой протяженности;

  • законодательные меры
    определяются законодательными актами
    страны, которыми регламентируются
    правила поль­зования, обработки и
    передачи информации ограниченно­го
    доступа и устанавливаются меры
    ответственности за нарушение этих
    правил;

  • физические меры
    включают в себя различные инженерные
    устройства и сооружения, препятствующие
    физическому проникновению злоумышленников
    на объекты защиты и осуществляющие
    защиту персонала, материальных средств,
    информации от противоправных действий.

Управление доступом

Можно выделить три обобщенных механизма
управления доступом к данным: идентификация
пользователя, непосредст­венная
(физическая) защита данных и поддержка
прав доступа пользователя к данным с
возможностью их передачи.

Идентификация пользователей
определяет шкалу
доступа к различным базам данных или
частям баз данных (отношениям или
атрибутам). Это, по существу, информационная
табель о рангах. Физическая
защита
данных больше
относится к органи­зационным
мероприятиям, хотя отдельные вопросы
могут ка­саться непосредственно
данных, например, их кодирование. И,
наконец, средства поддержки и передачи
прав доступа долж­ны
строго задавать характер дифференцированного
общения с данными.

Метод защиты при помощи
программных паролей.
Согласно
этому методу, реализуемому программными
средствами, проце­дура общения
пользователя с ПК построена так, что
запрещает­ся доступ к операционной
системе или определенным файлам до тех
пор, пока не будет введен пароль. Пароль
держится пользо­вателем в тайне и
периодически меняется, чтобы предотвратить
несанкционированное его использование.

Метод паролей является самым простым
и дешевым, однако, не обеспечивает
надежной защиты. Не секрет, что пароль
можно подсмотреть или подобрать,
используя метод проб и ошибок или
специальные программы, и получить доступ
к данным. Более того, основная уязвимость
метода паролей заключается в том, что
пользователи зачастую выбирают очень
простые и легкие для запоминания (и тем
самым для разгадывания) пароли, которые
не меняются длительное время, а нередко
остаются прежними и при смене пользователя.
Несмотря на указанные недостатки,
применение метода паролей во многих
случаях следует считать рациональным
даже при наличии других аппаратных и
про­граммных методов защиты. Обычно
метод программных паролей сочетается
с другими программными методами,
определяющими ограничения по видам и
объектам доступа.

Проблема
защиты информации от несанкционированного
доступа особо обострилась с широким
распространением локальных и, особенно,
глобальных компьютерных сетей. В связи
с этим, помимо контроля доступа,
необходимым элементом защиты информации
в компьютерных сетях является разграничение
полномочий пользователей.

В компьютерных сетях при
организации контроля доступа и
разграничения полномочий пользователей
чаще всего использу­ются встроенные
средства сетевых операционных систем
(ОС).
Использование
защищенных операционных систем является
од­ним из важнейших условий построения
современных информа­ционных систем.
Например, ОС UNIX
позволяет владельцу файлов предоставлять
права другим пользователям — только
чи­тать или записывать, для каждого
из своих файлов. Наибольшее распространение
в нашей стране получает ОС Windows
NT,
в которой появляется все больше
возможностей для построения сети,
действительно защищенной от НД к
информации. ОС NetWare,
помимо стандартных средств ограничения
доступа, та­ких, как система паролей
и разграничения полномочий, имеет ряд
новых возможностей, обеспечивающих
первый класс защи­ты данных,
предусматривает, возможность кодирования
данных по принципу «открытого ключа»
(алгоритм RSA)
с формирова­нием электронной подписи
для передаваемых по сети пакетов.

В то же время в такой системе
организации защиты все рав­но остается
слабое место: уровень доступа и возможность
входа в систему определяются паролем.
Для исключения возможности неавторизованного
входа в компьютерную сеть в последнее
вре­мя используется комбинированный
подход — пароль +
идентификация пользователя по
персональному «ключу».
В
качестве «ключа» может использоваться
пластиковая карта (магнитная или со
встроенной микросхемой — smart-card)
или различные устройства для идентификации
личности по биометрической информации
— по радужной оболочке глаза или
отпечатков пальцев, размерам кисти руки
и так далее.

Пластиковые карточки с
магнитной полосой можно легко подделать.
Более высокую степень надежности
обеспечивают смарт-карты
— так называемые
микропроцессорные карточки (МП-карточки).
Их надежность обусловлена в первую
очередь невозможностью копирования
или подделки кустарным способом. Кроме
того, при производстве карточек в каждую
микросхему заносится уникальный код,
который невозможно продуб­лировать.
При выдаче карточки пользователю на
нее наносится один или несколько паролей,
известных только ее владельцу. Для
некоторых видов МП-карточек попытка
несанкционирован­ного использования
заканчивается ее автоматическим
«закрыти­ем». Чтобы восстановить
работоспособность такой карточки, ее
необходимо предъявить в соответствующую
инстанцию. Кроме того, технология
МП-карточек обеспечивает шифрование
запи­санных на ней данных в соответствии
со стандартом DES.
Уста­новка специального считывающего
устройства МП-карточек возможна не
только на входе в помещения, где
расположены компьютеры, но и непосредственно
на рабочих станциях и сер­верах сети.

Этот подход значительно надежнее
применения паролей, по­скольку, если
пароль подглядели, пользователь об этом
может не знать, если же пропала карточка,
можно принять меры немед­ленно.

Смарт-карты управления
доступом позволяют реализовать, в
частности, такие функции, как контроль
входа, доступ к устрой­ствам персонального
компьютера, доступ к программам, файлам
и командам. Кроме того, возможно также
осуществление кон­трольных функций,
в частности, регистрация попыток
наруше­ния доступа к ресурсам,
использования запрещенных утилит,
программ, команд DOS.

По мере расширения деятельности
предприятий, роста чис­ленности
персонала и появления новых филиалов,
возникает не­обходимость доступа
удаленных пользователей (или групп
поль­зователей) к вычислительным и
информационным ресурсам главного офиса
компании. Чаще всего для организации
удален­ного доступа используются
кабельные линии (обычные телефон­ные
или выделенные) и радиоканалы. В связи
с этим защита ин­формации,
передаваемой по каналам удаленного
доступа,
требует
особого подхода.

В частности, в мостах и маршрутизаторах
удаленного доступа применяется
сегментация пакетов — их разделение и
передача параллельно по двум линиям,
что делает невозможным «пере­хват»
данных при незаконном подключении
«хакера» к одной из линий. К тому же
используемая при передаче данных
процедура сжатия передаваемых пакетов
гарантирует невозможность рас­шифровки
«перехваченных» данных. Кроме того,
мосты и маршрутизаторы удаленного
доступа могут быть запрограммирова­ны
таким образом, что удаленные пользователи
будут ограниче­ны в доступе к отдельным
ресурсам сети главного терминала.

Метод автоматического
обратного вызова.
Может
обеспечи­вать более надежную защиту
системы от несанкционированного доступа,
чем простые программные пароли. В данном
случае пользователю нет необходимости
запоминать пароли и следить за соблюдением
их секретности. Идея системы с обратным
вы­зовом достаточно проста. Удаленные
от центральной базы пользователи не
могут непосредственно с ней обращаться.
Вначале они получают доступ к специальной
программе, которой сооб­щают
соответствующие идентификационные
коды. После этого разрывается связь и
производится проверка идентификационных
кодов. В случае если код, посланный по
каналу связи, правиль­ный, то производится
обратный вызов пользователя с
одновре­менной фиксацией даты, времени
и номера телефона. К недос­татку
рассматриваемого метода следует отнести
низкую скорость обмена— среднее время
задержки может исчисляться десятками
секунд.

Метод шифрования данных

В переводе с греческого
слово криптография
означает тайно­пись.
Это один из наиболее эффективных методов
защиты. Он может быть особенно полезен
для усложнения процедуры не­санкционированного
доступа, даже если обычные средства
за­щиты удалось обойти. В отличие от
рассмотренных выше мето­дов криптография
не прячет передаваемые сообщения, а
преоб­разует их в форму, недоступную
для понимания лицами, не имеющими прав
доступа к ним, обеспечивает целостность
и подлинность информации в процессе
информационного взаимо­действия.

Готовая к передаче информация
зашифровывается при помо­щи некоторого
алгоритма шифрования и ключа шифрования.
В результате этих действий она
преобразуется в шифрограмму, т. е.
закрытый текст или графическое изображение
и в таком виде передается по каналу
связи. Получаемые зашифрованные выход­ные
данные не может понять никто, кроме
владельца ключа.

Под шифром обычно
понимается семейство обратимых
пре­образований, каждое из которых
определяется некоторым параметром,
называемым ключом, а
также порядком применения данного
преобразования, называемым режимом
шифрования. Обычно ключ представляет
собой некоторую буквенную или числовую
последовательность.

Каждое преобразование
однозначно определяется ключом и
описывается некоторым алгоритмом
шифрования.
Например,
ал­горитм шифрования может предусмотреть
замену каждой буквы алфавита числом, а
ключом при этом может служить порядок
номеров букв этого алфавита. Чтобы обмен
зашифрованными данными проходил успешно,
отправителю и получателю необхо­димо
знать правильный ключ и хранить его в
тайне.

Один и тот же алгоритм может
применяться для шифрова­ния в различных
режимах. Каждый режим шифрования имеет
как свои преимущества, так и недостатки.
Поэтому выбор режи­ма зависит от
конкретной ситуации. При расшифровывании
ис­пользуется криптографический
алгоритм, который в общем слу­чае
может отличаться от алгоритма, применяемого
для шифрова­ния, следовательно, могут
различаться и соответствующие ключи.
Пару алгоритмов шифрования и расшифрования
называ­ют криптосистемой
(шифросистемой),
а
реализующие их устрой­ства
шифротехникой.

Различают симметричные и асимметричные
криптосистемы. В симметричных
криптосистемах для шифрования и
расшифро­вания используется одинаковый
закрытый ключ. В асимметрич­ных
криптосистемах ключи для шифрования и
расшифрования различны, причем один из
них закрытый, а другой открытый
(общедоступный).

Существует довольно много
различных алгоритмов крипто­графической
защиты информации, например, DES,
RSA,
ГОСТ 28147—89 и др. выбор способа шифрования
зависит от особен­ностей передаваемой
информации, ее объема и требуемой
ско­рости передачи, а также возможностей
владельцев (стоимость применяемых
технических устройств, надежность
функционирования и т. д.)

Шифрование данных традиционно
использовалось прави­тельственными
и оборонными департаментами, но в связи
с из­менением потребностей и некоторые
наиболее солидные компа­нии начинают
использовать возможности, предоставляемые
шифрованием для обеспечения
конфиденциальности информа­ции.
Финансовые службы компаний (прежде
всего в США) представляют важную и
большую пользовательскую базу и часто
специфические требования предъявляются
к алгоритму, исполь­зуемому в процессе
шифрования. Стандарт шифрования данных
DES
(Data
Encryption
Standart)
был разработан фирмой IBM
в начале 70-х годов и в настоящее время
является правительствен­ным стандартом
для шифрования цифровой информации. Он
рекомендован Ассоциацией американских
банкиров. Сложный алгоритм DES
использует ключ длиной 56 бит и 8 битов
провер­ки на четность и требует от
злоумышленника перебора 72 квадриллионов
возможных ключевых комбинаций, обеспечивая
высо­кую степень защиты при небольших
расходах. При частой смене ключей
алгоритм удовлетворительно решает
проблему превра­щения конфиденциальной
информации в недоступную. В то же время,
рынок коммерческих систем не всегда
требует такой строгой защиты, как
правительственные или оборонные
ведом­ства, поэтому возможно применение
продуктов и другого типа, например PGP
(Pretty
Good
Privacy).
Шифрование данных мо­жет осуществляться
в режимах On-line
(в темпе поступления ин­формации) и
Off-line
(автономном).

Алгоритм RSA
был изобретен Р. Л. Райвестом, А. Шамиром
и Л. Альдеманом в 1978 г. и представляет
собой значительный шаг в криптографии.
Этот алгоритм также был принят в качест­ве
стандарта Национальным бюро стандартов.

DES,
технически является симметричным
алгоритмом, а RSA
— асимметричным — это система
коллективного пользова­ния, в которой
каждый пользователь имеет два ключа,
причем только один секретный. Открытый
ключ используется для шифрования
сообщения пользователем, но только
определенный по­лучатель может
расшифровать его своим секретным ключом;
от­крытый ключ для этого бесполезен.
Это делает ненужными сек­ретные
соглашения о передаче ключей между
корреспондентами. DES
определяет длину данных и ключа в битах,
a
RSA
может быть реализован при любой длине
ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее
и процесс шифрования и дешифрования).
Если ключи DES
можно сгене­рировать за микросекунды,
то примерное время генерации ключа RSA
— десятки секунд. Поэтому открытые
ключи RSA
предпочи­тают разработчики программных
средств, а секретные ключи DES
— разработчики аппаратуры.

При обмене электронной
документацией может возникнуть ситуация
отказа одной из сторон от своих
обязательств (отказ
от авторства),
а также
фальсификация сообщений полученных от
отправителя (приписывание авторства).
Основным механизмом решения этой
проблемы становится создание аналога
рукопис­ной подписи — электронная
цифровая подпись (ЦП). К ЦП предъявляют
два основных требования: высокая
сложность фальсификации и легкость
проверки.

Для создания ЦП можно
использовать как симметричные, так и
асимметричные шифросистемы. В первом
случае подписью может служить само
зашифрованное на секретном ключе
сооб­щение. Но после каждой проверки
секретный ключ становится известным.
Для выхода из этой ситуации необходимо
введение третьей стороны — посредника,
которому доверяют любые
сто­роны, осуществляющего
перешифрование сообщений с
ключа одного
из абонентов на ключ другого.

Асимметричные шифросистемы обладают
всеми свойствами необходимыми для ЦП.
В них возможны два подхода к построе­нию
ЦП:

  1. преобразование сообщение в форму, по
    которой можно восстановить само
    сообщение и тем самым поверить
    правиль­ность самой подписи;

  2. подпись вычисляется и передается вместе
    с исходным со­общением.

Таким образом, для разных
шифров задача дешифрования — расшифровки
сообщения, если ключ неизвестен, имеет
различ­ную сложность. Уровень сложности
этой задачи и определяет главное свойство
шифра — способность противостоять
попыт­кам противника завладеть
защищаемой информацией. В связи с этим
говорят о криптографической стойкости
шифра, различая более стойкие и менее
стойкие
шифры.

  1. Защита информации
    от потери и разрушения.

  2. Защита сведений,
    составляющих государственную тайну.

Информационная безопасность (ИБ) – ключевой фактор, обеспечивающий качество бизнес-процессов организации. Реализованные угрозы ИБ способны остановить деятельность и причинить существенный ущерб. Непреднамеренные угрозы информационной безопасности, возникшие при отсутствии выраженной воли на причинение вреда, иногда оказываются наиболее опасными. 

Типология угроз

Под угрозой информационной безопасности понимается преднамеренное или непреднамеренное действие, которое негативно влияет на информационную систему или хранящиеся в ней данные и от которого требуется профессионально организованная защита. Основным критерием, позволяющим отнести угрозу к категории случайных, не основанных на корыстных целях, становится случайность ее возникновения. За таким действием нет умысла причинить вред охраняемой информации, организовать ее утечку или уничтожение. 

Выделяют следующие группы угроз информации, от которых требуется обеспечивать защиту:

  • стихийные бедствия;
  • аварии;
  • сбои и отказы технических средств;
  • программные ошибки;
  • ошибки обслуживающего персонала.

Каждая группа угроз информации и ее отдельным свойствам имеет свою степень вероятности реализации и размер ущерба. Оценка этих параметров позволяет выработать оптимальный механизм защиты информации.

Стихийные бедствия и аварии – угрозы природного происхождения

Наводнения, землетрясения, пожары способны полностью уничтожить оборудование и носители информации. Хранение данных на удаленном сервере и их резервное копирование позволяют частично минимизировать угрозы и обеспечить защиту данных. 

При выстраивании системы защиты от этого типа угроз информационной безопасности стоит учитывать, что ущерб от стихийных бедствий не всегда покрывается страховыми компаниями. Известен случай, когда компании было отказано в возмещении стоимости оборудования и информации, уничтоженных ливневыми дождями, которые были признаны не стихийным бедствием, а чрезвычайным природным событием.

Аварии и аналогичные техногенные угрозы ИБ могут привести к гибели оборудования и информации с тем же успехом, что и стихийные бедствия, защита от них становится задачей служб безопасности инженерных служб. Пожары от загоревшейся проводки и подтопление оборудования из-за аварии водопровода становятся частыми причинами утраты информации. При размещении информации на сторонних облачных серверах и невозможности личного контроля за состоянием помещения, в котором расположены серверы, хранящие информацию, необходимо требовать от провайдера гарантии защищенности оборудования от техногенных угроз.

Сбои и отказы технических средств

Эта группа угроз информационной безопасности может причинить существенный ущерб, но редко становится причиной полной гибели информации. Чаще страдает такое ее свойство, как доступность. Защита от угроз требует высокой компетентности технических служб.

Сбои и отказы могут происходить:

  • на серверах и рабочих станциях;
  • в системах электропитания;
  • в периферийных устройствах;
  • на линиях связи.

Своевременная профилактика состояния оборудования, программный мониторинг работоспособности элементов системы помогут избежать реализации этого риска утраты информации.

Программные ошибки

Ошибки при написании программного кода или при разработке средств автоматизации могут привести к тому, что информация окажется утраченной или какое-то время будет недоступной. Эти ошибки относятся к уязвимостям, под ними понимается неудачные характеристики программы или информационной системы, существование которых делает возможным возникновение угрозы утраты информации.

Хакеры, реализуя внешние угрозы ИБ, нередко используют уязвимости для проникновения в информационную систему, не обладающую должной степенью защиты информации. 

Программные ошибки делятся на группы:

  • системные, возникшие из-за неправильного составления или выполнения ТЗ на разработку ПО;
  • алгоритмические, когда разработчики неверно истолковали и реализовали алгоритмы, на которых основано ПО;
  • программные, возникающие при написании кода программного обеспечения;
  • технологические, возникающие в процессе подготовки программной документации или ее перевода, если программное обеспечение имеет зарубежное происхождение.

Возникновение таких ошибок, приводящих к утрате информации, часто связано с использованием нового программного обеспечения, не прошедшего апробацию на практике и не сертифицированного ФСТЭК РФ.

Ошибки пользователей и системных администраторов – угрозы субъективного характера

Это наиболее распространенный тип угроз информационной безопасности. Такие ошибки возникают более чем в 50% случаев. 

Причины появления угроз сохранности информации:

  • психофизические. Из-за усталости, болезни, нервного возбуждения, снижения работоспособности пользователи могут неверно использовать ПО;
  • объективные. Их вызывают несовершенные модели представления данных, отсутствие регламентов, нормативной базы, инструкций, низкая квалификация персонала, устаревание или низкое качество аппаратно-программных средств, неудобство их эксплуатации;
  • субъективные. Ошибки, вызванные невнимательностью, ленью, безответственностью сотрудников;
  • системные. К этой категории относится выбор неверной архитектуры информационной системы, установка ненужных, конфликтующих между собой программ, которые затрудняют работу ИС.

Примеры субъективных ошибок, чаще всего генерируемых пользователями:

  • случайная порча оборудования;
  • случайное удаление файлов или папок, содержащих рабочую информацию или системных;
  • случайное изменение режима работы программ или приложений;
  • случайная порча носителей информации;
  • случайное форматирование дисков;
  • отказ от выключения рабочей станции из сети, приведший к ее выходу из строя;
  • заражение компьютера или системы вирусами;
  • случайное отключение антивируса;
  • ввод ошибочных данных;
  • использование зараженных вирусом носителей информации для сохранения сведений из системы;
  • использование личных мобильных устройств для рабочих целей;
  • отправка конфиденциальной информации по ошибочному адресу;
  • установка и использование программ, не предусмотренных регламентами работы;
  • утрата или необдуманная передача средств обеспечения дифференцированного доступа (паролей, электронных устройств – токенов);
  • игнорирование требований рабочих регламентов.

Работа с такими ошибками должна сопровождаться обязательным резервным хранением информации, так как они могут привести к ее модификации, искажению, полному уничтожению. 

Среди мер реагирования:

  • установка программных продуктов, обеспечивающих «защиту от дурака»;
  • установка систем мониторинга инцидентов информационной безопасности (SIEM- и DLP-системы);
  • реализация модели дифференцированного доступа;
  • максимальное ограничение привилегий;
  • обучение пользователей и повышение квалификации персонала;
  • создание нормативно-правовой базы, регламентирующей действия пользователей;
  • использование только лицензионного ПО и своевременное его обновление;
  • ведение журналов учета действий пользователей.

Выполнение этих условий обеспечит защиту от угроз утраты данных, сохранность информации и улучшит общее состояние защищенности информационной системы.

Случайность нарушения не позволит привлечь виновного сотрудника к материальной или уголовной ответственности за разглашение коммерческой тайны, но неосторожность или халатность станет основанием для дисциплинарного взыскания. Настройка системы контроля за действиями персонала со стороны службы безопасности и кадрового подразделения снизит риски реализации непреднамеренных угроз информационной безопасности.

11.06.2020

Что такое угроза ИБ?

Угроза информационной безопасности — это любая подозрительная активность, потенциально направленная на нарушение конфиденциальности, доступности, целостности ключевых информационных ресурсов.

Последствиями успешной атаки могут быть:

  • прекращение работы организации;
  • сбой систем управления;
  • уничтожение данных.

Источником опасности могут быть как искусственные, так и естественные угрозы. Искусственные угрозы представляют собой умышленное причинение вреда, а естественные возникают в результате обстоятельств непреодолимой силы, при отсутствии умышленного мотива человека.
К искусственным источникам опасности традиционно относят две группы.

К первой относятся:

  • хакерские группировки;
  • конкуренты;
  • криминальные организации;
  • инсайдеры (внутренние пользователи с преступным мотивом).

Ко второй группе относят:

  • ошибки в процессе обработки информации;
  • ошибки пользователей;
  • нелицензированное ПО;
  • отключение системы защиты данных.

Естественные источники опасности классифицировать намного проще. К ним можно отнести любые действия, на которые не может повлиять человек. Например, стихийные природные явления.

При­мер сце­нария ата­ки

Анализ информационной безопасности организации

Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает компаниям вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов компании. Также анализ необходим для определения вероятности возникновения опасности и масштаба возможного ущерба.

Анализ информационной безопасности помогает понять, какой должна быть система защиты для дальнейшего ее проектирования, модернизации, внедрения необходимых средств защиты, что, в свою очередь, позволит обеспечить требуемый уровень защиты данных предприятия от неправомерного доступа. Существует несколько различных методологий, которые можно использовать при анализе защищенности. Давайте рассмотрим их подробнее.

1. Экспертная оценка.

Экспертная комиссия определяет те объекты, , которые будут включены в исследование, а также их параметры и характеристики.

Для полноценной оценки эффективности информационной безопасности предприятия специалисты собирают следующие данные:

  • общие сведения об объекте автоматизаци;
  • описание процессов обработки конфиденциальной информации;
  • описание корпоративной информационной системы;
  • описание информационной инфраструктуры;
  • описание системы обеспечения безопасности информации (документация, организационные и технические меры, средства защиты).

На основе собранной информации специалисты оценивают потенциальные источники риска. Для каждого выявленного источника определяется вероятность возникновения угрозы и коэффициент важности.

2. Статистический анализ рисков.

Этот метод позволяет определить, в каких местах система наиболее уязвима. Однако для такого анализа необходимо иметь достаточно большой объем данных о ранее совершенных атаках.

3. Факторный анализ.

ИТ-специалисты выделяют основные факторы, которые качественно влияют на возникновение той или иной угрозы. Задача эксперта заключается в том, чтобы проанализировать системы предприятия и определить, какие уязвимости будут устранены, а какие можно будет пренебречь.

Читайте также: Узнайте, как выбрать подрядчика по ИБ

В рамках анализа состояния информационной безопасности специалист также определяет векторы атак или средства, с помощью которых потенциальный злоумышленник может нанести вред системе.

Примеры некоторых угроз:

  • неготовность пользователей к фишинговым атакам;
  • использование незащищенных беспроводных сетей;
  • открытые USB-порты и возможность бесконтрольного использования съемных носителей;
  • наличие устаревших версий компонентов

Важно понимать, что оценка информационной безопасности предприятия должна стать постоянным постоянным, периодически проводимым мероприятием. С каждым днем хакеры придумывают новые способы и методы кражи информации, появляются новые уязвимости.

Анализ безопасности систем будет особенно актуален при:

  • критических ситуациях;
  • слиянии, поглощении, присоединении, расширении компании;
  • смене курса или концепции бизнеса;
  • изменении в законодательстве;
  • крупных изменениях в информационной структуре.

Оценка информационной безопасности

Процесс оценки системы обеспечения информационной безопасности может отличаться в зависимости от предприятия. Однако, ключевые этапы оценки должны быть воспроизводимыми, основанными на передовых отраслевых практиках и структурированными, чтобы обеспечить оценку всего масштаба систем и ее потенциальных уязвимостей.

Ниже приведены несколько существующих методов, используемые для оценки возможных угроз.

Моделирование информационных потоков

Процесс оценивания информационной безопасности с помощью моделирования информационных потоков позволит выявить:

  • тенденции в поведении системы;
  • возникновение потенциальных ошибок;
  • масштаб уязвимостей;
  • масштабы последствий от вероятной угрозы.

Предварительная оценка всей системы и выявление потенциальных рисков дает возможность эффективно принимать решения о мерах безопасности.

Моделирование угроз

При моделировании угроз обычно используют сочетание экспертного и факторного анализа. Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимости. Такой анализ позволяет оценить вероятность возникновение угрозы и масштабы последствий. Кроме этого, моделирование угроз включает в себя поиск потенциальных источников опасности и способы их устранения.

Читайте также: Пентест VS Аудит ИБ: что эффективнее.

Поиск уязвимых зон

Для успешного анализа и оценки информационной безопасности, компании необходимо не только знать о потенциальных угрозах, но и оценивать степень их влияния на работу предприятия. Существует множество методов и способов поиска уязвимых зон. Ниже представлены две популярные методики, которые позволяют классифицировать атаки на всех этапах их возникновения.

Матрица угроз

Матрица угроз представляет собой сводную таблицу вероятности возникновения угроз и степени их влияния. Такая характеристика позволяет специалистам описывать все уязвимые места системы, типы угроз и возможные последствия, уменьшая при этом субъективный фактор. Другими словами, матрица угроз наглядно показывает количество потенциальных угроз. По результатам работ с матрицей организация сможет эффективно распределить свои ресурсы для защиты информационной безопасности от наиболее вероятных атак.

Деревья атак

Деревья атак или деревья ошибок — это структурированный и иерархический способ сбора возможных угроз. Дерево описывает возможную атаку и ее цель, связывая с целью атаки задачи злоумышленников, а также возможные способы реализации. Деревья атак могут использоваться либо в совокупности с другими инструментами анализа, либо как самостоятельный инструмент исследования.

Особенность деревьев атак заключается в том, что под каждый программный продукт компании эксперт выстраивает отдельное дерево атак. Таким образом, получается целая цепочка угроз, по которой хакеры могут “подниматься” для достижения свой цели.

Пример дерева атак

Вероятность реализации угроз и масштаб ущерба

После анализа и оценки информационной безопасности компании специалисты смогут предвидеть вероятность реализации угрозы и масштаб возможного ущерба. Как правило, эксперты ссылаются на следующие данные:

  • проведенные исследования;
  • результаты анализа ИБ;
  • данные по ранее проведенным атакам.

Специалисты определяют два основных вектора работы:

  1. Устранение последствий атаки, если она будет успешной.
  2. Принятие и проработка рисков.

Опираясь на статистические данные компаний, эксперты определяют уровень затрат производства на устранение последствий. Как правило, статистика собирается за несколько отчетных периодов. В них отражена реальные инциденты по утечкам данных, репутационные риски, эффективность систем защиты. С помощью собранной информации компания принимает решение по тем действиям, которые необходимо предпринять, чтобы обеспечить надлежащий уровень защиты.

При просчете рисков эксперты также обращают внимание на стоимость их устранения. В случае, если устранение риска превосходит предполагаемые потери, то некоторые компании предпочитают минимизировать возможные потери, а не полностью исключить подобный риск. Такой анализ помогает грамотно распределить бюджеты компании на защиту своих данных и избежать незапланированных расходов

Анализ и оценка информационной безопасности способствуют повышению осведомленности о степени защиты в компании. Работа по изучению потенциальных рисков и уязвимостей, а также действия по их минимизации позволяют повысить безопасность данных организации, ее сетей и серверов.

Вопросы:

1. Непреднамеренные угрозы безопасности информации

2. Преднамеренные угрозы безопасности информации

Эффективность
любой информационной системы в
значительной степени определяется
состоянием защищенности (безопасностью)
перерабатываемой в ней информации.

Безопасность
информации — состояние защищенности
информации при ее получении, обработке,
хранении, передаче и использовании от
различного вида угроз.

Источниками
угроз информации являются люди, аппаратные
и программные средства, используемые
при разработке и эксплуатации
автоматизированных систем (АС), факторы
внешней среды. Порождаемое
данными источниками множество угроз
безопасности информации можно разделить
на два класса: непреднамеренные и
преднамеренные.

Непреднамеренные
угрозы связаны главным образом со
стихийными бедствиями, сбоями и отказами
технических средств, а также с ошибками
в работе персонала и аппаратно-программных
средств. Реализация этого класса угроз
приводит, как правило, к нарушению
достоверности и сохранности информации
в АС, реже — к нарушению конфиденциальности,
однако при этом могут создаваться
предпосылки для злоумышленного
воздействия на информацию.

Угрозы второго
класса носят преднамеренный характер
и связаны с незаконными действиями
посторонних лиц и персонала АС. В общем
случае в зависимости от статуса по
отношению к АС злоумышленником может
быть: разработчик АС, пользователь,
постороннее лицо или специалисты,
обслуживающие эти системы.

Большие возможности
оказания вредительских воздействий на
информацию АС имеют специалисты,
обслуживающие эти системы.

Реализация угроз
безопасности информации приводит к
нарушению основных свойств информации:
достоверности, сохранности и
конфиденциальности

При этом объектами
воздействия угроз являются аппаратные
и программные средства, носители
информации (материальные носители,
носители-сигналы) и персонал АС.

Непреднамеренные
угрозы

Основными видами
непреднамеренных угроз являются:
стихийные бедствия и аварии, сбои и
отказы технических средств, ошибки в
комплексах алгоритмов и программ, ошибки
при разработке АС, ошибки пользователей
и обслуживающего персонала.

Стихийные
бедствия и аварии
.
Примерами угроз этой группы могут
служить пожар, наводнение, землетрясение
и т. д. При их реализации АС, как правило,
подвергаются физическому разрушению,
при этом информация утрачивается, или
доступ к ней становится невозможен.

Сбои
и отказы технических средств
.
К угрозам этой группы относятся сбои и
отказы аппаратных средств ЭВМ, сбои
систем электропитания, сбои кабельной
системы и т. д. В результате сбоев и
отказов нарушается работоспособность
технических средств, уничтожаются и
искажаются данные и программы, нарушается
алгоритм работы устройств. Нарушения
алгоритмов работы отдельных узлов и
устройств могут также привести к
нарушению конфиденциальности информации.
Вероятность сбоев и отказов технических
средств изменяется на этапах жизненного
цикла АС

Ошибки
при разработке АС и ошибки в комплексах
алгоритмов и программ

приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для воздействия на ресурсы АС.

Ошибки в комплексах
алгоритмов и программ обычно классифицируют
на:

  • системные,
    обусловленные неправильным пониманием
    требований автоматизируемой задачи
    АС и условий ее реализации;

  • алгоритмические,
    связанные с некорректной формулировкой
    и программной реализацией алгоритмов;

  • программные,
    возникающие вследствие описок при
    программировании на ЭВМ, ошибок при
    кодировании информационных символов,
    ошибок в логике машинной программы и
    др.;

  • технологические,
    возникающие в процессе подготовки
    программной документации и перевода
    её во внутримашинную информационную
    базу АС.

Вероятность данных
ошибок изменяется на этапах жизненного
цикла АС

Ошибки
пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз
приходится более половины всех случаев
нарушения безопасности информации.
Ошибки
пользователей и обслуживающего персонала
определяются:

  • психофизическими
    характеристиками человека (усталостью
    и снижением работоспособности после
    определенного времени работы, неправильной
    интерпретацией используемых информационных
    массивов);

  • объективными
    причинами (несовершенством моделей
    представления информации, отсутствием
    должностных инструкций и нормативов,
    квалификацией персонала, несовершенством
    комплекса аппаратно-программных
    средств, неудачным расположением или
    неудобной конструкцией их с точки
    зрения эксплуатации);

  • субъективными
    причинами (небрежностью, безразличием,
    несознательностью, безответственностью,
    плохой организацией труда и др.).

Ошибки данной
группы приводят, как правило, к уничтожению,
нарушению целостности и конфиденциальности
информации.

Преднамеренные
угрозы

Угрозы этого класса
в соответствии с их физической сущностью
и механизмами реализации могут быть
распределены по пяти группам:

  • шпионаж и диверсии;

  • несанкционированный
    доступ к информации;

  • съем электромагнитных
    излучений и наводок;

  • несанкционированная
    модификация структур;

  • вредительские
    программы.

Шпионаж
и диверсии.

Традиционные методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в АС, а также для
хищения и уничтожения информационных
ресурсов.

К таким методам
относятся:

  • подслушивание;

  • наблюдение;

  • хищение документов
    и машинных носителей информации;

  • хищение программ
    и атрибутов системы защиты;

  • подкуп и шантаж
    сотрудников;

  • сбор и анализ
    отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Подслушивание
— один из наиболее древних методов
добывания информации. Подслушивание
бывает непосредственное и с помощью
технических средств. Непосредственное
подслушивание использует только слуховой
аппарат человека. В силу малой мощности
речевых сигналов разговаривающих людей
и значительного затухания акустической
волны в среде распространения
непосредственное подслушивание возможно
на небольшом расстоянии (единицы или в
лучшем случае при отсутствии посторонних
звуков — десятки метров). Поэтому для
подслушивания применяются различные
технические средства, позволяющие
получать информацию по техническим
каналам утечки акустической (речевой)
информации.

Технический
канал, утечки информации — совокупность
объекта, технического средства, с помощью
которого добывается информация об этом
объекте, и физической среды, в которой
распространяется информационный сигнал.

В зависимости от
физической природы возникновения
информационных сигналов, среды
распространения акустических колебаний
и способов их перехвата технические
каналы утечки акустической (речевой)
информации можно разделить на:

1) воздушные

2) вибрационные

3) электроакустические

4)
оптико-электронные

В
воздушных технических каналах утечки
информации средой распространения
акустических сигналов является воздух,

и для их перехвата используются
миниатюрные высокочувствительные
микрофоны и специальные направленные
микрофоны. Автономные устройства,
конструктивно объединяющие миниатюрные
микрофоны и передатчики, называют
закладными устройствами перехвата
речевой информации, или просто
акустическими закладками. Закладные
устройства делятся на проводные и
излучающие.

Проводные закладные устройства требуют
значительного времени на установку и
имеют существенный демаскирующий
признак — провода. Излучающие «закладки»
(«радиозакладки») быстро устанавливаются,
но также имеют демаскирующий признак
— излучение в радио или оптическом
диапазоне. «Радиозакладки» могут
использовать в качестве источника
электрические сигналы или акустические
сигналы. Примером
использования электрических сигналов
в качестве источника является применение
сигналов внутренней телефонной,
громкоговорящей связи. Наибольшее
распространение получили акустические
«радиозакладки». Они воспринимают
акустический сигнал, преобразуют его
в электрический и передают в виде
радиосигнала на определенные расстояния.
Из применяемых на практике «радиозакладок»
подавляющее большинство рассчитаны на
работу в диапазоне расстояний 50—800
метров.

В
вибрационных технических каналах утечки
информации средой распространения
акустических сигналов являются
конструкции зданий, сооружений (стены,
потолки, полы), трубы водоснабжения,
отопления, канализации и другие твердые
тела.

Для перехвата акустических колебаний
в этом случае используются контактные
микрофоны (стетоскопы). Контактные
микрофоны, соединенные с электронным
усилителем называют электронными
стетоскопами. Такие микрофоны, например,
позволяют прослушивать разговоры при
толщине стен до 50—100 см.

Электроакустические
технические каналы утечки информации
включают перехват акустических колебаний
через элементы, обладающие микрофонным
эффектом, а также путем высокочастотного
навязывания.

Под микрофонным
эффектом понимают эффект электроакустического
преобразования акустических колебаний
в электрические, характеризуемый
свойством элемента изменять свои
параметры (емкость, индуктивность,
сопротивление) под действием акустического
поля, создаваемого источником акустических
колебаний. Изменение параметров приводит
либо к появлению на данных элементах
электродвижущей силы, изменяющейся по
закону воздействующего информационного
акустического поля, либо к модуляции
токов, протекающих по этим элементам.
С этой точки зрения наибольшую
чувствительность к акустическому полю
имеют абонентские громкоговорители и
датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале
утечки информации осуществляется путем
непосредственного подключения к
соединительным линиям специальных
высокочувствительных низкочастотных
усилителей. Например, подключая такие
средства к соединительным линиям
телефонных аппаратов с электромеханическими
вызывными звонками, можно прослушивать
разговоры, ведущиеся в помещениях, где
установлены эти аппараты.

Технический канал
утечки информации путем высокочастотного
навязывания может быть осуществлен с
помощью несанкционированного контактного
введения токов высокой частоты от
соответствующего генератора в линии
(цепи), имеющие функциональные связи с
нелинейными или параметрическими
элементами, на которых происходит
модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные
или параметрические элементы для
высокочастотного сигнала, как правило,
представляют собой несогласованную
нагрузку, промодулированный высокочастотный
сигнал будет отражаться от нее и
распространяться в обратном направлении
по линии или излучаться. Для приема
излученных или отраженных высокочастотных
сигналов используются специальные
приемники с достаточно высокой
чувствительностью. Наиболее часто такой
канал утечки информации используется
для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат,
имеющий выход за пределы контролируемой
зоны.

Оптико-электронный
(лазерный) канал утечки акустической
информации образуется при облучении
лазерным лучом вибрирующих в акустическом
поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.).

Отраженное лазерное излучение (диффузное
или зеркальное) модулируется по амплитуде
и фазе (по закону вибрации поверхности)
и принимается приемником оптического
(лазерного) излучения, при демодуляции
которого выделяется речевая информация.
Причем лазер и приемник оптического
излучения могут быть установлены в
одном или разных местах (помещениях).
Для перехвата речевой информации по
данному каналу используются сложные
лазерные акустические локационные
системы, иногда называемые лазерными
микрофонами. Работают эти устройства,
как правило, в ближнем инфракрасном
диапазоне волн.

При
передаче информации по каналам связи
возможен ее перехват. В настоящее время
для передачи информации используют в
основном KB,
УКВ, радиорелейные, тропосферные и
космические каналы связи, а также
кабельные и волоконно-оптические линии
связи.

В
зависимости от вида каналов связи
технические каналы перехвата информации
можно разделить на:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

На предыдущую страницу

#Информационная безопасность

Риски ИБ

Риск информационной безопасности — это вероятность возникновения негативного события, которое нанесет ущерб организации или физическому лицу. Применительно к сфере информационной безопасности (ИБ) выделяют следующие последствия:

  • Утечка конфиденциальных данных в организации
  • Внешние атаки на информационные системы компании
  • Действия неблагонадежных сотрудников (человеческий фактор)
  • Доступ к потенциально опасным объектам во внешней сети
  • Получение информации при помощи технических средств
  • Вредоносное ПО (трояны, бэкдоры, блокировщики, шифраторы и т. д.)
  • Использование нелицензионных программных решений, зачастую содержащие не декларируемые возможности

Аудит информационной безопасности

Утечка данных в большинстве случаев связана с непониманием сотрудников возможных последствий при нарушении правил ИБ. Пример: рассылка коммерческой информации через незащищенный канал связи.
Сетевые атаки, как правило, проводятся с целью воровства коммерческой тайны, шпионажа за конкурентами, вывода из строя критически важных для жертвы ресурсов и пр.

Человеческий фактор включает в себя не только ошибки сотрудников, но и умышленные действия, которые приводят к распространению конфиденциальной информации.

К опасным объектам относятся сайты, содержащие фишинговые скрипты, зловредное ПО или другие средства, которые нарушают информационную безопасность физического или юридического лица. К примеру, сотрудник зашел на веб-ресурс, созданный мошенниками, и оставил аутентификационные данные, которые в дальнейшем будут использоваться для шантажа.

Один из самых опасных типов вирусного ПО — шифровальщики. Они, например, могут зашифровать все важные служебные данные на компьютерах сотрудников. За дешифровку злоумышленники обычно требуют выкуп. Далеко не все антивирусные продукты способны обнаружить шифровальщика и тем более расшифровать зараженный файлы.

Инциденты ИБ могут сильно повредить бюджету и репутации компании, вплоть до банкротства. Для того, чтобы минимизировать вероятность инцидентов, проводится комплекс превентивных мероприятий, направленных на снижение рисков — аудит ИБ.

Аудит подразумевает анализ текущей ситуации в компании и выявление уязвимостей в ИТ-инфраструктуре. Разрабатывается концепция информационной безопасности объекта. Она включает в себя нормативные документы, политику информационной безопасности, а также приоритезацию рисков. Для повышения уровня ИБ применяют организационные и технические средства.

ОЦЕНКА УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор раздела:
Павел Евгеньевич Голосов

В УСЛОВИЯХ МАССОВОГО ПЕРЕХОДА НА УДАЛЕННУЮ РАБОТУ*

ОЦЕНКА УГРОЗ ИНФОРМАЦИ-ОННОЙ БЕЗОПАСНОСТИ

*В разделе были использованы материалы компании «АйТи Бастион», компании «Инфосистемы Джет», института экономики математики и информационных технологий (ЭМИТ) РАНХиГС, Центра подготовки руководителей цифровой трансформации ВШГУ РАНХиГС.

Массовый и быстрый переход в режим самоизоляции вынудил организации оперативно предоставить сотрудникам удаленный доступ к информационным системам и взаимодействовать с ними в режиме веб-конференций гораздо чаще, чем раньше. Обнаружилось, что организационные и технические меры информационной безопасности отстают по времени. В разделе собран обобщенный анализ возникающих угроз, приведены рекомендации, как их нейтрализовать.

Основные сценарии удаленной работы требуют доступа пользователя, работающего из дома, к ресурсам корпоративной сети, облака, видеоконференциям. В каждом случае необходимо конкретное программное обеспечение для удаленной работы.

В ряде организаций давно налажена удаленная работа, действует политика информационной безопасности, сформированы регламенты обучения, предоставления сотрудникам технических, программных средств, позволяющих обеспечивать приемлемый уровень безопасности данных.

В условиях удаленного доступа к ресурсам организации возможно следующее типовое решение:

  • VPN-клиент на рабочее место;
  • шлюз удаленного доступа в периметр компании;
  • многофакторная аутентификация для пользователей;
  • доступ в режиме терминала к ресурсам в рамках защищенных подключений;
  • контроль поведения пользователей и ведение журнала их действий;
  • антивирусная защита рабочих мест;
  • специальный контроль трафика от пользователей;
  • дополнительная защита почты от фишинговых сообщений.

Типичными угрозами являются взлом и заражение сети. Они возможны, если имеют место следующие обстоятельства:

  • ошибки настройки устройств доступа (компьютеров), в результате которых они оказываются незащищенными полностью или частично;
  • использование концепции Bring Your Own Device, когда пользователи либо подключаются со своих не-доверенных устройств к корпоративным ресурсам, либо используют корпоративные компьютеры, но в домашних условиях;
  • недостаточная защита конечных устройств пользователей, в том числе случаи их утраты, хищения;
  • ошибки настройки шлюза, который используется для доступа в корпоративную сеть, некорректные решения, связанные с публикацией корпоративных сервисов, пользование облачными сервисами, находящимися вне доверенной среды;
  • отсутствие контроля доступа к ресурсам организации, когда нет доверия только к идентификатору и аутентификатору (паролю) пользователя и нет возможности различить, кто именно работает; нужен второй фактор и дополнительное профилирование поведения пользователей по вторичным признакам — например, по поведению (концепция User Behavior Analytics);
  • недостаточно строгие политики информационной безопасности для контроля трафика пользователей, в том числе при работе с конфиденциальными данными, ненадежные пароли для удаленного доступа;
  • недостаточный контроль за трафиком, который передается с условно «домашних» устройств обратно в корпоративную среду, поскольку существует возможность проникновения с помощью программных средств и несанкционированного воздействия (ПСНВ);
  • отсутствие системы контроля утечек при несанкционированном копировании информации по злому умыслу или случайно с корпоративных ресурсов; передача информации злоумышленникам.

    Доверенной средой считается ИТ-периметр организации, охваченный системами и средствами безопасности. Доверенные устройства — устройства, зарегистрированные в доверенной среде.

    7.1 Удаленный доступ: угрозы и противодействие

    Любой удаленный доступ, на практике — это расширение периметра, так как в инфраструктуре компании появляются новые подключения извне. Личные станции, на которых работают пользователи и с которых обращаются к корпоративной системе, могут быть недостаточно защищены, могут быть заранее скомпрометированы, физически утеряны или целенаправленно украдены.

    К типичным угрозам непосредственно на домашнем рабочем месте пользователя, можно отнести следующие:

    • проникновение вирусов из дома в офисную сеть, сетевая или вирусная атака на системы в периметре, например атака вируса-шифровальщика.
    • заражение документов, обрабатываемых на рабочих местах пользователей;
    • заражение компьютеров пользователей из-за недостаточных СЗИ, установленных у них на местах, и работы с потенциально открытой или потенциально зараженной информацией;
    • утечка данных из организации через рабочие места пользователей даже при контроле копирования на внешние носители, например, можно сфотографировать информацию на экране;
    • недостаточно строгая аутентификация пользователей на рабочих местах (например, доступ без пароля или с очень простым паролем);
    • утеря/воровство конечного оборудования либо данных;
    • проникновение в периметр; например, ребенок делает уроки на компьютере, случайно сохраняет или удаляет документы на сервере организации;
    • проблемы связи: для удаленной работы необходима связность, много соединений могут исчерпать полосу канала или возможности оборудования (dos, denial of service — отказ в обслуживании);
    • распространение личной информации сотрудников: где они расположены, их график работы, присутствия, возможностей, — информация становится доступной для наблюдения и использования лицами, для которых она не предназначена.

    Как информация организации становится доступна на конечных устройствах, так и наоборот, возможен удаленный доступ к личной информации с удаленных рабочих мест. Это может представлять личные риски для здоровья и качества жизни сотрудников и их близких.

    Например, если школьники занимаются удаленно, они массово регистрируются на всевозможных сервисах для конференцсвязи и регулярно ими пользуются. Это вызывает заметные риски утечек персональных данных в контексте ФЗ-152 «О персональных данных». Даже просто по объему использования сервисы дистантного обучения становятся ГИС (государственными информационными системами). Кроме того, активное использование видеосвязи приводит к раскрытию достатка и сбору информации о присутствии родителей. Таким образом, нынешний формат дистанционного обучения чреват не только рисками утечек информации, но и вполне реальными угрозами потери имущества.

    Пользователь имеет полный физический доступ к устройству, установленному у него дома, может получить доступ к файловой системе устройства и скопировать туда/оттуда информацию. Также к устройству будет иметь доступ и его окружение (члены его семьи, например). В силу указанных рисков рекомендуется выдавать пользователям права на удаленный доступ вместе с оборудованием, которое предварительно настроено с соблюдением необходимых стандартов и практик безопасности. Установка обновлений, средств защиты, отсутствие у оператора административных прав, пломбы, препятствующие вскрытию, — это все хорошие практики для повышения безопасности.

    Если выдача спецоборудования для доступа в периметр нецелесообразна или такой возможности просто нет, стоит применять средства доступа со встроенным контролем защищенности со стороны пользователя или требовать, чтобы пользователь обзавелся актуальными средствами защиты.

    В связи с экстренным режимом перехода в режим изоляции будут оправданы дополнительные меры контроля активности пользователя:

    • заблаговременное ограничение доступа к межсетевому экрану;
    • введение средств документирования действий (например, при удаленном доступе администраторов) или онлайн-мониторинга;
    • ограничение доступа к данным только узкими «текущими рамками» (до абсолютно необходимого минимума);
    • использование средств, базой для которых является инфраструктура организации, а не на открытые облачные системы; популярные облачные решения, как правило, могут размещаться за границей, что приводит к потере контроля за накапливаемыми там данными.
    • проведение инспекции всей номенклатуры используемых сотрудниками гаджетов — от персональных компьютеров до мобильных устройств, от почтовых программ до мессенджеров и удобных «браузерных» программ (приложений и сервисов, запускаемых через веб-браузер) всех видов;
    • сокращение времени, которое сотрудники проводят в соцсетях во время выполнения должностных обязанностей;
    • встречный контроль, получение согласований на изменения или доступ.

    В любом случае предоставлять удаленному сотруднику доступ «везде» по умолчанию — плохая идея.

    Регулятор — Федеральная служба по техническому и экспортному контролю, Центральный Банк, Национальный координационный центр по компьютерным инцидентам предлагают подходы, призванные обеспечить надежный режим удаленного пользования инфраструктурой и данными организаций.

    Информационное письмо о мерах по обеспечению киберустойчивости и информационной безопасности в условиях распространения новой коронавирусной инфекции (COVID-19) // Банк России.

    Центральный Банк рекомендует финансовым организациям обеспечить применение технологий виртуальных частных сетей, многофакторной аутентификации, терминального доступа (по возможности), а также мониторинг и контроль действий пользователей удаленного мобильного доступа.

    ФСТЭК России рекомендует не допускать использование сотрудниками личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, компьютеров, телефонов). Кроме того, регулятор рекомендует определить перечень информационных ресурсов, к которым будет предоставляться удаленный доступ, назначить минимально необходимые права пользователям, исключить возможность эксплуатации удаленных рабочих мест посторонними лицами, обеспечить двухфакторную аутентификацию работников, а также организовать защищенный доступ к серверам с помощью VPN-клиентов в комбинации с антивирусной защитой.

    В таблице 1 представлены в общих чертах представлены угрозы, связанные с переходом в режим удаленной работы, далее они будут рассмотрены более подробно.

    Таблица 1
    Оценка возникающих угроз, рекомендации по минимизации последствий

    7.2 Экспертные мнения о вопросах удаленного доступа

    Стандартным архитектурным решением для организации удаленного доступа является организация одного или нескольких узлов удаленного доступа с использованием сертифицированных средств защиты: криптографической защиты сетевых потоков (VPN), межсетевого экрана, средства систем обнаружения вторжений (IDS, intrusion detection system, система обнаружения вторжений). На внешние станции, которым дается право на удаленный доступ, как правило, также устанавливаются средства защиты: антивирусные средства, средства контроля возможных вторжений. Имеет смысл принять меры по контролю известных уязвимостей, выстроить процессы обеспечения информационной безопасности, в данном случае объектами пристального внимания должны стать жизненный цикл учетных записей, паролей, ключей доступа к VPN, обновление программного обеспечения, проверка на уязвимости.

    Сотрудники службы безопасности выполняют необходимые организационные меры по управлению и учету подобных доступов, проверку работы и необходимых настроек на средствах защиты, устанавливают и контролируют порядок действий при тех или иных инцидентах, угрожающих безопасности. В системе есть привилегированные исполнители (администраторы, разработчики), которые участвуют в управлении конфигурацией. Как правило, для слежения за их действиями применяются специальные средства контроля. Для охраны информации применяются дополнительные средства предотвращения утечек (DLP), расположенные как в инфраструктуре, так и на рабочих станциях сотрудников, в том числе работающих удаленно. Реализация мероприятий в полном соответствии с требованиями регулятора требует затрат, тем более если к системе подключено много пользователей извне.

    Существует несколько вариантов аппаратных и программных решений. Это может быть доступ через web-access, через удаленный рабочий стол, защита протоколов удаленного доступа.

    7.3 Резюме

    Итак, в данном разделе представлен сложный комплекс мероприятий, которые целесообразно проводить заранее, часть из них подразумевают регулярное исполнение. Рекомендуем использовать VPN-подключения. Производители коммерческих продуктов предлагают VPN-решения для доступа. Лучше выбирать продукты, которые сертифицированы и одобрены регуляторами. Если такой возможности нет, допустимо установить коммерческие решения, но только те, которые хорошо известны ответственному специалисту по ИБ в организации. Если в компании есть профильные специалисты, отвечающие за инфраструктуру и безопасность, возможно применять бесплатные решения для организации VPN-подключений, например OpenVPN или его аналоги. Специалисты должны будут обеспечить их грамотное развертывание, эксплуатацию и необходимые организационные мероприятия по управлению доступом и ключами.

    Если в организации налажен процессный подход к моделированию угроз, реализации и модернизации используемых моделей, ситуация неопределенности просто не возникает, и организация в целом легко перестраивается с учетом нового формата взаимодействия как с контрагентами, так и подрядчиками, а также и своими сотрудниками, внедряет новые методы защиты (VPN, антивирус, DLP, аутентификацию, инспекцию потоков, мониторинг, контроль), ориентируясь на изменившуюся модель угроз.

    Соответственно, недостаточно принять собственно меры, перечисленные в данном разделе, рекомендуется обратить внимание на системный подход к стандартизации и популяризации моделей защиты крупных и малых организаций и внедрить указанные модели на уровне отраслевых стандартов, назначить персональных ответственных за систему организации защиты. Также важно наладить образовательный процесс, с тем чтобы все сотрудники понимали, что такое системный подход к защите информации.

    Это поможет справиться с новыми задачами, возникшими сейчас, в условиях кризиса, но и с любыми изменениями, которые возникнут в будущем.

    Надежность выполнения электронных платежей, работы «безбумажного» документооборота и других критичных для бизнеса приложений зависят от эффективности локальных сетей, сбой которых парализует работу всей компании, приводя к ощутимым материальным потерям. По статистике от Infonetics, сбои в среднестатистической североамериканской локальной сети происходят 23,6 раза в течение года, а затраты на их устранение составляют в среднем около 5 часов. Потери компании — владельца сети при этом составляют от одной до пятидесяти тыс долл в час. При этом учитываются не только прямые затраты на ликвидацию повреждения, но и упущенная выгода, потеря рабочего времени и иной ущерб.

    Данные о потерях российских компаний от сбоев в работе локальных сетей публикуются редко, однако можно предположить, что и для них проблема отказоустойчивости сети и защиты данных является актуальной. Ведь не секрет, что многие российские фирмы на заре своей деятельности отдавали предпочтение наиболее дешевым и, зачастую, наименее надежным сетевым решениям. По данным анкетирования 100 администраторов локальных сетей, проведенного фирмой АйТи в январе этого года, серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже, чем один раз в месяц.

    Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать [1].

    — целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

    — конфиденциальность информации и, одновременно,

    — ее доступность для всех авторизованных пользователей.

    Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. В данной статье мы не будем затрагивать вопросы специальных систем безопасности, а остановимся на общих вопросах защиты информации в компьютерных сетях.

    При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:

    1. Сбои оборудования:

    — сбои кабельной системы;
    — перебои электропитания;
    — сбои дисковых систем;
    — сбои систем архивации данных;

    2. Потери информации из-за некорректной работы ПО:

    — сбои работы серверов, рабочих станций, сетевых карт и т. д.;
    — потеря или изменение данных при ошибках ПО;

    3. Потери, связанные с несанкционированным доступом:

    — потери при заражении системы компьютерными вирусами;
    — несанкционированное копирование, уничтожение или подделка информации;

    4. Потери информации, связанные с неправильным хранением архивных данных.

    5. Ошибки обслуживающего персонала и пользователей.

    — ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
    — случайное уничтожение или изменение данных;

    В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:

    — средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.

    — программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

    — административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

    Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

    Физическая защита данных

    Кабельная система

    Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети [2]. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

    Наилучшим способом избавить себя от «головной боли» по поводу неправильной прокладкй кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.

    Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:

    — некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
    — Внешней подсистемы (campus subsystem)
    — Аппаратных (equipment room)
    — Административной подсистемы (administrative subsystem)
    — Магистрали (backbone cabling)
    — Горизонтальной подсистемы (horizontal subsystem)

    Внешняя подсистема состоит из медного и оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.

    Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.

    Административная подсистема предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

    Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

    Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

    И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемой.

    Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

    а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т. д.

    б) требования к коаксиальному кабелю менее жесткие — расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

    Другая важная проблема правильной инсталляции и безотказной работы кабельной системы — соответствие всех ее компонентов требованиям международных стандартов.

    Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:

    Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 — экранированная витая пара (STP) для сетей Token Ring.

    Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.

    Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standards Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8. 1 для кабельных систем на витой паре (UTP).

    В дополнение к стандарту EIA/TIA 568 существует документ DIS 1 180i, разработанный International Standard Organisation (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.

    Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использование только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все вышеперечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

    Системы электроснабжения

    Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т. д. — оснащены собственными дублированными системами электропитания.

    За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

    Системы архивирования и дублирования информации

    Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

    Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического архивирования по наступлении того или иного события («event driven backup»), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из «зеркальных» дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.

    Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия. Для обеспечения восстановления данных при сбоях магнитных дисков в последнее время чаще всего применяются системы дисковых массивов — группы дисков, работающих как единое устройство, соответствующих стандарту RAID (Redundant Arrays of Inexpensive Disks). Эти массивы обеспечивают наиболее высокую скорость записи/считывания данных, возможность полного восстановления данных и замены вышедших из строя дисков в «горячем» режиме (без отключения остальных дисков массива).

    Организация дисковых массивов предусматривает различные технические решения, реализованные на нескольких уровнях.

    Уровень 0 предусматривает простое разделение потока данных между двумя или несколькими дисками. Преимущество подобного решения заключается в увеличении скорости ввода/вывода пропорционально количеству задействованных в массиве дисков. В то же время такое решение не позволяет восстановить информацию при выходе из строя одного из дисков массива.

    RAID уровня 1 заключается в организации так называемых «зеркальных» дисков. Во время записи данных информация основного диска системы дублируется на зеркальном диске, а при выходе из строя основного диска в работу тут же включается «зеркальный».

    Уровни 2 и 3 предусматривают создание так называемых параллельных дисковых массивов, при записи на которые данные распределяются по дискам на битовом уровне. Специальный диск выделяется для сохранения избыточной информации, которая используется для восстановления данных при выходе из строя какого-либо из дисков массивов.

    Уровни 4 и 5 представляют собой модификацию нулевого уровня, при котором поток данных распределяется по дискам массива. Отличие состоит в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива. Организация дисковых массивов в соответствии со стандартом 5 уровня обеспечивает высокую скорость считывания/записи информации и позволяет восстанавливать данные при сбое какого-либо диска без отключения всего дискового массива.

    Среди всех вышеперечисленных уровней дисковых массивов уровни 3 и 5 являются наиболее предпочтительными и предполагают меньшие по сравнению с организацией «зеркальных» дисков материальные затраты при том же уровне надежности.

    Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС. Так, на протяжении последних десяти лет компания Novell реализует отказоустойчивые версии операционной системы Netware — SFT (System Fault Tolerance), предусматривающие три основных уровня:

    — SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

    — SFT Level II содержала дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    — Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.

    Защита от стихийных бедствий

    Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий — пожаров, землетрясений, наводнений и т д. — состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

    Программные и программно-аппаратные методы защиты

    Защита от компьютерных вирусов

    Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов [3]. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

    Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

    Защита от несанкционированного доступа

    Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей (рис. 2). Необходимо также отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

    В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем (подробнее см., например, [7]). Так, крупнейший производитель сетевых ОС — корпорация Novell — в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

    В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — смарт-карточка) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечаткам пальцев, размерам кисти руки и так далее.

    Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

    Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

    Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

    — База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

    — Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

    — Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает «добро» на использование сетевой аппаратуры или программ.

    Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

    Защита информации при удаленном доступе

    По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Компания Datapro [6] прогнозирует, что уже в 1995 году только в США число работников, постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

    В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, — что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

    Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой АТ&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Кеу (ключ), подключаемый к модему удаленного пользователя. RPSD Кеу и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

    — Рабочих мест (work location subsystem)
    — шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

    Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью организации защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино [4]. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

    Административные меры

    Только технических решений (аппаратных или программных) для организации надежной и безопасной работы сложных локальных сетей явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия).

    В большинстве финансовых организаций западных стран имеются специально разработанные и постоянно обновляемые планы по обеспечению безопасности (security plans). По данным аналитического отчета Datapro [5], 81% банковских и финансовых организаций имели специальные планы по обеспечению безопасности в локальных сетях. Более того, согласно результатам статистического исследования DataPro Information Group, проведенного среди 313 фирм-респондентов США, Канады, Великобритании и Франции в 1994 году, в большинстве компаний существуют специальные отделы или сотрудники, отвечающие за безопасность данных в компьютерных сетях.

    ***

    Никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.


    Литература

    1. Warwick Ford Computer Communications Security. Principles, Standard Protocols and Techniques // PTR Prentice Hall, 1994, 500р.

    2. Regis J. Bates Physical protection // in Disaster Recovery for LANs, 1994, McGraw-Hill, Inc, рр. 44-б5

    3. М. Рааб (M.Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, №29, с. 18

    4. Д.Векслер (J. Wexler) Наконец-то надежно обеспечена защита данных в радиосеиях // Компьютеруорлд Москва, 1994, N17, сс. 13-14

    5. Finance/Banking Security Issues: 1994 Survey // Datapro Reports on Banking Automation McGraw-Hill Inc., February, 1995 pp. 101-108

    6. Datapro on CD-ROM Communications Analyst, 1994, October.

    7. С.В. Сухова. Система безопасности NetWare // «Cemu», 1995, N4, сс. 60-70

    Дмитрий Ведев (dvedev@it.ru) — компания АйТи, (Москва).

     

    В данной статье на основе последних научных исследований и практического опыта разберем, что можно сделать, чтобы уменьшить или устранить последствия человеческой ошибки в области технического обслуживания и ремонтов.

    Многочисленные исследования показали, что более 50% всего оборудования преждевременно выходит из строя сразу после того, как на нем были проведены ремонтные работы. В самых нелепых случаях выполненные работы по техническому обслуживанию были направлены на предотвращение тех самых сбоев, которые произошли. Ключевые моменты, на которые мы хотим обратить ваше внимание, следующие:

    1. человеческие ошибки неизбежны;
    2. главное в программе превентивного обслуживания — минимизация последствий человеческой ошибки;
    3. управление качеством обслуживания — существенный фактор управления ошибками в обслуживании.

    Вступление

    Анализ отказов и поломок сотен механических, структурных и электрических компонентов воздушных судов показывает, что более двух третей всех компонентов отказывали на ранней стадии эксплуатации. Было подсчитано, что с 1982 по 1991 годы ошибки обслуживания являлись второй по частоте причиной несчастных случаев на борту самолетов. При этом 56% отказов происходит менее чем через неделю после проведенного ремонта.

    По мнению исследователей, это можно объяснить одной из трех ошибок:

    • «человеческая ошибка» — ремонт или замена оборудования были сделаны с ошибками из-за недостатка знаний или навыков со стороны лица, осуществляющего ремонт;
    • «системная ошибка» — оборудование было возвращено в сервис после выполнения работ по техобслуживанию без должной проверки и тестирования;
    • «ошибка проектирования» — функциональные возможности заменяемого компонента близки к требуемым по проекту, однако надежность этих компонентов недостаточна для выполнения функций в требуемый период эксплуатации. При этом остальные компоненты могут обладать необходимыми качествами и выдерживать все требования к эксплуатации.

    Сравнительно недавно были опубликованы данные по итогам трех исследований: два осуществлялись Институтом ядерной энергетики (INPO) в США и одно — Центральным научно-исследовательским институтом электроэнергетики (CRIEPI) в Японии. Во всех трех исследованиях более половины всех выявленных проблем с производительностью были связаны с техническим обслуживанием, калибровкой и работами по тестированию оборудования. Для сравнения, в среднем только 16% из проблем произошли в момент работы электростанции в нормальных условиях. По данным другого исследования, сделанного Boeing, семь самых частых причин отказа двигателей лайнеров Boeing во время полетов следующие:

    • неполный монтаж (33%);
    • повреждения в процессе монтажа (14,5%);
    • неправильная установка оборудования (11%);
    • оборудование не установлено или отсутствует (11%);
    • внешнее повреждение объекта (6,5%);
    • неправильные работы по проверке, инспекции, испытаниям (6%);
    • оборудование не активировано или не деактивировано (4%).

    Можно заметить, что только одна из этих причин не имела отношения к обслуживанию — и что работы по обслуживанию стали причиной по меньшей мере 80% всех случаев отказа двигателей. Если плохое качество обслуживания вызывает так много инцидентов в таких высоко зарегламентированных и опасных отраслях, как производство ядерной энергии и гражданской авиации, какова доля сбоев, вызванных обслуживанием, в вашей менее опасной организации? Каковы могут быть последствия отказов, вызванных обслуживанием? Очевидно, в зависимости от отрасли, в которой вы работаете, есть потенциально весьма значительные риски, связанные с безопасностью и экологией. В каждой стране существует длинный печальный список катастроф, в которых значительную роль сыграло ненадлежащее выполнение задач обслуживания.

    Помимо очевидных рисков безопасности, существуют и немалые экномические последствия. Компания General Electric подсчитала, что каждый отказ двигателя во время полета стоит авиакомпаниям 500 тысяч долларов США. Чего могут стоить вашей организации отказы, связанные с ошибками в техобслуживании? Очевидно, нам нужно что-то делать, чтобы уменьшить количество отказов оборудования, которые вызваны, а не предотвращены техобслуживанием. Рассмотрим оптимальные подходы к этой проблеме.

    Во-первых, мы должны признать, что человеческие ошибки неизбежны (даже в обслуживании!), и мы должны учитывать это при разработке систем и процессов. Во-вторых, нужно использовать соответствующие инструменты, чтобы снизить риски, связанные с тем, что эта работа не может быть выполнена правильно. В-третьих, мы должны работать над улучшением качества операций обслуживания, включая контрольные проверки везде, где это возможно.

    Человеческая ошибка является неизбежной

    Если рассуждать о традиционном инженерном подходе к решению проблем с ошибками обслуживания, то большинство инженеров склонны думать в двух направлениях: обучать вовлеченный в процессы персонал либо писать детальные инструкции в надежде, что они будут прочитаны, и ошибки больше не случатся. К сожалению, исследования и опыт показывают, что ни один из этих подходов не будет успешным в снижении количества ошибок в обслуживании. Практически невозможно изменить самого человека, который выполняет работу (с ошибками), поэтому более эффективным может быть признание возможностей ошибки нормальной составляющей работы по ТОиР и управление такими ошибками через изменение условий, в которых проводится работа.

    Существует ряд физиологических и психологических факторов, которые способствуют неизбежности человеческой ошибки.

    1. Различия между возможностями нашей долговременной памяти и нашего осознания рабочей области. В частности, то, что мы называем «внимание», тесно связано с деятельностью по осознанию рабочей области, и восприятие рабочей области имеет крайне ограниченные возможности.
      • Внимание является чрезвычайно дефицитным «товаром», и разные проблемы конкурируют за него между собой.
      • Ограничения в емкости внимания приводят к его селективности — мы можем осознанно обрабатывать лишь небольшую часть данных, которые получаем.
      • Наше внимание может быть поглощено проблемами, не связанными с работой, а вызванными другими, в том числе эмоциональными, переживаниями.
      • Нам трудно сохранять концентрацию на одном вопросе дольше нескольких минут.
      • Способность концентрироваться сильно зависит от природных возможностей человека. Самыми квалифицированными в части концентрации являются актеры.
      • Для правильного выполнения работы необходим баланс внимания — не больше и не меньше необходимого.
    2. Усталость. Ее воздействие связано с некоторыми факторами.
      • Время суток — по природе наших биологических ритмов мы более склонны совершать ошибки в утренние предрассветные часы.
      • Стрессы (физические, личные, социальные, лекарственные, темп работы).
    3. Уровень возбуждения — слишком большое или слишком маленькое возбуждение снижает производительность работы.
    4. Особенности мышления и принятия решений. На самом деле, такой вещи, как здравый смысл, не существует. Мы все подвержены:
      • предвзятости — часто мы ищем информацию, которая подтверждает наш первоначальный (и часто неправильный) диагноз проблемы;
      • эмоциональному принятию решений — если ситуация разочаровывает нас, то мы, как правило, переходим в «агрессивный» режим.

    В результате этих факторов возникают следующие типы ошибок в обслуживании:

    1. Ошибки в идентификации проблем — неверная идентификация объектов, сигналов и сообщений.
    2. Проблемы с памятью — ошибки ввода данных (можно забыть данные, которые необходимо зафиксировать). Это, в свою очередь, может вызывать потерю ориентации в последовательности необходимых действий, возникновение временных провалов.
    3. Проблемы хранения информации — хранение информации по частям, рассинхронизация информации. Отсюда вытекают ошибки вывода — сведения, которые мы знаем, не могут быть выданы в нужное время. Также мы вклиниваемся в последовательность действий, забывая сделать некоторые шаги, или преждевременно прекращаем работу до завершения всех нужных действий.
    4. Недостатки в квалификации. Как правило, это ошибки, связанные с «автоматическими» процедурами: например, разрастание ошибки (вы намеревались поехать в спортклуб, но пропустили нужный поворот и «на автомате» поехали на работу, т.к. именно так вы ездите туда каждый рабочий день) или случайные потери (вы хотели заехать в магазин по дороге с работы, но забыли, и без остановки вернулись домой).
    5. Ошибки на основе правил. Большинство работ по обслуживанию сильно зарегламентированы. Инструкции и правила могут быть написаны формально или существовать только в головах тех людей, которые их писали. Типичные ошибки на основе правил включают в себя неправильное использование правил (использование правила в ситуации, когда это неуместно) или выбор неправильного правила (правило может сработать в одних ситуациях, но иметь нежелательные последствия в других). Очень часто люди копируют чужие «вредные привычки».
    6. Ошибки, связанные с наличием необходимых знаний. Разумеется, всегда бывает тот, кто выполняет новую для себя задачу первый раз. Но это не значит, что подобные ошибки совершаются только неопытным персоналом.
    7. И наконец, нарушения — преднамеренные действия, нарушающие процедуры. Это могут быть обычные нарушения (чтобы избежать ненужных усилий, закончить работу быстрее, лишний раз продемонстрировать мастерство или избежать выполнения неоправданно трудоемкой процедуры), нарушения ради острых ощущений (часто для того, чтобы избежать скуки или получить оценку коллег), ситуативные нарушения (нарушения, совершаемые потому, что иначе невозможно завершить работу с учетом имеющихся строгих процедур).

    Вспомните себя — вы никогда не совершали ошибок? Для большинства из нас последствия наших прошлых ошибок являются относительно незначительными, но это во многом благодаря везению и той ситуации, в которой мы находились. Традиционный подход к человеческим ошибкам — разъяснения и разработка инструкций — не может эффективно бороться со всеми типами ошибок, перечисленными выше. Нам нужен целостный подход для управления ошибками обслуживания и обеспечения его качества.

    Избегайте ненужных профилактических работ

    Учитывая статистику отказов компонентов оборудования, понятно, что чрезмерные усилия по поддержанию оборудования не только являются пустой тратой времени и денег, но наоборот — увеличивают риск возникновения угроз безопасности людей и экологии, а также могут привести к дорогостоящим и ненужным сбоям в работе оборудования. Методы, основанные на применении принципов RCM, являются оптимальным способом уменьшения такого ненужного обслуживания и рационализации и оптимизации программ ТОиР.

    Анализ программ ППР на многих предприятиях показывает, что почти во всех организациях существует огромное количество ненужных работ, которые выполняются только ради соблюдения регламента. В некоторых случаях менее 10% существующих задач ППР были полезными, а обычно практически половина регламентных работ в лучшем случае просто потеря времени.

    Во многих случаях выполнение некоторых профилактических работ потенциально вызывает, а не предупреждает сбои оборудования — особенно там, где эти мероприятия привязаны к фиксированным интервалам осмотров и ремонтов. На одной крупной морской нефтегазовой платформе в Западной Австралии тотальный пересмотр программы ППР привел к сокращению операций, которые в ней выполнялись, на 25%. Это также привело к 25% сокращению работ по корректирующему обслуживанию. Очевидно, что в этом случае существенная доля работ ППР, которые ранее выполнялись, фактически вызывала, а не предотвращала сбои. Отправной точкой в деле ликвидации ненужных регламентных операций должно быть обеспечение их обоснованности. Это является целью процесса выбора стратегий ТОиР для оборудования. Этот процесс основан на принципах RCM и состоит из 10 шагов.

    1. Определить границы анализа.
    2. Проверить способность оборудования выполнять требуемые функции.
    3. Определить модель отказов.
    4. Провести анализ видов и последствий отказов.
    5. Подобрать рекомендуемые операции по обслуживанию.
    6. Выявить дополнительные операции по улучшению.
    7. Консолидировать операции в виде графиков и интегрировать стратегию эксплуатации.
    8. Утвердить разработанные подходы.
    9. Отследить результаты.
    10. Подробное описание внедрения стратегий RCM выходит за рамки настоящей статьи.

    Однако мы настоятельно рекомендуем, если вы еще этого не сделали, провести критический обзор вашей программы ТОиР. Это является первым важным шагом в работе над человеческими ошибками при обслуживании.

    Управление качеством обслуживания — основные принципы

    Ниже приводятся принципы, на которых должна строиться система управления качеством обслуживания.

    1. Ошибки человека являются универсальными и неизбежными. Ошибки человека не являются моральной проблемой — это такая же часть жизни, как еда и дыхание.
    2. Ошибки не являются абсолютным злом. Успехи и неудачи имеют одинаковые корни. Мы — существа с ошибками. Ошибки отмечают границы пути к успешным действиям.
    3. Вы практически не можете изменить состояние человека, но вы можете изменить условия, в которых работают люди. Есть две части ошибки — психическое состояние и конкретная ситуация. У нас ограниченный контроль над психическим состоянием людей, но мы можем контролировать ситуации, в которых они должны работать.
    4. Лучшие люди могут совершать худшие ошибки. Никто не застрахован от ошибок — если только несколько людей несут ответственность за большинство ошибок, тогда решение будет простым, но самые худшие ошибки совершают самые опытные люди.
    5. Люди не могут легко избежать тех действий, которые они не собирались совершать. Вина и наказание не соответствуют намерениям людей, если действия не идут так, как планировалось. Это, однако, не означает, что люди не должны нести ответственность за свои действия и иметь возможность учиться на своих ошибках.
    6. Ошибки — это последствия, а не причины. Ошибки являются продуктом цепи действий и условий, которые включают в себя людей, команды, задачи, рабочее место и организационные факторы. Обнаружение человеческой ошибки — это начало поиска причин, а не его конец.
    7. Многие ошибки попадают в повторяющиеся шаблоны. Более половины ошибок в техническом обслуживании повторяются многократно. Фокусирование на этих повторяющихся ошибках является наиболее эффективным способом решения проблем человеческих ошибок.
    8. Ошибки, связанные с безопасностью, могут возникать на всех уровнях системы. При этом чем выше уровень в организации, где произошла ошибка, тем значительнее могут быть ее последствия.
    9. Управление ошибками — это управление управляемым. Практически любые ситуации управляемы, но человеческая природа в самом широком смысле не управляема.
    10. Управление качеством обслуживания — это превращение хороших людей в отличных. Управление качеством обслуживания заключается не в том, чтобы сделать несколько подверженных ошибкам людей лучше, скорее это способ сделать большую долю хорошо обученных и мотивированных людей отличными.
    11. Наилучшего пути нет. В различных ситуациях и в разных организациях могут применяться различные методы управления качеством обслуживания.
    12. Эффективное управление качеством обслуживания нацелено на непрерывные глобальные улучшения, а не на локальные исправления. Искушение состоит в том, чтобы разрешать ошибки по одной, по мере их возникновения, но поскольку ошибки имеют тенденцию носить системный характер, более подходящим методом является систематическое и непрерывное исправление ошибок человека.

    Существует ряд инструментов управления качеством обслуживания. Комбинации инструментов, наиболее подходящие для конкретной организации, различаются, но в общем случае они могут включать в себя персональные измерители, командные измерители, рабочее место, измерители для контроля задач и организационные меры.

    Персональные измерители

    Важно обеспечить внимание факторам, вызывающим ошибки. Необходимо провести обучение обслуживающего персонала, чтобы дать им знание и понимание причин и ситуаций, которые могут привести их к большей вероятности ошибок, — именно это является отправной точкой в успешном решении проблемы человеческих просчетов. Персонал должен понимать такие факторы, как ограничения работоспособности человека, ограничения краткосрочной памяти, влияние усталости, влияние перерывов, воздействие давления и стресса, типы ошибок, которые они могут совершить, и ситуации, в которых эти ошибки скорее всего возникнут. После того как обслуживающий персонал узнает о своих собственных ограничениях, он сможет начать замечать предупредительные сигналы, которые указывают на более высокий риск ошибки, и с большей вероятностью предпримет шаги, чтобы избежать этого.

    Необходимо также осуществлять меры по сокращению числа преднамеренных нарушений. Традиционные подходы к предотвращению нарушений, как правило, направлены на запугивание людей. Это может иметь место, но очень эффективным является создание такой социальной среды на рабочем месте, где преднамеренные нарушения вызывают неодобрение со стороны окружающих. Существует множество подходов, которые позволяют успешно создать эту социальную среду, но внедрение их происходит не сразу и требует времени.

    Поощряйте мысленную «репетицию» или отработку задач до их выполнения. Исследования деятельности хирургов и олимпийских атлетов подтверждают, что достижение правильной степени умственной готовности к задаче до ее начала оказывает значительное положительное влияние на качество и надежность выполнения этой задачи. Контролируйте отвлечения. Упреждение возникновения отвлекающих факторов, которые могут произойти, а также разработка стратегии их устранения до того, как они произойдут, скорее всего, улучшат качество выполнения задачи. Избегайте ошибок при потере места. С помощью маркеров и других инструментов можно обеспечить возможность найти необходимые точки в длинных инструкциях и процедурах и не потеряться.

    Командные измерители

    Проводите командные обучения (тимбилдинг). Анализ показывает, что значительное количество несчастных случаев произошло в результате работы плохо функционирующих команд, в том числе авиационная катастрофа с участием KLM и PanAm 747 на Тенерифе, в результате которой погибли более 500 человек.
    Эффективное командное обучение должно включать в себя:

    • развитие навыков коммуникации,
    • развитие лидерских навыков и умение формировать команду,
    • управление загрузкой,
    • техническую подготовку.

    Рабочее место и измерители для контроля задач

    Убедитесь, что персонал выполняет задания только в том случае, если он имеет соответствующую подготовку, квалификацию и навыки. Само собой разумеется, что качественная рабочая практика может быть внедрена только тогда, когда технический персонал обладает необходимыми техническими навыками и возможностями, необходимыми для выполнения работы, которая им поручена.

    Управляйте усталостью. Убедитесь, что имеется хорошо разработанный календарь смен, который минимизирует воздействие усталости. Обеспечьте также наличие адекватных механизмов контроля за сверхурочной работой, включая механизмы выдачи и утверждения таких заданий. Есть основания полагать, что существует связь между частотой, с которой выполняется задача, и вероятностью того, что задача будет выполнена правильно. Как ни странно, редко выполняемые и часто выполняемые задачи наиболее подвержены риску человеческой ошибки. Редко выполняемые задачи в целом более склонны к риску из-за отсутствия опыта лица, выполняющего такие задачи, в то время как очень часто выполняемые задачи характеризуются тем, что люди ошибаются при их выполнении из-за эффекта «автопилота», т.е. когда большинство действий выполняется неосознанно. Интеллектуальное, а не формальное распределение работы по конкретному персоналу может помочь свести к минимуму человеческие ошибки.

    Убедитесь, что оборудование и задачи должным образом скомпонованы. Для того чтобы минимизировать вероятность возникновения ошибки при выполнении задачи обслуживания, оборудование должно быть, как минимум, обслуживаемое.
    Это должно включать рассмотрение таких факторов, как:

    • легкий доступ к компонентам оборудования и системам,
    • компоненты, функционально связанные вместе, должны быть сгруппированы,
    • компоненты должны иметь читаемую маркировку,
    • желательно минимизировать необходимость использования специальных инструментов,
    • не должно быть обязательным выполнение высокоточной работы «в поле»,
    • оборудование должно позволять проводить простую диагностику неисправностей.

    Применяйте стандарты рациональной эксплуатации. Практики бережной эксплуатации являются хорошим показателем культуры, связанной с качеством. Правильными стандартами являются те, которые помогают избежать опасных неприятностей. Убедитесь, что процесс управления запасными частями и инструментами находится на должном уровне. Обслуживающий персонал не может выполнять работу качественно, если запасные части и инструменты, которые им нужны, недоступны, когда это требуется. Это приводит к потенциально опасным перерывам или поиску обходных путей для завершения задачи. Важным аспектом поддержания менеджмента качества является обеспечение соответствия практик управления инструментом и запасными частями целям достижения высокого качества работы.

    Разработайте и используйте эффективные рабочие инструкции. Пропуск необходимых шагов является наиболее распространенной формой ошибок в обслуживании. По некоторым оценкам, упущения в инструкциях являются причиной более половины всех проблем, связанных с человеческим фактором в обслуживании. Разработка и правильное использование рабочих инструкций является важным инструментом в управлении этим типом ошибок.

    Организационные меры

    Проведите эффективный анализ и изучение прошлых ошибок. Жизненно важно, чтобы все достаточно значительные сбои были исследованы с помощью процесса анализа корневых причин этих сбоев. Для проведения эффективного процесса анализа следует полностью расследовать все причины отказа, будь то физические причины, человеческие причины или организационные причины. Наиболее эффективными решениями для предотвращения этих сбоев будут те, которые направлены в том числе на решение организационных причин.

    Однако для того чтобы эффективно анализировать те отказы, которые происходят в результате человеческой ошибки, необходимо сначала привить персоналу культуру отчетности в рамках организации — где все неудачи, независимо от того, серьезные они или незначительные, должны фиксироваться соответствующими записями. Это, в свою очередь, особенно когда мы имеем дело с человеческой ошибкой, требует налаживания высокого уровня доверия между руководством и рядовым персоналом компании. Люди не должны чувствовать, что сообщения об ошибках человека могут привести к личным неблагоприятным последствиям. В большинстве компаний, достигших высоких показателей надежности оборудования, отмечается и высокий уровень организации отчетности именно по отказам, и это является существенной особенностью этих компаний.

    Важно внедрить упреждающие процессы для оценки риска будущих ошибок в обслуживании. Избегание повторения ошибок прошлого — это, конечно, очень хорошо, но не достаточно для тех, кто стремится добиться действительно высокого качества обслуживания. Один из возможных проективных методов, который можно было бы использовать для упреждающего управления качеством обслуживания, — выполнить оценку риска профилактических мероприятий, чтобы оценить, есть ли в них вероятность человеческой ошибки.

    При оценке этого риска нужно рассмотреть следующие факторы:

    • знания, навыки и опыт обслуживающего персонала на всех уровнях,
    • моральный дух работника,
    • наличие инструментов, оборудования и деталей для выполнения задач,
    • усталость персонала, стресс и давление времени,
    • организация смен,
    • адекватность процедур технического обслуживания и рабочих инструкций.

    Одним из примеров процесса оценки риска, используемого в авиационной промышленности, является управление инженерной безопасностью здоровья (MESH), которое было первоначально разработано British Airways в начале 90-х годов и далее адаптировано Singapore Airlines.

    Кроме того, могут быть выполнены более подробные исследования и оценки обнаруженных ошибок. Например, можно получить ответы на следующие вопросы:

    1. Имеются ли надлежащие процессы для независимой инспекции опасных задач?
    2. Бывают ли случаи сокращения или отмены по какой-либо причине функциональных тестов и проверок?
    3. Бывают ли случаи закрытия и подписания задач, которые впоследствии оказались невыполненными?
    4. Тестируется ли оборудование после проведения работ по ТОиР перед выдачей в эксплуатацию?

    В конечном счете даже внедрение проективных и реактивных мер на месте не будет гарантировать отсутствие человеческой ошибки, но вместе они способствуют укреплению внутреннего сопротивления организации человеческой ошибке.

    Влияние человеческого фактора на качество обслуживания и затраты, безопасность и надежность оборудования огромно. Мы еще только начинаем разбираться в том, что вызывает ошибки в работе, и разрабатывать более совершенные инструменты и методы, чтобы избежать или свести к минимуму последствия этих ошибок. Эта статья — попытка обобщить результаты некоторых современных исследований и предоставить вам идеи, которые могут оказаться полезными при решении проблемы ошибок обслуживания в вашей организации.


    Журнал Prostoev.NET № 4(9) 2016 
    Автор: Дмитрий Скворцов, директор по развитию ООО «Простоев.НЕТ».

    По материалам западных публикаций.

    Ошибки пользователей ПК — это неправильные действия, которые в конечном итоге приводят к взлому системы со стороны злоумышленников, потере личных денных, необходимости переустанавливать операционную систему или иным проблемам. Ниже рассмотрим главные оплошности, которые совершают владельцы ПК, чтобы в дальнейшем их не повторять.

    Использование пиратских сборок Виндовс

    Сложно понять причину, по которой пользователи устанавливают пиратское ПО. Чаще всего они хотят получить больший функционал и обойти лицензионную защиту. Но такой шаг — ошибка. Во избежание проблем лучше использовать официальную версию Виндовс, пусть и без возможности дальнейшего обновления. К примеру, тот же Windows 10 находится в открытом доступе, а ввод лицензионного ключа можно отложить на определенный срок.

    Бездумное скачивание и установка разного ПО

    В ТОП 10 ошибок пользователей ПК входит неразборчивость по отношению к программному обеспечению. Люди загружают разные программы со специальных сайтов и торрент-трекеров, не подозревая, что именно они могут быть источниками заражения. При установке бесплатного ПО необходимо быть особенно осторожным, ведь раздающий может «зашить» в него вирус для кражи конфиденциальной информации или иных действий.

    Установка ненужных драйверов

    При анализе ошибок пользователей стоит вспомнить процесс установки ОС, когда человек грузит все доступные драйвера. Этого делать не стоит. Лучшее решение — точечная инсталляция применительно к имеющемуся оборудованию и периферийным устройствам. Если скачать лишнее ПО, производительность системы может ухудшиться, или возникнет конфликт драйверов.

    Злоупотребление антивирусами

    В стремлении сохранить данные в неприкосновенности начинающие пользователи часто делают глупость и устанавливают два антивирусных ПО на ПК. Такая ошибка приводит к конфликтам двух программ, из-за чего работа компьютера замедляется, появляются разные сбои и т. д. Для возвращения к нормальному функционированию приходится удалить одну из операционных систем. И тут важно выбрать программу правильно. Например, для слабых компьютеров нужен легких антивирус.

    Отказ от обновления ПО или ОС

    Начинающие пользователи по незнанию или по глупости часто отказываются от обновления операционной системы на ПК / ноутбуке или установленных программ. Такая халатность является ошибкой, ведь разработчики периодически оптимизируют ПО, устраняют ошибки и усиливают защиту, исключающую проникновение внутрь вредоносных программ. Регулярная загрузка обновлений повышает степень защиты вашего оборудования.

    Неправильное оформление рабочего стола

    Ошибки пользователей компьютера — это ситуация, когда человек по незнанию ухудшает параметры ПК / ноутбука. Кроме рассмотренных выше ситуаций, в эту категорию входит украшение рабочего стола. Пользователи слишком увлекаются процессом, из-за чего оборудование начинает работать медленнее или вообще тормозит. Чаще всего это происходит из-за установки 3D рабочих столов, дополнительных панелей, специальных курсоров и т. д. Такие вещи загружают процессор и, как следствие, ухудшают работоспособность ПК.

    Установка игр в общую папку

    Распространенная ошибка пользователей — инсталляция такого контента в общую папку, к примеру, Игры. С одной стороны, все делается правильно. Человек разгружает системный диск и создает папку на диск Д, Е или другом. С другой, он забывает создавать подкатегории, из-за чего в одном разделе получается настоящая «каша» с одинаковыми по названию файлами. При установке новой игры такие файлы перезаписываются, из-за чего в дальнейшем возникают проблемы с запуском. Во избежание таких трудностей необходимо создавать подпапки для каждого нового софта.

    Неправильное отключение компьютеров

    Частой ошибкой начинающих пользователей является неправильное отключение компьютера. В отличие от телефона, необходимо сначала закрыть активные приложения, сохранить открытые файлы, а уже после завершать процесс.

    Ошибки при удалении программ

    После установки ПО пользователи ПК быстро в нем разочаровываются и хотят удалить. При этом делают это через системный каталог Program Files, что в дальнейшем ведет к ряду проблем. Подобные шаги могут привести к трудностям при дальнейшей установке программного обеспечения из-за сохранения на ПК разных «хвостов» от этих программ. Для полной очистки желательно использовать специальное ПО, к примеру, CCleaner, Uninstall Tool и другое.

    Использование одной «учетки» всей семьей

    Распространенная ошибка — применение одной учетной записи всеми членами семейства. В таком случае трудно защитить конфиденциальную информацию и создать личное рабочее пространство. Оптимальный вариант — создание разных профилей для каждого человека. Это не поможет в случае серьезного сбоя системы, но зато позволит защитить личные данные от других членов семейства.

    Другие ошибки пользователей ПК

    В завершение можно выделить и другие распространенные глупости в процессе эксплуатации:

    • применение твиков без защиты;
    • установка неподдерживаемого ПО;
    • инсталляция программ-попутчиков;
    • не использование сетевого фильтра;
    • открытие вложений в электронных письмах и т. д.

    Опыт пользования ПК приходит со временем, но основных ошибок можно избежать. Для этого важно не торопиться и грамотно подходить к установке драйверов / программа. В комментариях расскажите, какие помарки вы допускали на начальном этапе.

    Отличного Вам дня!

    Понравилась статья? Поделить с друзьями:
  • Ошибки обратной связи психология
  • Ошибки обратной связи руководителя
  • Ошибки образования формы слова примеры
  • Ошибки пжд планар 4дм 24
  • Ошибки обобщения понятий логика