Файл: Отчет по учебной практике по получению навыков исследовательской работы.docx
Добавлен: 08.11.2023
Просмотров: 126
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
По данным экспертов, такой род преступных действий против банков получает все более широкое развитие. Следовательно, обеспечение безопасности средств вычислительной техники и информации, хранящейся в них, является делом не менее актуальным, чем все остальные задачи обеспечения безопасности, ибо, по крайней мере умозрительно, хищение информации и проведение незаконных банковских операций через АСОИ, потенциальному преступнику представляются менее опасными. Объективно он прав, т. к. если система защиты АСОИ имеет пробелы или построена на малоэффективных аппаратно-программных средствах, то обнаружение факта осуществления НСД или НСК практически маловероятно.
Потеря или даже относительно небольшая утечка информации может привести к тяжелым последствиям. Так, например, разорились практически все небольшие фирмы, вычислительные системы которых находились на нижнем этаже одного из здания делового центра Нью-Йорка, затопленного во время наводнения. Сумели выжить только крупные корпорации, базы данных которых были продублированы. У некоторых из них базы данных находятся в разных городах США. По некоторым данным, утечка 20% коммерческой информации в 60% приводит к банкротству фирмы.
Большинство ЭВМ, имеющихся в банке, как правило, объединены в локальные вычислительные сети (ЛВС), т. е. соединены между собой линиями связи и могут передавать друг другу хранящуюся в их памяти информацию, включая и результаты расчетных операций.
Область деятельности по обеспечению безопасности АСОИ, баз данных и ЛВС также многогранна, как и все иные виды деятельности, связанные с обеспечением безопасности. Именно поэтому разработчики системной концепции максимально широко рассматривают основные требования по организации защиты ПЭВМ, ЛВС, программного обеспечения, баз данных и в целом АСОИ, связуя их с требованиями иных блоков задач. В дальнейшем мы рассмотрим соответствующие рекомендации, методы и способы обеспечения этой защиты, включая требования и рекомендации по размещению ПЭВМ в здании, по электропитанию, заземлению, по защите ЭВМ от воздействия через вспомогательные технические средства (т. е. средства, имеющие выход за пределы штатно контролируемой зоны), монтажу и прокладке кабелей, по применению систем активного зашумления, экранированию и т. д. Системное понимание всего этого поможет правильно организовать разработку проекта защиты АСОИ.
В проблеме безопасности информации рассматриваются преднамеренная и непреднамеренная деятельность человека (в том числе ошибки программного обеспечения), неисправности технических средств, стихийные бедствия, которые могут привести к утечке, модификации или уничтожению информации.
Задача обеспечения безопасности информации, обрабатываемой в АСОИ, компьютерных сетях или в отдельно взятых ПЭВМ, сквозь призму системной концепции защиты требует для своего решения учета множества факторов: от архитектурных особенностей здания, в котором размещаются средства вычислительной техники, местоположения здания и т. д. (т. е. с этапа проектирования), до взаимодействия пользователей, программистов, сотрудников службы технического обслуживания и ремонта, администрации, службы безопасности (охраны) на этапе эксплуатации. Многообразие и актуальность вопросов обеспечения информационной безопасности породили обширную область исследований и разработок технических и программных методов и способов защиты.
Постоянное увеличение объема знаний в этой области, появление новых более эффективных программных, аппаратных средств защиты информации приводят к необходимости систематического учета состояния этой области и внесения соответствующих корректив в способы организации работы в АСОИ, а также в технологию обработки информации.
По мнению наиболее известных специалистов, проблема безопасности ЭВМ представляет собой как управленческую, так и техническую задачу и может оказывать значительное влияние на прогресс или регресс в использовании компьютерной техники и компьютерных технологий.
В настоящее время все больший размах в мире приобретает информационное пиратство: несанкционированное копирование программных продуктов и данных, компьютерные диверсии (вирусы, компьютерные «бомбы», «троянские кони» и т. п.), финансовые преступления с использованием вычислительной техники и т. д. В этой связи весьма актуальной становится задача обеспечения компьютерной безопасности.
Среди множества приемов и методов защиты информации (организационные, технические, программные, программно-аппаратные, криптографические и т. д.) особо следует выделить именно программные в силу следующих факторов:
простота тиражирования программных систем защиты на объекты заказчика и разработчика;
простота технологии применения;
применение программных методов не требует привлечения производства и возможно в самые короткие сроки, при этом позволяя получить достаточный уровень защищенности данных.
Качественное и своевременное обеспечение компьютерной безопасности программными методами во многом определяется уровнем развития теории программирования и умением разработчиков применять специальные приемы. При этом, естественно, что совершенствование систем защиты влечет за собой совершенствование приемов «взлома», защитных механизмов и эта тенденция делает необходимым постоянное ведение научно-исследовательских работ в области системного программирования.
2.2 Проблема нарушений функционирования АСОИБ
Не будет преувеличением сказать, что проблема умышленных нарушений функционирования АСОИБ различного назначения в настоящее время является одной из самых актуальных. Наиболее справедливо это утверждение для стран с сильно развитой информационной инфраструктурой, о чем убедительно свидетельствуют приводимые ниже цифры.
Известно, что в 1992 году ущерб от компьютерных преступлений составил $555 млн., 930 лет рабочего времени и 15.3 года машинного времени. По другим данным ущерб финансовых организаций составляет от $173 млн. до $41 млрд. в год.
Из данного примера, можно сделать вывод, что системы обработки и защиты информации отражают традиционный подход к вычислительной сети как к потенциально ненадежной среде передачи данных. Существует несколько основных способов обеспечения безопасности программно-технической среды, реализуемых различными методами:
Рисунок 2 - Способы защиты информации в банках
Идентификация (аутентификация) и авторизация при помощи паролей.
Создание профилей пользователей. На каждом из узлов создается база данных пользователей, их паролей и профилей доступа к локальным ресурсам вычислительной системы.
Создание профилей процессов. Задачу аутентификации выполняет независимый (third-party) сервер, который содержит пароли, как для пользователей, так и для конечных серверов (в случае группы серверов, базу данных паролей также содержит только один (master) сервер аутентификации; остальные - лишь периодически обновляемые копии). Таким образом, использование сетевых услуг требует двух паролей (хотя пользователь должен знать только один - второй предоставляется ему сервером «прозрачным» образом). Очевидно, что сервер становится узким местом всей системы, а его взлом может нарушить безопасность всей вычислительной сети.
Инкапсуляция передаваемой информации в специальных протоколах обмена. Использование подобных методов в коммуникациях основано на алгоритмах шифрования с открытым ключом. На этапе инициализации происходит создание пары ключей - открытого и закрытого, имеющегося только у того, кто публикует открытый ключ. Суть алгоритмов шифрования с открытым ключом заключается в том, что операции шифрования и дешифрования производятся разными ключами (открытым и закрытым соответственно).
Ограничение информационных потоков. Это известные технические приемы, позволяющие разделить локальную сеть на связанные подсети и осуществлять контроль и ограничение передачи информации между этими подсетями.
Firewalls (брандмауэры). Метод подразумевает создание между локальной сетью банка и другими сетями специальных промежуточных серверов, которые инспектируют, анализируют и фильтруют весь проходящий через них поток данных (трафик сетевого/транспортного уровней). Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая закрытую локальную сеть практически невидимой.
Proxy-servers. При данном методе вводятся жесткие ограничения на правила передачи информации в сети: весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью - попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например на уровне программного приложения.
Создание виртуальных частных сетей (VPN) позволяет эффективно обеспечивать конфиденциальность информации, ее защиту от прослушивания или помех при передаче данных. Они позволяют установить конфиденциальную защищенную связь в открытой сети, которой обычно является интернет, и расширять границы корпоративных сетей до удаленных офисов, мобильных пользователей, домашних пользователей и партнеров по бизнесу. Технология шифрования устраняет возможность перехвата сообщений, передаваемых по виртуальной частной сети, или их прочтения лицами, отличными от авторизованных получателей, за счет применения передовых математических алгоритмов шифрования сообщений и приложений к ним. Концентраторы серии Cisco VPN 3000 многими признаются лучшим в своей категории решением удаленного доступа по виртуальным частным сетям. Концентраторы Cisco VPN 3000, обладающие самыми передовыми возможностями с высокой надежностью и уникальной, целенаправленной архитектурой. Позволяют корпорациям создавать инфраструктуры высокопроизводительных, наращиваемых и мощных виртуальных частных сетей для поддержки ответственных приложений удаленного доступа. Идеальным орудием создания виртуальных частных сетей от одного сетевого объекта к другому служат маршрутизаторы Cisco, оптимизированные для построения виртуальных частных сетей, к которым относятся маршрутизаторы Cisco 800, 1700, 2600, 3600, 7100 и 7200.
Системы обнаружения вторжений и сканеры уязвимости создают дополнительный уровень сетевой безопасности. Хотя межсетевые экраны пропускают или задерживают трафик в зависимости от источника, точки назначения, порта или прочих критериев, они фактически не анализируют трафик на атаки и не ведут поиск уязвимых мест в системе. Кроме того, межсетевые экраны обычно не борются с внутренними угрозами, исходящими от "своих". Система обнаружения вторжений CiscoIntrusionDetectionSystem (IDS) может защитить сеть по периметру, сети взаимодействия с бизнес-партнерами и все более уязвимые внутренние сети в режиме реального времени. Система использует агенты, представляющие собой высокопроизводительные сетевые устройства, для анализа отдельных пакетов с целью обнаружения подозрительной активности. Если в потоке данных в сети проявляется несанкционированная активность или сетевая атака, агенты могут обнаружить нарушение в реальном времени, послать сигналы тревоги администратору и заблокировать доступ нарушителя в сеть. Помимо сетевых средств обнаружения вторжений компания Cisco также предлагает серверные системы обнаружения вторжений, обеспечивающие эффективную защиту конкретных серверов в сети пользователя, в первую очередь серверов WEB и электронной коммерции. CiscoSecureScanner представляет собой программный сканер промышленного уровня, позволяющий администратору выявлять и устранять уязвимости в сетевой безопасности прежде, чем их найдут хакеры.
По мере роста и усложнения сетей первостепенное значение приобретает требование наличия централизованных средств управления политикой безопасности, которые могли бы управлять элементами безопасности. Интеллектуальные средства, которые могут обозначать состояние политики безопасности, управлять ею и выполнять аудит, повышают практичность и эффективность решений в области сетевой безопасности. Решения Cisco в этой области предполагают стратегический подход к управлению безопасностью. CiscoSecurePolicyManager (CSPM) поддерживает элементы безопасности Cisco в корпоративных сетях, обеспечивая комплексную и последовательную реализацию политики безопасности. С помощью CSPM клиенты могут определять соответствующую политику безопасности, внедрять ее в действие и проверять принципы безопасности в работе сотен межсетевых экранов CiscoSecure PIX и Cisco IOS FirewallFeatureSet и агентов IDS. CSPM также поддерживает стандарт IPsec для построения виртуальных частных сетей VPN. Кроме того, CSPM является составной частью широко распространенной корпоративной системы управления CiscoWorks2000/VMS.