Реферат: Защищенные информационные технологии в экономике - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Защищенные информационные технологии в экономике

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 49 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

21 Реферат «Защищенные информационные технологии в экономике» Содержание Вве дение 3 1. Защищенные информационные технологии в Internet 4 1.1. Защита архитектуры «Клиент - сервер» 4 1.2 Анализ защищенности ОС 7 1.3. Защита каналов связи в Internet 11 1.4 Отечественные защищенные системы 15 2. Интегральные устройства защиты информации 16 Заключение 21 Список литературы 23 Введение Под термином "информационная безопасность", согласно оп реде лению Гостехкомиссии при Президенте РФ, понимают со стояние защищеннос ти информации, обрабатываемой средствами вычислительной техники или а втоматизированной системы, от внутренних или внешних угроз: от нежелате льного ее разглашения (нарушения конфиденциальности), искажения (наруше ния целост ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному и ли моральному ущербу владельца или пользова теля информации. Соответст венно, под защитой информации подразумевается комплекс мероприятий, пр оводимых с целью предотвращения от действий угроз безопасности информ ации, где угроза является потенциальной возможностью нарушения безо па сности информации. Когда говорят об информационной безопасности, то имеют в виду широкий сп ектр проблем: от стихийных бедствий и проблем с электропитанием до искуш енных злоумышленников, которые используют вычислительные системы к св оей выгоде, или шпио нов, которые охотятся за государственными и коммерч ескими сек ретами [2]. Функционирование современной информационной системы определяется вз аимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые ус тановлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функциональн о. Обеспечение безопасности такой системы требует проведения целого ко мплекса мероприятий в соответствии с разработанной на предприятии пол итикой информационной безопасности.[5] Важнейшими на практике являются следующие три аспекта инфор мационной безопасности: · доступность (возможнос ть за разумное время получить требуемую информационную услугу); · целостность (актуально сть и непротиворечивость информации, ее защищенность от разрушения и не санкционированного изменения); · конфиденциальность (за щита от несанкционированного ознакомления). 1. Защищенные информационные технологии в Internet 1.1. Защита архитектуры «Клиент - сервер» В основе общения с сетью Internet лежит технология кли ент/сервер. Оп ределений архитектуры клиент/сервер очень много. В общем случае это тако й способ проектирования информацион ной системы, при котором она может быть рассмотрена как сово купность некоторого числа подсистем двух вид ов — клиентской и серверной. Клиентская часть системы инициирует запро сы, а сер верная обрабатывает запросы и при необходимости генерирует от веты клиенту. Принято разделять классическую и многозвенную архитектуру клиент/серв ер. В первом случае имеется выделенный сервер, который полностью обрабат ывает запросы некоторого числа кли ентов. Типичным примером такого серв ера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться беспереб ой ная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него. Программы управления безопасностью в распределенных сис темах - монито ры безопасности - используют глобальные таблицы безопасности (ГТБ), в ко т орых хранятся пользовательские пароли для доступа ко всем уз лам систем ы. Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выпол няет монитор, который следит з а тем, к какой подсистеме обраща ется пользователь, выбирает нужный паро ль из таблицы и переда ет его на вход соответствующей подсистемы. В сложн ых сетевых средах для реализации процедур однократной регистрации при ме няются также доверительные отношения между серверами разных домено в[2]. На российском рынке представлены, в основном, программные средства комп ьютерной защиты среды «клиент – сервер»[2]. AutoSecure фирмы Platinum Technology . ПО AutoSecure (пер воначально известное под име нем SeOS компании Метсо Software) представляет собой набор средств защиты вычисли тель ных систем с серверами под ОС Unix, HP-UX, AIX и SunOS/Solaris и клиентскими станциями с и нтерфейсом Motif. В состав программы входят три независимых модуля: 1) AutoSecure Access Control — контролирует доступ пользо вателей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы; 2) AutoSecure Security Administrator — служит для ведения списков пользователей, групп пользоват елей, защищаемых ресур сов, настройки прав доступа пользователей к ресу рсам; 3) AutoSecure Single Sign On - открывает пользователям дос туп к данным, хранящимся на мэйнфр еймах. В этом случае администратор и пользователи получают такой же уров ень безопасно сти и комфортности, как и на больших машинах, где использую тся системы RACF корпорации IBM или ACF2 от Computer Associates. Ниже приведены основные особенности продукта фирмы Platinum : • защита корпоратив ных данных от НСД за счет идентифи кации пользователей и проверки их пол номочий; • предотвращение сл учаев нарушения системы защиты и уведомление системного администратор а при обнаружении попы ток "взлома" и подозрительного поведения пользов ателей (вроде попыток подбора пароля, запуска приложений из закрытых кат а логов и пр.); • фиксация пользова тельской активности в системных журналах; • возможность админ истрирования системы защиты с ло кальных или удаленных компьютеров; • масштабируемость системы в зависимости от размера ком пьютерной сети; • минимизация сетев ого графика без снижения общей произ водительности за счет обработки ав торизованного запроса на том компьютере, откуда он поступил; • возможность адапт ации к промышленным стандартам за счет поддержки технологии защиты, при нятой в распределенной вычислительной среде DCE ; • возможность огран ичения прав суперпользователя (пользо ватель Unix с максимальными правами дост упа). Guardian DataLynx . Guardian за короткий срок ст ал стандартом де-факто для систем учета и контроля доступа в среде Unix . Про грамма поддержива ет около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Motif . С помощью ПО Guardian администратор системы может назначить временные рамки, в пределах которых пользователи могут регис трироваться в системе. Как только время работы истекает, Guardian вынуждает пользователя зако нчить работу. Большое внимание система уделяет дисциплине ведения паро лей. Так, прог рамма регулярно напоминает пользователям о необходимости смены пароле й, заставляет всех или некоторых пользо вателей изменять пароли при оче редной регистрации, ведет учет ранее вводимых паролей, автоматически ге нерирует миллионы па ролей с форматным контролем ( FIPS -181). Когда пользователь превыша ет число допустимых попыток ввода паролей, Guardian блокирует его вход в систему. Предусмотрено постоянное ведение журналов, в которых фиксируется исто рия работы пользователей. Программа функционирует на компьютерах HP , IBM и Sun Microsystems . OmniGuard фирмы Axent Technologies - комплект продуктов, предназначенный для решения проблем без опасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масшт аба предприятия. Функции продукта охватывают все аспекты проблемы безо пасности в архит ектурах клиент/сервер, включая управление за щитой данных, идентификаци ю и администрирование пользовате лей, мониторинг графика, контроль за в торжением в систему из вне, обеспечение безопасного обмена сообщениями и файлами. OmniGuard реализован в архи тектуре клиент/сервер, поддер живает несколько платформ и конструктивн о состоит из трех час тей: презентационной части, управляющего сервера и интеллекту ального агента. По желанию интерфейс пользователя может быт ь настроен под X / Motif или Windows . Управляющий сервер работает на платформах NetWare , OpenVMS и различных вариантах Unix . DBA - Xpert for Oracle фирмы Compuware — средство центра лизованного администрирования и обеспечен ия защиты информа ции в распределенных системах. Продукт поддерживает работу с произвольным числом баз данных. Имеются с редства анализа и навигации для БД Oracle . Состоит из трех компонентов: Secure - Xpert (централ изованное управление системой безопасности для распределенных данных ), Change - Xpert (функции синхронизации) и Reorg - Xpert (операции по загрузке/выгрузк е данных). SQL Secure 3.1 фирмы BrainTree Technology — приложение класса клиент/се рвер для администрирования средств защиты ин формации в базах данных Oracle . Программа фиксиру ет попытки внедрения в систему извне, синхронизирует пароли пользовате лей в нескольких БД, позволяет гибко настроить процесс внутреннего ауди та, регламентирует доступ пользователей к таблицам базы данных на уровн е строк. Благодаря компоненту Password Manager пользо ватель может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль. Кроме того, возможна на стройка мех анизма управления паролями пользователей в соответ ствии с принятыми в конкретной организации стандартами: преду смотрено задание минимальн ой длины пароля и срока его дейст вия, допустимого числа попыток подбора пароля при регистрации в базе данных. Администратор может запрограммировать ряд действий, вы полняемых в слу чае обнаружения в системе несанкционированно го пользователя или попы ток ее "взлома", к которым относятся за прет дальнейшей работы с БД и актив изация аварийной процедуры. Программный модуль Audit Manager пре дназначен для про смотра аудиторских журналов. При этом возможно наложе ние фильтра просмотра и определение порядка сортировки записей в журна лах. Дополнительно можно описать критические события и действия, которы е должны выполняться в случае их возникновения. Secure Network Services фирмы Oracle — набор сервисных средств, предназначенный для работы с продук том SQL * Net кор порации Oracle и поддерживающий стандарт ши фрования инфор мации R 4 компании RSA Data Security . Аппаратные платформы — DEC , Hewlett - Packard , Silicon Graphics и др. 1.2 Анализ защищенности ОС Для анализа защищен ности ОС разрабатываются специализи рованные средства. Средства данно го класса позволяют произво дить ревизию перечисленных выше механизмо в защиты ОС: под системы разграничения доступа, механизмов идентификаци и и ау тентификации, средств мониторинга, аудита и других компонент с точ ки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль це лостности ПО (включая неи зменность программного кода и сис темных установок с момента предыдуще го анализа) и проверка наличия уязвимостей системных и прикладных служб . Такая про верка производится с использованием базы данных об уязвимос тях сервисных служб или определенных версий программного обеспе чения, которая входит в состав средств анализа. Кратко рассмотрены в [2] некоторые средства анализа защищенности ОС. ASET ( Automated Security Tool ) — это программное средство ад министратора ОС Solaris , о беспечивающее автоматизированное выполнение задач мониторинга и конт роля уровня безопасности указанной ОС. ASET поддерживает три ур овня безопасности, накладывающие определенные требования к защищеннос ти системы в целом: низ кий, средний и высокий. Низк ий уровень после последовательных проверок гаран тирует, что атрибуты всех системных файлов соот ветствуют стандартным у становкам. ASET выдает от чет о потен циальных уязвимостях системы, но на данном уровне не произво дит каких-либо действий по устранению обнаруженных уязвимо стей. Средний уровень обеспечивает к онтроль большинства объек тов системного окружения. ASET модифицирует некоторые атри б уты системных файлов и переменных окружения, а также ограничивает досту п в систему, уменьшая таким образом возможность успешного проведения ат ак. ASET выдает отчет об о бнару женных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Измене ния сервисных слу жб на данном уровне не производятся. При вы соком у ровне гарантируется высокая защищенность системы и мо дифицируются атрибуты всех системных файлов и переменных окружени я. Большинство системных приложений и команд про должает функционирова ть в обычном режим, но задачи обеспече ния безопасности обладают наивыс шим приоритетом над систем ными и пользовательскими задачами. ASET выполняет семь осно вных задач по мониторингу и управлению уровнем безопасности системы. Дл я каждой из задач производятся свои специфические проверки и модификац ии, а также генерируются отчеты по обнаруженным уязвимостям и вы полнен ным изменениям в системных файлах. Проверке подвер гаются: • атрибуты доступа и использования системных файлов; • соответствие сист емных файлов их описаниям в шаблонах безопасности: • бюджеты пользоват елей и групп; • файлы конфигураци и системы; • переменные окруже ния; • уровень защиты низ коуровневой конфигурации eeprom ; • уровень защищенно сти при использовании системы в каче стве МЭ. ASET можно использовать как в интерактивном режиме с вы зовом из командной строки, так и в автомат ическом режиме с оп ределенной периодичностью. Пакет программ COPS ( Computer Oracle and Password System ) Д. Фармера — свободно распро страняемое средство администра тора безопасности Unix-систем для обнаружения уязвим остей в подсистеме безопасности ОС SunOS , FreeBSD , IRIX , AIX , 4.3 BSD , Ultrix , HP - Unix , NeXT и некоторых других. Ядро си стемы - это собрание пр иблизительно десятка программ, каждая из которых находит различные про блемы в Unix-безопасности. Эти програм мы проверяют: • файлы, директории и устройства по разрешенному доступу; • надёжность пароле й методом перебора с использованием словаря; • содержание, формат и безопасность паролей и групп паролей; • файлы с атрибутом с мены идентификатора пользователя; • программы и файлы , запускаемые в / etc / rc /*; • наличие root - SUID файлов, возможность их записи, и яв ляются ли они подлинными; • контрольные суммы ключевых файлов, чтобы выявлять любые изменения; • целостность испол нимого кода системных программ; • возможность запис и файлов пользователей и файлов запус ка (. profile , cshrc и т.д.); • анонимную установ ку ftp ; • неограниченный ftp , вымышленное имя в sendmail ; • конфигурации прот окола NFS ; • проводит различны е проверки root ; • наличие отношений доверия с удаленными системами; • права доступа к дом ашним каталогам и стартовым файлам пользователей; • конфигурации почт овой службы; • наличие сервисных служб; • даты ознакомления с материалами CERT по бе зопасности; • содержит набор пра вил и попыток для определения того, как может быть скомпрометирована сис тема. Результатом работы COPS является отчет, который может быть представлен в виде текстового файла либо автоматически отправ лен заданному адресату по электронной почте. Устранения обна руженных уязвимостей данным продуктом не производятс я. Вме сто этого по результатам сканирования создается командный файл, с одержащий последовательность команд по ликвидации выявлен ных уязвим остей. COPS может быть запущен о от лица пользователя, не обла дающего привилегированными правами, одн ако в данном случае тестирование системы будет неполным. Среди недостатков можно отметить следующее. Работа COPS приводит к уменьшению произв одительности системы. При про ведении оценки стойкости паролей значите льно увеличиваются вычислительные и временные затраты, поэтому запуск COPS ре комендуется прои зводить в часы наименьшей загрузки системы. Система System Security Scanner ( SSS ) фирмы Internet Security Systems Inc . — средство разового или регул ярного анали за степени безопасности ОС Solaris 2. x , SunOS 4.1. x , Linux 1.2/1.3, AIX 3.2.5, HP - UX 9.05, 10.Х ( beta ) и упр авления защищенностью этих систем в соответствии с политикой безопасн ости организа ции. SSS ос уществляет контроль прав доступа к файлам, проверку владельцев файлов, а нализ конфигурации сетевых служб, настрой ку пользовательских и систем ных бюджетов. Кроме этого, иссле дуется возможность наличия закладок и д ругих следов проникно вения злоумышленников. Отчеты о результатах анал иза содержат детализированное описание найденных уязвимостей и послед ова тельностей действий администратора по их устранению. SSS не производит запуск корректи рующего сценария самостоятельно, а только предлагает возможность его п рименения. Хранение резуль татов тестирования производится в специаль ной базе данных, со держащей информацию об известных уязвимостей (их бол ее 250) и способах их устр анения. Система SSS позволят пр оизводить распределенное сканирова ние нескольких удаленных систем с одной управляющей рабочей станции. При этом, конфигурация механизмов ск анирования уда ленных систем и обработка результатов производится на у прав ляющем ПК, а на удаленных системах запускается только скани рующий агент. Результаты сканирования удаленных систем пере даются по протоко лу TCP в закодированном виде. Возможности тестирования системы определяются выбранны ми для сканир ования уязвимостями. SSS позволяет производить сканирование системы с различными сп ециально созданными конфигурациями сканирования, что позволяет заране е настраивать через несколько файлов конфигурации разноуровневое скан ирова ние для периодического тестирования системы. Все обнаруженные уя звимости рассортированы по типам, соответствующим областям системы, и в ыделены определенным цветом, обозначающим уро вень важности.[1] Пакет программ Internet Scanner SAFEsuite (ISS) предназначен для проведения комплексной оценк и эффективности политики безопасности на уровне сетевых сервисов. Он пр едоставляет возможности для идентификации и коррекции более 140 известны х слабых мест и постоянного наблюдения за состоянием безопасности для ш ирокого диапазона сетевых устройств - от Web-узлов и брандмауэров до сервер ов и рабочих станций, работающих в средах UNIX, Windows 95, Windows NT, и всех других устройст в, работающих с протоколом TCP/IP. Пакет ISS состоит из трех программ : Web Security Scanner, Firewall Scanner, Intranet Scanner. Отметим некот орые общие характеристики пакета ISS. 1. Автоматизированное и конфигурируемое сканирование: · автоматическая идентифи кация и создание отчетов по слабым местам; · плановое периодическое скани рование или сканирование после определенных событий; · конфигурация сканирования по адресам IP, типам слабых мест, рискам и другим устанавливаемым пользовате лями критериям; · автоматическая коррекция клю чевых слабых мест; · надежность и повторяемость. 2. Обеспечение безоп асности: · возможность управления р исками; · инвентаризация всех сетевых у стройств и идентификация существующих базовых слабых мест; · распределение приоритетов по степеням риска (высокий, средний, низкий); · анализ и сравнение базовых отч етов для использования в будущих оценках; · создание цепи обратной связи п ри реализации политики безопасности. 3. Простота пользова ния: · графические интерфейсы п ользователя Windows NT и Motif UNIX; · создание отчетов в формате HTML с упорядочением по типам слабых мест, классам рисков, host-именам и адресам IP; · двухмерная сетевая карта, обле гчающая поиск слабых мест; · централизация процедур скани рования, управления и мониторинга.[5] Программа Web Secure Scanner пре дназначена для поиска слабых мест безопасности на Web-серверах. Обеспечив ает аудит ОС, под управлением которой работает Web-сервер, программ приложе ний, установленных на Web-сервере, и сценариев CSI в Web-приложениях. Проводит те стирование конфигурации Web-сервера, оценивает уровень безопасности осно вной файловой системы и просматривает сценарии CSI на наличие слабых мест. По итогам тестирования создается отчет с описанием обнаруженных слабы х мест и рекомендациями по корректирующим действиям. Программа Firewall Scanner обеспечивает поиск слабых мест в брандмауэрах, прежде вс его в их конфигурации, и предоставляет рекомендации по их коррекции. Про водит тестирование реакции брандмауэров на различные типы попыток нар ушения безопасности. Выполняет сканирование сервисов – идентификацию всех сетевых сервисов, доступ к которым осуществляется через брандмауэ р. Программу Firewall Scanner рекомендуется сделать частью установки брандмауэра и составной частью программы обеспечения безопасности. Программа Intranet Scanner предназначена для автоматического обнаружения потенци альных слабых мест внутри сетей с использованием различных тестов для п роверки реакции на несанкционированные проникновения. Обеспечивает пр оверку различных сетевых устройств, включая UNIX-компьютеры, системы, работ ающие под управлением ОС Windows NT/95 фирмы Microsoft, маршрутизаторы, Web-серверs и X-термин алы. 1.3. Защита каналов связи в Internet В июле 1997 г. вышел руководящий документ "Средства вы числ ительной техники. Межсетевые экраны. Защита от несанк ционированного до ступа к информации. Показатели защищенно сти от несанкционированного д оступа" Гостехкомиссии при Пре зиденте РФ (полный текст можно найти в инф ормационном бюл летене " Jet Info " № 17-18 1997 г. и на узле http://www.infotecs.ru/gtc/RD_ekran.ht m ). В этом документе дана классифика ция МЭ в зависимости от степени обеспечиваемой ими защиты от НСД. Опреде ление самого МЭ таково: МЭ - это ло кальное (однокомпонентное) или функционально-распред еленное средство (комплекс), реализующее контроль за информацией, по сту пающей в автоматизированную систему (АС) и/или выходящей из АС, и обеспечи вает защиту АС посредством фильтрации ин формации, т.е. ее анализа по сово купности критериев и принятия решения о ее распространении в (из) АС. Устанавливается пять классов защищенности МЭ: 5 (самый низкий) — применяется для безопасного взаимодействия АС клас са 1 Д с внешней средой, 4 — для 1 Г, 3 — 1 В, 2 — 1 Б, 1 (самый вы сокий) — для 1А. (Напом ним, что Гостехкомиссией РФ установ лено девять классов защищенности АС от НСД, каждый из кото рых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отли чающиеся спецификой обработки информации. Класс с цифрой "1" включает многопользовательск ие АС, в которых одновременно обрабатывается и/или хранится информация р азных уровней кон фиденциальности, и не все пользователи имеют равные п рава дос тупа.) В [2] приведена некоторая справочная информация, где даны описания не скол ьких систем МЭ. Список сертифицированных Гостехкомиссией РФ МЭ на июнь 1999 г. состоял из десяти наименований: 1) автоматизированная система разграничения доступа Black Hole ( Milkyway Networks ) версии BSDI - OS ; 2) средство защиты от Н СД в сетях передачи данных по про токолу TCP / IP "ПАНДОРА" на базе Gauntlet 3.1.Н ( Trusted Information Systems ) и компьютера 02 ( Silicon Graphics ) под управлением IRIX 6.3; 3) аппаратно-программн ый комплекс "Застава-Джет" компа нии Jet Infosystems и ЦНИИ-27 Министерства обороны РФ; 4) МЭ "Застава" FortE + фирмы ЭЛВИС+; 5) партия средств прогр аммного обеспечения межсетевого эк рана FireWall -1 фирмы Checkpoint Software Technologies ; 6) комплекс защиты инфо рмации от НСД " Data Guard /24 S "; 7) программный продукт SKIP для регулирования доступа на интерфейсе локальная/глобальная сеть под управлением ОС Windows 3.11 и Solaris 2.4; 8) единичные образцы пр ограммного обеспечения МЭ AltaVista Firewall 97 фирмы AltaVista Internet Software ; 9) партия из 20 экземпляров МЭ " Cyber Guard " версия 4.0, по зволяющего создавать защищ енные корпоративные сети на базе протокола Х.25 и Frame Relay ; 10) Firewall/Plus фирмы Network-1 Software and Technologies. Список МЭ, сертифицированных Международной ассоц иацией компьютерной безопасности, можно найти по адресу http://www.icsa.net. Ниже более подробно описаны функции одного из н их. Межсетевой экран защиты интрасети ПАНДОРА на базе Gauntlet 3.1.1 i фирмы Trusted Information Systems и компьютера 02 фирмы Silicon Graphics под управлением IRIX 6.3 надежно ре шает проблему безопасности сети и позволяет: • скрыть от пользова телей глобальной сети структуру интра сети (IP-адреса, доменные имена и т.д.); • определить, каким п ользователям, с каких хостов, в на правлении каких хостов, в какое время, к акими сервисами можно пользоваться; • описать для каждог о пользователя, каким образом он дол жен аутентифицироваться при доступ е к сервису; • получить полную ст атистику по использованию сервисов, попыткам НСД, графику через ПАНДОРУ и т.д. ПАНДОРА устанавливается на компьютер с двумя Ethernet-интерфейсами на выходе между интраеетью и сетью общего поль зования. ПАНДОРА построена на серверах протоколов прикладного уровня ( proxy ) и поддерживает следующие сервисы: TELNET , Riogin (терминалы); FTP (передача данных); SMTP , POP 3 (почта); HTTP ( WWW ); Gopher ; XI 1 (X Window System ); LP (сетевая пе чать); Rsh (удаленное выполнение задач); Finger ; NNTP (новости Usenet ); Whois ; RealAudio . Кроме того, в состав ПАНДОРЫ входит сервер общего назначения TCP-уровня, который позволяет безо пасно транслировать через ПАНДОРУ запросы от базирующихся на TCP протоколов, для которых нет proxy-серверов, а также сер вер сетев ого доступа, который позволяет запускать различные программы в зависим ости от того, откуда пришел запрос. Для аутентификации пользователей ПАНДОРА позволяет при менять следую щие схемы аутентификации: · обычный Unix-пароль; · S / Key , MDauth (одноразовые пароли). · РОРЗ-ргоху дает возможность использовать АРОР-авторизацию и тем самым избежать передачи по сети от крытого пароля. · FTP - proxy позволяет ограничить применение пользователям и отдельных команд (например RETR , STOR и т.д.) · HTTP - proxy позволяет контролировать передачу через ПАНДОР У фреймов; описаний на языке Java ; описаний на языке JavaScript ; html -конс трукций, не попадающих под стандарт HTML версии 2 и т.д. Система сбора стати стики и генерации отчетов позволяет со брать и обработать информацию об о всех соединениях, включая время, количество байт, адрес источника, адре с назначения, ID пользо вателя (если есть), а также аномалии в самой системе. ПАНДОРА не требует ни внесения изменений в клиентское ПО, ни использован ия специального ПО. Прозрачный режим работы proxy-серверов позволяет внутрен ним пользователям соединяться с нужны м хостом за один шаг (т.е. без промежуточного соединения с ПАНДОРОЙ). Система контроля целостности позволяет контролировать безопасность м одулей самой системы. Графический интерфейс управления служит для настройки, администрирова ния и просмотра статистики ПАНДОРЫ. ПАНДОРА поставляется вместе с исходными текстами основ ных программ, дл я того чтобы можно было убедиться в отсутствии закладок и разобраться, к ак он работает. ПАНДОРА сертифицирована Государственной Технической Комиссией при Пр езиденте России. Сертификат N 73 выдан 16 ян в аря 1997 г. и действителен до 16 января 2000 г: " ...систем а защи ты информации от НСД в сетях передачи данных по протоколу TCP / IP - межсетевой экран "ПАНДОРА" (ТУ N 1-97) на базе меж сетевог о экрана " Gauntlet " версии 3.1.Н ..., функционирующая на платформе операционной системы IRIX v .6.3 фирмы Silicon Graphics , являет ся средством зашиты информации и обеспечивает защиту участка интрасет и от доступа извне, не снижая уровня за щищенности участка интрасети, соо тветствует техническим усло виям № 1-97 и требованиям Руководящего документа Гостехко-миссии России "Автоматизированные системы. Защита от несанк ционированного до ступа к информации. Классификация автомати зированных систем и требова ния по защите информации" в части администрирования для класса ЗБ". Задача выбора МЭ для каждого конкретного примен ения - это, главным об разом, вопрос верного соотношения требований пользователей к доступу и вероятности несанкционированного доступа. В идеале система должна пре дотвращать всякое несанк ционированное вторжение. Однако, учитывая шир окий спектр не обходимых пользователям сервисов ( Web , ftp , telnet , SNMP , NFS , телефония и видео в Internet , электронная почта и др.), н аряду с изначальной открытостью комплекта протоколов TCP / IP , - этого идеала достигнуть очень тяжело. В действит ельности, мерой эф фективности МЭ служит вовсе не его способность к отка зу в пре доставлении сервисов, но его способность предоставлять сервисы пользователям в эффективной, структурированной и надежной среде. МЭ дол жны уметь анализировать приходящий и исходящий сетевой трафик и правил ьно определять, какие действия санкцио нированы без ненужного замедлен ия работы системы.[2] И в заключение данного раздела приведем некоторые рекомен дации по выбо ру МЭ, которые выработала Ассоциация "Конфидент". 1). Цена. Она колеблется существенно — от 1000 до 15000 долл. при покупке непосредств енно у фирм-производителей, большинство которых находится в США; у росси йских дилеров эти цифры значительно выше из-за таможенных и налоговых сб оров. Интересна и такая цифра - цена МЭ для Windows NT в сред не м составляет 6000 долл. К этой цене надо добавить расходы на аппаратную платформу и ОС, которые мо гут быть весьма значи тельными и соизмеримыми со стоимостью самого МЭ — напри мер, как в слу чае использования компьютеров Sun под управлени ем ОС Solaris . Поэтому с точки зрения экономии разумно приме нять МЭ, ориентированные на Intel-платформу и ОС DOS , Windows NT , Novel 1 NetWare . 2). Фильтрация. Большинство МЭ работает то лько с семейст вом протоколов TCP / IP , что связ ано с ориентацией разработчиков на потребности западного рынка. Этого д остаточно, если МЭ при меняется в классическом варианте — для контроля графика между ин трасетью и Internet . Но в Рос сии, согласно имеющейся статисти ке, 90 % рынка сетевых ОС составляет Novell Netware и поэтому важна фильтрация IPX-трафика. Кроме того, с овершенно необхо димой для внутреннего МЭ является способность фильтр ации на уровне соединения — например, фильтрации Ethernet-фреймов. К сожалению, эта возможность реализована в очень н емногих про дуктах (например. Firewall Plus и Eiron Firewall ). 3). Построение интрасети — при объединении сети организа ции с Internet в качестве транспортной маг истрали нужно исходить из имеющейся инфраструктуры. С этой точки зрения много воз можностей, имеется в Netware : службы каталогов, управления, пе чати, защиты и работы с фа йлами; GroupWise и ManageWise управляют электронным доку ментооборотом и сетью; входящий в состав IntranetWare шлюз IPX / IP организу ет прозрачный доступ с IPX-станций к сервисам TCP / IP с помощь ю Winsock-совместимого кли ентского ПО. Тогда IPX-сервер и IPX-станция не имеют IP-адресов и из Internet в принципе не видн ы. Поэтому организация атаки на их информационные ресурсы практически н евозможна и защита IP -х остов гетерогенной сети IP - IPX решаетс я проще, так как шлюз выполняет по отношению к ним функции МЭ. Примеры таки х МЭ: BorderManager фирмы Novell и NetRoad FireWALL фирмы UkiahSoft . 4). Простота эксплуатации. Чтобы снизить т екущие эксплуа тационные расходы, лучше отдать предпочтение простым в э кс плуатации продуктам с интуитивно понятным графическим ин терфейсом , иначе богатые возможности по настройке МЭ могут оказаться невостребов анными. Этому критерию хорошо соответ ствуют два продукта — Firewall Plus фирмы Network -1 и NetRoad FireWALL фирмы UkiahSoft . 1.4 Отечественные защищенные системы Российский стандарт шифрования данных ГОСТ 28147-89 Единственный в настоящее время коммерческий росс ийский алгоритм ГОСТ 28147-89 является универсальным алгоритмом криптографической защит ы данных как для крупных информационных систем, так и для локаль ных вычи слительных сетей и автономных компьютеров . Многолетний опыт использования данного алгоритма показал его высокую надежность и удачную конструкцию. Этот алгоритм может реализовываться как аппаратным, так и программным способом, удовлетворяет всем крипто г рафическим требованиям, сложившимся в мировой практике. Он также по зво ляет осуществлять криптозащиту любой информации, независимо от сте пен и ее секретности. В алгоритме ГОСТ 28147-89 ис пользуется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чи сел, причем, расшифровываются данные с помощью того же ключа, посредство м которого они были зашифрованы. Необходимо отметить, что алгоритм ГОСТ 28147-89 полностью удовле творяет всем требованиям крипто графии и обладает всеми достоинствами алгоритма DES , но лишен его недостатков. В час тности, за счет использова ния специально разработанных имитовставок о н позволяет обнаруживать как случайные, так и умышленные модификации за шифрованной информации. В качестве недостатка российского алгоритма н адо отметить большую слож ность его программной реализации и недостато чно высокую скорость работы.[1] СУБД “Линтер-ВТ” , разработ анной ВНИИ автоматизации управления в непромышленной сфере воронежско й фирмой “Рэлекс”, производство которых сертифицировано. Специалисты Л ос-Аламосской лаборатории в США считают, что СУБД “Линтер-ВТ” не уступае т СУБД фирмы Oracle (“родная” Oracle, чтобы быть сертифицированной, требует дорабо тки, а, кроме того, любой западный продукт может получить сертификат толь ко на определенные партии продуктов, поскольку их производство находит ся за рубежом). [4] Криптографические средства семейства “Верба-О ” производства МОПНИЭИ(сертифицированы ФАПСИ) . Уни версальность установок по умолчанию. Внутренние изменения интерфейса при смене средств незначительны. Спектр применения интерфейса системы защиты информации, приведенного в качестве примера,продукта, приведённ ого в качестве примера, в весьма широк. Это системы контроля доступа к рес урсам банковской системы (как локальное использование в офисе банка для операторов и клиентов, так и контроль удаленного доступа), системы “банк- клиент”, платежи через Интернет, защищенная почта и многие другие. [3] 2. Интегральные устройства защиты информации Очень важным вопросом защиты информации является интеграция программн о – аппаратных средств обеспечения информационной безопасности. По мн ению В. С. Барсукова, имеется явно выраженная тенденция ко все большей инт еграции различных средств и систем связи, что вызывает необходимость ед иного интегрального подхода к регистрации, хранению и обеспечению безо пасности всех видов передаваемой информации. Современ ные СП-приложени я с использованием интегрального подхода позволяют обеспечить реализа цию интегральных программно-аппаратных средств защи ты информации с за данными оперативно-техническими характеристиками. [1] Из современных отечественных интегральных устройств защиты инфор мац ии в качестве примера реализации можно отметить разработки фирмы "Силуэ т". Отечественная интегральная система "Калейдоскоп- плюс" предна значен а для передачи с помощью ПК закрытой текстовой и факсимильной информаци и по общедоступным каналам связи. В процессе работы информа ция приводи тся к единому цифровому виду и шифруется по алгоритму шиф рования в соот ветствии с ГОСТ 28147-89. Ско рость шифрования - 3 кб од. Система имеет возможность выработки собственных ключей. Скорость пе ре дачи информации до 1200 бод с вероятностью ошибки на знак, равной 10 в степени (-8). Информация передается по кана лам связи с использованием типовых модемов отечественного или зарубеж ного производства. Возможно включение в систему редактора текстовой ин формации требуемого типа. Абонентский пункт "МАГ" предназначен для коммерческой шифрованной связ и по коммутируемым телефонным и телеграфным каналам. Он обеспечивает: · передачу факсимильной ин формации; · автоматическое опознавание а бонента; · скорость шифрования 40 кбод; · скорость передачи информации до 1200 бод (вероятность о шибки на знак равна 10 в степени (-6); · криптозащиту информации на ди сках и в канале связи; · имитозащиту (контроль целостн ости данных); · диалоговый режим; · использование открытых ключе й. Состав абонентског о пункта "МАГ": · IBM PC ; · модем; · устройство речевого ввода/выв ода на основе микросхемы TMS 320 C 25; · факсимильный аппарат OKIFAX ; · ПО. Удачной отечествен ной разработкой является интегральное терми нальное устройство "Индек с" фирмы "Скинер", которое предназначено для закрытой передачи речевой, гр афической, буквенно-цифровой и другой ин формации по стандартным коммер ческим телефонным каналам связи. Инте гральное устройство выполнено в в иде печатной платы к ПК IBM PC и спе циа льного программного обеспечения. Возможен вариант реализации в виде вн ешнего блока, подключаемого к ПК через параллельный порт. Необходимо отм етить, что поскольку аппаратное и программное обеспечение данного ин те грального устройства являются общими, то реально выделить в явном виде ф ункциональные блоки устройства не представляется возможным. Поэтому д ля пояснения возможностей и проведения дальнейшего анализа на рис. 1 показаны состав и основн ые функциональные связи между виртуальными блоками (одни и те же элемент ы и фрагменты программ могут быть исполь зованы различными блоками). Как видно из рисунка, основной особенностью данного терминального устр ойства является не только его многофункциональность (модем, автосек рет арь, устройство защиты и т. п.), интеграция различных видов сигналов (телеф онных, телеграфных, факсимильных, компьютерных и др.), но и инте грация раз личных видов обеспечения безопасности (охрана, физическая и экологичес кая защита, криптозащита, защита от побочных электромагнит ных излучени й и наводок и др.). К персональному компьютеру телефонной лини и от датчиков к внешним устройствам Рис. 1 Функциональная схема интеграл ьного терминального устройства Основные характеристики и функциональные возможности интегрального т ерминального устройства "Индекс" в кратком виде представлены в табл. 1. Таблица 1. Основные характеристики и возможности устройства "Индек с" Наименование виртуального блока Характеристики и функциональные возможности Компьютерный теле ф он (обработка речи) Запись и хранен ие речевых сообщений Регистрация те лефонных сообщений Распознавание кодов и команд Автодозвон. Выдача речевых со об щений Шифратор Гарантированная защита всех видов информации (ГОСТ 28147-89) Конфиденциальность и достоверность информации Разграничение прав доступа, цифровая подпись Распределение ключей по схеме "от кры того ключа" Коррекция ошибок по протоколу MNP -5 и выше Скорость передачи 300...2400 бод Перепроверка ном е ра абонента и коди рование Цифро вая подпись Факс Скорость передачи до 9600 бод Криптозащит а по ГОСТ 28147-8Э Сжатие передаваемой информации Авторегистрация и Рассылка Автоответчик Автоматическая Регистрация вызово в в журнал учета Пр оверка абонента обратным вызовом Передала заготов ленных голосовых сообщений Запись входящих Сообщений Устройство охраны и физической защиты Прием сигналов от Внешних датчиков Автонабор записан ных в память номе ров Передача речевого сообщения о нарушении Подключение внешних устройств (в том числе генер атора шума) Выделяют следующие основ ные особенности интегрального терминального устройства "Индекс": · реализация возможностей компьютерно-телефонной интеграции; · наличие специального математ ического обеспечения, представляющего собой единую систему с дружеств енным пользователю интерфейсом и обеспечивающего единый порядок регис трации и хранения поступаю щих данных (речевых, факсимильных, цифровых); · дистанционное управление сис темой с помощью устройств тонального набора; · возможность единого подхода к шифрованию и обеспечение заданного уровня защиты для всех видов информ ации; · возможность использования ин тегрального подхода к обеспечению безопасности; · интеграция различных функций в едином устройстве. [1] Заключение Анализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насч итывается уже более 2 т ыс. предприятий и фирм, активно предоставляющих свои услу ги и поставляю щих специальные технические средства обеспечения безопас ности, номен клатура которых уже составляет десятки тысяч наименований. Поэтому осн овным информационным источником стоимостных и технических характерис тик средств и услуг обеспечения безопасности становятся инфор мационн о-справочные материалы в виде справочников, каталогов, пособий, БД и т. п. Р оль и ценность подобных информационно-справочных материалов постоянно растет, и их трудно переоценить[1]. Результаты анализа показывают, что в последнее время наметилась тен ден ция к замедлению темпов развития рынка, причем стабилизация опреде ляет ся главным образом не столько насыщенностью рынка, сколько нерешенност ью ряда организационно-правовых вопросов и ограниченными финан совыми возможностями большинства пользователей (учитывая достаточно высокую стоимость специальной техники). По мере стабилизации экономики следует ожидать значительного всплеска интереса к производству и реализа ции т ехнических средств обеспечения безопасности. Основной отличительной особенностью современного российского рынка п риходится признать подавляющее господство зарубежных технических сре дств обеспечения безопасности. В предыдущие 5 лет в России подготов лена соот ветствующая почва для массового выхода зарубежных фирм - производителей техники безопа сности на современный российский рынок технических средств и услуг обе спечения безопасности, что подтверждает ся активным участием их предст авителей в выставках "МИЛИПОЛ", "Безопасность", "Секьюрити - экспо", "Банк и оф ис", " MIPS ", "Банк", "Интерпол итех" и др. Однако необходимо отметить, что ведущие компании За пада в обл асти безопасности, как правило, сегодня еще напрямую на рос сийский рыно к не выходят. Их товары представляют в основном россий ские фирмы-интегр аторы. Интенсивное количественное и качественное развитие современного рос сийского рынка вызвало серьезные изменения в политике фирм - поставщи ков технических сред ств и услуг обеспечения безопасности. Появившаяся в последние годы серь езная конкуренция заставила многие фирмы больше внимания уделять вопр осам качества, удлинять гарантийные сроки, вводить дополнительную сист ему скидок, предлагать покупателю комплексные услу ги, начиная с консул ьтаций, поставки технических средств, обследования защищаемых помещен ий и заканчивая сервисным обслуживанием (профи лактикой и ремонтом). Несмотря на активное продвижение продукции зарубежных фирм - изго товителей и распространи телей техники безопасности в Россию, основная их часть до настоящего вре мени продолжает занимать рынок главным образом регионов Москвы, Санкт-П етербурга и Екатеринбурга[1]. Проведенный анализ рынка у слуг обеспечения безопасности показывает, что в настоящее время исполь зуется три основных подхода к решению задач обеспечения информационно й безопасности: индивидуальный подход с после довательным решением час тных задач обеспечения безопасности, комплекс ный подход с одновременн ым решением комплекса задач, направленных на достижение единой цели, и и нтегральный подход - р ешение задач обеспече ния безопасности с использованием общих (единых) технических средств и ПО на принципах интегральной безопасности. Как правило, в предыдущие годы использовался индивидуальный подход (над о, например, обеспечить безопасность телефонной связи - покупалось устройство закрыти я телефонных переговоров). Этот подход является еще основным на современ ном российском рынке. Однако сегодня уже многие фирмы предлагают целый к омплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности. Так, например, про блему безопасности телефон ной связи подобные фирмы решают комплексно с одновременным решением ря да задач контроля доступа, физической защи ты, закрытия технических кан алов утечки информации и использования криптографического закрытия. Е стественно, что во-втором случае эффектив ность решения проблемы обеспе чения безопасности будет значительно выше, чем в первом.[1] Интегральный подход делает только первые шаги, и только некоторые от де льные фирмы могут предложить сегодня, например, для решения задачи обесп ечения информационной безопасности программно-аппаратные ком плексы обеспечения безопасности, позволяющие на базе единого ПК (инте гральной системы) обеспечить безопасность всех видов информации (голосо вой, виз уальной, буквенно-цифровой и т. п.) при ее обработке, хранении и передаче по каналам связи. Конечно, интегральный подход требует исполь зования наиб олее сложных информационных технологий и является в на стоящее время бо лее дорогим, чем традиционные. Но он является более эф фективным и перспе ктивным. Список литературы 1. Барсуков В. С. Безопасность: технологии, средства, услуги. – М.:КУДИЦ - ОБРАЗ, 2001. – 496 с.; 2. Милославская Н.Г., Толстой А.И. Инт расети: доступ в Internet , за щита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000. - 527 с.; 3. Аврин С. Безопасность информаци и в АБС // Банковские технологии № 6, 1998; 4. Володин А. Защищенность информа ции // Банковские технологии № 5, 1998; 5. Кузнецов А., Трифаленков И. Чем из мерять защищенность информационных систем // Банковские технологии №8, 1997;
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Одна дура когда-то захотела равноправия, работать и носить брюки, а ты теперь должна вставать в 6 утра и переться на работу, как проклятая.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Защищенные информационные технологии в экономике", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru