Научные и технические библиотеки №9 2006 год
Содержание:

Езова С.А. Дискурс о библиотечном пространстве

Сукиасян Э.Р. Универсальная десятичная классификация.
Возникновение, распространение в современном мире

Шилов В.В. Обменные фонды: история с учетом

Арутюнова О.Р. Информационно-библиографическое обслуживание
в вузовской библиотеке в условиях филиальной системы

Стахевич А.М. Перевод обслуживания читателей вузовской библиотеки
на автоматизированную технологию с использованием штрих-кода:
некоторые итоги первого этапа работы

Блюменау Д.И. Конспектирование электронных документов
методом визуального сканирования размеченного текста

ДИСКУССИОННЫЙ КЛУБ

Полтавская Е.И. Размышления на тему: что общего между
библиотековедением, библиографоведением, книговедением… и что такое документ?

Столяров Ю.Н. Зачем документология нужна документоведению
и зачем – книговедению? Маленькая картинка для выяснения
больших вопросов

ЭЛЕМЕНТЫ СОВРЕМЕННОЙ ИНФОРМАЦИОННОЙ
ТЕХНОЛОГИИ

Воройский Ф.С. Защита информационных ресурсов

НОВЫЕ СТАНДАРТЫ

ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ

Свергунова Н.М. Научно-методический семинар «Библиотеки учебных заведений: традиции и новые ориентиры»

НАШИ АВТОРЫ


Элементы современной
информационной технологии

От редакции. В предыдущем номере (№ 8 2006) наш сборник открыл специальную рубрику, где будут рассматриваться различные элементы современной информационной технологии, новые термины и понятия в этой сфере.

Вести эту рубрику редколлегия поручила автору известного в России словаря-справочника по информатике [1] – профессору Ф.С. Воройскому, который систематически отслеживает изменения в данной тематической области по всем новым поступлениям литературы в фонды ГПНТБ России и в Интернете.

* * *

УДК 004.056

Воройский Ф.С.

Защита информационных ресурсов

Защита данных, защита информации,
безопасность данных (dataprotection)

Совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.

Для защиты секретной и конфиденциальной информации Руководящим документом Гостехкомиссии России установлены следующие классы защищенности изделий информационной технологии (ИТ):

·      первый класс применяется при защите информации с грифом «Особой важности»,

·      второй класс достаточен при защите информации с грифом «Совершенно секретно»,

·      третий класс достаточен при защите информации с грифом «Секретно»,

·      четвертый класс – при защите конфиденциальной информации [2].

 

Историческая справка

По данным Министерства обороны США за 1995 г. зафиксировано 250 тыс. попыток проникновения в компьютеры этого ведомства; 65% из них привели к различного рода негативным последствиям. Стоимость нанесенного ущерба и мер борьбы оценивается в десятки миллионов долларов. С каждым годом количество таких попыток удваивается. По оценкам ФБР ежегодный ущерб от компьютерных преступлений составляет 7,5 млрд долларов, причем 80% из них совершаются через Интернет [5, 34].

По данным организации InterGov, сотрудничающей со следственными органами в борьбе с виртуальными преступлениями, до 80% компьютерных и связанных с Интернетом преступлений совершаются собственными сотрудниками фирм, а вызванные этими действиями убытки составляют в среднем 110 тыс. долларов в расчете на одну жертву [35].

В 2004 г. из опрошенных Институтом компьютерной безопасности 538 компаний только 15% не обнаружили у себя утечки конфиденциальной информации. Согласно обзору организаций PWC и DTI только британский бизнес ежегодно теряет 18 млрд фунтов стерлингов из-за несоблюдения правил информационной безопасности [36].

В отчете одной из крупнейших мировых консалтинговых служб – IBMBusinessSecirity(<www.ibm.com/services>) приводятся статистика и анализ состояния безопасности информационных систем за первую половину 2005 г.: зафиксировано 237 млн разного рода нападений. Главные цели нападений в Интернете: госструктуры (более 54 млн атак), предприятия производственного сектора (36 млн атак), финансовые компании (около 34 млн атак), организации здравоохранения (более 17 млн атак) и крупные транснациональные корпорации (особенно в аэрокосмической и нефтяной отраслях). Бόльшая часть атак осуществлялась с территории США (12,1 млн) и Китая (около 1 млн). Растет число фишинга: в 35,7 млн писем содержались фишинговые атаки. (Подробнее см. [37].)

Защита данных обеспечивается законодательными актами на международном и государственном уровнях. В России такими законодательными актами являются законы "Об информации, информатизации и защите информации" (базовый), "О правовой охране программ для электронных вычислительных машин и баз данных", «О государственной и военной тайне» (с изменениями от 06.07.97), принятые соответственно в 1995, 1992 и 1993 гг. В 1981 г. Совет Европы одобрил Конвенцию по защите данных. В Великобритании аналогичный закон принят в 1984 г.

Названные законы устанавливают нормы, регулирующие отношения в области формирования и использования информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.

С развитием веб-технологии и коммерции в Интернете проблемы защиты конфиденциальной информации многократно возросли. Исследования показали, что когда дело касается Web и коммерции в Интернете, потребителей в первую очередь интересует вопрос соблюдения конфиденциальности данных о личности потребителя. В то же время 85% веб-сайтов собирают такую информацию и лишь 14% из них сообщили Федеральной торговой комиссии США (ФТК), какая это информация и как они с нею поступают.

В связи с актуальностью проблемы в 1998 г. рядом компаний (в том числе AOL, IBM, Microsoftи др.) создан Союз защиты конфиденциальности в сети – OPA (OnlinePrivacyAlliance<www.ptiva–cvalliance.org>), сформулировавший свои задачи, политику защиты частной информации и политику надзора за соблюдением принятых норм.

По данным аналитической организации IDC в 2002 г. мировые затраты на ПО для обеспечения Интернет-безопасности составили 14 млрд долларов, а в 2006 г. на долю средств защиты информации придется около 11% от всех расходов индустрии ИТ.

Отдельное направление, требующее защиты конфиденциальной информации, связано с ростом внутренних для организаций угроз, создаваемых в результате деятельности так называемых инсайдеров.1 Так, согласно совместному заявлению ФБР и Института компьютерной безопасности, средний ущерб каждой компании, зарегистрировавшей кражу конфиденциальных данных в 2005 г., составил 355,5 тыс. долларов. Нередки случаи, когда утечка конфиденциальных данных приводит к многомиллионным убыткам и банкротству фирм. (Подробнее см. [65, 66].)

Система защиты данных (securitysystem) – комплекс программных, технических, криптографических и организационных средств, обеспечивающих защиту данных от несанкционированного доступа и использования, а также преднамеренного или случайного разрушения и искажения.

Существуют следующие принципы защиты информации (ЗИ), в соответствии с которыми ЗИ должна:

быть комплексной и включать правовые, административные и программно-аппаратные средства;

строиться адаптивно с учетом постоянно изменяющихся условий.

Однако абсолютно надежной ЗИ не существует, поэтому она должна строиться исходя из характера потенциальной угрозы и ценности защищаемой информации, что определяет в комплексе объем выделяемых на нее сил и средств.

В зависимости от характера ЗИ различают:

·      защиту от несанкционированного доступа ресурсов автономно работающего ПК (реализуется преимущественно программными и программно-аппаратными средствами);

·      защиту серверов и отдельных пользователей Интернета от хакеров (для этого используются межсетевые экраны – брандмауэры);

·      защиту секретной, конфиденциальной и личной информации от чтения и использования посторонними лицами (применяются программные, в том числе криптографические и аппаратные средства);

·      ЗИ от утечки по побочным каналам, например, радио, электромагнитного излучения, цепям питания и т.п. (применяются разнородные средства – экранирование рабочих помещений, генераторы шума, специальные составы оборудования и комплектующих средств, имеющие минимальный уровень излучения и т.п.);

·      защиту программного обеспечения от копирования (использование электронных ключей);

·      ЗИ от шпионских устройств, устанавливаемых непосредственно в комплектующие изделия ПК (выполняется специальными средствами компетентных органов);

·      ЗИ от сетевых атак, а также атак методами социальной инженерии (см. далее);

·      борьбу с киберсквоттингом (см. далее);

·      организационные и технологические меры по ЗИ от злонамеренных, недобросовестных или профессионально некомпетентных инсайдеров.

(Подробнее см. [79, 1013, 1518, 2224, 26, 3842].)

 

Копирайт (copyright)

Право автора или собственника какого-либо продукта интеллектуальной деятельности (например, литературного произведения, программы, базы данных и т.п.) запретить его несанкционированное использование и тиражирование. Защищается государственным и международным законодательством.

В Российской Федерации действуют законы "Об информации, информатизации и защите информации" (базовый), «Об авторском праве и смежных правах», "О правовой охране программ для электронных вычислительных машин и баз данных" (приняты соответственно в 1992 и 1995 гг.), а также Федеральный закон РФ от 20 июля 2004 г. N 72-ФЗ «О внесении изменений в Закон РФ "Об авторском праве и смежных правах"».

В 1981 г. Совет Европы одобрил Конвенцию по защите данных. В Великобритании аналогичный закон принят в 1984 г. Названные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации, защиты прав граждан в условиях информатизации общества (см. также далее «DMCA») [43].

DMCA (DigitalMillenniumCopyrightAct) – «Закон о защите авторских прав в цифровом тысячелетии»2 принят Конгрессом США в 1998 г., под давлением амбициозного лоббистского консорциума производителей аудио- и кинопродукции – BSA (BusinessSoftwareAlliance). Закон запрещает обходить технические средства защиты доступа к продукции, находящейся под защитой авторских прав, даже если это делается с целью обеспечения прав потребителя. DMCA также запрещает разработку и продажу технологий, позволяющих обойти такие средства защиты.

С момента принятия DMCA и по настоящее время этот закон подвергается жесткой критике со стороны правозащитных организаций, крупных компаний, действующих на рынке ИТ-продукции, и даже конгрессменов США. Несмотря на то, что в 1983 г. Верховный суд США установил право потребителей копировать законно приобретенный ими материал, находящийся под защитой авторских прав (при условии, что копии предназначены для личного пользования), DMCA полностью запрещает копирование каких-либо цифровых материалов, независимо от предназначения копии.

DMCA в известной степени стал также средством подавления неугодных, например: компания HP в 2002 г. пыталась использовать этот закон, чтобы скрыть информацию об уязвимости своей UNIX-подобной ОС Tru64; другой пример: компания Apple Computer прибегла к закону DMCA, чтобы пресечь распространение методов, позволяющих исполнять Mac OS X на процессорах Intel Advanced Micro Devices.

Особенно остро вопрос о принятии этого и подобных ему законов встал после того, как в США состоялось первое уголовное дело на основе DMCA в отношении российской компании Элкомсофт и ее сотрудника Дмитрия Склярова.

Одна из причин, по которой эксперты критикуют DMCA (см. например <www.anti-dmca.org>), связана и с тем, что запрет на исследование технологий защиты фактически позволяет компаниям использовать сколь угодно слабую защиту и тормозит развитие сферы компьютерной безопасности.

Тем не менее законодательные акты, аналогичные DMCA, продолжают разрабатывать и принимать. В России, например, в июле 2004 г. принят Закон РФ N 72-ФЗ «О внесении изменений в Закон "Об авторском праве и смежных правах"» [44], получивший в народе наименование «русского DMCA». Однако везде попытки ввести подобные законы вызывают активное противодействие. Так, в частности, Европейский Союз не принял предложенную в 2002 г. Директиву о правах на интеллектуальную собственность – Copyright Directive, поскольку подавляющее число стран – участниц ЕС ее не ратифицировало. (Подробнее о критике DMCA см. [4547].)

 

Атака, нападение (attack)

Всякое действие, связанное с несанкционированным доступом в вычислительную сеть (а также его попыткой) и/или преднамеренным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. (О способах борьбы с сетевыми атаками см. [10, 11, 47, 49]. См. также раздел 6.4. в [1]«Средства и технология защиты вычислительных сетей».)

Виды сетевых атак (нападений)

·      Внутренняя атака (insider attack) — нападение на защитный экран изнутри защищаемой сети. К внутренним атакам могут быть причислены, в частности, злонамеренные или некомпетентные действия инсайдеров.

·      Перехват IP (IP spacing/hijacking) – нападение, при котором атакующий перехватывает или корректирует установленный канал доступа. В этом случае нападающий маскируется под законного пользователя, прошедшего процедуру аутентификации.

·      Перехватсеанса (session stealing) – см. «Перехват IP».

·      Подделка DNS (DNS spoofing) – подделка идентификаторов ЭВМ сети, например путем перехвата ответов DNS и замены их фальшивыми.

·      Подделка IP, IP-спуфинг, спуфинг (IP spoofing) – вид атаки на сеть, при которой хакер, находящийся внутри корпоративной сети или вне ее, выдает себя за добросовестного пользователя, подделывая санкционированные внешние или внутренние IP-адреса системы. Атаки IP-спуфинга часто являются исходными для производства атак другого рода, например DoS, для сокрытия личности хакера. Одна из разновидностей спуфинга – обман дактилоскопических сканеров путем предъявления им так называемого ложного пальца, выполненного из какого-либо пластического материала. (Подробнее об IP-спуфинге и способах борьбы с ним см. [10, 50, 51].)

·      Brute-forceAttack – атака методом «грубой силы»: атака на зашифрованный текст или электронную цифровую подпись (см. «ЭЦП»),использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.

·      CSS (Cross-SiteScripting) – «Межсайтовый скриптинг»: вид атаки, при котором в загружаемую веб-страницу внедряется созданный атакующим посторонний код. Целью атаки может являться запуск скрипт-вируса для воровства чего-либо (см. «Cookie»), модификация содержимого веб-страницы, перехват сессии и т.п.

·      DoS (DenialofService), DDoS (DistributedDenialofService) – наименование одного из наиболее распространенных видов атак на отдельные ПК и/или вычислительные сети (например корпоративные) в Интернете, вызывающего «отказ в обслуживании», т.е. в выполнении вполне законных соединений, в связи с тем, что все ресурсы сети, ее программного обеспечения и/или ПК адресата заняты обслуживанием большого числа запросов, искусственно созданных нападающей стороной. В Интернете в последние годы для осуществления DoS-атак (особенно на банки, казино и т.п. учреждения) стали широко использоваться так называемые боты.

·      Flood – «Наводнение»: DoS-атака, выполняемая отправкой жертве большого числа TCP-, UDP- или UMP-пакетов.

·      Land – вид DDoS-атаки; выполняется с целью «зацикливания»
IP-пакета с совпадающими адресами отправителя и получателя; использует некорректную реализацию сетевых сервисов некоторых операционных систем [52].

·      PingofDeath – «Свист смерти»: вид Dos-атаки; осуществляется при помощи не корректно фрагментированных UMP-пакетов.

·      Teardrop – «Слеза»: вид Dos-атаки; провоцирует компьютер на сборку пакета отрицательной длины.

·      Tiny fragment – «Крошечный фрагмент»: атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов [53].

·      UBE (UnsolicitedBulkE-mail) – «Нежелательный большой объем электронной почты»: массовая рассылка нежелательных сообщений электронной почты (спам) [52].

·      URLspoofing – вид атаки, при котором искажается адрес загруженного сайта, производится модификация заголовка окна или данных в панели статуса.

·      WEPAttack – «WEP-атака»: вид атак на беспроводные сети, связанных с вскрытием WEP-шифрования. Известны две разновидности WEP-атак: пассивная и активная. При пассивной атаке хакер накапливает значительное число передаваемых пакетов (1–4 млн) на жестком диске своего ПК (используя обычную WLAN-карточку), после чего WEP-ключ легко вычисляется. В основе успеха пассивных атак лежит использование недостатков алгоритма RC4 (см. «WEP»). Активные способы атаки основаны на провоцировании ответов беспроводной ЛВС посылкой каких-либо сообщений и анализе того, как зашифрована точка доступа. Одним из способов активной WEP-атаки является Bit-Flip, в ее основу заложен пересчет контрольной суммы CRC-32 в поле «Данные» перехваченного фрейма. (Подробнее см. [53, 54].)

 

Способы сетевого мошенничества

· Социальная инженерия, социальный инжиниринг (socialengineering)

1. В обычном смысле: действия злоумышленников, связанные с получением конфиденциальной информации лично или с использованием средств связи (например телефона) путем обмана, в том числе выдачи себя за другое лицо;

2. В широком значении: психологическое воздействие на человека с использованием современных телекоммуникационных и вычислительных средств (в том числе через Интернет) путем введения в заблуждение для достижения каких-либо (часто преступных) целей (в том числе проникновения в охраняемый объект, базу данных, получения конфиденциальной информации и т.п.).

Разновидностью социального инжиниринга является фишинг. (Подробнее о методах и средствах «социальной инженерии», а также способах борь­бы с нею см. [33, 42, 44].)

· Киберсквоттинг, хапперство (cybersquatting) – вид деятельности, связанный с захватом доменных имен с целью их дальнейшей перепродажи или недобросовестного использования. Наибольший интерес у лиц и организаций, занимающихся киберсквоттингом (их называют «киберсквоттеры», «хапперы» и «сквоттеры»), представляют доменные имена, которые отличаются следующим:

1) содержат весьма распространенные слова и словосочетания, обозначающие определенные понятия и виды деятельности;

2) совпадают (полностью или частично) с наименованиями широко известных торговых марок и фирм;

3) совпадают с именами и фамилиями известных, знаменитых людей;

4) имеют в своем составе географические названия (стран, городов, районов и т.п.).

Высокая доходность и массовые нарушения авторского права, свойственные этому виду бизнеса, породили много проблем и судебных дел. Решением их на международном уровне призван заниматься Арбитражный центр ВОИС (Всемирная организация интеллектуальной собственности – World Intellectual Property Organization, WIPO), его адрес: <arbiter.wipo. org>. В 1999 г. для защиты прав владельцев ВОИС приняла нормативный документ «Единая политика рассмотрения споров о доменных именах» – UDRP (UniformNameDisputeResolutionPolicy). (Подробнее см. [56].)

· Получение нелегальных полномочий (abuse of privilege) – действия пользователя, связанные с получением не разрешенных ему прав, противоречащие закону или политике безопасности организации – владельца сети.

· Фишинг (fishing, phishing)3 – вид сетевого мошенничества, связанный с намерением получить номера счетов, паролей, PIN-кодов пластиковых карт и других данных с целью незаконного обогащения нападающей стороны. Этот «рыболовный промысел» производится путем «забрасывания сетей», при котором намеченной жертве от имени банка, Интернет-магазина, онлайн-аукциона или других организаций и фирм под каким-либо предлогом (необходимость обновления БД, утеря персональных данных вследствие хакерской атаки и т.п.) направляется предложение сообщить о себе те или иные данные. В первой половине 2005 г. экспертами консалтинговой службы IBMGlobalServices(<www.ibm.com/services>) зафиксирован значительный рост этого вида преступлений: 35,7 млн писем в той или иной форме содержали фишинговые атаки, которые преимущественно осуществлялись организованными преступными группировками. (Подробнее см. [33, 37, 57].)

 

Технологии и способы технической защиты информации:

· AACS (AdvancedAccessContentSystem) – «Усовершенствованная система доступа к контенту»: новая система защиты записей на HD-DVD от нелегального копирования. Отличается наличием возможности установки разрешения пользователям на производство ограниченного числа копий (например, для личного использования или архивирования). Эта функция поддерживается в системе путем реализации технологии «управляемого копирования» – managedcopy. (Подробнее см. [58]).

· CSMS (CiscoSecurityManagementSuite) – выпущенный в начале 2006 г. компанией Cisco набор приложений для управления безопасностью вычислительных сетей. В состав CSMS входят: новый модуль CSM (CiscoSecurityManager) – консоль централизованного управления средствами защиты – и CiscoSecurityMARS(Monitoring, AnalysaisandResponseSystem) – система мониторинга, анализа и реагирования. CSM состоит из наборов средств отображения (views) состояния защиты сети, которые могут быть созданы на трех уровнях: deviceview – устройств безопасности (позволяет посмотреть полный перечень устройств безопасности и применимых к ним правил), topologyview – топологии (отображает структуру системы безопасности с использованием масштабируемых карт сети) и policyview – наборов правил (позволяют создавать и настраивать правила безопасности в зависимости от текущих потребностей организации). Программно-аппаратный комплекс CiscoSecurityMARS предназначен для управления безопасностью сети с учетом характера текущих угроз. (Подробнее см. [67].)

· DataSate – техническое решение компании FidelisSecuritySystems, предназначенное для выявления и предотвращения утечек конфиденциальных данных по сетевым каналам (HTTP, FTP, пейджинговые и почтовые сообщения и др.), включает:

1. Установку в контролируемых точках сети фильтров-сенсоров — программных модулей, обеспечивающих наблюдение за всеми TCP-пакетами, покидающими систему; повторное установление TCP-сессии; декодирование данных и их контентный анализ.

2. Наличие консолей централизованного управления (CommandPost) – приложений, позволяющих получить доступ к оповещениям о нарушениях и производить управление работой сенсоров в реальном масштабе времени без перезагрузки системы.

Система DataSafe может работать в пассивном и/или активном режимах – без блокировки или с блокировкой пересылки пакетов, содержащих конфиденциальные данные. Все сообщения об инцидентах фиксируются консолями управления. Недостатком решения является отсутствие контроля над рабочими станциями, с которых инсайдеры могут легко выносить конфиденциальные данные за пределы корпоративной сети.

Имеется целый ряд и других решений подобного рода, в том числе российской компании InfoWatch (см. далее «IES»). (Подробнее см. [67].)

· DRM (DigitalRightManagement) – «Управление цифровыми правами»: технология, обеспечивающая ограничение на аппаратном уровне не санкционированного владельцами использования оцифрованных интеллектуальных продуктов (аудио-, графика, тексты, мультимедиа и т.п.). С 1998 г. существует DRMconsortium(см. <www.drm.org/>), объединяющий многие радиовещательные и другие компании большинства развитых стран мира, связанные с производством и распространением коммерческой радио-, видео- и другой продукции в цифровой форме.

Одно из первых упоминаний об использовании технологии DRM в области ВТ связано с установкой компанией Intel программного продукта, названного Janus, на чип микропроцессора PentiumD, а также чипсет Intel 945. Предполагается, что владельцы авторских прав теоретически смогут ограничить распространение защищенного контента (музыкальных композиций, видеофайлов, текстов и т.п.) или использование программного обеспечения путем привязки лицензии к конкретной материнской плате и процессору. Помимо этого новая аппаратная платформа компании Intel для корпоративных ПК также поддерживает технологию – AMT (Active Management Technology), обеспечивающую возможность осуществления дистанционного мониторинга, установки обновлений, настройки компьютеров и пр. [59, 60].

· IES(InfoWatchEnterpriseSolution) – комплексный программный продукт российской компании InfoWatch, который позволяет:

предотвратить утечку конфиденциальной информации через ресурсы Интернета (электронная почта, форумы, чаты) и рабочих станций (принтеры, оптические диски, USB, IrDA-порты, Bluetooth и т.п.);

обеспечить контроль над обращением конфиденциальной информации на рабочих станциях и файловых серверах, а также создание архива электронной корреспонденции для дальнейшего ее анализа.

Программные компоненты IES, которые могут работать как в едином комплексе, так и автономно:

1. IWM (InfoWatchWebMonitor) – служит для предотвращения утечки конфиденциальной информации через Интернет, для чего сканирует исходящий трафик и блокирует пересылку пакетов, содержащих запрещенные для передачи сведения, а также ведет подробный отчет о выполненных операциях и сообщает сотруднику ИТ-безопасности о выявленных нарушениях.

2. IMM (InfoWatchMailMonitor) – осуществляет контроль над корпоративной почтовой системой, для чего в реальном времени сканирует почтовый трафик (тексты электронных сообщений и вложенные файлы) и блокирует пересылку корреспонденции с запрещенными данными. Ведет подробный учет пересылаемых сообщений и оповещает сотрудника ИТ-безопасности обо всех допущенных нарушениях.

3. INM(InfoWatchNetMonitor) – осуществляет контроль над всеми операциями, производимыми на рабочих станциях, включая чтение файлов, их изменения, копирование в буфер обмена, печать и др.; протоколирует их и сообщает ответственным лицам обо всех допущенных нарушениях.

4. IDM (InfoWatchDeviceMonitor) – обеспечивает контроль над доступом пользователей к коммуникационным портам и устройствам ввода/вывода рабочих станций – CD, floppy, съемным накопителям, всем видам портов, включая IrDA, Bluetooth, FireWire и Wi-Fi. Система в режиме реального времени отслеживает все выполняемые на них операции и блокирует те, которые не соответствуют внутренней политике ИТ-безопасности.

5. IMS (InfoWatchMailStorage) – служит для создания архива электронной корреспонденции в корпоративной сети, ее анализа и расследования случаев утечки конфиденциальной информации.

Централизованная консоль управления, входящая в IES, позволяет сотруднику ИТ-безопасности контролировать работу всех компонент системы, осуществлять мониторинг действий пользователей, настраивать систему ИТ-безопасности и создавать отчеты. Компания InfoWatch также предлагает своим клиентам аппаратную реализацию IWM и IMM – IWSA (InfoWatchSecurityAppliance), которая позволяет производить эффективный контроль над почтовым трафиком и каналом связи с Интернетом. (Подробнее см. [66].)

· LT (LaGrande) – условное наименование программы и технологии, направленных на усиление защиты хранящихся на ПК данных. Содержание LT объявлено на Форуме Intel (IDF) в 2003 г. в калифорнийском городе Сан-Хосе и Москве. Суть технологии заключается в том, что ПК должен стать защищенным хранилищем данных, находящихся в разных «отсеках» памяти ПК в зашифрованной форме. Допуск к ним пользователя производится путем запуска специальной программы, содержащей криптографические ключи. По окончании работы пользователя данные снова шифруются.

Реализация технологии LT требует изменения архитектуры центрального процессора, контроллеров памяти и ввода-вывода и добавления модуля TPM (TrustedPlatformModule), который служит безопасным хранилищем данных, реализует ряд криптографических функций, а также содержит и сообщает сведения о целостности данных. Одновременно существенной переработки требуют BIOS и операционная система. Кроме того, должны использоваться специальные конструкции видеокарты, клавиатуры и мыши.

Выработаны все необходимые спецификации LT, получившие поддержку крупнейших участников рынка ИТ. В частности, корпорации Intel и AMD поддерживают реализацию LT в своих процессорах и чипсетах. Компания Microsoft приступила к разработке операционной системы NGSCB (NewGenerationofSecureComputingBase). (Подробнее см. [61, 62].)

· MCP (MicrosoftClientProtection) – система программных продуктов и технологий, разрабатываемых корпорацией Microsoft, для защиты настольных ПК, ноутбуков и файловых серверов в информационных системах предприятий от вирусов, шпионского ПО и других видов внешних угроз. В ней предполагается:

1) усилить внутренние средства защиты технических и программных средств;

2) создать специальные средства, снижающие уязвимость от различных вредоносных программ;

3) повысить уровень управления идентификацией пользователей и их доступом к различным ресурсам.

Система MCP будет интегрирована с существующей ИТ-инфраструктурой и инструментами по развертыванию ПО Microsoft [63].

· MILS (MultipleIndependentLevelsofSecurity/Safety) – «Многоуровневая система безопасности с изолированными разделами»: архитектура построения MLS-систем (включая и сетевые решения), основанная на реализации требований NEAT (см. далее). MILS-архитектура строится на базе компактных компонентов, которые обеспечивают защиту отдельных приложений индивидуальным способом, что и позволяет построить многоуровневую защиту. MILS-компоненты можно сертифицировать по отдельности и затем использовать в других проектах. Синхронизацию работы MILS-компонентов осуществляет ядро безопасности, которое в отличие от решений защиты, использующих объемную автономную систему, обеспечивает выполнение только функций NEAT и занимает всего 5% процессорных ресурсов.

Основные задачи, решаемые ядром безопасности MILS-архитектуры:

1) разделение адресного пространства;

2) изоляция разделов, в которых работают приложения (сбой в одном разделе не приводит к сбоям в других);

3) разделение интервалов работы процессора;

4) защищенная и авторизованная связь между MILS-разделами (каждое приложение выполняется в собственном пространстве памяти и может взаимодействовать только с разделами своего или более низких уровней защиты, используя для этого специальные MILS-сокеты).

Особенность MILS-архитектуры – не требуется переделки ядра ОС. Над ее реализацией в настоящее время работают многие фирмы и корпорации, включая LynuxWorks (www.lynuxworks.com), GreenHilsSoftware (www.ghs.com), WindRiverSystems (www.windriver.com) и др. Однако для ее широкого коммерческого использования время еще не пришло. В июле 2005 г. презентация MILS-технологий в американском финансовом консорциуме FSTC (www.fstc.org) вызвала серьезный интерес со стороны представителей банков, ряда производственных предприятий, медицинских учреждений, АЭС и других организаций и фирм. (Подробнее см. [64].)

· MLS (MultipleLevelsofSecurity) – «Многоуровневая защита (информации)»: принципы и технология построения автоматической системы защиты, заключающиеся в разделении виртуальной памяти на сегменты кода и данных. Взаимодействие между этими сегментами осуществляется с учетом уровня их секретности. Современные способы реализации MLS-защиты во многом опираются на разработанную в 1981 г. в Стэнфордском институте Джоном Рашбиидею использования специального монитора, который следит за информационным взаимодействием между виртуальными разделами системы, минимально вмешиваясь в сам процесс. В дальнейшем идеи MLS получили развитие в концепции NEAT (см. далее) [64].

· NEAT (Non-bypassable, Evaluatable, Alwaysinvoked, Tamperproof) – концепция защиты информации, развивающая принципы MLS (см. ранее) следующими требованиями к функциям средств защиты:

  • их нельзя обойти или отключить;

  • они должны быть невелики и математически выверены;

  • должны вызываться регулярно и работать постоянно при любых действиях прикладных программ;

  • они не могут быть ни повреждены, ни модифицированы плохим или зловредным кодом защищаемого приложения [64].

· SCM (SecureContentManagement) – «Управление безопасностью контента»: общее наименование мер, программных и аппаратных средств (соответственно – SCM-приложений и SCM-устройств), предназначенных для защиты информации в сети. В частности SCM-устройства обеспечивают фильтрацию вредоносного кода, веб-фильтрацию, функции разграничения доступа, фильтрацию почтового трафика, контроль утечки конфиденциальной информации в почте сотрудников и т.п. [68].

· TNC (TrustedNetworkConnect) – «Высоконадежное соединение с сетью»: наименование разрабатываемого архитектурного стандарта, предназначенного для обеспечения контроля над сетевым доступом. С инициативой его создания выступили в начале 2005 г. 60 крупнейших мировых компаний, включая AMD, Dell, HP, IBM, Intel, Microsoft, Motorola, Nec, SunSystems. Предполагается, что спецификация TNC будет описывать шесть прикладных программных интерфейсов (API), которые производители планируют реализовать в своих продуктах для аутентификации клиентских устройств и реализации правил защиты, установленных в корпоративных сетях. В отличие от традиционной процедуры контроля над сетевым доступом TNC добавляет проверку соответствия оконечных устройств пользователей политике безопасности корпоративной сети. В частности, если для защиты сети используется узел принудительного выполнения "политик безопасности" – PEP (PolicyEnforcementPoint), то при подключении пользователя к защищенной сети PEP потребует от узла принятия решения – PDP (PolicyDecisionPoint) – проверить, подчиняется ли подключаемое устройство установленным в сети правилам безопасности.

В 2003 г. компания CiscoSystems предложила свое решение контроля над сетевым доступом – NAC (NetworkAdmissionControl), в состав которого входят: программный агент – CTA (CiscoTrustAgent), служащий посредником между инфраструктурой NAC и средствами защиты пользовательского уровня – устанавливается на оконечном устройстве пользователя; сетевое оборудование – маршрутизаторы, коммутаторы, точки беспроводного доступа и VPN-концентраторы; «сервер политик» или иной сервер, поддерживающий NAC (определяет соответствие или несоответствие подключаемого узла правилам защиты). В положительном случае динамически создаются списки контроля над доступом и обеспечивается доступ к запрашиваемому ресурсу. В случае несоответствия – ограничивается доступ подключаемого устройства либо оно направляется в «карантинную сеть», где может быть вылечено от вируса, оснащено программными «заплатами» и т.п. (Подробнее см. [69, 70].)

Список использованных источников

1. Воройский Ф.С. Информатика. Энциклопедический систематизированный словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. – М.: Физматлит, 2006. – 945 с.

2. РД. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. – Гостехкомиссия России, 2003 г. [Электрон. ресурс] – Режим доступа:  http://www.fstec.ru/spravs/spc/doc_3_3_022.htm. – Загл. с экрана.

3. Черняк Л. Библиотеки передового опыта и парадоксы управления ИТ // Открытые системы. – 2005. – № 01. – С. 16–21.

4. Прохоров А. Прогнозы развития информационных технологий // Компьютер пресс. – 2006. – № 1 – С. 23–32.

5. Сколот Н. Безопасность информационных систем // Компьютер пресс. — 1998. – № 6. – С. 117–123.

6. Липшуц Р. Информационная защита предприятий // PCMagazine (Russianedition). – 2004. – № 11. – С. 130–138.

7. Федеральный закон РФ от 10.01.2002 г. № 1–ФЗ «Об электронной цифровой подписи».

8. Федеральный закон РФ от 21.07.1993 г. № 5485-1 «О государственной тайне» (с изменениями от 06.10.1997 г.).

9. Доктрина информационной безопасности Российской Федерации от 09.09.2000 г. № ПР-1895.

10. Пахомов С. Проблемы сетевой безопасности // Компьютер пресс. – 2004. – № 4 – С. 22–29.

11. Исаев П. Секретность в Интернете // Компьютер пресс. – 2004. – № 4 – С. 30–37.

12. Лукацкий А. Технологии информационной безопасности вчера и сегодня // Компьютер пресс. – 2004. – № 4 – С. 30–37.

13. Максимов В. Виртуальный туннель // Компьютер пресс. – 2004. – № 4 – С. 47–50.

14. Орлов С. Крепкий орешек // LAN / Журнал сетевых решений. – 2005. – Март – С. 82–90.

15. Готтесман Бен З. Не поддавайтесь ложному ощущению безопасности / Бен З. Готтесман, Константинос Карагианнис // PCMagazine (Russianedition). – 2005. – № 7. – С. 66–71.

16. Рубенкинг Нил Дж. Комплексыбезопасности // PC Magazine (Russian edition). – 2005. – № 7. – С. 71–86.

17. СаррелМэтьюД.Замокдляэлектроннойпочты // PC Magazine (Russian edition). – 2005. – № 7. – С. 88–97.

18. ЛипшуцРобертП. Замокдлясети // PC Magazine (Russian edition). – 2005. – № 7. – С. 98–106.

19. Носова И. Законотворчество в сфере Internet// МИР ПК. – 2000. – № 2. – С. 34–37.

20. Федеральный закон РФ от 20.02.1995 г. № 2-ФЗ «Об информации, информатизации и защите информации».

21. Бутенко В.В. О некоторых правовых аспектах терминологии // АДЭ – Аналитический и информационный журнал. Документальная электросвязь. – 1999. – № 1. – С. 24–29.

22. Тюрин М. Особенности национальной стандартизации информационной безопасности // PCWEEK (RussianEdition). – 2005. – № 36 (498). – С. 33–35.

23. Кобзарь М.Т. Методология оценки безопасности информационных технологий по общим критериям. Центр безопасности информации, 2005 / М.Т. Кобзарь, А. А. Сидак [Электрон. ресурс] – Режим доступа: http://www.inside-zi.ru/pages/4_2005/54.html. – Загл. с экрана.

24. Медведовский И. Рыночные регуляторы в обеспечении информационной безопасности // PCWEEK (RussianEdition). – 2006. – № 7 (517). – С. 20.

25. Галатенко В. Информационная безопасность // Открытые системы. – 1995. – № 5(13). – С. 25–32.

26. Томас Дж. Конфиденциальность в Web // Компьютер пресс. – 1998. – № 10. – С. 172–176.

27. Общие критерии оценки безопасности информационной технологии (приложение) [Электрон. ресурс] – Режим доступа: http://kiev-security.org.ua/box/12/106_1.shtml. – Загл. с экрана.

28. Золотарев С. ОС РВ на службе авиации // Открытые системы. – 2005. – № 5–6. – С. 24–31.

29. Монтальбано Э. «Общие критерии» для Windows // Computerworld. – 2006. – № 6 (503) – С. 56.

30. Информационная безопасность: международный аудит Windows 2000 путем сертификации по стандарту Common Criteria [Электрон. ресурс] – Режим доступа: http://www.microsoft. com/rus/security/articles/common_criteria/state_audit.mspx. – Загл. с экрана.

31. РД. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты. – Гостехкомиссия России, 2003 г. [Электрон. ресурс] – Режим доступа:  http://www.fstec.ru/spravs/spc/doc_3_3_022.htm. – Загл. с экрана.

32. Продукты Microsoft получили международные сертификаты на соответствие уровню EAL4 общих критериев[Электрон. ресурс] – Режим доступа: http://www.finmarket.ru/z/nws/ne­ws.asp?id=444867&rid=255. – Загл. с экрана.

33. Прохоров А. Рынок ИТ-безопасности: структура, объемы, перспективы роста // Компьютер пресс. – 2005. – № 4 – С. 8–16.

34. Коржов В. FireWall – экранирующая система // КОМПЬЮТЕР ПРЕСС. – 1996. – № 10. – С. 86–96.

35. Карр Джим. Чужой среди своих // LAN / Журнал сетевых решений. – 2002. – Окт. – С. 96–100.

36. Семенов А. Лозунг дня – безопасность // Компьютер пресс. – 2005. – № 4 – С. 28–33.

37. Евангели А.Hi-Tech-преступление превращается в бизнес // PCWEEK (RussianEdition). – 2005. – № 30 (492). – С. 13, 14.

38. Рамодин Д.JDK 1.2: радикальные изменения // МИР ПК. – 1999. – № 3. – С. 54–58.

39. Чайкин А. Золотой ключ от персонального Сезама // МИР ПК. – 2000. – № 4. – С. 50–54.

40. Дмитриев А. Системы защиты информации // МИР ПК. – 2001. – № 5. – С. 10–26.

41. Исаев П. Криптографические алгоритмы // Компьютер пресс. – 2002. – № 3. – С. 14–19.

42. Конри-Мюррей Э. Защита конечных пользователей от атак // LAN / Журнал сетевых решений. – 2002. – Нояб. – С. 46–51.

43. Сенченко Н. Осторожно, копирайт! // МИР ПК. – 2004. – № 7. – С. 66–71.

44. Федеральный закон РФ от 20 июля 2004 г. N 72-ФЗ «О внесении изменений в Закон Российской Федерации "Об авторском праве и смежных правах"».

45. Вербицкий М. Антикопирайт. Книга четвертая: новости конца света. [Электрон. ресурс] – Режим доступа: http://imperium.lenin.ru/LENIN/32/C/c4.html – Загл. с экрана.

46. Дейнеко М. В фокусе DMCA по-русски. [Электрон. ресурс] – Режим доступа: http://www.computerra.ru/focus/34916/index.html. – Загл. с экрана.

47. Кандидат в президенты США Джон Керри замахивается на DMCA? [Электрон. ресурс] – Режим доступа: http://www.notebooks.ru/arh.php3?id=3265&Page=60. – Загл. с экрана.

48. Исаев П. Криптографические алгоритмы и различные способы атак // Компьютер пресс. – 2003. – № 3. – С. 32–39.

49. Пахомов А. Как обмануть спамеров, обманывающих нас // Компьютер пресс. – 2003. – № 3. – С. 94–99.

50. Демут Т. Опасности спуфинга ARP // LAN / Журнал сетевых решений. – 2004. – Июнь – С. 30–32.

51. Биометрия пальца – пока все то же // Компьютерра. – 2005. – № 47–48 (619–620). – С. 10.

52. Панасенко С.П. Аппаратные шифраторы / С.П. Панасенко, В.В. Ракитин // МИР ПК. – 2002. – № 8. – С. 77–83.

53. Максимов В. Технология Wi-Fi: гарантии безопасности // Компьютер пресс. – 2005. – № 4 – С. 47–50.

54. Монин С. Защита информации и беспроводные сети // Компьютер пресс. – 2005. – № 4 – С. 51–54.

55. Касперски К. Секретное оружие социальной инженерии // LAN / Журнал сетевых решений. – 2002. – Сент. – С. 80-84.

56. Сенченко Н. Киберсквоттер: есть такая профессия // МИР ПК. – 2003. – № 10 – С. 94–107; № 11. – С. 74–84; № 12. – С. 22–29.

57. Насакин Р. «Рыбалка» в Интернете // Компьютер пресс. – 2004. – № 10 – С. 46–48.

58. Хеллвег Э. Что ждет нас в 2006 г. // МИР ПК. – 2006. – № 1. – С. 8–19.

59. Janus: новая DRM-система от Microsoft [Электрон. ресурс] – Режим доступа: http://www.moskalyuk.com/articles/security/. – Загл. с экрана.

60. Intel внедряет механизмы DRM на аппаратном уровне. – 31.05.2005 г. [Электрон. ресурс] – Режим доступа: http://security.compulenta.ru/185532/ – Загл. с экрана.

61. Семенов А. Лозунг дня – безопасность // Компьютер пресс. – 2005. – № 4 – С. 28–33.

62. Шерман Крис. Создайте свой собственный web-crawler (26/02/2004) [Электрон. ресурс] – Режим доступа:  http://www.webmasterpro.com.ua/pro/3/1238_1.html – Загл. с экрана.

63. Безопасность. Microsoft определяется со стратегией в области безопасности // PCWEEK (RussianEdition). – 2005. – № 38 (500). – С. 23.

64. Бобровский С.MILS – новый уровень компьютерной обороны // PCWEEK (RussianEdition). – 2005. – № 32 (494). – С.30–31.

65. Доля А. Защита от инсайдеров в российских компаниях // Компьютер пресс. – 2006. – № 3 – С. 38–43.

66. Доля А. Решения для борьбы с утечкой конфиденциальных данных // Компьютер пресс. – 2006. – № 3 – С. 44–48.

67. Воронин А. Новинки Cisco для управления инфобезопасностью // PCWEEK (RussianEdition). – 2006. – № 8 (518). – С. 3.

68. Прохоров А. Рынок информационной безопасности 2005-2006 // Компьютер пресс. – 2006. – № 3 – С. 4–10.

69. Кольдичева Ю. Приближаясь к идеальной модели // NetworkWorld (Сети). – 2006. – № 05 (200). – С.36–39.

70. Лукацкий А. Преимущества большого пути // NetworkWorld (Сети). – 2006. – № 05 (200). – С. 40–41.

 

  
На главную