1. АС — автоматизированная система.
2. ИС — информационная система.
3. ИСПДн — информационная система персональных данных.
4. ЛВС — локальная вычислительная сеть.
5. НСД — несанкционированный доступ.
6. ПРД — правила разграничения доступа.
7. СВТ — средства вычислительной техники.
8. СЗИ — средства защиты информации.
9. СРД — средства разграничения доступа.
10. СУБД — система управления базами данных.
11. ЧП — чрезвычайное происшествие.
12. ЭВМ — электронно-вычислительная машна.
1. Понятие и классификация видов, методов несанкционированного доступа к информации
Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [1].
Причины несанкционированного доступа к информации:
- ошибки конфигурации;
- слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
- ошибки в программном обеспечении;
- злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);
- прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;
— использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации (это концепт безопасности присущий только Windows NT, что позволяет серверному приложению временно «быть» клиентом для доступа к охраняемому объекту).
Методы несанкционированного доступа
С развитием технологий обработки информации получили распространение методы несанкционированного доступа к информации. Наибольшее распространение получили следующие способы НСД к конфиденциальной информации [3]:
1. Инициативное сотрудничество выражается в определенных действиях лиц из числа, работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.
Преступления в сфере компьютерной информации (3)
... и системой ценностей пришел более сущностный мир: - Информационный.”1 В то же время рост числа киберпреступлений привел к необходимости защиты информации. Сообщения об информационных преступлениях ... к увеличению числа сотрудников, непосредственно участвующих в работе с автоматизированными системами обработки информации (АСОИ) и технологических процессов, взаимодействию этих систем с другими АСОИ ...
2. Склонение к сотрудничеству, или вербовка, — это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.
3. Выпытывание — это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.
4. Подслушивание — способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.
5. Наблюдение — это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.
6. Хищение — это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.
7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.
8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.
9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.
10. Незаконное подключение — подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.
11. Перехват — это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.
12. Негласное ознакомление — это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.
13. Фотографирование — это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.
Виды несанкционированного доступа
Угроза безопасности информации — совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [12].
По характеру возникновения их можно разделить на 2 вида: преднамеренные и непреднамеренные.
Непреднамеренные угрозы — это случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. А преднамеренные — это несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами.
По типу реализации угрозы можно различать:
- программные;
- непрограммные.
К программным относят те, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относят злоупотребления, в основе которых лежит использование технических средств информационной системы (ИС) для подготовки и реализации компьютерных преступлений (например, несанкционированное подключение к коммуникационным сетям, съем информации с помощью специальной аппаратуры и др.).
Информация как основной объект информационного права
... производства, преобразования и потребления информации. Основной предмет правового регулирования информационного права – информационные отношения. Дадим два определения понятия "информационные отношения". 1. Информационные отношения – отношения, возникающие при осуществлении информационных процессов, то есть процессов сбора, ...
Преследуя различные цели, компьютерные злоумышленники используют широкий набор программных средств. Исходя из этого, представляется возможным объединение программных средств в две группы:
- тактические;
- стратегические.
К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.).
Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность получения контроля за технологическими операциями преобразования информации, влияние на функционирование компонентов ИС (например, мониторинг системы, вывод из строя аппаратной и программной среды и др.).
Потенциальными программными злоупотреблениями можно считать программные средства, которые обладают следующими функциональными возможностями:
- искажение произвольным образом, блокирование и/или подмена выводимого во внешнюю память или в канал связи массива информации, образовавшегося в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
- сокрытие признаков своего присутствия в программной среде ЭВМ;
- разрушение (искажение произвольным образом) кодов программ в оперативной памяти;
- сохранение фрагментов информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- обладание способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти.
1.1 Принципы защиты от НСД
Наблюдаемые в последние годы тенденции к развитию информационных технологий могут привести к появлению качественно новых (информационных) форм борьбы, получивших название информационной войны. Устоявшегося, международного признанного определения информационной войны нет. Одним из компонентов ведения информационной войны является так называемое информационное оружие, которое эксперты определяют как совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных покупателей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства.
Классификация принципов защиты от НСД
Принцип обоснованности доступа. Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную «форму допуска» для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.
Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.
Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.
Принцип чистоты повторно используемых ресурсов. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.
Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.
Основные направления обеспечения защиты от НСД
Обеспечение защиты средств вычислительной техники (СВТ) и автоматизированных систем (АС) осуществляется: системой разграничения доступа (СРД) субъектов к объектам доступа; обеспечивающими средствами для СРД.
Основными функциями СРД являются:
- реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
- реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
- изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
- управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;
- реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.
Обеспечивающие средства для СРД выполняют следующие функции:
- идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;
- регистрацию действий субъекта и его процесса;
- предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;
- реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;
- тестирование;
- очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
- учет выходных печатных и графических форм и твердых копий в АС;
- контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.
Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:
- распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);
- СРД в рамках операционной системы, СУБД или прикладных программ;
- СРД в средствах реализации сетевых взаимодействий или на уровне приложений;
- использование криптографических преобразований или методов непосредственного контроля доступа;
- программная и (или) техническая реализация СРД.
Вывод: невозможно абсолютно защитить информацию от несанкционированного доступа. Для выбора принципа организации защиты от НСД необходим индивидуальный подход в каждом конкретном случае.
Сравнительный анализ наиболее распространенных средств защиты информации от несанкционированного доступа
Проведен сравнительный анализ наиболее распространенных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), применяемых для защиты данных в информационных системах. Критерии сравнения выбраны исходя из характеристик СЗИ от НСД.
Для защиты информации в компьютерных системах от атак на уровне операционной системы, системы сетевого программного обеспечения и системы управления базами данных применяются средства защиты информации от несанкционированного доступа (СЗИ от НСД).
Определяющим фактором выбора СЗИ от НСД в информационной системе является соответствие нормам и требованиям уполномоченных органов в сфере обработки данных. Наиболее распространенными средствами защиты информации от несанкционированного доступа в ИСПДн семейства MS Windows являются средства [3]: «Secret Net LSP», «Dallas Lock 8.0?K», «Панцирь?К», «Аура 1.2.4».
Все вышеперечисленные СЗИ являются сертифицированными программными средствами защиты информации, поддерживающими автономный и сетевой режим работы. Кроме того, они выполняют схожие функции, такие как:
1. Идентификация и аутентификация пользователей.
2. Разграничение и контроль доступа пользователей к ресурсам системы, терминалам, ЭВМ, узлам сети ЭВМ, внешним устройствам, программам, томам, каталогам, файлам и т. д.
3. Учет носителей информации.
4. Контроль целостности защищаемых ресурсов.
5. Контроль компонентов СЗИ.
6. Контроль вывода на печать и маркировка документов.
7. Уничтожение (затирание) содержимого файлов при их удалении.
8. Регистрация событий безопасности в журнале.
9. Теневое копирование выводимой информации.
В сетевом режиме СЗИ выполняют следующие функции:
1. Централизованное управление настройками СЗИ.
2. Централизованный сбор информации о событиях безопасности на защищаемых компьютерах.
Методика сравнительного анализа СЗИ от НСД «Secret Net LSP», «Dallas Lock 8.0?K», «Панцирь?К», «Аура 1.2.4» приводится ниже.
Критериями для сравнительного анализа в настоящей работе выбраны следующие технические характеристики СЗИ от НСД:
1. Класс защищенности.
2. Уровень контроля НДВ.
3. Класс автоматизированных систем.
4. Дополнительные аппаратные требования: требуемый объем свободного места на жестком диске для размещения СЗИ.
5. Дополнительная аппаратная поддержка: есть или нет.
Указанные технические характеристики для выбранных СЗИ от НСД приводятся в таблице 1.
Таблица 1 — Технические характеристики СЗИ от НСД
Критерии сравнения |
Secret Net LSP |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
|
Класс защищенности |
По 3 классу защищенности |
По 5 классу защищенности |
По 5 классу защищенности |
По 5 классу защищенности |
|
Уровень контроля НДВ |
По 2 уровню контроля |
По 4 уровню контроля |
По 4 уровню контроля |
По 4 уровню контроля |
|
Класс автоматизированных систем |
До класса 1Б включительно |
До класса 1Г включительно |
До класса 1Г включительно |
До класса 1Г включительно |
|
Дополнительные аппаратные требования: свободное место на жестком диске |
2,000 Гб |
0,030 Гб |
0,020 Гб |
0,060 Гб |
|
Дополнительная аппаратная поддержка |
есть (Secret Net Card, ПАК «Соболь») |
нет |
есть (ПАК контроля активности КСЗИ) |
нет |
|
Для оценки рейтинга СЗИ от НСД по критерию сравнения необходимо построить следующую матрицу показателей Aij (таблица 2).
Таблица 2 — Матрица показателей
Критерии сравнения |
Secret Net 7 |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
|
Класс защищенности |
А 11 |
А 12 |
А 13 |
А 14 |
|
Уровень контроля НДВ |
А 21 |
А 22 |
А 23 |
А 24 |
|
Критерии сравнения |
Secret Net LSP |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
|
Класс автоматизированных систем |
А 31 |
А 32 |
А 33 |
А 34 |
|
Дополнительные аппаратные требования: свободное место на жестком диске |
А 41 |
А 42 |
А 43 |
А 44 |
|
Дополнительная аппаратная поддержка |
А 51 |
А 52 |
А 53 |
А 54 |
|
В данной матрице каждому показателю Aij присваивается определенное числовое значение.
Поясним назначение числовых значений показателей Aij на примере СЗИ от НСД «Secret Net LSP». Класс защищенности, уровень контроля НДВ и класс автоматизированной системы выше, чем у остальных СЗИ, принятых для сравнительного анализа. С другой стороны, требуемый объем жесткого диска для реализации этого СЗИ значительно больше, что вводит ограничения на возможности аппаратных средств. Теперь необходимо ввести следующее правило для количественной оценки показателя Aij: показатель должен принимать тем большее значение, чем выше значимость выбранного критерия для принятия решения. В данном конкретном случае, количественную оценку показателей для принятых критериев сравнения будем выполнять следующим образом:
А 1J = 1 / (Класс защищенности: 3 или 5);
А 2J = 1 / (Уровень контроля НДВ: 2 или 4);
А 3J = 1 / (Класс автоматизированных систем: 2 — для класса 1Б или 4 — для класса 1Г);
А 4J = 1 / (Требуемый объем жесткого диска в Гб);
А 5J = 1 — дополнительная аппаратная поддержка есть; 0 — дополнительной аппаратной поддержки нет.
Таким образом, нетрудно получить числовые значения матрицы показателей (таблица 3).
Таблица 3 — Матрица показателей. Числовые значения
Критерии сравнения |
Secret Net LSP |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
|
Класс защищенности |
1/3 = 0,333 |
1/5 = 0,200 |
1/5 = 0,200 |
1/5 = 0,200 |
|
Уровень контроля НДВ |
1/2 = 0,500 |
1/4 = 0,250 |
1/4 = 0,250 |
1/4 = 0,250 |
|
Класс автоматизированных систем |
1/2 = 0,500 |
1/4 = 0,250 |
1/4 = 0,250 |
1/4 = 0,250 |
|
Дополнительные аппаратные требования: свободное место на жестком диске |
1/2,000 = 0,500 |
1/0,030 = 33,333 |
1/0,020 = 50,000 |
1/0,06 = 16,667 |
|
Дополнительная аппаратная поддержка |
1,000 |
0,000 |
1,000 |
0,000 |
|
Дальнейший сравнительный анализ проводится с помощью расчета рейтинга по критериям сравнения.
Рейтинг по критерию сравнения определяется по формуле (1):
где Aij — текущее значение показателя;
Aimin — минимальное значение показателя для указанного критерия;
Aimax — максимальное значение показателя для указанного критерия;
Ki — весовой коэффициент.
Далее по формуле (2) определяется итоговый рейтинг СЗИ от НСД:
где m — количество критериев средства защиты информации.
Пример расчета по предложенной методике приводится ниже в таблицах 4 и 5. Весовые коэффициенты назначены из условия приоритетных требований по первым трем критериям сравнения.
Таблица 4 — Исходные данные для расчета итогового рейтинга СЗИ от НСД
Критерии сравнения |
Secret Net LSP |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
Ai min |
Ai max |
Ki |
|
Класс защищенности |
0,333 |
0,200 |
0,200 |
0,200 |
0,200 |
0,333 |
0,30 |
|
Уровень контроля НДВ |
0,500 |
0,250 |
0,250 |
0,250 |
0,250 |
0,500 |
0,30 |
|
Класс автоматизированных систем |
0,500 |
0,250 |
0,250 |
0,250 |
0,250 |
0,500 |
0,30 |
|
Дополнительные аппаратные требования: свободное место на жестком диске |
0,500 |
33,333 |
50,000 |
16,667 |
0,500 |
50,000 |
0,05 |
|
Дополнительная аппаратная поддержка |
1,000 |
0,000 |
1,000 |
0,000 |
0,000 |
1,000 |
0,05 |
|
Таблица 5 — Расчет итогового рейтинга СЗИ от НСД
Критерии сравнения |
Secret Net LSP |
Dallas Lock 8.0-K |
Панцирь-К |
СЗИ Аура 1.2.4 |
|
Класс защищенности |
30,000 |
0,000 |
0,000 |
0,000 |
|
Уровень контроля НДВ |
30,000 |
0,000 |
0,000 |
0,000 |
|
Класс автоматизированных систем |
30,000 |
0,000 |
0,000 |
0,000 |
|
Дополнительные аппаратные требования: свободное место на жестком диске |
0,000 |
3,316 |
5,000 |
1,633 |
|
Дополнительная аппаратная поддержка |
5,000 |
0,000 |
5,000 |
0,000 |
|
Итоговый рейтинг СЗИ от НСД Rj |
95,000 |
3,316 |
10,000 |
1,633 |
|
Вывод: проанализировав основные критерии выбранных СЗИ от НСД, предложена методика их сравнительного анализа. С точки зрения технического уровня, из числа рассмотренных средств защиты информации, бесспорным преимуществом обладает СЗИ от НСД «Secret Net LSP». Однако необходимо учитывать, что данное СЗИ может применяться не только для защиты конфиденциальной информации, но и для защиты секретной (сертифицирован по 3 классу защищенности СВТ и по 2 уровню контроля НДВ), поэтому для защиты ИСПДн «Secret Net LSP», в данном случае, избыточен. Далее приоритеты распределяются следующим образом: «Панцирь?К», «Dallas Lock 8.0?K» и СЗИ «Аура 1.2.4».
2. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа «Secret Net LSP»
СЗИ «Secret Net LSP» предназначено для решения следующих типовых задач:
- защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов;
- контроль утечек и каналов распространения защищаемой информации.
Возможности:
- аутентификация пользователей;
- разграничение доступа пользователей к информации и ресурсам автоматизированной системы;
- доверенная информационная среда;
- контроль утечек и каналов распространения конфиденциальной информации.
- контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;
- централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;
- масштабируемая система защиты, возможность применения «Secret Net LSP» (сетевой вариант) в организации с большим количеством филиалов;
- защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
СЗИ «Secret Net LSP» обеспечивает гибкое управление контролем устройств и разграничение доступа пользователей к ним, в том числе и возможность назначения устройствам категорий конфиденциальности.
2.1 Требования перед началом установки ПО «Secret Net LSP»
СЗИ «Secret Net LSP» устанавливается на компьютеры, удовлетворяющие следующим системным требованиям:
- Операционная система: Альт Линукс СПТ 6.0.0/6.0.2 х 86/х 64;
- ALT Linux 6.0.0 Centaurus x86/x64;
- CentOS 6.2/6.5 x86/x64;
- ContinentOS 4.2 x64;
- Debian 6.0.3/7.6 x86/x64;
- Red Hat Enterprise Linux 6.2/6.3/6.5 Desktop/Server x86/x64.
- Процессор: в соответствии с требованиями операционной системы, установленной на компьютере.
- Оперативная память: минимально 512 Мб.
- Жесткий диск (свободное пространство): минимально 600 Мб.
Перед началом установки «Secret Net LSP» на компьютер необходимо убедиться в выполнении следующих требований:
1. На компьютере установлена только одна поддерживаемая операционная система с одним ядром.
2. Ядро операционной системы должно входить в список ядер, заявленных как поддерживаемые компанией-разработчиком СЗИ, и соответствовать устанавливаемому дистрибутиву «Secret Net LSP».
Установку системы «Secret Net LSP» выполняет администратор, который должен обладать правами суперпользователя компьютера и правами на запуск приложения (программы установки).
2.2 Установка программы «Secret Net LSP». Руководство администратора
1. Вставьте установочный компакт-диск системы Secret Net LSP, запустите эмулятор терминала и введите команду запуска программы установки с указанием пути к файлу дистрибутива. Программа установки проверит целостность дистрибутива, распакует архив с дистрибутивом и начнет выполнение первого этапа — сбора информации о системе. На экране появятся название версии системы и обнаруженные версии ядра. Далее программа установки перейдет ко второму этапу установки и предложит ознакомиться с текстом лицензионного соглашения и ввести серийный номер продукта.
2. Для просмотра текста лицензии в окне эмулятора терминала введите «Да». Появится текст лицензионного соглашения.
Для продолжения установки без просмотра лицензионного соглашения введите «Нет». Появится запрос на принятие положений лицензии. Перейдите к п. 4.
3. Ознакомьтесь с текстом лицензии. Для выхода из режима просмотра текста лицензии нажмите клавишу. В окне эмулятора терминала появится запрос на принятие положений лицензии.
4. Если вы принимаете положения лицензии, введите «Да». Появится запрос на ввод серийного номера.
Если вы не принимаете положения лицензии, введите «Нет». Программа установки завершит свою работу.
5. Введите серийный номер.
Для установочных пакетов RPM и DEB файл лицензии для демонстрационной версии включен. Для пакетов SH при установке необходимо указывать файл лицензии.
После успешной проверки файла лицензии появится запрос на выбор варианта установки: полная версия или консольная версия продукта (Рисунок 1).
Рисунок 1 — Варианты установки
6. Введите вариант установки. Рекомендуется установка полной версии. Программа установки перейдет к третьему этапу — копированию файлов в каталог /opt/secretnet. По окончании копирования программа установки перейдет к четвертому этапу — настройке конфигурации системы (Рисунок 2).
Рисунок 2 — копирование файлов в каталог /opt/secretnet, настройка конфигурации системы
7. Введите и подтвердите пароль загрузчика. Пароль должен содержать не менее 8 символов и не должен совпадать с каким-либо паролем пользователей системы.
Пароль загрузчика обеспечивает защиту от изменений пользователем параметров ядра при старте системы. Для изменения параметров ядра при старте системы необходимо в grub ввести имя пользователя и указанный пароль загрузчика.
После ввода пароля появится сообщение о выполненном обновлении модулей и настроек системы аутентификации PAM и запрос на ввод нового пароля суперпользователя root (Рисунок 3).
Рисунок 3 — Ввод нового пароля суперпользователя root
8. Введите и подтвердите новый пароль суперпользователя root.
В соответствии с общим требованием к стойкости пароль должен содержать не менее 6 сим волов и включать буквы и цифры. Если при вводе пароля суперпользователя root указанное требование нарушено, программа установки выведет соответствующее предупреждение и после повторного ввода выведет сообщение об успешном обновлении пароля.
После успешного обновления пароля суперпользователя root программа установки создаст группу системных учетных записей snlogger и выполнит настройку параметров системы.
9. Для завершения установки нажмите клавишу ENTER.
10. Перезагрузите компьютер.
После установки программного обеспечения и перезагрузки компьютера администратор должен войти в систему и выполнить начальные настройки. Первый вход в систему администратор выполняет под учетной записью суперпользователя root. Начальные настройки включают в себя: смену паролей пользователей, зарегистрированных на компьютере.
2.3 Начало работы. Руководство администратора
При первой загрузке операционной системы, защищаемой СЗИ Secret Net LSP, вступают в действие защитные механизмы. При этом действуют настройки, установленные по умолчанию.
После входа в систему администратор может просмотреть и при необходимости изменить настройки по умолчанию, а также ознакомиться с журналами, в которых были зарегистрированы события, связанные со входом администратора в систему.
Настройки по умолчанию. К настройкам по умолчанию относятся параметры учетных записей пользователей, добавляемых в систему средствами Secret Net LSP, и параметры политик. Значения параметров задаются при установке Secret Net LSP и могут быть изменены администратором.
Параметры учетных записей. К параметрам учетных записей пользователей, добавляемых в систему, относятся:
- оболочка;
- шаблон домашнего каталога;
- создание личной группы пользователя;
- создание группы по умолчанию;
- создание домашнего каталога.
Для просмотра/изменения параметров учетных записей:
1. Вызовите панель безопасности и в группе «Управление пользователями» перейдите на страницу «Установки по умолчанию». Будет выполнен переход на соответствующую страницу (Рисунок 4).
Для вызова панели безопасности:
вызовите панель безопасности стандартным способом с помощью ярлыка Secret Net LSP на рабочем столе. На экране появится панель безопасности Secret Net LSP (Рисунок 5).
Рисунок 4 — Панель безопасности Secret Net LSP
Рисунок 5 — Страница «Установка по умолчанию»
2. При необходимости измените значения параметров (Рисунок 6):
Рисунок 6 — Параметры
3. Для сохранения внесенных изменений нажмите кнопку «Применить».
Для отмены выполненных изменений нажмите кнопку «Отменить».
Для возврата на предыдущую страницу нажмите соответствующую ссылку в строке навигации.
Политики. С помощью политик осуществляются следующие настройки СЗИ:
- управление режимом работы подсистемы разграничения доступа к устройствам;
- включение/выключение системных сервисов;
- управление режимом входа в систему;
- настройки параметров паролей, назначаемых новым пользователям по умолчанию.
Настройки выполняются изменением параметров политик.
Для просмотра/изменения параметров политик:
1. Вызовите панель безопасности и в группе «Настройки приложения» перейдите на страницу «Политики». Будет выполнен переход на страницу «Настройка политик» (Рисунок 7).
Рисунок 7 — Настройка политик
2. Для изменения политики выберите нужный параметр, активируйте поле «Значение» и выберите нужное значение из раскрывающегося списка.
3. Для сохранения изменений нажмите кнопку «Применить».
Просмотр журналов. При первом входе в систему администратор может просмотреть результаты работы механизма регистрации событий и подсистемы ведения журналов. В частности, администратор может просмотреть события, зарегистрированные подсистемами контроля целостности и идентификации, и аутентификации в журналах событий и аудита.
Для просмотра журналов:
Вызовите панель управления безопасностью и в группе «Система журналирования» перейдите на страницу «Журнал событий».
Будет выполнен переход на страницу «Журнал событий».
На странице на вкладках «Журнал» и «Аудит» представлено содержимое журнала событий и журнала аудита соответственно (Рисунок 8).
Рисунок 8 — Журнал событий
2.4 Требования для пользователя перед началом работы
Перед началом работы в системе администратор должен предоставить пользователям все необходимые права для выполнения должностных обязанностей и проинформировать о предоставленных правах, разъяснить особенности работы в рамках действующих защитных механизмов. Если для входа в систему используется персональный идентификатор, необходимо получить его у администратора и ознакомиться с порядком его применения.
Перед началом работы на защищенном компьютере необходимо:
1. Получить у администратора имя пользователя и пароль для входа в систему. Администратор также может выдать вам персональный идентификатор, который потребуется для входа в систему и входа в режиме усиленной аутентификации. Персональным идентификатором может быть Rutoken S, Rutoken S RF и iButton. Имя: для идентификации пользователя. Пароль: для проверки подлинности пользователя. Персональный идентификатор: для идентификации пользователя, хранения пароля и ключевой информации, необходимой для входа в систему, когда включен режим усиленной аутентификации
2. Выяснить у администратора, какими правами и привилегиями вы сможете пользоваться при работе, а также какие ограничения действуют в Secret Net LSP в соответствии с настройками защитных механизмов.
Вход в систему. Руководство пользователя
Чтобы начать сеанс работы на компьютере, пользователь должен пройти процедуру входа в систему. При этом указываются учетные данные пользователя, необходимые для его идентификации. После ввода учетных данных система аутентифицирует пользователя, и при успешном завершении аутентификации пользователю предоставляется возможность работы в системе. Ниже на рисунке приведено окно приглашения на вход в систему (Рисунок 9).
Рисунок 9 — Окно приглашения на вход в систему
1. При появлении экрана приветствия (приглашение на вход в систему) введите имя и пароль пользователя.
2. Нажмите кнопку «Войти». Если учетные данные введены правильно, будет выполнен вход в систему.
Вход по идентификатору. При использовании для входа в систему персонального идентификатора система автоматически определяет имя пользователя, которому присвоен идентификатор.
Для входа по идентификатору:
1. При появлении экрана приветствия (приглашение на вход в систему) предъявите свой персональный идентификатор.
2. Реакция системы защиты зависит от информации о пароле пользователя, содержащейся в персональном идентификаторе, и наличия закрытого ключа (если установлен режим усиленной аутентификации).
Возможны следующие варианты:
- идентификатор содержит актуальный пароль пользователя;
- в идентификаторе не записан пароль или идентификатор содержит другой пароль, не совпадающий с паролем пользователя (например, из-за того, что срок действия пароля истек, и он был заменен, но не записан в персональный идентификатор);
- в идентификаторе отсутствует ключ или записанный в идентификаторе ключ не соответствует открытому ключу пользователя.
Если в идентификаторе содержится актуальный пароль, то после успешной проверки прав пользователя выполняется вход в систему без запроса пароля.
Если в идентификаторе нет пароля или содержится другой пароль, появится сообщение об ошибке входа в систему.
Если в идентификаторе отсутствует ключ или он не соответствует открытому ключу пользователя, появится сообщение об ошибке аутентификации.
Выход из системы. Руководство пользователя
Для выхода из системы:
1. Выберите в меню «Система» команду «Завершить сеанс пользователя». Появится окно предупреждения (Рисунок 10).
Рисунок 10 — Окно выхода из системы
2. Нажмите кнопку «Завершить сеанс». Будет выполнен выход пользователя из системы и на экране появится окно приветствия СЗИ Secret Net LSP.
2.5 План действий в случае непредвиденных ситуаций
Администратор программного обеспечения Secret Net LSP — сотрудник, в обязанности которого входит создание оптимальной работоспособности программного обеспечения Secret Net LSP для пользователей.
Администратор сети — занимается обслуживанием сети и обеспечением сетевого подключения на каждом компьютере в компании.
Системный инженер — занимается построением корпоративной информационной инфраструктуры на уровне Secret Net LSP. И отвечает за работоспособность каждого компьютера в компании.
Администратор безопасности сети — занимается, проблемами информационной безопасности связанными с Secret Net LSP, настройкой политики безопасности на компьютерах пользователей, ответственен за получение сертификатов для Secret Net LSP.
В случае ЧП:
- в случае выхода из строя компьютера пользователь должен обратиться напрямую к системному инженеру;
- при отсутствии сетевого подключения на рабочем месте пользователя следует обратиться к администратору сети;
- в случае не корректной работы программного обеспечения Secret Net LSP пользователь должен сообщить об этом администратору программного обеспечения;
- при отсутствии сертификата для Secret Net LSP, пользователю следует обратиться к администратору безопасности;
- при утере парольной информации от программного обеспечения Secret Net LSP пользователю следует обратиться к администратору безопасности;
- при отсутствии ключей Secret Net LSP следует обратиться к администратору безопасности.
Во избежание затруднительных ситуаций следуйте двум основным рекомендациям:
1. Запомните свое имя в системе и пароль. Никому не передавайте персональный идентификатор, а пароль никому не сообщайте.
2. Во всех сложных ситуациях, которые вы сами не в состоянии разрешить, обращайтесь к администратору. Если имеющихся прав доступа к ресурсам недостаточно для эффективного выполнения должностных обязанностей, обращайтесь к администратору.
Вывод: можно сказать, что СЗИ Secret Net LSP предназначен для решения следующих типовых задач: защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов; контроль доступа пользователей к защищаемым файлам и устройствам. Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы на платформе Linux в соответствие требованиям регулирующих документов.
Заключение
В заключение можно сказать, что с конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть, каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.
На данный момент с развитием технологий существует большое количество угроз, направленных на несанкционированный доступ к информации, на ее искажение, удаление, например вирусы, которые успешно внедрились в повседневную компьютерную жизнь и покидать ее в обозримом будущем не собираются. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Но следует помнить, что большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля.
Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Список использованной литературы
[Электронный ресурс]//URL: https://urveda.ru/kursovaya/zaschita-informatsii-ot-nesanktsionirovannogo-dostupa/
1. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам. — М.: Горячая линия — Телеком, 2014. — 594 с.
2. Ивченко Б.П., Мартыщенко Л.А., Монастырский М.Л. Теоретические основы информационно?статистического анализа сложных систем. — СПб.: Лань, 1997. 320 с.
3. Комаров А. СЗИ от НСД. Обзор рынка [Электронный ресурс]. — Режим доступа: (дата обращения: 10.12.15)
4. Код безопасности. СЗИ от НСД Secret Net [Электронный ресурс]. — Режим доступа: http://www.securitycode.ru/products/secret_net/ (дата обращения: 10.12.15)
5. Информационные технологии в бизнесе. КСЗИ Панцирь-К [Электронный ресурс]. Режим доступа: (дата обращения: 10.12.15)
6. СЗИ от НСД Dallas Lock. Dallas Lock 8.0?K [Электронный ресурс]. Режим доступа: http://www.dallaslock.ru/dallas?lock?80?k (дата обращения: 10.12.15)
7. НИО ПИБ. Система защиты информации «Аура 1.2.4» [Электронный ресурс]. Режим доступа: http://www.cobra.ru/prod/aura1_24 (дата обращения: 10.12.15)
8. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М.: ГТК РФ, 1992. — 13 с.
9. Макаренко С.И. Информационная безопасность: учебное пособие для студентов вузов. Ставрополь: СФ МГГУ им. М.А. Шолохова, 2009. — 372 с.
10. Постановление Правительства РФ от 26 июня 1995 г. N 608 «О сертификации средств защиты информации».
11. Постановление Правительства РФ от 15 августа 2006 г. N 504 «О лицензировании деятельности по технической защите конфиденциальной информации».
12. Приказ от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных».