Технология антивирусной защиты реализуется при помощи специализированного программного обеспечения, называемого антивирусными программами. Существует четыре основных типа антивирусных программ: сканеры, программы контроля целостности данных, мониторы и гибридные антивирусные средства.
Алгоритм работы антивирусного сканера заключается в обнаружении вирусов на базе сигнатур, хранящихся в БД сканера. Сигнатура вируса представляет последовательность кода, характерную для этого вируса. Если в процессе анализа информационных ресурсов и инфраструктур АС на предмет наличия вирусов сканер встретит фрагмент кода, соответствующий сигнатуре, хранящейся в его БД, то он сигнализирует об обнаружении вируса. Недостатком антивирусных сканеров является невозможность обнаружения тех вирусов, которых нет в его БД. Для устранения этого недостатка в сканерах используется дополнительный компонент - эвристический анализатор, предназначенный для обнаружения вирусов, заранее неизвестных сканеру. Однако данный метод обнаружения вирусов является недостаточно надёжным и характеризуется большим количеством ложных срабатываний.
Программы контроля целостности данных предназначены для обнаружения вирусов путём отслеживания изменений, внесённых в информационные ресурсы и инфраструктуры защищаемой АС. Контроль изменений ресурсов и инфраструктур осуществляется при помощи механизма контрольных сумм. Алгоритм работы антивирусных программ этого типа аналогичен работе систем обнаружения ВН. построенных на базе метода контроля целостности.
Антивирусные мониторы - это специальные программы, которые функционируют в фоновом режиме ОС защищаемой АС и осуществляют проверку всех ресурсов и инфраструктур, с которыми работает ОС АС. При этом обнаружение вирусов осуществляется при помощи рассмотренных выше алгоритмов работы антивирусных сканеров.
Информационная безопасность современных автоматизированных систем согласно общепринятому подходу включает три взаимоувязанных аспекта:
• целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения;
• конфиденциальность – защита от несанкционированного ознакомления с информацией;
• доступность – возможность за приемлемое время получить требуемую информацию, информационную услугу.
Наиболее вероятными причинами нарушения доступности информации можно считать следующие:
• отнесение к информации ограниченного доступа информационных ресурсов, которые в соответствии с законодательством РФ являются открытыми;
• локализация информационных ресурсов внутри отдельных подразделений из-за нежелания руководства этих подразделений предоставлять информацию сотрудникам других подразделений, даже в ущерб общему делу;
• увеличение времени отклика системы в связи с недостаточной производительностью программно-технических средств или из-за ненадежности программ или технических средств.
Вопросы информационной безопасности в СД МТ следует решать на основе комплексного учета всех трех названных аспектов. При этом необходимо иметь в виду два существенных фактора:
• действие аспектов целостности и конфиденциальности, с одной стороны, и доступности, с другой стороны, обычно противоположно. Повышение уровня целостности и конфиденциальности практически всегда ведет к увеличению времени реакции системы, дополнительным задержкам информации, то есть к ухудшению доступности. Можно сделать систему, хорошо защищенную от НСД, но совершенно непригодную для работы в режиме, близком к реальному масштабу времени;
• повышение уровня целостности и конфиденциальности, как правило, сопряжено с резким ростом стоимости системы, а это может оказаться практически неприемлемым для СД.
Потребность в защите информации зависит от рода выполняемой вами работы и от чувствительности информации, которой вы управляете. Однако все хотят секретности и чувства безопасности, которое появляется вместе с обоснованной уверенностью в том, что они не могут стать жертвой нарушения защиты информации.
Деятельность организации обеспечивается системой взаимоувязанной управленческой документации. Её состав определяется компетенцией структурных подразделений организации, порядком разрешения вопросов (единоначальный или коллегиальный), объёмом и характером взаимосвязей между организацией и его структурными подразделениями, другими органами управления и организациями.
Процесс выявления и регламентации состава информации – это тайна фирмы, являющаяся основополагающей частью системы защиты информации. Состав этих сведений фиксируется в специальном перечне, где закрепляется факт отнесения их к защищаемой информации и определяющий период конфиденциальности сведений, уровень или гриф секретности, а также список лиц, которые имеют право использовать их сведения.
Ценность информации и требования к её надежности находятся в прямой зависимости. Ценность информации может быть выражена в денежном эквиваленте и характеризовать конкретный размер прибыли при её использовании или размер убытков при её потере. Производственная или коммерческая ценность недолговечна и определяется временем, необходимым конкурентам для выработки той же идеи или её хищения.
Рассмотрение вопросов обеспечения гарантированных качественных характеристик процесса передачи данных ГСПД или качества обслуживания ГСПД в условиях возможных воздействий нарушителя информационным оружием на информационную сферу ГСПД и составляет основу проблемы обеспечения ИБ ТТ.
Внедрение в сетях связи России передовых телекоммуникационных технологий, дает, с одной стороны, существенный эффект в предоставлении пользователям сетей современных услуг связи, а, с другой стороны, создает предпосылки риска блокирования (как правило, в самый не благоприятный момент времени) процесса передачи информации и, как следствие, экономического, социального и других видов ущерба пользователю, оператору связи и государству. Нарушители (злоумышленники), вторгающиеся в работу сетей связи, способны не только добывать циркулирующую в них информацию, но и вводить в средства связи или активизировать в определенные моменты времени уже содержащиеся в средствах связи разрушающие «вирусы» и программные закладки, направленные на нарушение процессов функционирования сетей связи вплоть до полного блокирования процесса передачи информации.
Вскрытие в используемых телекоммуникационных технологиях недостатков (уязвимостей), способствующих успешным воздействиям нарушителя, и принятие активных мер защиты по поддержанию устойчивого функционирования сетей связи в условиях возможных воздействий нарушителя - являются основными задачами при решении проблем обеспечения их информационной безопасности.
Рассмотрение вопросов обеспечения гарантированных качественных характеристик процесса передачи данных ГСПД или качества обслуживания ГСПД в условиях возможных воздействий нарушителя информационным оружием на информационную сферу ГСПД и составляет основу проблемы обеспечения ИБ ТТ.
Решение любой новой проблемы требует предварительного решения как минимум двух задач:
- убедить всю иерархию специалистов и чиновников, связанных с решением этой проблемы, в необходимости ее решения;
- воплотить методологическую основу новой проблемы в механизмы и технологии, создающие необходимый практический базис ее решения.
1. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
2. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения. Стандарт отрасли. ОСТ 45.127-99.
3. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: УРСС, 2001.
4. Белоусов И.В. Информационная безопасность телекоммуникационных сетей: проблемы и пути их решения //Безопасность информационных технологий. 1999. № 1.
5. Бешелев С.Д., Гурвич Р.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980 с.
6. Буяльский К.Л., Шахов В.Г. Организация работы удаленных пользователей корпоративной сети в защищенном режиме//Ведомственные корпоративные сети системы. 2001. № 6.
7. Володин А.В., Устинов Г.Н. О гарантированной доставке информации // Документальная электросвязь. 1999. № 1.
8. Володин А.В., Устинов Г.Н. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий // Российское агентство по патентам и товарным знакам Свидетельство на полезную модель от 27.02.2001 г. № 16962.
9. Володин А.В., Устинов Г.Н., Алгулиев Р.М. Как обеспечить безопасность сети передачи данных // Технологии и средства связи. 1999. №4.
10. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999.
11. Крис Касперски. Техника сетевых атак. М.: СОЛОН-Р, 2001.
12. Кульгин М. Технологии корпоративных сетей. Спб.: Питер, 2000.
13. Лукацкий А. В. Обнаружение атак. Спб.: БХВ-Санкт-Петербург, 2001.
14. Максим Кульгин. Технологии корпоративных сетей. Спб.: Питер, 2000.
15. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Интернет. М: ДМК, 2000.
16. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. М.: Юнити, 2001.
17. Новиков А.А., Устинов Г.Н. Защита процесса передачи данных от возможности его блокирования вследствие информационных воздействий нарушителя на информационную сферу сети передачи данных общего пользования -- основная задача обеспечения информационной безопасности ВСС РФ // Тр. 4-го Всероссийского отраслевого совещания «Безопасное функционирование отрасли - составная часть национальной безопасности» Минсвязи России-2001.
18. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Спб.: Питер, 2000.
19. Петраков А. В. Основы практической защиты информации. М: Радио и связь, 2001.368с.
20. Приходько А. Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001. 124 с.
21. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: СИНТЕГ. 2001.260с.
22. Скородумов Б.И. Информационная безопасность. Обеспечение безопасности информации электронных банков; Учебное пособие. М.: МИФИ, 1995.
23. Устинов Г.Н.. О проблеме обеспечения информационной безопасности систем и сетей связи // Метрология и измерительная техника в связи. 2000, №3.