Система защищенного электронного документооборота

Особенности конфиденциального электронного документооборота. Основные требования и меры по защите конфиденциальной информации, циркулирующей в эксплуатируемой автоматизированной информационной системе. Аттестация автоматизированных информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 18.04.2015
Размер файла 995,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7.1 Особенности организация проведения аттестации

Аттестация АИС по требованиям безопасности информации организации (далее - аттестация) проводится на основе действующих на сегодняшний день нормативных документов и руководящих документов ФСТЭК России и ФСО России.

Аттестация является составной частью государственной системы защиты информации и действует под руководством уполномоченного органа по управлению системой аттестации ФСТЭК России. ФСО России и ФСБ России. Аттестация предусматривает комплексную проверку (аттестационные испытания) АИС в реальных условиях эксплуатации в целях оценки соответствия используемого комплекса мер и средств защиты требуемому уровню безопасности информации.

Обязательной аттестации подлежат автоматизированные системы организаций, в которых обрабатывается конфиденциальная информация.

Общее руководство системой аттестации осуществляет уполномоченный орган по управлению ею, который выполняет следующие функции:

· организует, финансирует разработку' и утверждает отраслевые организационно-распорядительные, нормативные и методические документы по аттестации АИС по требованиям безопасности информации;

· рассматривает спорные вопросы, возникающие в процессе аттестации;

· формирует и поддерживает в актуальном состоянии фонд документации, используемой при аттестации;

· планирует работы по аттестации и контролирует сроки их проведения;

· разрабатывает типовые программы, а при необходимости и конкретные методики аттестационных испытаний;

· регистрирует аттестаты соответствия на АИС организаций и ведет информационную базу аттестованных систем:

· осуществляет ведомственный надзор за проведением аттестации;

· реализует взаимодействие с ФСТЭК и ФСО России и информирует их о своей деятельности в области аттестации.

Аттестацию проводит аттестационная комиссия, организуемая на основании приказа руководителя организации - заказчика создания или эксплуатации АИС. В приказе обязательно указываются: объект аттестации; сроки проведения аттестации, согласованные с уполномоченным органом по управлению системой аттестации; состав аттестационной комиссии.

В состав аттестационной комиссии по согласованию с соответствующими перечисленными далее организациями могут привлекаться представители: ФСО России, ФСТЭК России, в том числе ее территориальных органов: ФСБ России, в том числе сс территориальных органов: уполномоченного органа по управлению системой аттестации субъектов Российской Федерации; аккредитованных органов по аттестации.

Комиссия проводит аттестационные испытания, по результатам которых оформляет заключение о соответствии АИС требованиям безопасности информации и готовит проект аттестата соответствия. Аттестация может проводиться параллельно с приемо-сдаточными испытаниями АИC.

7.2 Подготовка к проведению аттестации

Перед аттестацией руководитель организации назначает ответственного (ответственных) за подготовку АИС к ее проведению.

В обязанности ответственного входит подготовка предложений по формированию аттестационной комиссии, а также исходных данных по аттестуемой АИС. которые зависят от названия автоматизированной системы, определенной организацией-разработчиком и организацией-заказчиком. Исходные данные готовятся на основе следующего перечня вопросов:

· полное и точное наименование АИС и ее назначение;

· характеристика обрабатываемой конфиденциальной информации с указанием соответствующего Перечня конфиденциальных сведений;

· организационная структура АИС;

· состав комплекса технических средств, входящих в АИС. на которых (в которых) обрабатывается конфиденциальная информация;

· структура программного обеспечения (общесистемного и прикладного), используемого в аттестуемой АИС и предназначенного для обработки защищаемой информации:

· общая функциональная схема АИС. включая схему информационных потоков и режимы обработки защищаемой информации:

· наличие и характер взаимодействия с другими АИС;

· состав и структура системы защиты информации в аттестуемой АИС;

· перечень средств защиты и контроля, используемых в аттестуемой АИС и имеющих соответствующий сертификат;

· сведения о разработчиках системы защиты информации и о наличии у них соответствующих лицензий;

· наличие в организации, в которой расположена АИС, Службы информационных технологий (информационной безопасности), а также Службы безопасности, администраторов защиты информации, операционных систем, сетей (локальных и глобальных вычислительных систем и сетей), баз данных и систем управления базами данных;

· наличие и основные характеристики физической зашиты объекта (помещений, где обрабатывается защищаемая информация, и хранятся информационные носители);

· наличие и готовность проектной и эксплуатационной документации на АИС и другие исходные данные, влияющие на безопасность информации.

Этап подготовки завершается подписанием приказа на проведение аттестации. В приказе указывается перечень организационно- технических мероприятий по подготовке АИС к проведению аттестации. Указанные мероприятия должны быть направлены на устранение недостатков, обнаруженных при проведении приемосдаточных испытаний АИС.

7.3 Проведение аттестации

По результатам предварительного ознакомления с аттестуемой ЛИС аттестационная комиссия разрабатывает программу испытаний, предусматривающую перечень работ и их продолжительность, методики испытаний (или типовых методик). Затем проводится распределение работ среди членов аттестационной комиссии и определяется необходимость использования инструментальных средств контроля защиты.

Порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемые в этих целях инструментальные средства определяются в методиках испытаний АИС.

При проведении аттестационных испытаний АИС аттестационная комиссия:

· проводит анализ организационной структуры указанной АИС, информационных потоков, состава и структуры комплекса технических средств и программного обеспечения, системы защиты информации. разработанной документации и ее соответствия требованиям нормативной документации по защите информации;

· определяет правильность установления требований по безопасности информации для аттестуемой ЛИС, выбора и применения сертифицированных и несертифицированных средств и систем зашиты информации;

· проверяет уровень подготовки кадров и распределение ответственности персонала за обеспечение выполнения требований по безопасности информации;

· проводит комплексные аттестационные испытания АИС в реальных условиях эксплуатации путем проверки фактического выполнения установленных требований на различных этапах технологического процесса обработки защищаемой информации, протоколируя все операции и процедуры проверок;

· подготавливает заключение по результатам аттестации с краткой оценкой соответствия АИС требованиям безопасности информации, выводом о возможности выдачи аттестата соответствия и (или) необходимости выполнения рекомендаций. Заключение подписывается членами аттестационной комиссии. К заключению прилагаются протоколы испытаний, подтверждающие полученные при испытаниях результаты и обосновывающие приведенный в заключении вывод. Протоколы испытаний подписываются экспертами членами аттестационной комиссии, проводившими испытания.

При полном соответствии АИС предъявляемым к ней требованиям аттестационная комиссия подготавливает проект аттестата по следующей форме, который подписывает председатель аттестационной комиссии.

При выявлении нарушений или несоответствия требованиям безопасности информации аттестационная комиссия подготавливает проект распоряжения по организации об устранении недостатков, обнаруженных при проведении аттестации. После устранения этих недостатков аттестационная комиссия проводит дополнительные проверки, по результатам которых подготавливает проект аттестата соответствия АИС требованиям безопасности информации.

Аттестат выдается на период времени, в течение которого должна обеспечиваться неизменность условий функционирования АИC и технологий обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но нс более чем на три года. Организация, эксплуатирующая аттестованную АИС, несет ответственность за выполнение установленных условий ее функционирования, технологий обработки защищаемой информации и требований по безопасности информации.

В случае необходимости внесения изменений о условия и технологии обработки защищаемой информации эти изменения внедряются с последующей дополнительной проверкой эффективности системы защиты ЛИС, осуществляемой в порядке, предусмотренном для проведения аттестации, в части, касающейся внесенных изменений. Аттестат направляется в уполномоченный орган по управлению системой аттестации для регистрации в базе данных АИС, аттестованных на соответствие требованиям безопасности информации. На аттестате соответствия проставляется регистрационный номер, после чего аттестат возвращается организации, где проводилась аттестация.

Государственный надзор за проведением аттестации проводится Инспекцией ФСТЭК России и ФСБ России, как в процессе, так и по завершении аттестации, а за эксплуатацией аттестованных АИС - периодически, в соответствии с планами работы по контролю.

В случае грубых нарушений при проведении аттестации требований стандартов или иных нормативных документов ио безопасности информации, выявленных органом надзора, он может предложить организации расформировать аттестационную комиссию и создать новую. При этом аттестат, выданный комиссией, допускающей нарушения при проведении аттестации, будет недействительным.

Защита от вредоносных программ

1. Пути распространения вирусных угроз

Развитие современных информационных и телекоммуникационных технологий - процессов, методов поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов дает возможность злоумышленникам хакерам использовать различные источники распространения вредоносных программ и вирусных угроз, а именно неправомерный доступ, уничтожение, модифицирование, блокирование, копирование, а также от других неправомерных действий в отношении информации и ее обладателя.

Вредоносные программы - вирусы могут распространяться различными путями. В данном разделе эти пути рассмотрены более подробно.

Интернет - глобальная сеть "Интернет" уникальна тем. что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных вебресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в сети Интернет, или создать свой собственный веб-ресурс.

Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлении в Интернете, затрудняя их обнаружение и наказание. Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение, которое может выполнять вредоносные действия на компьютере, в системах межведомственного (межсетевого) электронного документооборота ВЭД, включая изменение системного реестра, кражу персональных данных и другой информации, установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы организаций - государственных и негосударственных структур. Результатом таких атак может являться выведение информационною ресурса из строя, получение полного доступа к ресурсу организации, а следовательно, к хранящейся на нем информации, использование ресурса.

В связи с появлением кредитных карт, электронных денег и возможностью их использования через Интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) компьютерное мошенничество стало одним из наиболее распространенных преступлений, которые наказуемы.

Локальная сеть - это внутренняя сеть (специалисты также называют ее сетью Интернет), специально разработанная для управления информацией внутри организации - государственной и негосударственной структуры. Локальная сеть является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются значительному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр локальной сети, но и каждый отдельный компьютер.

Электронная почта - наличие электронных почтовых приложений есть практически на каждом компьютере, и то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых пострадавших, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые, н свою очередь, отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки информации какой-либо организации - государственной и негосударственной структуры. В этом случае страдают сотни тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов.

Помимо угрозы проникновения вредоносных программ существует проблема внешней нежелательной почты рекламного характера (спама - в переводе с англ. мусор). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые серверы, создаст дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный временной и соответственно материальный и финансовый урон.

Важно отметить также то, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального менеджмента, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на какой-либо сайт или Интернет-ресурс. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества, а также распространению вредоносных программ и вирусов.

Съемные носители информации - дискеты, CD/DVD-диски, флеш-юрты - широко используются для хранения и передачи информации.

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на компьютере, и распространить вирус на другие диски компьютера или компьютеры сети. Поэтому съемные носители в организации необходимо учитывать. Более подробно это рассмотрено в разд. 3.7.

2. Виды вирусов

Антивирусное программное обеспечение должно быть типа "Kaspersky Business Space Security" [117]. Поэтому в данном подразделе подробнее остановимся на угрозах, блокируемых Антивирусом Касперского.

Черви (Worms) - вредоносные программы, которые для распространения используют в основном уязвимости операционных систем. Название этого класса программ было дано исходя из способности червей "переполтать" с компьютера на компьютер, используя сети и электронную почту. Благодаря этому многие черви обладают достаточно высокой скоростью распространения.

Черви проникают на компьютер, осуществляют поиск сетевых адресов других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Вирусы (Viruses) - программы, которые заражают другие программы: добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение.

Троянские программы (Trojans) - выполняют на поражаемых компьютерах несанкционированные пользователем действия, в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потерн от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Программы-рекламы (Adware) - программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы - рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. За частую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.). а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

Программы-шпионы (Spyware) - программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере можно и не догадываться. Как правило, целью программ-шпионов является:

· отслеживание действий пользователя на компьютере;

· сбор информации о содержании жесткого диска; в этом случае чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения. установленного на компьютере;

· сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Потенциально опасные приложения (Riskware) - это приложения, которые не имеют вредоносных функций, но могут являться частью среды разработки вредоносного программного обеспечения или использоваться хакерами-злоумышленникам в качестве вспомогательных компонентов вредоносных программ. К категории таких программ относятся программы, имеющие бреши и ошибки, а также некоторые утилиты удаленного администрирования, программы автоматического переключения раскладки клавиатуры, серверы, всевозможные утилиты для остановки процессов или скрытия их работы.

Еще одним видом вредоносных программ, являющимся пограничным для таких программ, как Adware, Spyware и Riskware, являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Например, если при запросе одного адреса веб-сайта открывается совсем другой.

Программы-шутки (Jokes) - программное обеспечение, нс причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и тд.

Руткиты (Rootkit) - утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Прочие опасные программы, программы, созданные для организации атак на удаленные серверы, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.

Обнаружение и блокирование данных видов угроз антивирусом Касперского возможно с помощью двух методов:

1) реактивного - метода, основанного на поиске вредоносных объектов с помощью постоянно обновляемых баз приложения. Для реализации данного метода необходимо хотя бы одно заражение, чтобы добавить в базы и распространить обновление баз;

2) проактивного - метода, в отличие от реактивной защиты, строящегося на анализе не кода объекта, а его поведения в системе. Этот метод нацелен на обнаружение новых угроз, информации о которых еще нет в базах.

Применение обоих методов в антивирусе Касперского обеспечивает комплексную защиту компьютера от известных, а также новых угроз.

3. Признаки заражения

Есть ряд признаков, свидетельствующих о заражении компьютера или АИС. Если заметно, что с компьютером происходят "странные" вещи, а именно:

· на экран выводятся непредусмотренные сообщения, изображения либо воспроизводятся непредусмотренные звуковые сигналы;

· неожиданно открывается и закрывается лоток CD/DVD-ROM- устройства;

· произвольно на компьютере запускаются какие-либо программы:

· на экран выводятся предупреждения о попытке какой-либо из программ компьютера выйти в Интернет, хотя вы никак не инициировали такое его поведение, то с большой степенью вероятности можно предположить, что компьютер поражен вирусом.

Существуют некоторые характерные признаки поражения вирусом через электронную почту:

· другие пользователи АИС информируют об электронных сообщениях от вас, которые вы не отправляли;

· в электронном почтовом ящике находится большое количество сообщении без обратного адреса и заголовка.

Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с электронной почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но нс с вашего компьютера.

Косвенными признаками заражения компьютера являются следующие:

· частые зависания и сбои в работе;

· медленная работа при запуске программ;

· невозможность загрузки операционной системы;

· исчезновение файлов и каталогов или искажение их содержимого:

· частое обращение к жесткому диску (часто мигает лампочка на системном блоке);

· веб-браузер. например Microsoft Internet Explorer, "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

В 90% случаев наличие косвенных признаков вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку компьютера или АИС.

4. Проактивная защита от вредоносных программ

Антивирус Касперского защищает не только от известных угроз, но и от новых, информация о которых отсутствует в базах приложения. Это обеспечивает специально разработанный компонент - проактивная защита.

Необходимость в проактивной защите назрела с тех пор. как скорость распространения вредоносных программ стала превышать скорость обновления антивирусной защиты, способной обезвредить эти угрозы. Реактивные технологии, на которых построена антивирусная защита, требуют как минимум одного фактического заражения новой угрозой, время на анализ вредоносного кода, на добавление его в базы приложения и на обновление тих баз на компьютерах пользователей. За это время новая угроза может нанести огромный ущерб.

Превентивные технологии, на которых построена проактивная защита антивируса Касперского, позволяют избежать потери времени и обезвредить новую угрозу еще до того как она нанесет вред вашему компьютеру. За счет чего это достигается? В отличие от реактивных технологий, где анализ выполняется на основании записей баз приложений, превентивные технологии распознают новую угрозу на вашем компьютере по последовательности действии, выполняемых некоторой программой. В поставку программы включен набор критериев, позволяющих определять, насколько активность той или иной программы опасна. Если в результате анализа активности последовательность действий какой-либо программы вызывает подозрение, антивирус Касперского применяет действие, заданное правилом для активности подобного рода.

Опасная активность определяется по совокупности действий программы. Например, при обнаружении таких действий, как самокопирование некоторой программы на сетевые ресурсы, в каталог автозапуска, системный реестр, а также последующая рассылка копий, можно с большой долей вероятности предположить, что это про- грамма - червь. К опасным действиям также относятся:

· изменения файловой системы:

· встраивание модулей в другие процессы:

· скрытие процессов в системе;

· изменение определенных ключей системного реестра Microsoil Windows.

· Все опасные операции отслеживаются и блокируются проактивной защитой. В процессе работы проактивная защита использует набор правил, включенных в поставку программы, а также сформированных пользователем при работе с приложением. Правило это набор критериев, определяющих совокупность подозрительных действий и реакцию антивируса Касперского на них. Отдельные правила предусмотрены для активности приложений, контроля изменений системного реестра и запускаемых па компьютере программ. При этом можно изменять правила по своему усмотрению. добавляя. удаляя или изменяя их. Правила могут быть запрещающими или разрешающими.

Рассмотрим алгоритм работы проактивной защиты. Сразу после запуска компьютера проактивная защита анализирует следующее.

Действия каждого запускаемого на компьютере приложения. История выполняемых действий и их последовательность фиксируется и сравнивается с последовательностью, характерной дня опасной активности (база видов опасной активности включена в поставку антивируса Касперского и обновляется вместе с базами приложения).

Целостность программных модулей, установленных на компьютере приложений, что позволяет избежать подмены модулей приложения встраивания в них вредоносного кода.

Каждую попытку изменения системного реестра (удаление, добавление ключей системного реестра, ввод значений для ключей в недопустимом формате, препятствующем их просмотру и редактированию и т.д.).

Анализ производится на основании разрешающих и запрещающих правил проактивной защиты. В результате анализа возможны следующие варианты поведения:

· если активность удовлетворяет условиям разрешающего правила проактивной защиты либо не подпадает ни под одно запрещающее правимо, она не блокируется:

· если активность описана в запрещающем правиле, дальнейшая последовательность действий компонента соответствует инструкциям, указанным в правиле. Обычно такая активность блокируется. На экран выводится уведомление, где указывается приложение, тин его активности, история выполненных действий. Необходимо самостоятельно принять решение, запретить или разрешить такую активность. Можно создать правило для такой активности и отменить выполненные действия в системе.

В том случае, если при появлении уведомления проактивной защиты пользователь не производит никаких действий, через некоторое время приложение применяет действие по умолчанию, рекомендуемое для данной угрозы. Рекомендуемое действие может быть различным для разных типов угроз.

Вердикты проактивной защиты. Необходимо обратить внимание, что не все вердикты должны однозначно восприниматься как угроза. Некоторые из этих операций являются нормальным поведением приложений, выполняющихся на компьютере, либо реакцией операционной системы на работу данных приложений. Однако в некоторых случаях эти же операции могут быть вызваны деятельностью злоумышленников либо вредоносных программ.

Вердикты, опасность которых очень высока, выделены по тексту раздела красным цветом. Вердикты, которые не всегда свидетельствуют об угрозе, отмечены черным цветом.

Переполнение буфера (Stack overflow) - одна из самых широко распространенных в настоящее время технологий получения несанкционированного доступа к системе.

Суть уязвимости заключается в следующем: для работы программы обычно необходим стек структура в памяти, в которую можно помещать промежуточные значения и доставать их оттуда в обратном порядке. Когда программа вызывает процедуру (подпрограмму). она помещает адрес возврата в стек, в результате чего процедура знает, куда возвращать управление после того, как она завершится. Проблема переполнения стека заключается в том, что в стек передается блок данных, превышающий его объем. Лишние данные записываются как раз в ту часть стека, которая предназначена для корректного возврата из процедуры. Таким образом, переполнение изменяет обычный ход выполнения программы и вместо корректного возврата к ее дальнейшему выполнению происходит переход по адресу, который, благодаря переполнению стека, был перезаписан в командном указателе.

Для вызова переполнения стека злоумышленники используют эксплойты (от англ. exploit - использовать в своих целях) - это программы, содержащие машинные инструкции, исполняемые процессором. Адрес, по которому перейдет процессор в результате переполнения стека, будет указывать на эти инструкции.

Вероятность переполнения стека при работе обычных программ в штатном режиме крайне мала. Обнаружение факта переполнения стека с большой вероятностью означает попытку использования этой уязвимости в злонамеренных целях.

Выполнение данных (Dala execution). Эта технология использует ошибки в программном обеспечении, установленном на компьютере или АИС. Суть используемых ошибок - замещение корректной информации данными, предоставленными вредоносным объектом, в результате чего они неправильно обрабатываются. Самый распространенный объект атаки с использованием Data execution - это браузеры, многие из которых во время работы с веб-страницами, изображениями и мультимедиа-объектами не выполняют необходимых проверок, и внедрившийся в объекты на веб-страницах вредоносный код может получить управление.

Компания Microsoft для защиты исполняемого кода в Microsoft Windows использует решение DEP (Data Execution Prevention предотвращение выполнения данных). Решение входит в пакеты обновления для Microsoft Windows ХР и Microsoft Windows Server 2003.

Скрытая установка (Hidden Install) это процесс установки вредоносной программы или запуск исполняемых файлов без уведомления об этом пользователя. Процесс скрытой установки можно обнаружить обычными средствами (например, диспетчером задач Microsoft Windows), но, поскольку во время установки вредоносной программы на экране нет стандартных окон установки, пользователю вряд ли придет в голову отслеживать процессы, происходящие в системе.

Скрытый процесс (Hidden Object) - это процесс, который нельзя обнаружить обычными средствами (диспетчер задач Microsoft Windows, Process Explorer и др.). Руткит (от англ. "root kit" - набор для получения прав суперпользователя "root") - программа или набор программ для скрытого контроля взломанной системы. В контексте операционной системы Microsoft Windows под термином "руткит" принято подразумевать программу, которая внедряется в систему, перехватывает и искажает системные сообщения, содержащие информацию о запущенных в ней процессах, а также о содержимом папок на диске. Другими словами, руткит работает аналогично серверу, пропуская через себя одну информацию и не пропуская или искажая другую. Кроме того, как правило, руткит может маскировать присутствие в системе любых описанных в его конфигурации процессов, каталогов и файлов на диске, ключей в реестре. Многие руткнты устанавливают в систему свои драйверы и службы, которые, естественно, являются "невидимыми" как для средств управления системой, таких как диспетчер задач или Process Explorer, так и для антивирусных программ.

Контроль удаленного доступа (Root Shell). Суть уязвимости заключается в запуске командной строки с перенаправленным вводом/ выводом (обычно в сеть), что. как правило, используется для получения удаленного доступа к компьютеру. Вредоносный объект пытается получить доступ к командной строке на компьютере-жертве, из которой будут исполняться дальнейшие команды. Обычно доступ бывает получен в результате удаленной атаки и запуска скрипта, использующего данную уязвимость. Скрипт запускает интерпретатор командной строки с компьютера, подключенный по ТСР-соединению. В результате злоумышленник может удаленно управлять системой.

Запуск браузера с параметрами (Starting Internet Browser).

Контроль запуска браузера с параметрами позволяет перехватить скрытый запуск браузера с переданными ему данными, которые потом могут быть использованы злоумышленниками. Обычно запуск браузера с параметрами (содержащими, к примеру, пользовательские пароли) происходит каждый раз, когда пользователь "кликает" по ссылке о письме в почтовой программе, что не является подозрительным действием. Если внести почтовую программу в доверенную зону, т.с. если разрешить запуск браузера с параметрами только определенным программам, то в остальных случаях, когда осуществляется передача данных через браузер от лица злоумышленника, а не пользователя компьютера, данное действие может расцениваться как подозрительное.

Обнаружение необычного поведения (Strange Behaviour). Данный аспект подразумевает под собой обнаружение не опасного или подозрительного поведения какого-либо конкретного процесса, а изменение состояния самой операционной системы, например прямой доступ к памяти.

Обнаружение опасного поведения (Generic-детекты). К данной группе распознавателей вредоносных действий относятся Trojan, generic, Wbrm.generic и Worm.P2P.generic - довольно сложные алгоритмы распознавания опасного поведения. Вердикт о том, что какой-либо процесс является, скорее всего, неизвестным вредоносным процессом, принимается на основе анализа совокупности действий, а не какого-то одного или двух признаков. Вердикт Generic не присваивается при первой же попытке совершения подозрительного действия. С каждым совершаемым подозрительным действием "рейтинг подозрительности" процесса растет. Как только он достигает критической отметки, проактивная защита срабатывает. Этим достигается крайне низкий уровень ложных срабатываний. Вероятность того, что "хорошая" программа проявляем сразу несколько аспектов вредоносности, крайне мала.

Действия, влияющие на рейтинг подозрительности:

· действия, характерные для заражения и укрепления вредоносного объекта в системе:

· непосредственно вредоносные действия;

· действия, характерные для распространения (размножения) вредоносного объекта.

Изменение исполняемого файла (Application Changed). Данное событие означает, что исполняемый файл приложения был изменен с момента предыдущего запуска. Следует помнить, что его изменение могло произойти в результате как внедрения в приложение вредоносного кода, так и обычного обновления программы.

Нарушение целостности (Intergity Violation). Нарушение целостности заключается в том, что с момента предыдущего запуска один или несколько модулей контролируемого приложения могли быть изменены. Помимо изменений в результате внедрения в приложение вредоносного кода, могли произойти изменения и из-за обновления программы (например, библиотеки, используемые браузером Microsoft Internet Explorer, могут измениться вследствие обновления Microsoft Windows).

Контроль запуска приложений (Critical Application). Модуль контроля целостности приложений обладает дополнительной возможностью контролем запуска приложений. В этом режиме антивирус Касперского выдает предупреждение всякий раз, когда запускается указанное пользователем приложение. Предупреждение появляется только в том случае, если для контролируемого приложения настроено правило Запуск: Запросить действие. По умолчанию этот режим отключен.

Запуск дочернего процесса (Running as child). Существует ряд вредоносных программ, которые используют известные upoipav- мы для организации утечки данных или загрузки вредоносного кода из Интернета. Для этого известная программа, для которой правилами сетевого экрана и других средств защиты разрешен доступ в Интернет (например, веб-браузер), запускается вредоносной программой. Предупреждение появляется только в том случае, если для контролируемого приложения настроено правило Запуск процесса как дочернего: Запросить действие. Поскольку запуск одних программ другими в качестве дочерних процессов - это достаточно распространенное явление, по умолчанию показ предупреждений о таких событиях отключен, однако эти события протоколируются в отчетах проактивной защиты.

Изменение файла hosts (Hosts file modification). Файл hosts - эго одни из важных системных файлов операционной системы Microsoft Windows. Он предназначен для перенаправлення доступа к интернет-ресурсам за счет преобразования URL-адресов в IР-адреса не на DNS-серверах, а непосредственно на локальном компьютере. Файл hosts является обычным текстовым файлом, каждая срока которого определяет соответствие символьного имени (URL) сервера и его IP-адреса. Вредоносные программы часто используют данный файл для переопределения адресов серверов обновлений антивирусных приложений, чтобы заблокировать возможность обновления и предотвратить обнаружение вредоносной программы сигнатурным методом, а также для других целей.

Внедрение в процесс (Invader / Loader). Существует множество разновидностей вредоносных программ, которые маскируются под исполняемые файлы, библиотеки или модули расширения известных программ и внедряются в стандартные процессы. Таким образом. можно, например, организовать утечку данных с компьютера пользователя. Сетевой трафик, инициированный вредоносным кодом будет свободно пропускаться сетевыми экранами, поскольку, с точки зрения сетевого экрана, этот трафик принадлежит приложению, которому разрешен доступ в Интернет.

Внедрение в другие процессы широко используется троянскими программами. Однако такая активность характерна также для некоторых безобидных программ, пакетов обновлений и программ установки. Следует разрешать этот вид активности только в том случае, если вы уверены, что внедряемая программа безобидна.

Обнаружение клавиатурных перехватчиков (Keylogger). Клавиатурный перехватчик - это программа, перехватывающая все нажатия клавиш на клавиатуре. Вредоносная программа такого типа может отправлять информацию, набираемую на клавиатуре (логины, пароли, номера кредитных карт) злоумышленнику. Однако перехват нажатий клавиш может использоваться и обычными программами. Часто перехват нажатий клавиш применяется для вызова функций программы из другого приложения с помощью "горячих клавиш".

Мониторинг системного реестра (Registry access). Контроль системного реестра (монитор реестра) отслеживает изменения ключей реестра. Вредоносные программы модифицируют реестр с целью регистрации себя для автоматического запуска при старте операционной системы, подмены стартовой страницы Microsoft Internet Еxplorer и других деструктивных действий. Однако следует помнить, что доступ к системному реестру может осуществляться и обычными приложениями. Модуль содержит предустановленный список из шести групп критических ключей. Кроме того, пользователь может добавить свои группы ключей и настроить правила доступа к ним для различных приложений.

Контроль подозрительных значений в реестре (Registry strange). Модуль позволяет перехватить попытку создания "скрытых" ключей в реестре, не отображаемых обычными программами (типа regedit). Создаются ключи с некорректными именами, чтобы редактор реестра не смог отобразить эти значения, в результате чего диагностика на присутствие в системе вредоносного программного обеспечения затрудняется.

Обнаружение доставки вредоносных программ (Trojan Down- loadеr). Trojan Downloader - это программа, основным назначением которой является скрытая несанкционированная загрузка программ много обеспечения из Интернета. Наиболее известным источником Trojan Downloader являются хакерские сайты. Сама по себе Trojan Downloader не несет прямой угрозы для компьютера - она опасна именно тем, что производит неконтролируемую загрузку и запуск программного обеспечения. Trojan Downloader применяется в основном для загрузки и запуска вирусов, троянских и шпионских программ.

8. Защита системы электронных сообщений

8.1 Система электронных сообщений

Система электронных сообщений или. иными словами, система электронной почты - один из наиболее широко используемых видов сервиса, как в системах ВЭД и МЭД, так и в сети Интернет. Система электронных сообщений (СЭС) является не просто способом доставки сообщений, а важнейшим средством коммуникации, распределения информации и управления различными процессами в организации, государственных и негосударственных структур. Роль СЭС становится очевидной, если рассмотреть функции, которые выполняет система:

· обеспечивает внутренний и внешний информационный обмен:

· является компонентом систем электронного документооборота;

· формирует транспортный протокол приложений:

· является средством образования инфраструктуры электронного документооборота.

Выполняя эти функции, СЭС решает одну из важнейших задач - формирует единое информационное пространство. В первую очередь это касается создания обшей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной организации и различными организациями.

Переход к обмену документами в электронном виде повышает эффективность труда и экономию средств и времени.

Система электронных сообщений обладает рядом преимуществ ио сравнению с обычными способами передачи сообщений (традиционная почта или факсимильная связь). К ним относятся следующие.

Оперативность и легкость использования. СЭС - это глобальная система, позволяющая передавать сообщения в любую точку мира за считанные секунды, независимо от времени суток. Отправка и прием электронных сообщений не требуют глубоких знаний информационных технологий, благодаря чему этот сервис широко применяется не только в любых организациях, но также и для личного общения. Современные условия требуют оперативного реагирования на процессы, происходящие в организации. СЭС позволяет собирать информацию, принимать решения и доводить их до различных подразделений организации, других организаций, участников межведомственного (межсетевого) электронного документооборота.

Доступность практически в любом месте. Главное преимущество СЭС - ее доступность. Развитие электронных коммуникаций и средств связи (мобильной связи) привело к тому, что электронное сообщение можно отправить и получить с любой точки земного шара.

Универсальность форматов сообщений и вложений. Удобство использования СЭС состоит в том, что она способна "переносить" большие объемы информации различных форматов данных. В одном сообщении могут быть одновременно переданы графическая, видео, текстовая информация, файлы баз данных, приложений и др.

Дешевизна. Отправить электронное сообщение дешевле, чем обычное, или сделать междугородный, или тем более международный телефонный звонок. СЭС позволяет рассылать сообщения сразу' нескольким адресатам без дополнительных затрат.

Надежность и скорость инфраструктуры доставки. Электронные сообщения пересылаются непосредственно с сервера отправителя на сервер получателя по каналам Интернет. Этот процесс протекает быстро, даже если эти серверы расположены на противоположных районах России. Фактически на передачу текстового сообщения, например, из России в Америку требуется не более одной минуты.

Использование для обработки электронных сообщений специального программного обеспечения. Электронный характер сообщения позволяет проводить его обработку при помощи дополнительного программного обеспечения. При этом виды обработки зависят от характера деятельности организации. Эго может быть со здание базы данных СЭС, формирование различных отчетов, проведение анализа деятельности организации и т.д. Все это позволяет создать санную систему управления документооборотом, полностью интегрированную с остальными информационными технологиями организации.

8.2 Угрозы, связанные с использованием системы электронных сообщений

Система электронных сообщений обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные угрозы информационной безопасности, связанные с ее использованием. Например, доступность СЭС превращается в недостаток, когда пользователи начинают применять систему дня рассылки спама, легкость в использовании и бесконтрольность приводят к утечкам информации, возможность пересылки разных форматов документов - к распространению вирусов и т.д.

В конечном счете, любая из этих угроз может привести к серьезным последствиям для организации. Это потеря эффективности работы, снижение качества услуг АИС, а также разглашение и утечка конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства (см. приложение 6).

Организация подвергается угрозам в силу ряда свойств системы электронных сообщений. Например. СЭС может переносить большие объемы информации различных форматов данных в виде прикрепленных к сообщениям файлов. Такой возможностью сразу воспользовались злоумышленники. Достоинство СЭС превратилось в угрозу, поскольку система стала представлять собой практически идеальную среду для переноса различного рода "опасных" вложений, а именно компьютерных вирусов, вредоносных программ, троянских программ и ад. (см. разд. 8). Нели надлежащий контроль за использованием системы не обеспечен, то это может привести к серьезным последствиям и нанести непоправимый ущерб. Избавиться от данной угрозы можно лишь путем блокировки сообщений с "опасными" вложениями, а также антивирусной проверки прикрепленных файлов. На практике же оптимальным средством может оказаться блокировка определенных типов файлов. Это, как правило, исполняемые файлы (exe, com, bat) и файлы, содержащие макросы и Olli - объекты (файлы, созданные в приложениях MS Ofilcc).

Опасность для сети представляют различного рода атаки с целью "засорения" системы электронных сообщений. В первую очередь это пересылка в качестве вложений в сообщениях файлов больших объемов или многократно заархивированных файлов. Открытие таких файлов или попытка "развернуть" архив может привести к зависанию системы. При этом одинаково опасны как умышленные атаки этого типа, например, отказ в обслуживании и "почтовые бомбы, как и неумышленные, когда пользователи отправляют электронные сообщения с вложениями большого объема, не подумав о том к каким последствиям может привести открытие подобного файла на компьютере адресата. Действенный способ избавиться от засорения СЭС и ее перегрузки фильтрация по объему передаваемых данных, по количеству вложений электронного сообщения и глубине вложенности архивированных файлов.

Другой особенностью СЭС является ее доступность и простота в использовании. Во многом результатом этого стало широкое и повсеместное применение Интернета. Стихийность развития и отсутствие единых правил функционирования почтового сервиса привели к неконтролируемому использованию электронной почты и, как следствие, к возникновению целого ряда угроз, связанных с неуправляемой циркуляцией электронных сообщений в сети.

Отсутствие контроля за потоком электронных сообщений, как правило, становится причиной того, что сотрудники организации используют СЭС в целях, не связанных с деятельностью организации, например для обмена видеофайлами и графикой, частной переписки, ведения собственного бизнеса с использованием почтовых ресурсов организации, рассылки резюме в различные организации и др. Это приводит к резкому падению производительности труда в целом по организации, поскольку результатом такой деятельности сотрудников является:

· снижение производительности работы АИС (увеличение объема неделового трафика);

· снижение производительности работы отдельного сотрудника (неоправданная потеря рабочего времени);

· засорение ресурсов АИС (занятие дискового пространства под неделовые сообщения).

Кроме того, к такому же результату может привести непродуктивное использование почтовых ресурсов в трудовой деятельности сотрудников (например, чрезмерное увлечение почтовой перепиской в случаях, когда необходимости в такой переписке нет использование СЭС не по назначению и др.). Причиной этого, как правило, является отсутствие в организации правил, регламентирующих применение системы электронных сообщений. Последствиями непродуктивного использования СЭС являются снижение производительности труда в организации, а также излишние финансовые затраты. Сэкономить средства поможет проведение анализа эффективности использования СЭС, которая основывается на базе статистических данных о функционировании системы. Подобную статистику можно получить лишь в случае ведения архива СЭС. Обработка информации, содержащейся в архиве, позволяет получать отчеты о различных параметрах СЭС, ее объемах и структуре, представить наглядную картину использования почтового трафика сотрудниками организации, а это, в свою очередь, поможет предотвратить использование СЭС, несвязанное с деятельностью организации, и повысить эффективность работы систем ВЭД организации и МЭД.

...

Подобные документы

  • Организация конфиденциального документооборота в системе информационной безопасности предприятия на примере ООО "Торговый дом "Алдан". Создание системы взаимодействия бумажного и электронного документооборота. Программно-аппаратные средства защиты.

    курсовая работа [3,1 M], добавлен 12.11.2010

  • Работа в пользовательском режиме в системе электронного документооборота Евфрат. Настройка уведомлений. Типовые операции с электронным документом. Правовое обеспечение информационной безопасности России. Система защиты информации. Антивирусные средства.

    курсовая работа [7,5 M], добавлен 23.02.2014

  • Значение документооборота как средства для управления предприятием. Организации системы электронного документооборота и требований, предъявляемых к системам. Проблема выбора системы электронного документооборота на предприятиях малого и среднего бизнеса.

    контрольная работа [31,8 K], добавлен 14.09.2015

  • Анализ основных документопотоков. Выделение конфиденциальных сведений, содержащихся в документах организации. Мероприятия по защите информации. Обоснование использования и выбор системы электронного документооборота. Разработка модели нарушителя и угроз.

    курсовая работа [1,5 M], добавлен 27.12.2014

  • Понятие, назначение и классификация систем электронного документооборота (СЭД) по различным параметрам. Проведение анализа и сравнения существующих СЭД. Требования к основным процессам работы с документами в СЭД. Количественные измерения требований к СЭД.

    курсовая работа [54,7 K], добавлен 05.11.2011

  • Принципы автоматизации и типы архитектур систем учета электронного документооборота. Бизнес-процессы в среде "1С: Предприятие 8". Структура информационной базы электронного документооборота деканата. Объекты и методы механизма бизнес-процессов.

    дипломная работа [773,9 K], добавлен 27.06.2013

  • Задачи системы электронного документооборота. Анализ существующих информационных систем. Методы и средства инженерии программного обеспечения. Концептуальная модель данных в BPWin. Построение инфологической модели системы документооборота "Doc_Univer".

    курсовая работа [56,1 K], добавлен 25.03.2014

  • Современные электронные системы управления и работы с документами. Проблемы традиционных и электронных технологий ДОУ. Выбор эффективной СЭУД (классификация систем электронного управления документами). Защищенность электронного документооборота.

    дипломная работа [124,9 K], добавлен 12.12.2007

  • Принципы организации документооборота управленческой деятельности. Создание компонентов систем электронного документооборота. Directum: краткое описание системы, решаемые задачи, архитектура. Безопасные приемы работы. Виды опасных и вредных факторов.

    дипломная работа [1,7 M], добавлен 17.03.2013

  • Разработка технологии работы по заключению договора на поставку с использованием системы электронного документооборота. Назначение и функции информационной технологии на основе СЭД "Дело-Предприятие". Анализ требований к программно-техническим средствам.

    курсовая работа [851,5 K], добавлен 11.03.2013

  • Понятие системы электронного документооборота. Документ - способ упорядочения информации. Современные системы электронного оборота документации и их технические возможности. Обзор разработчиков СЭД. Глобальные государственные инициативы в этой сфере.

    реферат [1,5 M], добавлен 09.12.2013

  • Назначение системы электронного документооборота. Построение функциональной модели поставки товаров в супермаркет. Основные свойства системы электронного документооборота ООО "Ксенокс". Особенности проектирования системы обеспечения продукцией в BPwin.

    курсовая работа [1,4 M], добавлен 15.01.2010

  • Основные принципы систем электронного документооборота. Комплексный подход к созданию СЭД. Описание особенностей среды разработки. Создание программного продукта, определение трудоемкости данного процесса и необходимых для его реализации затрат.

    дипломная работа [3,2 M], добавлен 14.05.2012

  • Описание высшего учебного заведения как отрасли производства. Основные задачи кафедры, организация документооборота. Анализ существующих средств электронного документооборота. Обоснование необходимости разработки, целей, назначения и структуры модели.

    курсовая работа [345,4 K], добавлен 06.05.2011

  • Аппаратное, сетевое, программное обеспечение предприятия. Разработка системы электронного документооборота. Последовательность создания и технология построения информационной системы. Выбор системы управления базами данных, среды разработки приложения.

    дипломная работа [1,5 M], добавлен 15.10.2013

  • Рынок систем электронного документооборота. Проектирование программы, отвечающей заявленным требованиям: создание, регистрация, распределение, согласование и поиск документов. функциональные особенности клиентской программы, пользовательский интерфейс.

    дипломная работа [5,5 M], добавлен 19.12.2011

  • Разработка элементов системы электронного документооборота бюро учета расчетов с рабочими и служащими ОАО "НасосМаш". Требования к автоматизированной информационной системе. Обеспечение логической целостности базы данных и определение размера премии.

    курсовая работа [2,4 M], добавлен 28.04.2012

  • Анализ структуры и методологии CASE-средств. Методологии проектирования, используемые в CASE-средствах. Основные понятия о системах электронного документооборота, их создание с помощью CASE-средств. Объектно-ориентированное и структурное проектирование.

    курсовая работа [67,9 K], добавлен 18.07.2014

  • Создание системы электронного документооборота для компании ООО "ФТН Монитор". Общая информация об автоматизируемом объекте. Исследование состава информации. Обзор существующих программных продуктов. Описание программного продукта и его установка.

    дипломная работа [1,9 M], добавлен 27.05.2015

  • Использование информационных технологий в здравоохранении. Автоматизация электронного документооборота. Обзор рынка медицинских услуг. Здравоохранение в США. Программная реализация автоматизации электронного документооборота медицинских учреждений.

    отчет по практике [201,0 K], добавлен 27.04.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.