Оценка защищенности и разработка мер защиты информации
Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 26.02.2024 |
Размер файла | 111,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Дисциплина:
«Программно-аппаратная защита информации»
Отчет по практической работе
«Оценка защищенности и разработка мер защиты информации»
Содержание
угроза вторжение защита информация
Введение
1. Классификация средства защиты информации
2. Типы сертифицированных систем обнаружения вторжений (СОВ)
3. Классы защиты для СОВ и их применение в информационных системах
4. Средства антивирусной защиты (САВЗ)
5. Виды угроз безопасности информации в автоматизированных системах
Заключение
Список использованных источников
Введение
Цель практической работы: Закрепить знания по классификации СЗИ при проектировании АС в защищенном исполнении, техническим каналам утечки информации. Используемое ПО: Сайт ФСТЭК Росси, VirtualBox, OC Ubuntu, PP и др
Задачи практической работы:
1. представить классификацию средств защиты информации (СЗИ);
2. рассмотреть типы сертифицированных систем обнаружения вторжений (СОВ);
3. выявить какого класса и в каких информационных системах применять СОВ;
4. рассмотреть средства антивирусной защиты (САВЗ);
5. изучить документы, регламентирующие классификацию;
6. проанализировать виды угроз безопасности информации.
1. Классификация средства защиты информации
Средства защиты информации (СЗИ) предназначены для минимизации рисков ИБ в части технического противодействия, блокирования или мониторинга угроз.
Наиболее распространенной является классификация средств защиты информации на технические (аппаратные), программные, смешанные аппаратно-программные, а также организационные средства.
Средствами защиты информации могут быть:
- сертифицированные межсетевые экраны;
- системы обнаружения вторжений;
- средства антивирусной защиты информации;
- средства доверенной загрузки;
- средства контроля съемных машинных носителей;
- операционные системы и т.д.
Сертификация средств защиты информации - прохождение процедуры проверки соответствия функций средства защиты информации требованиям нормативных документов.
Сертифицированные СЗИ могут иметь классы обеспечения защиты от 1-го (максимальный уровень обеспечения защиты) до 6-го (минимальный уровень), а также различные уровни доверия: от 6-го (самый низкий) до 1-го (самый высокий).
Сертификацию средств защиты информации осуществляют Федеральная служба по техническому и экспортному контролю (ФСТЭК) России и ФСБ в лице Центра по лицензированию, сертификации и защите государственной тайны (ЦЛСЗ ФСБ) России. Оба ведомства ведут реестры сертифицированных средств защиты информации.
2. Типы сертифицированных систем обнаружения вторжений (СОВ)
Рассмотрим типы систем обнаружения вторжений (СОВ) (Табл. 1):
СОВ уровня сети:
Датчики (сенсоры) собирают информацию о пакетах данных, передаваемых в пределах информационной системы (ИС) (сегмента ИС), в которой (котором) установлены эти датчики.
Датчики СОВ уровня сети могут быть реализованы в виде программного обеспечения (ПО), устанавливаемого на стандартные программно-технические платформы, а также в виде программно-технических устройств, подключаемых к ИС (сегменту ИС);
Датчики СОВ уровня узла: программные модули, устанавливаемые на защищаемые узлы информационной системы (ИС) и предназначенные для сбора информации о событиях, возникающих на этих узлах [1].
Таблица 1
Типы систем обнаружения вторжений (СОВ)
КЛАСС ЗАЩИТЫ |
СОВ УРОВНЯ СЕТИ |
СОВ УРОВНЯ УЗЛА |
|
1 |
ИТ.СОВ.С1.ПЗ |
ИТ.СОВ.У1.ПЗ |
|
2 |
ИТ.СОВ.С2.ПЗ |
ИТ.СОВ.У2.ПЗ |
|
3 |
ИТ.СОВ.С3.ПЗ |
ИТ.СОВ.У3.ПЗ |
|
4 |
ИТ.СОВ.С4.ПЗ |
ИТ.СОВ.У4.ПЗ |
|
5 |
ИТ.СОВ.С5.ПЗ |
ИТ.СОВ.У5.ПЗ |
|
6 |
ИТ.СОВ.С6.ПЗ |
ИТ.СОВ.У6.ПЗ |
3. Классы защиты для СОВ и их применение в информационных системах
Помимо двух типов СОВ определены 6 классов защиты для них:
чем выше класс (1 -- самый высокий), тем больше к ним требований и тем в более высокого класса систем (ГИС, АСУ, ИСПДн, системы значимых объектов КИИ) они могут применяться.
При этом профили защиты открыто опубликованы только частично - доступны требования для второго, третьего, четвёртого классов защиты.
Рассмотрим Системы обнаружения вторжений уровня узла (Таб. 2)
Таблица 2
Системы обнаружения вторжений уровня узла [2]
Класс защиты |
№ сертификата - система обнаружения вторжения уровня узла |
|
ИТ.СОВ.У1.ПЗ |
отсутствует |
|
ИТ.СОВ.У2.ПЗ |
4394 программный комплекс обнаружения вторжений «Ребус-СОВ» |
|
ИТ.СОВ.У3.ПЗ |
отсутствует |
|
ИТ.СОВ.У4.ПЗ |
2720 cистема защиты информации от несанкционированного доступа «Dallas Lock 8.0-K»2945 система защиты информации от несанкционированного доступа «Dallas Lock 8.0-C»3745 cредство защиты информации Secret Net Studio3802 система обнаружения вторжений ViPNet IDS HS4597 программное изделие Kaspersky Endpoint Detection and Response4666 изделие ViPNet EndPoint Protection |
|
ИТ.СОВ.У5.ПЗ |
отсутствует |
|
ИТ.СОВ.У6.ПЗ |
отсутствует |
Рассмотрим системы обнаружения вторжений уровня сети (Таб 3)
Таблица 3
Системы обнаружения вторжений уровня сети [2]
Класс защиты |
№ сертификата - система обнаружения вторжения уровня сети |
|
ИТ.СОВ.С1.ПЗ |
отсутствует |
|
ИТ.СОВ.С2.ПЗ |
2574 Межсетевой экран и система обнаружения вторжений «Рубикон»3530 программно-аппаратный комплекс Dionis-NX4394 программный комплекс обнаружения вторжений «Ребус-СОВ» |
|
ИТ.СОВ.С3.ПЗ |
4145 аппаратно-программный комплекс шифрования «Континент». Версия 3.94268 программный комплекс «Континент-СОВ». Версия 4 |
|
ИТ.СОВ.С4.ПЗ |
3290 межсетевой экран и система обнаружения вторжений «Рубикон-К»3813 система обнаружения компьютерных атак «Форпост», версия 3.0, исполнение 43854 программное изделие «Kaspersky Anti Targeted Attack Platform»4208 программный комплекс Шлюз безопасности «Check Point Security Gateway версии R77.30»4209 программно-аппаратный комплекс Шлюз безопасности «Check Point Security Gateway версии R77.30»4225 программно-аппаратный комплекс Dionis DPS4329 cистема обнаружения компьютерных атак (вторжений) VIPNet IDS 34389 программное обеспечение «Система сетевой безопасности Mirada»4429 программный комплекс «InfoWatch ARMA Industrial Firewall4496 комплекс безопасности «Континент». Версия 4.4501 программно-аппаратный комплекс ViPNet xFirewall 54503 программный комплекс Межсетевой экран с системой обнаружения вторжений Ideco UTM4551 программный комплекс «Система обнаружения вторжений «Сириус»4613 программный комплекс «Гарда Монитор»4692 универсальный шлюз безопасности Traffic Inspector Next Generation |
|
ИТ.СОВ.С5.ПЗ |
отсутствует |
|
ИТ.СОВ.С6.ПЗ |
4451 программный комплекс оперативного мониторинга состояния информационной безопасности и контроля состояния защищенности производственно-технологических комплексов «DATAPK»4537 программно-аппаратный комплекс шлюз безопасности «Check Point Security Gateway R80.XX», функционирующий на аппаратной платформе семейства SG15XX4719 программный комплекс «CyberLympha DATAPK» (ПК CL DATAPK) |
Таким образом мы видим, что стало гораздо больше отечественных производителей, сертифицированные СОВ от HP и Cisco более не производятся.
Приведем сертификаты этих производителей и определим возможные области их применения (Таб. 4)
Таблица 4
Сертификаты производителей [2]
№ изделие |
ВыданОкончание |
Формулировка |
|
4394 программный комплекс обнаружения вторжений «Ребус-СОВ» |
27.04.202127.04.2026 |
Соответствует требованиям документов: Требования доверия(2), Требования к СОВ, Профили защиты СОВ(cети второго класса защиты. ИТ.СОВ.С2.ПЗ), Профили защиты СОВ(узла второго класса защиты. ИТ.СОВ.У2.ПЗ) |
|
2720 cистема защиты информации от несанкционированного доступа «Dallas Lock 8.0-K» |
25.09.201225.09.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(В четвертого класса защиты. ИТ.МЭ.В4.ПЗ), Требования к СКН, Профиль защиты СКН(контроля отчуждения (переноса) информации со съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.Н4.ПЗ), Профиль защиты СКН(контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), РД СВТ(5) |
|
2945 система защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» |
16.08.201316.08.2024 |
Соответствует требованиям документов: Требования доверия(2), Требования к МЭ, Профиль защиты МЭ(В четвертого класса защиты. ИТ.МЭ.В4.ПЗ), Требования к СКН, Профиль защиты СКН(контроля отчуждения (переноса) информации со съемных машинных носителей информации второго класса защиты. ИТ.СКН.Н2.ПЗ), Профиль защиты СКН(контроля подключения съемных машинных носителей информации второго класса защиты. ИТ.СКН.П2.ПЗ), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), РД СВТ(3) |
|
3745 cредство защиты информации Secret Net Studio |
16.05.201716.05.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(В четвертого класса защиты. ИТ.МЭ.В4.ПЗ), Требования к САВЗ, Профиль защиты САВЗ(А четвертого класса защиты. ИТ.САВЗ.А4.ПЗ), Профиль защиты САВЗ(Б четвертого класса защиты. ИТ.САВЗ.Б4.ПЗ), Профиль защиты САВЗ(В четвертого класса защиты. ИТ.САВЗ.В4.ПЗ), Профиль защиты САВЗ(Г четвертого класса защиты. ИТ.САВЗ.Г4.ПЗ), Требования к СКН, Профиль защиты СКН(контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), ЗБ, РД СВТ(5) |
|
3802 система обнаружения вторжений ViPNet IDS HS |
12.10.201712.10.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ) |
|
4597 программное изделие Kaspersky Endpoint Detection and Response |
14.10.202214.10.2027 |
Соответствует требованиям документов: Требования доверия(4), Требования к САВЗ, Профиль защиты САВЗ(Б четвертого класса защиты. ИТ.САВЗ.Б4.ПЗ), Профиль защиты САВЗ(В четвертого класса защиты. ИТ.САВЗ.В4.ПЗ), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), ЗБ |
|
4666 изделие ViPNet EndPoint Protection |
22.03.202322.03.2028 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(В четвертого класса защиты. ИТ.МЭ.В4.ПЗ), Требования к СОВ, Профили защиты СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), ЗБ |
|
2574 Межсетевой экран и система обнаружения вторжений «Рубикон» |
17.02.201217.02.2026 |
Соответствует требованиям документов: Требования доверия(2), Требования к МЭ, Профиль защиты МЭ(А второго класса защиты. ИТ.МЭ.А2.ПЗ), Требования к СОВ, Профили защиты СОВ(cети второго класса защиты. ИТ.СОВ.С2.ПЗ) |
|
3530 программно-аппаратный комплекс Dionis-NX |
20.02.201620.02.2024 |
Соответствует требованиям документов: Требования доверия(2), Требования к МЭ, Профиль защиты МЭ(А второго класса защиты. ИТ.МЭ.А2.ПЗ), Требования к СОВ, Профили защиты СОВ(cети второго класса защиты. ИТ.СОВ.С2.ПЗ) |
|
4394 программный комплекс обнаружения вторжений «Ребус-СОВ |
27.04.202127.04.2026 |
Соответствует требованиям документов: Требования доверия(2), Требования к СОВ, Профили защиты СОВ(cети второго класса защиты. ИТ.СОВ.С2.ПЗ), Профили защиты СОВ(узла второго класса защиты. ИТ.СОВ.У2.ПЗ) |
|
4145 аппаратно-программный комплекс шифрования «Континент». Версия 3.9 |
17.07.201917.07.2024 |
Соответствует требованиям документов: Требования доверия(3), Требования к МЭ, Профиль защиты МЭ(А третьего класса защиты. ИТ.МЭ.А3.ПЗ), Требования к СОВ, Профили защиты СОВ(cети третьего класса защиты. ИТ.СОВ.С3.ПЗ), ЗБ |
|
4268 программный комплекс «Континент-СОВ». Версия 4 |
26.06.202026.06.2025 |
Соответствует требованиям документов: Требования доверия(3), Требования к СОВ, Профили защиты СОВ(cети третьего класса защиты. ИТ.СОВ.С3.ПЗ |
|
3290 межсетевой экран и система обнаружения вторжений «Рубикон-К» |
04.12.201404.12.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ |
|
3813 система обнаружения компьютерных атак «Форпост», версия 3.0, исполнение 4 |
10.09.201910.09.2024 |
Соответствует требованиям документов: Требования доверия(4), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ |
|
3854 программное изделие «Kaspersky Anti Targeted Attack Platform» |
27.12.201727.12.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ), ЗБ |
|
4208 программный комплекс Шлюз безопасности «Check Point Security Gateway версии R77.30» |
28.01.202028.01.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4209 программно-аппаратный комплекс Шлюз безопасности «Check Point Security Gateway версии R77.30» |
28.01.202028.01.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4225 программно-аппаратный комплекс Dionis DPS |
13.02.202013.02.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4329 cистема обнаружения компьютерных атак (вторжений) VIPNet IDS 3 |
24.11.202024.11.2025 |
Соответствует требованиям документов: Требования доверия(4), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4389 программное обеспечение «Система сетевой безопасности Mirada» |
15.04.202115.04.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Профиль защиты МЭ(Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ |
|
4429 программный комплекс «InfoWatch ARMA Industrial Firewall |
27.07.202127.07.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ), ЗБ |
|
4496 комплекс безопасности «Континент». Версия 4. |
14.12.202114.12.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4501 программно-аппаратный комплекс ViPNet xFirewall 5 |
28.12.202128.12.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ), ЗБ |
|
4503 программный комплекс Межсетевой экран с системой обнаружения вторжений Ideco UTM |
28.12.20228.12.2026 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ |
|
4551 программный комплекс «Система обнаружения вторжений «Сириус» |
20.09.202120.09.2026 |
Соответствует требованиям документов: Требования доверия(6), Требования к СОВ, Профили защиты СОВ(cети шестого класса защиты. ИТ.СОВ.С6.ПЗ), ЗБ |
|
4613 программный комплекс «Гарда Монитор» |
31.10.202231.10.2027 |
Соответствует требованиям документов: Требования доверия(4), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4692 универсальный шлюз безопасности Traffic Inspector Next Generation |
13.07.202313.07.2028 |
Соответствует требованиям документов: Требования доверия(4), Требования к МЭ, Профиль защиты МЭ(А четвертого класса защиты. ИТ.МЭ.А4.ПЗ), Профиль защиты МЭ(Б четвертого класса защиты. ИТ.МЭ.Б4.ПЗ), Требования к СОВ, Профили защиты СОВ(cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ) |
|
4451 программный комплекс оперативного мониторинга состояния информационной безопасности и контроля состояния защищенности производственно-технологических комплексов «DATAPK» |
20.09.202120.09.2026 |
Соответствует требованиям документов: Требования доверия(6), Требования к СОВ, Профили защиты СОВ(cети шестого класса защиты. ИТ.СОВ.С6.ПЗ), ЗБ |
|
4537 программно-аппаратный комплекс шлюз безопасности «Check Point Security Gateway R80.XX», функционирующий на аппаратной платформе семейства SG15XX |
05.05.202205.05.2027 |
Соответствует требованиям документов: Требования доверия(6), Требования к МЭ, Профиль защиты МЭ(А шестого класса защиты. ИТ.МЭ.А6.ПЗ), Требования к САВЗ, Профиль защиты САВЗ(Б шестого класса защиты. ИТ.САВЗ.Б6.ПЗ), Требования к СОВ, Профили защиты СОВ(cети шестого класса защиты. ИТ.СОВ.С6.ПЗ) |
|
4719 программный комплекс «CyberLympha DATAPK» (ПК CL DATAPK) |
28.09.2328.09.28 |
Соответствует требованиям документов: Требования доверия(6), Требования к СОВ, Профили защиты СОВ(cети шестого класса защиты. ИТ.СОВ.С6.ПЗ), ЗБ |
В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:
а) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;
б) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;
в) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса.
При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия.
4. Средства антивирусной защиты (САВЗ)
Требования (профили защиты) к средствам антивирусной защиты (или проще - антивирусам) были утверждены уже достаточно давно - 14 июня 2012 года, вступив в силу с 01 августа того же 2012 года.
Данные требования ввели четыре типа средств антивирусной защиты (САВЗ):
САВЗ типа «А» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах);
САВЗ типа «Б» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на серверах информационных систем;
САВЗ типа «В» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автоматизированных рабочих местах информационных систем;
САВЗ типа «Г» - средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах.
Примечание: Средства антивирусной защиты типа «А» не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов «Б» и (или) «В».
В таблице 5 приведены все доступные на сегодня сертифицированные по текущим требованиям антивирусы, сгруппированные по типам.
Средства антивирусной защиты типа «А»
Таблица 5
Доступные сертифицированные по текущим требованиям антивирусы, сгруппированные по типам[2]
Класс защиты |
№ сертификата -Средство антивирусной защиты |
|
ИТ.САВЗ.А1.ПЗ |
Записи отсутствуют |
|
ИТ.САВЗ.А2.ПЗ |
3155 программное изделие «Kaspersky Security Center»3509 Dr.Web Enterprise Security Suite3556 программный комплекс «Kaspersky Security Center совместно с Kaspersky Private Security Network» |
|
ИТ.САВЗ.А3.ПЗ |
отсутствуют |
|
ИТ.САВЗ.А4.ПЗ |
3745 cредство защиты информации Secret Net Studio4380 рограммное изделие «Система многопоточной проверки файловых ресурсов Positive Technologies MultiScanner4380/1 программное изделие «Система многопоточной проверки файловых ресурсов Positive Technologies MultiScanner» |
|
ИТ.САВЗ.А5.ПЗ |
отсутствуют |
|
ИТ.САВЗ.А6.ПЗ |
отсутствуют |
|
Средства антивирусной защиты типа «Б» |
||
ИТ.САВЗ.Б1.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Б2.ПЗ |
2474 программное изделие «Kaspersky Web Traffic Security 6.1»2534 программное изделие Kaspersky Endpoint Security для Linux2840 программное изделие «Kaspersky Security 8.0 для Linux Mail Server3424 программное изделие «Kaspersky Endpoint Security для Mac»3509 Dr.Web Enterprise Security Suite3776 программное изделие «Kaspersky Security 9.0 для Microsoft Exchange Servers»3840 программное изделие «Kaspersky Security 11 для Windows Server4068 программное изделие «Kaspersky Endpoint Security для Windows4408 программное изделие «Kaspersky Endpoint Security для Linux редакция под Эльбрус»4672 программное изделие «Kaspersky Endpoint Security для Linux (исполнение Байкал)» |
|
ИТ.САВЗ.Б3.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Б4.ПЗ |
3745 cредство защиты информации Secret Net Studio3864 программное изделие «Kaspersky Secure Mail Gateway»3883 программное изделие «Kaspersky Security для виртуальных сред 5.2 Легкий агент»3884 программное изделие «Kaspersky Security для виртуальных сред 6.1 Защита без агента»597 программное изделие Kaspersky Endpoint Detection and Response |
|
ИТ.САВЗ.Б5.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Б6.ПЗ |
4537 программно-аппаратный комплекс шлюз безопасности «Check Point Security Gateway R80.XX», функционирующий на аппаратной платформе семейства SG15XX |
|
Средства антивирусной защиты типа «В» |
||
ИТ.САВЗ.В1.ПЗ |
отсутствуют |
|
ИТ.САВЗ.В2.ПЗ |
2534 программное изделие Kaspersky Endpoint Security для Linux3509 Dr.Web Enterprise Security Suite4068 программное изделие «Kaspersky Endpoint Security для Windows»4408 программное изделие «Kaspersky Endpoint Security для Linux редакция под Эльбрус»4672 программное изделие «Kaspersky Endpoint Security для Linux (исполнение Байкал)» |
|
ИТ.САВЗ.В3.ПЗ |
3907программное изделие «Kaspersky Industrial CyberSecurity for Nodes» |
|
ИТ.САВЗ.В4.ПЗ |
3745 cредство защиты информации Secret Net Studio3754 программное изделие «Kaspersky Endpoint Security 10 для Android»3883 программное изделие «Kaspersky Security для виртуальных сред 5.2 Легкий агент»2884 программное изделие «Kaspersky Security для виртуальных сред 6.1 Защита без агента»4157 программный комплекс Safe Mobile4253 программное изделие «Kaspersky Endpoint Security for Aurora»4517 Антивирус VR Protect для Linux4597 программное изделие Kaspersky Endpoint Detection and Response |
|
ИТ.САВЗ.В5.ПЗ |
отсутствуют |
|
ИТ.САВЗ.В6.ПЗ |
отсутствуют |
|
Средства антивирусной защиты типа Г |
||
ИТ.САВЗ.Г1.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Г2.ПЗ |
2534 программное изделие Kaspersky Endpoint Security для Linux3025 программное изделие «Kaspersky Endpoint Security 10 для Windows3509 Dr.Web Enterprise Security Suite3597 программный комплекс «Электронный замок «ВИТЯЗЬ», версия 2.24068 программное изделие «Kaspersky Endpoint Security для Windows»4408 программное изделие «Kaspersky Endpoint Security для Linux редакция под Эльбрус»4672 программное изделие «Kaspersky Endpoint Security для Linux (исполнение Байкал)» |
|
ИТ.САВЗ.Г3.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Г4.ПЗ |
3745 cредство защиты информации Secret Net Studio |
|
ИТ.САВЗ.Г5.ПЗ |
отсутствуют |
|
ИТ.САВЗ.Г6.ПЗ |
отсутствуют |
5 Виды угроз безопасности информации в автоматизированных системах
Любой вид угрозы безопасности в автоматизированных системах направлен на нарушение достоверности, сохранности и конфиденциальности информации.
Все эти угрозы могут воздействовать либо на аппаратные средства, либо на программные средства, либо на самих носителей информации.
В результате может ухудшиться качество функционирования программных (невозможность использования) и аппаратных средств (ухудшение тактико-технических характеристик, нарушиться полностью или частично работоспособность средств, ухудшиться качество решаемых задач или функционирования автоматизированной системе, что в конечном итоге приведет к нанесению ущерба пользователям или владельцам системы.
Классификация угроз представлена на рисунке 1.
Рисунок 1 Виды угроз безопасности информации в автоматизированных системах [3]
Непреднамеренные чаще всего связаны с факторами внешней среды
Преднамеренные. -- с незаконными действиями злоумышленников.
Стихийные бедствия и аварии, являющиеся первым видом непреднамеренных угроз, обладают наиболее разрушительным воздействием на систему, так как чаще всего наносится серьезный физический ущерб системе, при котором уничтожается вся хранившаяся информация или утрачивается доступ к ней. К подобным угрозам относятся землетрясение, наводнение, пожар, оползни, сходы лавин и многие другие виды катастроф. Не такой серьезный как в случае со стихийными бедствиями и авариями, но тем не менее довольно весомый ущерб системе могут нанести сбои и отказы технических средств, которые могут заключаться, например, в отказе какого-либо аппаратного средства или перебое с электричеством. В результате может быть нарушена работоспособность системы, искажены программы и уничтожены данные (в некоторых случаях может быть нарушена их конфиденциальность). С точки зрения жизненного цикла автоматизированной системы сбои и отказы технических средств наиболее часто встречаются на этапе разработки системы и этапе износа и старения и менее часто -- на этапе ввода в эксплуатацию и этапе гарантийной эксплуатации, а также отсутствуют на этапе разработки проекта.
Следующим видом непреднамеренных угроз безопасности системы являются ошибки при разработке системы и ошибки в комплексах алгоритмов и программ (системные, алгоритмические, программные или технологические). Ущерб данного вида угроз аналогичен ущербу при сбоях и отказах технических средств. С точки зрения жизненного цикла автоматизированной системы системные ошибки чаще всего появляются на этапе разработки проекта, менее часто -- на этапе разработки системы и этапе ввода системы в эксплуатацию и полностью исключены в ходе гарантийной эксплуатации системы; в свою очередь, алгоритмические, программные и технологические ошибки чаще всего встречаются на этапе разработки системы, менее часто -- на этапе ввода системы в эксплуатацию, еще реже -- на этапе разработки проекта и этапе гарантийной эксплуатации и почти исключены на этапе износа и старения.
Также не к непреднамеренным угрозам относятся ошибки пользователей и обслуживающего персонала. Данная группа доминирует над остальными по числу угроз. Подобные ошибки могут быть вызваны, например, состоянием человека, несовершенством системы или безответственным отношением к работе. Чаще всего такие ошибки влекут за собой нарушение целостности и конфиденциальности информации [2]. Преднамеренные угрозы являются куда более опасными, чем непреднамеренные, так как данные могут быть не только уничтожены, но еще и захвачены злоумышленниками. Первым видом преднамеренных угроз являются шпионаж и диверсии. Данные угрозы являются довольно традиционными и включают в себя подслушивание (непосредственное или с помощью технических средств), наблюдение (также непосредственное или с помощью технических средств для получения и анализа изображения объекта наблюдения), хищение документов и машинных носителей информации, подкуп и шантаж сотрудников, сбор и анализов отходов машинных носителей информации, поджоги и взрывы.
Следующим видом преднамеренных угроз является несанкционированный доступ, который заключается в получении злоумышленником доступа к системе или части системы в обход установленных правил. Осуществить несанкционированный доступ к данным можно, например, узнав логин пароля какого-либо пользователя системы или из-за ошибок в работе системы. Серьезный ущерб безопасности информации в системе может нанести съем электромагнитных излучения и наводок, благодаря которым можно перехватить информацию. Подобное возможно из-за того, что при обработке и передаче информации создается электромагнитное поле и наводятся электрические сигналы в линиях связи.
Очень серьезной проблемой является несанкционированная модификация структур, когда производится некая «закладка» в системе, благодаря которой в нее можно будет попасть незамеченным, а также вредительские программы, которые делятся в зависимости от механизма действия на следующие четыре группы [3]:
- «логические бомбы» (постоянно находятся в системе и выполняются только при соблюдении определенных условий),
- «черви» (выполняются каждый раз при загрузке системы, могут перемещаться и самопроизвольно копироваться),
- «троянские кони» (измененные каким-либо образом пользовательские программы)
- «компьютерные вирусы» (небольшие программы, распространяющиеся самостоятельно и оказывающие негативное воздействие на систему).
Заключение
В заключение хотелось бы отметить, что несмотря на огромное количество возможных угроз, с ними можно и нужно бороться, применяя специальный комплекс мероприятий, благодаря чему снижать возможный ущерб от воздействия этих угроз.
Поставленные задачи были выполнены:
- представлена классификация средств защиты информации (СЗИ);
- рассмотрены типы сертифицированных систем обнаружения вторжений (СОВ);
- выявлены классы и в каких информационных системах необходимо применять СОВ;
- рассмотрены средства антивирусной защиты (САВЗ);
- были изучены документы, регламентирующие классификацию;
- проанализированы виды угроз безопасности информации.
Список использованных источников
1. Персональный сайт Алексея Комарова. URL: https:// zlonov.ru.
2. Государственный реестр сертифицированных средств защиты информации. URL: https://reestr.fstec.ru/reg3.
3. Иванов, К. К. Угрозы безопасности информации в автоматизированных системах / К. К. Иванов, Р. Н. Юрченко, А. С. Ярмонов. Текст: непосредственный // Молодой ученый. 2016. № 29 (133). С. 20-22. URL: https://moluch.ru/archive/133/37181/ (дата обращения: 11.10.2023).
4. Казарин О.В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. Москва: Издательство Юрайт, 2020. 312 с. URL: https://urait.ru/bcode/452368 (дата обращения: 11.10.2023).
Размещено на Allbest.ru
...Подобные документы
Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.
дипломная работа [2,0 M], добавлен 05.06.2011Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.
дипломная работа [4,1 M], добавлен 20.10.2011Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа [169,1 K], добавлен 21.01.2011