Какие существуют основные средства защиты?

Способы защиты информации

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Методы и средства обеспечения информационной безопасности

К методам и средствам защиты информации относят правовые, организационно-технические и экономические мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.).

Они могут представлять отдельные файлы с различной информацией, коллекции файлов, программы и базы данных. В зависимости от этого к ним применяются различные меры, способствующие обеспечению безопасности информационных ресурсов. К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности информационных ресурсов, относят: аутентификацию пользователя и установление его идентичности; управление доступом к базе данных; поддержание целостности данных; протоколирование и аудит; защиту коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД и др.

В целях защиты информации в базах данных важнейшими являются следующие аспекты информационной безопасности:

  • доступность — возможность получить некоторую требуемую информационную услугу;
  • целостность — непротиворечивость информации, ее защищённость от разрушения и несанкционированного изменения;
  • конфиденциальность — защита от несанкционированного прочтения.

Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.

Контроль доступа представляет собой процесс защиты данных и программ от их использования объектами, не имеющими на это права.

Одним из наиболее известных способов защиты информации является ее кодирование (шифрование, криптография).

Криптография — это система изменения информации (кодирования, шифрования) с целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.

Код характеризуется: длиной — числом знаков, используемых при кодировании, и структурой — порядком расположения символов, обозначающих классификационный признак.

Средством кодирования служит таблица соответствия. Примером такой таблицы для перевода алфавитно-цифровой информации в компьютерные коды является кодовая таблица ASCII .

Для шифрования информации все чаще используют криптографические методы ее защиты.

Криптографические методы защиты информации содержат комплекс (совокупность) алгоритмов и процедур шифрования и кодирования информации, используемых для преобразования смыслового содержания передаваемых в информационных сетях данных. Они подразумевают создание и применение специальных секретных ключей пользователей.

Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет. И хотя криптография не спасает от физических воздействий, в остальных случаях она служит надежным средством защиты данных.

Стойкость криптоалгоритма зависит от сложности методов преобразования. Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равняется нескольким годам, то стойкость таких алгоритмов является вполне приемлемой и более чем достаточной для большинства организаций и личностей. Если использовать 256- и более разрядные ключи, то уровень надежности защиты данных составит десятки и сотни лет работы суперкомпьютера. При этом для коммерческого применения достаточно 40-, 44-разрядных ключей.

Для кодирования ЭИР, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Цифровая подпись для сообщения представляет последовательность символов, зависящих от самого сообщения и от некоторого секретного, известного только подписывающему субъекту, ключа.

Она должна легко проверяться и позволять решать три следующие задачи:

  • осуществлять аутентификацию источника сообщения,
  • устанавливать целостность сообщения,
  • обеспечивать невозможность отказа от факта подписи конкретного сообщения.

Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Существующий в мире опыт свидетельствует, что строить системы безопасности из отдельных продуктов неэффективно. Поэтому отмечается общая потребность в комплексных решениях информационной безопасности и их сопровождения. При этом специалисты отмечают, что наиболее эффективные меры защиты кроются не в технических средствах, а в применении различных организационных и административных мер, регламентов, инструкций и в обучении персонала.

Технические мероприятия базируются на применении следующих средств и систем: охранной и пожарной сигнализации; контроля и управления доступом; видеонаблюдения и защиты периметров объектов; защиты информации; контроля состояния окружающей среды и технологического оборудования, систем безопасности, перемещения людей, транспорта и грузов; учета рабочего времени персонала и времени присутствия на объектах различных посетителей.

Для комплексного обеспечения безопасности объекты оборудуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией, противопожарной автоматикой и др.

Биометрические методы защиты информации. Понятие «биометрия» определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики.

Биометрия представляет собой совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристик. Биометрическая идентификация позволяет идентифицировать индивида по присущим ему специфическим биометрическим признакам, то есть его статическими (отпечаткам пальца, роговице глаза, генетическому коду, запаху и др.) и динамическими (голосу, почерку, поведению и др.) характеристиками.

Биометрическая идентификация считается одним из наиболее надежных способов. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека, называют биологическим кодом человека.

Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США — с 1903 года.

Считыватели обеспечивают считывание идентификационного кода и передачу его в контроллер. Они преобразуют уникальный код пользователя в код стандартного формата, передаваемый контроллеру для принятия управленческого решения. Считыватели бывают контактные и бесконтактные. Они могут фиксировать время прохода или открывания дверей и др. К ним относят устройства: дактилоскопии (по отпечаткам пальцев); идентификация глаз человека (идентификация рисунка радужной оболочки глаза или сканирование глазного дна); фотоидентификация (сравнение создаваемых ими цветных фотографий (банк данных) с изображением лица индивида на экране компьютера); идентификация по форме руки, генетическому коду, запаху, голосу, почерку, поведению и др.

В различных странах (в том числе в России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы. Преимущество биологических систем идентификации, по сравнению с традиционными (например, PI №-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления.

С помощью биометрических систем осуществляются:

  • ограничение доступа к информации и обеспечение персональной ответственности за ее сохранность;
  • обеспечение допуска сертифицированных специалистов;
  • предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);
  • организация учета доступа и посещаемости сотрудников, а также решается ряд других проблем.

Самой популярной считается аутентификация по отпечаткам пальцев, которые, в отличие от пароля, нельзя забыть, потерять, и заменить. Однако в целях повышения надежности аутентификации и защиты ценной информации лучше использовать комбинацию биометрических признаков. Удачным считается одновременное использование двухфакторной аутентификации пользователя, включающее оптический сканер отпечатков пальцев и картридер для смарт-карты, в которой в защищенном виде хранятся те же отпечатки пальцев.

К новым биометрическим технологиям следует отнести трехмерную идентификацию личности, использующую трехмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут применяться для идентификации личностей, трехмерные образы которых войдут в состав удостоверений личности и других документов. Сканирование с помощью миллиметровых волн — быстрый метод, позволяющий за две-четыре секунды сформировать трехмерное топографическое изображение, которое можно поворачивать на экране монитора для досмотра предметов, находящихся в одежде и на теле человека. С этой же целью используют и рентгеновские аппараты. Дополнительным преимуществом миллиметровых волн в сравнении с рентгеном является отсутствие радиации — этот вид просвечивания безвреден, а создаваемое им изображение генерируется энергией, отраженной от тела человека. Энергия, излучаемая миллиметровыми волнами, в 10 000 раз слабее излучения от сотового телефона.

Защита информации в информационных компьютерных сетях осуществляется с помощью специальных программных, технических и программно-технических средств.

С целью защиты сетей и контроля доступа в них используют:

  • фильтры пакетов, запрещающие установление соединений,
    пересекающих границы защищаемой сети;
  • фильтрующие маршрутизаторы, реализующие алгоритмы
    анализа адресов отправления и назначения пакетов в сети;
  • шлюзы прикладных программ, проверяющие права доступа к
    программам.

В качестве устройства, препятствующего получению злоумышленником доступа к информации, используют Firewalls (рус. «огненная стена» или «защитный барьер» — брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает попытки несанкционированного доступа к внутренним ресурсам организации. Это внешняя защита. Современные брандмауэры могут «отсекать» от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получении избыточной информации и так называемого «мусора» (спама).

Считается, что спам появился в 1978 г., а значительный его рост наблюдается в 2003 г. Сложно сказать, какой почты приходит больше: полезной или бестолковой. Выпускается много ПО, предназначенного для борьбы с ним, но единого эффективного средства пока нет.

Техническим устройством, способным эффективно осуществлять защиту в компьютерных сетях, является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определенному «хосту», программно осуществлять детальный контроль адресов отправителей и получателей. Также можно ограничить доступ всем или определенным категориям пользователей к различным серверам, например ведущим распространение противоправной или антисоциальной информации (пропаганда секса, насилия и т.п.).

Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комплексы.

Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

ИБ: средства защиты

Средства защиты — разработка таких средств и их усовершенствование есть основная цель сферы ИБ. В некотором роде рчеь идет не о борьбе с результатом вредоносного воздействия, а в первую очередь о предотвращении. На фоне возрастающей зависимости бизнеса от IT продолжается рост интенсивности действий злоумышленников и постоянное совершенствование используемых ими методов атак на корпоративные информационные системы и сети. В то же время, несмотря на разнообразие технологий и решений, используемых для защиты от действий злоумышленников, рынок информационной безопасности можно условно разделить на несколько частей: межсетевые экраны, антивирусы, средства криптографии и AAA (средства аутентификации, авторизации и администрирования).

Каталог решений и проектов ИБ — Антивирусы доступны на TAdviser

Содержание

Межсетевые экраны

Неотъемлемым элементом защиты сети крупной организации от вторжения злоумышленников является корпоративный межсетевой экран (МЭ). Предложение на этом рынке представлено десятками компаний, готовых предоставить решения для любых сред: настольных систем, малого и домашнего офиса (SOHO), среднего и малого бизнеса, телекоммуникационных компаний и т. д.

Поэтому для принятия правильного решения о выборе межсетевого экрана необходимо понимание потребностей бизнеса в обеспечении сетевой безопасности и принципов действия этих продуктов.

Межсетевой экран (firewall, брандмауэр) — это комплекс аппаратных и/или программных средств, предназначенный для контроля и фильтрации проходящего через него сетевого трафика в соответствии с заданными правилами. Основной задачей этого класса продуктов является защита компьютерных сетей (или их отдельных узлов) от несанкционированного доступа.

В общем случае, межсетевой экран использует один или несколько наборов правил для проверки сетевых пакетов входящего и/или исходящего трафика. Правила межсетевого экрана могут проверять одну или более характеристик пакетов, включая тип протокола, адрес хоста, источник, порт и т. д. Существует два основных способа создания наборов правил: «включающий» и «исключающий». Правила, созданные первым способом, позволяют проходить лишь соответствующему правилам трафику и блокируют все остальное. Правила на основе исключающего способа, напротив, пропускают весь трафик, кроме запрещенного. Включающие межсетевые экраны обычно более безопасны, чем исключающие, поскольку они существенно уменьшают риск пропуска межсетевым экраном нежелательного трафика.

Использование межсетевых экранов может быть эффективно при решении следующих задач:

  • Защита и изоляция приложений, сервисов и устройств во внутренней сети от нежелательного трафика, приходящего из интернета (разделение сетей);
  • Ограничение или запрет доступа к сервисам сети для определенных устройств или пользователей;
  • Поддержка преобразования сетевых адресов, что позволяет использовать во внутренней сети частные IP-адреса либо автоматически присваиваемые публичные адреса.

Одна из главных тенденций на рынке межсетевых экранов — увеличение функционала и стремление к универсальности. Кроме непосредственного контроля трафика и разделения сетей функционал современных решений включает в себя:

  • Глубокий анализ пропускаемого трафика (deep packet inspection);
  • Шифрование трафика;
  • Организацию удаленного доступа пользователей к ресурсам локальной сети (VPN);
  • Аутентификацию пользователей.

Современные МЭ предоставляют возможность построения виртуальных частных сетей, которые позволяют компаниям создавать безопасные каналы передачи данных через публичные сети, предотвращая тем самым перехват и искажение передаваемой информации, а также обеспечивая контроль целостности передаваемых данных. При организации VPN-сетей могут применяться различные методы аутентификации, в том числе сертификаты PKI X.509, одноразовые пароли, протоколы RADIUS, TACACS+.

В настоящее время межсетевые экраны все чаще предлагаются не в виде отдельных решений, а как компоненты более сложных систем защиты. Потребности рынка продуктов для малых и средних предприятий и удаленных офисов послужили стимулом к созданию специализированных аппаратных устройств с функциями межсетевых экранов. Такие устройства, как правило, представляют собой выделенные серверы с предварительно установленным и сконфигурированным на них программным обеспечением межсетевого экрана, виртуальной частной сети и операционной системой.

С появлением технологий беспроводных ЛВС понятие «защищаемого периметра» теряет свое значение. В этой связи наиболее уязвимым местом корпоративной сети становятся мобильные рабочие станции. Для защиты от подобного рода угроз производители разрабатывают технологии типа Network Access Protection (Microsoft), Network Admission Control (Cisco), Total Access Protection (Check Point).

На сегодняшний день на рынке представлено значительное количество межсетевых экранов различной функциональности. Однако при выборе того или иного решения в первую очередь стоит обратить внимание на управление подобной системой. Так или иначе, качество работы межсетевого экрана напрямую зависит от качества установленного системным администратором набора правил. Кроме того, следует понимать, что межсетевой экран — не панацея от всех угроз и его использование эффективно лишь в связке с другими продуктами, среди которых самое заметное место занимают антивирусы.

Антивирусы

Компьютерные вирусы остаются в настоящее время наиболее актуальной проблемой информационной безопасности корпоративных систем.

В связи с тем, что подавляющее большинство вредоносных программ распространяется посредством электронной почты, межсетевые экраны оказываются неэффективными. В арсенале решений этого типа нет средств анализа принимаемых почтовых сообщений.

Одним из методов, применяемых системными администраторами наряду с использованием антивирусного программного обеспечения, является фильтрация сообщений, содержащих вложения определенных форматов (чаще всего, исполняемые приложения).

Современные антивирусные программы, при всем их разнообразии, используют лишь два принципиально разных метода обнаружения вредоносных программ:

  • Поиск по сигнатурам;
  • Эвристический анализ.

Криптографическая защита

Средства криптографической защиты информации достаточно давно и широко используются в составе популярных сетевых технологий, таких как виртуальные частные сети (VPN) или Secure Shell (SSH). Однако в целях непосредственной защиты личной или корпоративной информации применение таких решений до сих пор очень ограниченно. Так, частная и деловая переписка в большинстве случаев ведется открыто, шифрование файлов и дисков тоже мало распространено. В то же время шифрование данных — это один из главных и наиболее надежных способов предотвращения несанкционированного доступа к информации. Далее будут приведены основные сферы применения криптографических средств защиты информации, а также рассмотрены их различные виды.

Пожалуй, самая широкая сфера потенциального применения криптографических средств — разграничение доступа к конфиденциальной информации и/или сокрытие существования такой информации от нелегитимных пользователей. В масштабе корпоративной сети эта задача достаточно успешно решается средствами AAA (аутентификация, авторизация и администрирование). Однако при защите локальных устройств они чаще всего неэффективны. Особенно острой эта проблема становится в связи с увеличением числа мобильных пользователей.

К сожалению, такое качество, как мобильность, преимущества которой для современного бизнеса сложно переоценить, на практике оказывается еще и недостатком. Ноутбук, в отличие от стационарного компьютера, легко потерять, он может быть украден или выведен из строя. По данным Cnews, не менее 40% случаев утраты ноутбуков происходит вследствие их кражи. До 93% всех украденных ноутбуков уже никогда не возвращаются к владельцу.

Понятно, что вся информация, которая хранится на ноутбуке, заключена в жестком диске. Извлечь его из ноутбука в спокойной обстановке — дело пяти минут. Именно поэтому следующие средства защиты от несанкционированного доступа будут бесполезны:

  • Парольная защита BIOS;
  • Парольная защита операционной системы;
  • Средства аутентификации, работающие на уровне приложений.

В то же время применение стойких криптографических алгоритмов, таких как DES, AES, ГОСТ 28147-89, RC4 (с длиной ключа не менее 128 бит), RSA, — надежный способ сделать информацию бесполезной для злоумышленника на многие годы. На сегодняшний день на рынке существует множество компаний, реализующих эти алгоритмы как в программных продуктах, так и в виде отдельных устройств.

Средства защиты информации от несанкционированного доступа

Тест на прочность: чему нас учат недостатки СЗИ?

Защитить информацию от несанкционированного доступа можно с помощью любого из популярных специализированных средств. Главное — знать его сильные и слабые стороны, чтобы в случае необходимости нейтрализовать негативные последствия. Мы провели эксперимент, чтобы посмотреть, как ведут себя различные решения в ситуации несанкционированного доступа.

Современный рынок средств защиты информации (СЗИ) представлен различными аппаратными, программными и комбинированными комплексами. Продукты различаются по цене, функциональности и настройкам. Прежде чем сделать выбор, IT-специалист должен все это хорошо изучить. Ведь ценность защищаемой информации не дает ему права на ошибку, а руководитель требует обосновать стоимость покупки конкретного СЗИ.

Цель нашего эксперимента — понять, какие дополнительные меры безопасности необходимо принять, чтобы обезопасить информацию от кражи.

Моделируемая ситуация: в компьютере финансового директора обрабатывается очень важная информация, интерес к которой имеет недовольный зарплатой сотрудник. В обеденный перерыв директор заблокировал свой компьютер и ушел. У злоумышленника есть только час на то, чтобы незаметно похитить нужную ему информацию.

Тестируемые средства

Наименование СЗИ Производитель Цена за одно автоматизированное рабочее место, руб.
Программные
1 Secret Net 7 (автономный) ООО «Код Безопасности» 7 000
2 «Аура 1.2.4» НИО ПИБ 3 000
3 Dallas Lock 8.0 — К
(для корпоративных заказчиков)
ООО «Конфидент» 6 000
4 «Страж NT» (версия 3.0) ЗАО НПЦ «Модуль» 7 500
Программно-аппаратные
5 Аккорд-АМДЗ ОКБ САПР 12 589
6 Secret Net 7 +
Secret Net Card (плата PCI Express) — комплект с DS1992
ООО «Код Безопасности» 7 000 + 3 610

Действия злоумышленника: Предположим, что на компьютере установлено одно из вышеуказанных СЗИ и шестизначный пароль, содержащий буквы разного регистра и спецсимволы. На подбор такого пароля потребуется много времени, поэтому злоумышленник, скорее всего, попробует обойти систему следующим образом:

  1. установит в BIOS загрузку с внешнего накопителя;
  2. загрузится с Live USB и скопирует всю нужную ему информацию;
  3. перезагрузит компьютер и покинет место преступления.

Совет № 1. Запретите загрузку с внешних носителей и используйте пароли на BIOS.

Программные СЗИ, к сожалению, оставляют возможность загрузиться в обход операционной системы и похитить ценную информацию. И в этом заключается их главный недостаток. Единственным программным СЗИ, которое не удалось обойти таким образом, оказался «Страж NT».

В СЗИ «Страж NT» идентификация и аутентификация пользователя производится до загрузки операционной системы, что позволяет исключить возможность получения доступа к информации, содержащейся на жестком диске компьютера без успешного прохождения процедуры аутентификации.

Программа идентификации и аутентификации содержится в главной загрузочной записи (MBR) жесткого диска и вызывается автоматически после прохождения процедуры POST BIOS: пользователю предлагается предъявить персональный идентификатор и ввести пароль.

Модификация главной загрузочной записи, выполняемая СЗИ при его инициализации, предотвращает попытки несанкционированного доступа при загрузке компьютера с внешнего носителя, так как любая операционная система «повиснет» при попытке монтирования раздела, на котором установлена СЗИ «Страж NT». Таким образом, для злоумышленника исключается несанкционированный доступ к содержимому жесткого диска, несмотря на гипотетическую возможность загрузки персонального компьютера с внешнего носителя или подключения жесткого диска к другому компьютеру.

Вне эксперимента нам удалось с помощью программы восстановления потерянных разделов TestDisk восстановить загрузочный сектор. Но на эту процедуру ушло больше часа.

При использовании остальных СЗИ рекомендуем в настройках BIOS выставить единственное загрузочное устройство — локальный жесткий диск. Необходимо установить пароль на BIOS. Можно установить ПАК «Соболь» или Secret Net Card, которые обеспечат доверенную загрузку.

Совет № 2. При использовании любых СЗИ, кроме «Страж NT», опечатывайте или опломбируйте корпус системного блока.

При тестировании программных СЗИ мы увидели, что добыть информацию можно и без физического вмешательства в системный блок. В случае с рассматриваемыми программно-аппаратными комплексами «Аккорд» и Secret Net способ загрузки в обход операционной системы не сработал из-за наличия установленной платы, которая не давала доступа к настройкам BIOS и не позволяла изменить источник первичной загрузки.

При настройке системы защиты в соответствии с требованиями законодательства, если системный блок не опломбировать или не закрыть на замок, злоумышленнику ничего не мешает на время своих злодеяний извлечь эту плату из системного блока. В этом состоит главный недостаток плат доверенной загрузки. Таким образом, мы настоятельно рекомендуем использовать такую меру защиты как опломбирование системных блоков и закрытие на ключ.

Совет № 3. Используйте встроенные или дополнительные средства шифрования данных.

Мы рассматриваем ситуацию, когда злоумышленник пытается незаметно похитить информацию. Если это условие убрать, то и установка пароля на BIOS, и опечатывание системного блока не помешают информации «сделать ноги». Поэтому общая рекомендация для всех рассмотренных средств защиты информации следующая — использовать средства шифрования данных. При таких условиях у злоумышленника не будет возможности получить доступ к информации описанными нами или любыми иными способами.

Так, например, в СЗИ Dallas Lock средство шифрования данных является встроенным, а для Secret Net есть возможность приобрести лицензию с возможностью сокрытия выбранных разделов на жестком диске. Для остальных СЗИ остается использовать только дополнительные средства шифрования от сторонних производителей.

Совет № 4. Используйте комплекс мер: дополняйте технические средства административными мерами.

Прежде чем принимать решение о применении того или иного средства защиты, необходимо продумать и смоделировать все возможные варианты утечки информации. В каждой конкретной ситуации это будут различные меры. В случае, описанном в начале статьи, мы бы порекомендовали не оставлять открытым помещение с важной информацией, установить системы видеонаблюдения. Для особо важной информации необходимо использовать средства защиты, позволяющие шифровать информацию «на лету» и т д.

Совет № 5. Не переплачивайте: стоимость средств защиты не должна превышать стоимость самой информации.

Если руководитель поручил защитить информацию на конкретных компьютерах, необходимо понять, какова ценность информации «в цифрах». И только после этого принимать решение о выборе СЗИ. Правда, есть один нюанс: для информации, охраняемой законодательством, это правило не работает — защищать придется даже информационные системы обработки персональных данных, содержащие сведения о пяти сотрудниках.

Вадим Галлямшин, руководитель проектов внедрения систем информационной безопасности «СКБ Контур».
Станислав Шиляев, руководитель группы технической защиты информации проекта «Контур-Безопасность»

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Как классифицируют основные средства

Основные средства, иначе называемые основными фондами, капиталом, имущественными активами и др. – часть национального благосостояния. То, что принимает участие в процессе производства довольно продолжительный период, сущностно не изменяясь, а лишь изнашиваясь и теряя в стоимости, постепенно переносит свою ценность на вырабатываемую продукцию.

Львиная доля национального имущества нашего государства сосредоточена в форме основных фондов. Они очень разнообразны, поэтому необходимо разбираться в их составе, знать, к каким группам можно отнести тот или иной актив, а также по какому принципу их можно распределять.

Рассматриваем все вопросы, касающиеся классификации активов предприятия – его основных фондов.

По каким основаниям можно классифицировать основные средства

Для анализа состава ОС применяются различные основание группировки. Все, чем владеет предприятие, можно рассматривать в различных контекстах:

  • отрасль применения – средства для производства товаров, оказания услуг или выполнения работ;
  • достояние – имущественные активы можно делить по их формам собственности на государственные, частные и др.;
  • задействованность – по степени включенности в деятельность предприятия можно выделить непосредственно применяемые ОС, резервные, запасные, ремонтируемые, реконструируемые, законсервированные и т.п.;
  • источник – собственное имущество, арендованное, взятое в лизинг и т.п.;
  • территория – основные средства, находящиеся на балансе конкретного предприятия, отрасли, района, республики, края, области, города или любой другой структурной территориальной единицы;
  • возраст – определенная амортизационная группа, то есть деление в зависимости от предельного срока полезной эксплуатации;
  • форма существования – материальные и нематериальные фонды (по данным общероссийского классификатора).

Рассмотрим самые распространенные основания для классификации основных фондов.

Фонды в зависимости от их назначения

По той функции, которую выполняют имущественные фонды, их можно разделить на две большие самостоятельные группы:

  • производственные фонды: те, которые применяются и/или создаются в процессе деятельности предприятия;
  • непроизводственные фонды: те, которые помогают обслуживать производство, не влияя непосредственно на количество выпускаемого продукта.

Фонды, относящиеся к производственным, воспроизводятся за счет дополнительных вложений капитала, как и непроизводственные.
Главное отличие этих типов имущественных активов в том, что первые напрямую связаны с продукцией предприятия, а вторые влияют на нее лишь косвенно, оказывая воздействие на культуру труда сотрудников.

Группы производственных фондов

Производственные основные средства, которые можно отнести к материальным, для удобства подразделяют на следующие подвиды.

  1. Здания (кроме предназначенных для жилья):
    • гаражи;
    • конторы;
    • цеха;
    • корпуса;
    • складские помещения;
    • ангары;
    • хозяйственные постройки и др.

В их стоимость как ОС включена не только строительная составляющая, но и затраты на коммуникации (вентиляцию, отопление, водопровод, газопровод и т.п.).

  • Сооружения, конструкции – то, что необходимо для осуществления производства:
    • мосты;
    • пути;
    • эстакады;
    • ограждения;
    • леса;
    • дороги и др.
  • Средства коммуникации – обеспечивают передаточную функцию:
    • линии связи;
    • путепроводы;
    • трубопроводы;
    • теплосети;
    • линии электропередач и др.
  • Машины и оборудование:
    • всевозможные устройства;
    • любые агрегаты;
    • двигатели;
    • измерительная техника;
    • анализирующие приборы;
    • лабораторное оснащение;
    • вычислительная техника.
  • Инструменты – все, предназначенные к эксплуатации на более чем 1 год:
    • приспособления;
    • рабочие принадлежности;
    • хозинвентарь.
  • Транспорт – все формы и виды транспортных средств, в том числе и те, что используются для внутреннего перемещения по производству:
    • автомобильный транспорт, принадлежащие фирме;
    • железнодорожные подвижные составы;
    • водные транспортные средства;
    • кары;
    • тележки;
    • вагонетки;
    • погрузчики и т.п.
  • Скот – рабочий и племенной. В состав основных фондов не входит стоимость кормов, молодняка и поголовья, предназначенного для убоя, так как эти фонды используются меньше годичного срока, а значит, относятся к оборотным, а не основным средствам.
  • Многолетние посадки:
    • парки;
    • плодовые сады;
    • полосы лесозащиты;
    • ягодные насаждения и др.
  • Участки земли – недвижимость в собственности организации.
  • ВАЖНО! В каждой экономической отрасли эти группы имеют свою спецификацию: например, в сельском хозяйстве состав основных средств по одним и тем же группам может существенно отличаться от промышленного.

    Активные и пассивные основные средства

    Если данный тип имущественных активов напрямую воздействует на процесс производства продукции, оказания услуги, выполнения работы, определяя результат по количеству и качеству, то его относят к активным.

    Примерами могут служить инструменты, оборудование, средства передачи и др.

    Те основные фонды, которые лишь создают необходимые условия для процесса выпуска продукции, но напрямую в нем не задействованы, считаются пассивными.

    Это такие основные средства, как здания, транспорт, конструкции, сооружения и т.п.

    Среднегодовая стоимость каждой из этих групп основных фондов определяет производственную структуру ОС, то есть их соотношение в системе материальных активов. Производственная структура отражает натурально-вещественный подход к классификации основных средств.

    ОБРАТИТЕ ВНИМАНИЕ! Более эффективной считается структура, в которой доля активных ОС превалирует над пассивными.

    Основные фонды, отнесенные к непроизводственным

    Назначение фондов определяет их роль в процессе производства.

    Фонды, предназначенные оказывать непосредственное воздействие не на сам процесс производства, а так или иначе влиять на персонал, считаются непроизводственными.

    Их главная функция – обеспечивать благосостояние сотрудников, соблюдение условий и культуры труда, тем самым опосредованно повышая и его эффективность. К таким основным средствам можно отнести:

    • жилища;
    • административные здания;
    • культурно-бытовые здания и сооружения (клубы, стадионы, спортзалы, столовые и т.п.);
    • медицинские помещения и оборудование и т.п.

    Нематериальные основные фонды

    Активы, не выраженные в материальной форме, но тем не менее имеющие стоимостную характеристику, составляют особую группу основных фондов предприятия. Их называют не производственными, а произведенными активами.

    В их числе могут быть:

    • траты на разведочные работы (например, при добыче полезных ископаемых);
    • программное обеспечение для компьютеров;
    • базы данных;
    • авторские произведения, относящиеся к различным видам искусства;
    • научные технологии, разработки;
    • любые объекты интеллектуальной собственности.

    Недействующие основные фонды

    В состав основных фондов, а точнее, в их стоимость, включаются не только вышеперечисленные группы материальных объектов, но и те из них, что стали частью имущества владельца в незавершенном, нерабочем виде либо те, оплата за которые осуществляется в рассрочку и на расчетный момент не произведена полностью.

    Такие активы еще не способны проявлять активность в производственном процессе, но их стоимость уже увеличивает состав основных фондов. К таким «отсроченным» основным средствам можно отнести:

    • незавершенные строительные объекты;
    • не до конца установленное и готовое к работе оборудование;
    • не полностью оплаченные активы;
    • насаждения, еще не начавшие плодоносить;
    • пчелиные семьи (но не производимые ими продукты пчеловодства);
    • куры-несушки (выращиваемые ради яичной продукции) и т.п.

    В процессе научно-технического прогресса, с развитием экономической науки, изменений в государственной политике и под влиянием других факторов подходы к классификации основных средств могут периодически обновляться: может меняться их состав, принадлежность к той или иной группе, появляться новые основания для объединения и учета.

    МЕТОДЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ПРОГРАММ ДЛЯ ЭВМ В ИНФОРМАЦИОННОЙ СРЕДЕ

    Анализ законодательства позволяет сделать вывод, что с распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Автор также отмечает, что в настоящий момент метод используется только в совокупности одним или более других методов.

    Анализ законодательных актов, также позволяет сделать вывод, что с распространением персональных компьютеров в быту всё популярнее стало переводить данные из аналогового или физического вида (компакт- диски, трансляции по телевидению, и др.) в цифровой формат (так называемый риппинг).

    Ключевые слова: программное обеспечение; копирования; незаконное использования; воспроизведения; коммерческое использования; интеллектуальная собственность.

    Программа для ЭВМ (программное обеспечение) — представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

    Методы защиты программного обеспечения (программ для ЭВМ) в информационной среде условно можно разделить на три типа:

    — Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

    — Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

    — Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

    Не углубляясь в технические детали необходимо рассмотреть существующие виды защиты программного обеспечения в информационной среде, так как для понимания данного вопроса для правильного понимания всей темы защиты авторских и смежных прав необходимо и понимание того, какие процессы происходят в одном из крупнейших сегментов авторского права.

    Существуют следующие виды защиты программного обеспечения:

    — Локальная программная защита — требование ввода серийного номера (ключа) при установке/запуске программного обеспечения. История этого метода началась тогда, когда приложения распространялись только на физических носителях (компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

    — Сетевая программная защита делится на локальную — сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух персональных компьютерах в пределах одной локальной сети и глобальную — если программа работает с каким-то централизованным сервером и без него бесполезна (например, серверы обновлений антивирусов, серверы обновления правовых программ, таких как Гарант, Консультант Плюс, антивирус Касперского).

    — Защита при помощи компакт-дисков — программа может требовать оригинальный компакт-диск. Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым;

    — Защита при помощи электронных ключей — вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) носитель, содержащий ключевые данные, называемые также лицензией, записанные в него разработчиком;

    — Привязка к параметрам компьютера и активация — привязка к информации о пользователе/серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко. В процессе установки программное обеспечение подсчитывает код активации — контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной программы. Это значение передается разработчику программы.

    — Защита программ от копирования путём переноса их в сеть Интернет — стремительно набирающий популярность метод защиты, который заключается в предоставление функционала программ (всего или части), как сервиса онлайн, в сети Интернет. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети.

    — Защита кода от анализа — средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы — программы для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.

    — Защита программного обеспечения на мобильных платформах. Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в постоянном запоминающем устройстве (ПЗУ) аппарата данные.

    Согласно ГК РФ, программы ЭВМ и базы данных приравнивается к литературным произведениям, и их защита регулируется авторским законодательством, однако, в контексте защиты программного обеспечения как объекта интеллектуальной собственности, к программам ЭВМ применима как лицензия, так и патент, так как зачастую программы ЭВМ имеют инновационный характер и сложный технологический процесс разработки, поэтому авторское законодательство, порой, не может с учётом всех аспектов обеспечить должный уровень правовой защиты данным результатам интеллектуальной деятельности. Но, чтобы обезопасить программу ЭВМ от незаконного использования (воспроизведения, коммерческого использования, сдачи в прокат или импорта произведения) правовых средств, порой, недостаточно, так как эти средства в сфере защиты интеллектуальной собственности известны неповоротливой и абсолютно негибкой процедурой осуществления их на практике. Ведь от момента обнаружения факта нарушения авторских прав до конечного решения судебных инстанций может пройти от нескольких месяцев до нескольких лет судебных тяжб, которые в свою очередь также требуют затрат средств и времени.

    Конечно же, серьёзным продуктам требовалась защита превентивного характера, которая пресекала бы действия злоумышленника ещё на стадии подготовки, но образовалась проблема незаконного копирования произведений задолго до появления цифровых технологий. Механические пианино (пианолы), популярные в начале XX века, использовали перфоленту для управления клавишами.

    Проблема вновь возникла с появлением аудио-магнитофонов, а затем видеомагнитофонов. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав прецедент, согласно которому производство таких систем призналось законным, так как помимо нелегальных применений, таких как, создание нелегальных копий фильмов, транслируемых по телевидению, имеют существенные легальные применения, например, запись телепередач для последующего их просмотра в более удобное для пользователя время — данное применение также было признано добросовестным использованием в ходе судебного разбирательства.

    С распространением персональных компьютеров в быту всё популярнее стало переводить данные из аналогового или физического вида (компакт-диски, трансляции по телевидению, и др.) в цифровой формат (так называемый риппинг). В совокупности с большим распространением Интернета и файлообменных сетей это привело к увеличению объёмов нелегального распространения результатов интеллектуальной деятельности до небывалых размеров, ситуация требовала внедрение новых мер по защите авторских прав.

    Список литературы

    1. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (с изм. и доп., вступающими в силу в 2015 г.) // СЗ РФ, 25.12.2006, N 52

    2. Валерий Мильгром Дело BETAMAX: Ещё 11 лет спустя, или от NAPSTER’А до GROKSTER’А, 2006

    3. Зенин И.А., Мешкова К.М. Свободная лицензия в сети Интернет // Информационное право. 2011. № 4.

    4. Середа С.А. Процедура разработки систем программно-технической защиты программного обеспечения // Инновации в процессе обучения: Сборник научных трудов Академического Совета МЭСИ. — М. 2004 — С. 160-173.

    5. Щербачева Л.В. Проблемы формирования норм права на результаты интеллектуальной деятельности в ЭВМ. Вестник Московского университета МВД России. — М. № 6 2014 — С. 104-107.