Защита информации

 

 Защита информации

 

Данная стать, впрочем, как и все остальные, является очень важной, отнеситесь к ней серьезно…

 

 

Содержание:

Классификация уровней  безопасности.Защита-информации

Политики информационной безопасности.

Мониторинг защиты компьютера.

Статус: Уязвимость.

Средство защиты информации.  

Тема защиты информации (или по-другому — информационной безопасности) будет рассмотрена нами в такой последовательности:

 

1. общие стратегические вопросы,  цели и тактические задачи;

2. анализ и мониторинг защиты компьютеров;

3. Контроль целостности и защита от вредоносного кода, программного обеспечения;

4. применение файрволов;

5. Ограничение минимумом программной среды;

6.  Рекомендации по защищенности домашнего роутера;

7.  VPN;

8. Как бизнесмену защитить свои деньги при дистанционном банковском обслуживании;

9.Почему антивирус молчит, а подозрение на вирус есть. Что же такое информационная безопасность? Классическое определение: "это процесс обеспечивает нужную конфиденциальность, по целостности и доступности информации". Если говорить своими словами, то:

1. Конфиденциальностью — можно назвать ограниченный доступ к информации только  тем, кому это разрешено;

2. Целостность означает, что информация всегда должна быть достоверной, а не искажена злоумышленниками;

3. Доступность вовсе не означает, что информацию можно предоставить любому (такая информация называется "открытой"), но это значит, что нужно обеспечить к ней доступ авторизованных пользователей тогда, когда эта информация требуется указанным пользователям.

Стратегической задачей в обеспечении безопасности может быть цель в достижении требуемого уровня безопасности на вашем предприятии или на домашнем компьютере (в зависимости от того, о каком объекте защиты идет речь).

Проблема только в классификации этих уровней и цене вопроса. Классическая фраза "стоимость защиты не должна превышать стоимости самой информации" широко известна, но трудно реализуема.

Хотя бы по двум причинам: во-первых, зачастую невозможно просчитать такие виды ущерба, как "репутационные", а во-вторых, если с информацией работают люди, то нужны, как правило, дорогие организационные и технологические меры, чтобы им было тяжело продать известную им информацию.

Возможна следующая, самая общая, примерная классификация уровней  безопасности:

1. Никакая безопасность не обеспечивается (полное отсутствие каких-либо мер по обеспечению безопасности);

2. Начальный уровень (когда производится эпизодическое, хаотическое, нерегулярное воздействие на процессы, которые так или иначе могут обеспечивать информационную безопасность);

3. Выше начального уровня (когда вопросами обеспечения безопасности занимаются, но вся ответственность возложена на исполнителей, нет соответствующего обучения, не применяются тренировки по стандартным процедурам, нет осознания необходимости, чтобы обеспечить должный уровень безопасности среди персонала);

4. Средний уровень (лишен практически всех недостатков предыдущего уровня, но все же применяются не самые современные методы подходов);

5. Хороший уровень (имеется хорошая управляемость всеми процессами, направленными на обеспечение информационной безопасности, все эти процедуры имеют  ступень не прекращаемого усовершенствования, применяются современные методы подходов в обеспечении информационной безопасности);

6. Высокий уровень (недостатков нет)

Конечно, последний уровень вряд ли достижим. Стратегической целью может быть поддержание информационной безопасности на уровне не ниже предпоследнего, в соответствии с представленной классификацией, т. е. необходимо обеспечивать "хороший уровень". Сложность еще и в том, что достигнутый уровень надо поддерживать, и это должен быть отдельный постоянный (или хотя бы регулярный) вид деятельности.

Завтра будут известны новые "дыры" в безопасности Java, Windows, PDF и т. д., кто-то залезет в Интернет на фишинговый сайт или поставит "безобидное", но очень полезное расширение для браузеров Chrom или Opera, или просто разрешит Internet Explorer "хранить" свои пароли на доступ к сайтам. Для того чтобы поддерживать требуемый уровень информационной безопасности на должном уровне, нужно обеспечить непрерывный цикл (рис. 1):

 Реализация требований информационной безопасности →Контроль

выполнения требований (контроль состояния) информационной

безопасности →Совершенствование информационной безопасности →

Планирование информационной безопасности →вновь Реализация…,

далее по циклу (иначе колесо скатится вниз).

Защита информации

Тактика организации защиты информации при достижении стратегических целей зависит от приоритетов, таких как:  целостность, конфиденциальность,  доступность?!

Важно, какой из трех признаков вы поставите на первое место, какой — на второе, а какой — на третье? Какие тактические задачи для достижения стратегических целей могут быть при этом поставлены?

1. Разработка и определение политики информационной безопасности.

Классификация ресурсов и возможных угроз. Доведение этих документов до каждого сотрудника. Исполнение требований, указанных в этих документах, каждым работником.

2. Применение различных мер:

А) на организационном уровне (обеспечение охраны объектов, определение и назначение ответственных на конкретных участках работы, обучение персонала с целью повышения его профессионального уровня и повышения осознания необходимостью обеспечивания информационной безопасности, применение юридических норм, обеспечение персонала понятными регламентами работы, другие меры);

Б) на технологическом и техническом уровнях: резервное копирование важной информации, парольная защита; защита портов, защита устройств  ввода и вывода информации, применение различных средств, для защиты от воздействия вредоносного кода, для контроля целостности программного обеспечения, для защиты от несанкционированных доступов к системе; регистрация значимых событий в системах, использование средств мониторинга и проведения анализа защищенности систем; криптографические меры защиты; определение привилегий пользователям в системе с соблюдением принципа "минимума полномочий"; организация ограниченной программной среды на рабочих местах, применение лицензионного программного обеспечения, учет программного обеспечения; разделение сегментов сети по видам обрабатываемой информации, использование файрволов.

Конечно же, это далеко неполные меры по обеспечению безопасности.

И, кроме того, они все же ближе к предприятию, чем к домашнему использованию компьютера. Но принципы подхода аналогичны. Еще в начале книги мы договорились, что будем меньше теоретизировать, поэтому сразу перейдем к рассмотрению мер защиты, которые более применимы к бытовому назначению.

И поскольку общая концепция книги заключается в анализе методов формирования инструментария хакера, то и при рассмотрении средств защиты мы также уделим внимание только инструментарию. Это, если можно выразиться, некий "антикейс хакера". Наш ответ Чемберлену!

Мониторинг защиты компьютера

Известно, что можно просто сидеть и следить за какими-то действиями. К примеру, пламя огня, падение водопада… Можно ли назвать это мониторингом? Нет, конечно! Но все-таки мы понимаем, что мониторинг осуществляется автоматически. При внезапных  критических событиях —  подаются сигналы тревоги.

При постоянном каком либо контроле тех или иных действий — это можно назвать конкретной защитой системы. Если вы решите поискать средства по мониторингу и анализу защиты, то вы убедитесь, что всего этого имеется небольшое количество.

Вы должны знать, что средства для мониторинга, могут быть активного вида, то есть агрессивно срабатывать на получаемые события. Такое агрессивное срабатывание вы можете настраивать сами, если автоматизируете процессы использования бесплатных скриптов JScript, VBScript, Powershell,  LogParser, то есть работающих под Windows средств автоматизации, бесплатных утилит Microsoft, разрешающей использование языка запроса SQL,  доступа к журналу Windows. 

Возможно, потребуются ваши знания  в области программирования, какие-то знания в защите механизма Windows, демонстрирующих эти события, при использовании каких-либо систем. Вторым правилом в настройке системы активированного аудита и системы защиты необходимо задать системе  "отладочной" режим работы или же "в мягком" режиме, "набраться опыта" и тому подобное Ведь, мы настраиваем систему  на режим  "Регистрировать события как запрещенные", но не проводить активацию защитных механизмов.

При следующем шаге, я рекомендую включить механизм пошаговой защиты, то есть запустить очередность, дабы не утерять возможность контроля над управлением системой, При такой настройке системы ошибки, как правило, не исключены и имеется возможность запрета доступа к самому себе, то есть к своей системе компьютера.

Для домашнего мониторинга воспользуйтесь программой WinPatrol (рис. 2). Программа следит за автозагрузкой, cookies-файлов, ActiveX, активных задач (аналога диспетчера задач), служб, ассоциациями файлов и др. и управляет ими. Вся работа разбита по группам. На каждой вкладке имеется доступность включения монитора слежения с указанными параметрами. В бесплатных версиях не все функции работают.


Защита информации

Рисунок 2

На рис. 3. показано окно настройки монитора.

Защита информации

Рисунок 3

На рис. 4 приведен пример,  удаления в программе ненужного приложения из автозагрузки (обращаем ваше внимание на Кнопку Монитор).


Защита информации

Рисунок 4

Сделать анализ защищенности системы в ОС Windows можно стандартными средствами  Microsoft — Baseline Security Analyzer (MBSA) — рис. 5.


Защита информации

Рисунок 5

Все параметры устанавливаются во время запуска сканирования  (рис. 6).

Защита информации

Рисунок 6

Соединения с базой  Microsoft происходит во время сканирования  (рис. 7).

Защита информации

Рисунок 7

Теперь мы знаем, что наш компьютер имеет массу уязвимостей, без обновления  (рис. 8).

Защита информации

Рисунок 8

Мы выяснили:  авто обновление не системы не стоит "вкл", и имеются не сложные пароли, учетная запись Гость не заблокирована, большое количество учетных записей с правами "Администратора", имеются "древние" пароли,  файрвол выключен, присутствие других проблем системы безопасности (рис. 9).

Защита информации

Рисунок 9

Для примера анализа процесса на компьютере с системой Windows приведу программку Security Task Manager (http:// www.neuber.com/taskmanager/russian/index.html).  Эта программа служит для предварительной оценки опасности запущенных процессов на компьютере, и имеет функцию отправки подозрительного процесса в карантин (рис. 10).

Защита информации

Рисунок 10

В программе Security Task Manager видны все сведения о процессах (рис. 11).

Защита информации

Рисунок 11

Для уязвимости и анализа процессов, занимаются компании по созданию антивирусов. Так, в следующем примере бесплатная утилита Kaspersky Security Scan достаточно хорошо выявила ряд проблем:  Оценка уязвимости…

Статус: Уязвимость (событий: 2)

27.08.2014 1:36:59  Уязвимость. 

http://www.securelist.com/ru/advisories/47009 c:\Program

Files\GRETECH\GomPlayer\GOM.exe Уязвимость уязвимость.

27.08.2013 1:37:46  Уязвимость  уязвимость.

http://www.securelist.com/ru/advisories/53520 c:\Program

Files\QuickTime\QuickTimePlayer.exe Уязвимость уязвимость.

Получаем информацию об уязвимостях, связанных с параметром установленных программ в операционной системе.

1. "Включен автозапуск с жестких дисков"

2. "Включен автозапуск с сетевых дисков"

3. "Включен автозапуск с CD/DVD"

4. "Включен автозапуск со съемных носителей"

5. "Проводник — включить отображение расширений для файлов известных системе типов"

6. "Microsoft Internet Explorer: очистить историю набранных URL-адресов"

7. "Microsoft Internet Explorer: отключить кэширование данных, полученных по защищенному каналу".

8. "Microsoft Internet Explorer: отключить отправку отчетов об ошибках".

9. "Microsoft Internet Explorer: включить автоматическую очистку кэша при завершении работы браузера".

10. "Проводник: отключено отображение расширений для файлов известных системе типов".

11. "Microsoft Internet Explorer: очистить стартовую страницу".

На вопросы "об установленном антивирусном программном обеспечении для защиты вашего компьютера?" Есть традиционный ответ — защиту всегда нужно ставить эшелонированной!

При преодоления одного средства защиты взломщики будут обнаружены и обезврежены на других. Практически каждое средство по защите дает гарантию установленный рубеж безопасности и  то при соблюдении установленных требований, перечисленных в эксплуатационном документе.

На практике не все так просто, не понятно, каким образом их исполнять. Прежде чем приступать к выявлению и устранению недостатков по защите, разберитесь в возможных последствиях при применении задуманных действий. В начале работы для их устранения,  сделайте бэкап диска или же точку восстановления системы.

Для UNIX-системы требуется полный образ системы (программы Norton Ghost, Acronis). Проверено, что не все разработчики тестируют на совместимость программ установленных на компьютере по умолчанию целиком, потому некоторые программы нарушают работу системы.

На Windows в каталоге security\templates размещаются по нескольку типовых шаблонов по настройке безопасности Windows (инкрементальные шаблоны). При  их применении, можно "закрыть" большинство огрехов безопасности Windows. Их применение рекомендуется по возрастающей.

Если же у вас не получится, правильность настройки работы программ, после того как вы примените шаблон, существует возможность к возврату старого шаблона (все действия, сопровождаются перезагрузкой системы, после перезагрузки системы, снова применяем шаблон) Инструкции по работе с шаблонами безопасности включены в "Справку Windows" (используйте при поиске ключевые фразы: шаблон безопасности). По настройкам безопасности Windows, не вижу смысла писать здесь, так как тема давно избитая.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

This blog is kept spam free by WP-SpamFree.