Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

Последние новости.
В начало библиотеки

7. ТЕХНИЧЕСКИЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПРЕДПРИЯТИЯ.

Несанкционированным доступом к ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от несанкционированного доступа (НСД) выделим три главных направления:

  • недопущение нарушителя к вычислительной технике — основывается на специальных технических средствах опознавания пользователя;
  • защита вычислительной среды — основывается на создании специального ПО по защите информации;
  • использование специальных средств защиты информации от НСД.

Для защиты ПК используют различные программные продукты, которые значительно расширяют возможности защиты информации. Наиболее распространены следующие:

  • средства защиты от НСД, использующие парольную идентификацию;
  • различные программные продукты, использующие методику шифрования для защиты информации при передаче по каналам связи;
  • средства защиты от компьютерных вирусов;
  • средства резервного копирования и резервного архивирования.

Ниже рассмотрим эти программные продукты и методы, как в общем так и на примерах.



7.1. ЗАЩИТА ОТ НСД. ПАРОЛЬНЫЙ ДОСТУП К СИСТЕМЕ И ИНФОРМАЦИИ.

Как наиболее простое средство парольной идентификации можно использовать аппаратные средства установки пароля на запуск операционной системы ПК с помощью установок в BIOS. К сожалению, это не самый надежный способ парольной идентификации, так как ввод универсального пароля либо отключение аккумуляторной батареи, расположенной на материнской плате, приведет к сбросу всех установок BIOS.

Защита жесткого диска от несанкционированного вторжения составляет одну из главных задач защиты ПК. Существуют несколько типов программных средств:

  • программы контроля доступа к операционной системе;
  • программы блокировки рабочего стола на период отсутствия пользователя;
  • программы для защиты файлов и папок и разграничения доступа к ним;
  • и, наконец, утилиты для полной защиты системы и назначения прав доступа к данным и программам для каждого конкретного пользователя.

Программы контроля доступа к ОС. Утилиты контроля доступа к ОС предназначены для авторизации доступа пользователей к компьютеру сразу же после (или, как вариант, до) загрузки операционной системы. Поскольку в Windows 2000 защита на вход есть и довольно сильна, как для рядового пользователя, основное направление данных утилит — Windows 9x/ME. Основные требования к данному ПО таковы:

  • администрирование всех событий с помощью журнала начальной загрузки, журнала хранителя экрана (который также позволяет
  • запаролить систему на время отсутствия пользователя) и журнала управления и администрирования программы;
  • создание неограниченного числа пользователей, управление их параметрами, смена пользовательских паролей, а также возможность поменять пароль администратора (аналогично Windows 2000);
  • безопасность работы пользователей: проверка только имени пользователя, только пароля или одновременная их аутентификация, с возможностью скрытия вводимого имени пользователя;
  • редактирование системных сообщений, выводимых программой при удачном входе в систему или ошибках ввода данных.

Наиболее полно соответствующей данным требованиям является, на наш взгляд, программа Access Denied. Это программа, ставящая пароль на начальную загрузку компьютера, еще до запуска самой операционки, что, согласитесь, намного эффективнее обычной защиты Windows 9x/Me, когда в систему можно войти по клавише Escape.

Главное окно программы (которое также доступно после ввода пароля) представляет собой администрирование отклоненного доступа, где можно производить все необходимые настройки и одновременно просматривать журналы событий. Благодаря журналам системных событий есть возможность отслеживания деятельности и намерений пользователей — каждая успешная и неуспешная попытка входа в систему заносится в журнал начальной загрузки, в котором цветом показано значение конкретного сообщения (например, красный цвет означает попытку взлома).

Дополнительно в программу встроена возможность парольной защиты системы во время работы с помощью скринсейвера, причем при помощи последнего (запускаемого с помощью клавиш Ctri+Alt+F9) возможна автоматическая активизация сразу после старта Windows и блокировка CD-ROM'a.

Защита Рабочего стола. Если пользователь работает за компьютером, время от времени отлучаясь, наличие скринсейвера с паролем на вход не дает необходимой гарантии на доступ к компьютеру. К тому же настройка времени запуска скринсейвера представляется вообще бессмысленной — рассчитать время следующего ухода не дано никому. Утилиты для защиты Рабочего стола от взглядов посторонних действуют несколько иначе.

Наиболее интересная из данного ряда программ — Black Screen 1,16.

Наиболее простая из программ данного раздела, Black Screen, работает довольно оригинально и эффективно. При первом запуске программы в окне настройки параметров утилиты необходимо ввести пароль на разблокирование экрана, а также выбрать картинку, которая будет отображаться на «заблокированном» Рабочем столе: полностью черный экран, вид экрана до запуска программы или же любой выбранный рисунок в формате.bmp. Эффективность программы на уровне: не в пример процедуре ввода пароля на обычную заставку из комплекта Windows, при разблокировании Рабочего стола ничего похожего на окно ввода пароля не появляется. Необходимо лишь набрать пароль — и экран автоматически разблокируется.

Защита папок и файлов. Программа ШИРМА — система засекречивания содержимого директорий (папок) от посторонних. Все файлы, находящиеся в директориях (папках), помеченных пользователем как скрытые, являются невидимыми обычными средствами Windows.

Если вашим компьютером иногда пользуются другие — коллеги, друзья, знакомые, родственники и т. д., то очень часто существует необходимость сокрытия некоторых файлов от просмотра и использования. Это могут быть пароли, бизнес документы или информация определенного содержания, которую бы вы хотели скрыть, скажем, от своих детей.

Для этой цели существует ряд программ, которые надежно кодируют данные. Но их недостатком является то, что в случае потери пароля или какого-либо сбоя компьютера, зашифрованные файлы восстановить невозможно.

ШИРМА — так называемая золотая серединка, которая хоть и скрывает от — постороннего глаза файлы, но не шифрует их, тем самым гарантируя целостность данных.

Все закрытые данные невидимы непосвященному пользователю, что почти полностью устраняет вероятность попытки доступа к ним, но для хозяина, в случае проблем с запоминанием пароля или со сбоями компьютера, все файлы могут быть найдены в операционной среде — DOS или ее эмуляции по приблизительным знаниям их названия или содержания или места расположения на дисках.

Программа легка в обращении и рассчитана на использование самым неопытным пользователем.

Она представляет собой три настраиваемых на удобный вид окна:

  • окно дерева каталогов всего компьютера,
  • окно закрытых директорий,
  • окно открытых часто используемых директорий.

Все директории легко переносятся из одного окна в любое другое, приобретая соответствующий статус. Просто пометьте необходимую директорию, и вы увидите стрелки с доступными для этой директории операциями.



7.2. ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ. АНТИВИРУСНОЕ ПО.

Компьютерный вирус — специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам — т. е. заражать их, а также выполнять другие нежелательные воздействия на компьютере, как то:

  • портит файлы или таблицу размещения файлов на диске;
  • засоряет оперативную память;
  • изменяет адресацию обращений к внешним устройствам и т. п.

Кроме того, зараженные программы могут быть перенесены на другие компьютеры посредством дискет, СД-дисков, локальной сети или же электронной почты.

В настоящее время известно около 70 тысяч вирусов. Все они условно делятся на классы по различным признакам.

По среде обитания:

  • сетевые, распространяющиеся по сети;
  • файловые, внедряющиеся в выполняемый файл;
  • загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты.

По способу заражения:

  • резидентные, загружаемые в память ПК;
  • нерезидентные, не загружаемые в память ПК и остающиеся активными некоторое ограниченное время.

По возможностям:

  • условно-безвредные, не влияющие на работу ПК;
  • неопасные, влияние которых ограничивается уменьшением свободной памяти, различными графическими и звуковыми эффектами;
  • опасные, которые могут привести к серьезным сбоям в работе ПК;
  • очень опасные, которые могут привести к потере программ, уничтожению либо порче данных, стиранию данных в системных областях памяти или даже к выходу из строя периферийных устройств или комплектующих ПК.

Это далеко не полная классификация вирусов, так как имеется достаточное количество различных экзотических вирусов, не попадающих в данные категории.

В настоящее время известно около 70 000 вирусов. Цифра весьма внушительная, однако из них всего лишь 270 — наносящие серьезный вред, и всего лишь 89 — наносящих необратимый вред. Откуда такое расхождение цифр? Дело в том, что основная масса вирусов — это всего лишь незначительные модификации, которые отличаются от базовых некоторыми изменениями в сигнатурах, и, таким образом, считающиеся самостоятельными вирусами.

Для борьбы с данными вредоносными программами существует специальное антивирусное ПО, которое можно разделить на несколько видов:

  • программы — детекторы — позволяют обнаружить файлы, зараженные вирусом, основываясь на поиске участка кода, принадлежащего тому или иному вирусу. Основной недостаток данного типа программ – отсутствие гарантированного обнаружения новых вирусов, хотя в некоторых продуктах реализована процедура обновления баз;
  • программы-доктора – лечат зараженные программы или диски, уничтожая тело вируса. Основным недостатком этого типа программ является утеря информации в ряде случаев, по причине невозможности восстановления таковой;
  • программы-ревизоры – запоминают сведения о состоянии программ и системных областей данных, а потом сравнивают их состояние с исходным. Изредка такие программы не выявляют наличия вируса, так как некоторые из них не изменяют контрольную сумму файлов при заражении;
  • доктора-ревизоры – объединяют свойства ревизоров и докторов;
  • программы-фильтры – располагаются резидентно в оперативной памяти, перехватывают обращения к ОС, которые характерны для вирусов (обновление программных файлов, физическая запись на жесткий диск, форматирование диска, резидентное размещение программ в оперативной памяти) и сообщают о них пользователю.

Кроме того некоторые антивирусные функции уже встраиваются в современные версии BIOS.

Как правило, современные программы-антивирусы совмещают в себе функции нескольких типов. Однако только сам пользователь может гарантированно защитить свой компьютер от вирусов. Для этого необходимо контролировать своевременность обновлений антивирусных баз, избегать бездумного и бесконтрольного копирования информации с носителей на жесткий диск и наоборот.

Выбор антивируса.

Количество антивирусов огромно, и купить их все нереально, да и не нужно. Необходимо правильно не только выбрать антивирус, но и настроить.

Вот основная информация по ним: Цена, известность, рекламный шум не обязательно отражает качество.

"Защищает от всех известных вирусов!" — это рекламный трюк. Любой антивирус защищает от всех известных ему вирусов, даже если их всего 2.

Ни один антивирус не способен защитить даже от всех существующих (на момент обновления баз) вирусов — всегда есть вероятность, что какой-либо вирус не попал к разработчикам антивирусов.

Не все неизвестные антивирусу вирусы могут быть им обнаружены. Вероятность обнаружения зависит от количества известных вирусов, настроек и анализатора кода (эвристического алгоритма и т. п.). Вероятность обнаружения нового неизвестного вируса близка к нулю — создатели вирусов обычно тестируют свои вирусы на обнаружение их основными антивирусами (обычно KAV (AVP), DrWeb, Norton Antivirus (NAV) и McAfee Virus Scan).

He все файлы, зараженные известным вирусом, могут быть вылечены. Это может быть связано вот с чем:

  • файл имеет неизвестное расширение (например, fls)
  • файл используется системой. Это можно обойти, загрузившись в режим эмуляции DOS или загрузившись с дискеты и включить дос-версию антивируса.
  • файл сильно поврежден.
  • разработчики не озаботились создать лечащий модуль для этого вируса — "видит — и ладно!".

То, что не лечит один антивирус — может лечить другой, даже менее известный. Так, например, McAfee часто лечит то, что не лечат KAV, NAV и DrWeb.

Количество антивирусных записей и количество известных вирусов не говорит о количестве известных РАЗНЫХ вирусов, т.к. можно 10 клонов описать 10 разными записями, а можно 1.

Скорость проверки не говорит о качестве, "тщательности" проверки. Так, антивирус может иметь высокий приоритет, и при проверке "глушить" все посторонние процессы — даже работу с мышкой и клавиатурой. Сканирование будет быстрым и качественным.

Технология "избыточного сканирования", реализованная в KAV (AVP) сильно замедляет процесс, но позволяет выявить глубоко "зашитые" в файл вирусы.

Piug-in'bi — это антивирусы без антивирусных записей. Они определяют вирусы по тем действиям, которые они могут вызвать. Эффективность низкая. После выхода антивируса быстро создаются вирусы, обходящие защиту такого плагина. Однако от уже существовавших тогда вирусов защита обычно срабатывает. Плагин от Касперского AVP Scriptor успешно сработал при появлении ILoveYou, а вот от McAfee, к сожалению, нет. Обычно плагины дешевле сканеров. Сильно замедляют работу с документами. Неизвестные обнаруженные вирусы и подозрительные объекты не лечатся, пока с очередным обновлением баз или версии антивируса не появится лечащий модуль.

Ни один антивирус не способен защитить от всех неизвестных вирусов, даже при условии своевременного обновления антивирусных баз.

В сети часто публикуют результаты тестирования антивирусов. Относиться к ним надо осторожно. Количество тестируемых вирусов меньше, чем известно антивирусам, а следовательно, случайность играет большую роль. Может получиться, что часть предложенных вирусов не видна для одного антивируса, но видна в другом, но первый по общему числу видимых вирусов существенно превосходит второй.

Чем больше вирусов было предложено и чем за больший период времени представлены результаты, тем более доверительны результаты тестирования.

Недостаток таких результатов еще связан с неполной предоставляемой информацией. Не указывается число вылеченных объектов, число подозрительных объектов, проверки глубоко запрятанных вирусов,

Некоторые программы способны работать как антивирусы, хотя такими не являются. Например, файрволы. Контролируя весь сетевой график, они способны обнаружить и заблокировать выход в сеть и предотвратить вредоносное действие троянов. Различные программы для восстановления системы после повреждения также способны помочь в случае заражения.

Для писем с присоединенными файлами необходимо провести такие действия: если письмо анонимно или от неизвестного вам отправителя (подписанное как угодно) — не открывая, удалить!!! Если письмо от знакомого человека (друга), пошлите ему запрос, присылал он такое письмо или нет, когда, какое расширение файла и размер (обычно размер письма несколько больше). Если выяснится, что письмо он не присылал или существенно не совпадает дата отправки или размер — удалите письмо! Не успокаивайте себя: "Вот, у меня крутой антивирус, можно не боясь открывать без последствий". Скорее всего, последствия не заставят себя ждать.

Сканируйте все жесткие диски не реже 1 раза в неделю. Все подозрительные объекты отправляйте в центр антивирусной поддержки вашего антивируса.

При загрузки любых файлов из сети или, тем более, при инсталляции новой (или старой) программы обязательно включите монитор (антивирус в системной панели, рядом с часами...). Очень желательно проверить сканером программу перед инсталляцией, поскольку мониторы часто запаздывают с реакцией (DrWeb один раз запоздал на 12 минут!).

Не запускайте неизвестные исполняемые файлы (или хотя бы используйте FireLog или EasyUninstall — они позволяют аккуратно проследить абсолютно все действия программы-установщика и выяснить, какие файлы при этом были добавлены или изменены, какие ключи реестра появились или изменились).

Обновляйтесь как можно чаще — зайдите на сайт производителя и узнайте, как часто выходят обновления антивирусных баз. Обновляйтесь соответственно.

В заключение помните, что самым страшным вирусом являются...руки пользователя. Можно такое натворить, что создатели вирусов обзавидуются.

Дисциплина и внимательность — залог вашей безопасности.


ТРЕХУРОВНЕВАЯ МОДЕЛЬ ЗАЩИТЫ КОМПЬЮТЕРНОЙ СЕТИ ОТ ВИРУСОВ.

Предлагается трехуровневая модель защиты корпоративной сети от компьютерных вирусов.



Прежде всего, надо защищать точку входа в корпоративную сеть из Интернет, ибо это именно то место, через которое по имеющимся данным попадает около 80% вирусов. Это уровень почтового шлюза или межсетевого экрана. Существует примеры заражения десятков тысяч компьютеров за очень короткое время (достаточно вспомнить истории с вирусами Melissa и "ILoveYou").

Затем, безусловно, надо защитить файл-серверы и серверы коллективной работы. Это то место, где хранится наиболее ценная информация. Конечно, антивирус не является заменой резервному копированию, но тем не менее, кто захочет столкнуться с ситуацией, когда резервные копии заражены? Использование в корпоративной сети систем коллективной работы, таких как Microsoft Exchange или Lotus Notes/Domino, создает благоприятную среду для распространения вирусов. Традиционные антивирусные средства не умеют сканировать коммуникационные протоколы и используемые в этих системах базы данных, что вызывает необходимость использования специализированных средств.

Вторым по частоте источником проникновения вирусов в корпоративную сеть являются рабочие места пользователей. Задача защиты пользовательских рабочих мест включает в себя:

  • антивирусное сканирование жестких дисков персональных компьютеров,
  • мониторинг выполняющихся процессов,
  • мониторинг электронной почты отправляемой/получаемой пользователями,
  • мониторинг содержимого Web-страниц, просматриваемых пользователями при помощи Web-навигаторов, на наличии опасных управляющих элементов (Java, JavaScript и ActiveX),
  • проверку исполняемых файлов перед их запуском на выполнение и т. п.


ЭТАПЫ РАЗВИТИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ И АНТИВИРУСНЫХ СРЕДСТВ.

Первый этап (1980-1994).

  • Основной источник распространения вирусов — дискеты.
  • Антивирусные сканеры осуществляли поиск кода только известных вирусов в программах.
  • Невысокая скорость создания и распространения вирусов.
  • Невысокая скорость выхода обновлений вирусных сигнатур.

Второй этап (эра макровирусов 1995-1998).

  • Основной источник вирусов — офисные документы, передаваемые по сети и средствами электронной почты.
  • Высокая скорость создания и распространения макровирусов.
  • Высокая скорость выхода обновлений вирусных сигнатур (в течении нескольких часов).
  • Высокая скорость поиска и лечения вирусов.

Третий этап (современный, начиная с 1999 года).

  • Огромное количество вирусов — более 45000.
  • Источник распространения — электронная почта, Web, другие сервисы Интернет.
  • Мобильные программные коды с опасным содержимым.
  • Огромная скорость распространения — в течении нескольких минут заражаются сотни компьютеров, подключенных к сети.
  • Очень большая скорость создания новых вирусов — более 400 в месяц.


    КЛАССЫ АНТИВИРУСНЫХ ПРОГРАММНЫХ СРЕДСТВ.

    В соответствии с предлагаемой трехуровневой моделью рассматриваются следующие рубежи антивирусной защиты корпоративной сети и соответствующие виды программных средств:

    • защита внешнего сетевого периметра;
    • защита корпоративных файловых серверов
    • защита серверов коллективной работы;
    • защита рабочих мест пользователей;
    • управление корпоративной политикой антивирусной защиты.


    РЕШЕНИЯ ПО АНТИВИРУСНОЙ ЗАЩИТЕ. ЦЕЛИ И ЗАДАЧИ СОЗДАНИЯ СИСТЕМЫ АНТИВИРУСНОЙ ЗАЩИТЫ.

    Для защиты корпоративной сети от вирусов необходимо решить следующие основные задачи:

    • Прежде всего, должны быть перекрыты все возможные каналы распространения вирусов. Основными каналами распространения вирусов в настоящее время являются:
      • электронная почта;
      • HTTP/FTP сервисы, используемые для получения доступа к ресурсам ЛВС и сети Интернет;
      • съемные носители информации (дискеты, CD-ROM и т. п.);
      • файловые серверы ЛВС (UNiX/Windows/NetWare);
      • системы коллективной работы (MS Exchange, Lotus Notes и т. п.).
    • На следующем этапе должна быть обеспечена антивирусная защита серверов ЛВС и рабочих мест пользователей. Для решения поставленных задач система антивирусной защиты должна выполнять следующие основные функции:
      • непрерывный антивирусный мониторинг внешнего и внутреннего SMTP/HTTP/FTP трафика;
      • централизованный антивирусный мониторинг и регулярное сканирование файловых систем на рабочих местах пользователей, серверах ЛВС и серверах коллективной работы;
      • регистрацию и оповещение о событиях, связанных с вирусными атаками;
      • централизованное управление всеми компонентами антивирусной защиты;
      • помещение подозрительных файлов и неизвестных вирусов, выявленных с использованием эвристических алгоритмов, на карантинный сервер для их последующего анализа.


    ПОСЛЕДОВАТЕЛЬНОСТЬ МЕРОПРИЯТИЙ ПО РАЗВЕРТЫВАНИЮ СИСТЕМЫ АНТИВИРУСНОЙ ЗАЩИТЫ.

    Развертывание системы антивирусной защиты производится в три этапа.

    На первом этапе осуществляется комплекс оперативных мероприятий по перекрытию основных каналов распространения вирусов. Прежде всего необходимо защитить систему электронной почты (SMTP), путем развертывания средств для осуществления тотальной антивирусной проверки всех внутренних и внешних почтовых сообщений. Затем следует также защитить HTTP/FTP сервисы ЛВС путем развертывания средств для осуществления антивирусного мониторинга всего входящего и исходящего HTTP/FTP трафика.

    На втором этапе осуществляется защита серверов ЛВС и рабочих мест пользователей, путем установки на них антивирусных средств (антивирусных сканеров и мониторов), выявления и лечения обнаруженных вирусов. Одновременно осуществляется установка и развертывание средств управления компонентами антивирусной защиты, а также создание карантинного сервера для хранения и анализа подозрительных файлов.

    На третьем этапе производится создание и утверждение организационно-распорядительных документов по предотвращению и ликвидации вирусных атак на ресурсы ЛВС.

    Таким образом, представляется целесообразной следующая последовательность мероприятий по развертыванию системы антивирусной защиты.

    Первый этап:

    • Произвести установку антивирусных шлюзов для SMTP/HTTP/FTP трафика;
    • Произвести установку антивирусных компонентов, предназначенных для защиты систем коллективной работы Lotus Notes/Domino и MS Exchange.

    Второй этап:

    • Централизованно произвести (сетевую) установку антивирусного ПО (сканеров и мониторов) на рабочих местах пользователей;
    • Централизованно произвести (сетевую) установку антивирусного ПО на всех NT/NetWare серверах ЛВС;
    • Произвести установку антивирусного ПО на UNIX/Windows NT/2000 серверах;
    • Провести внедрение карантинного сервера и средств управления для мониторинга работы антивирусов на рабочих местах и серверах;
    • Централизовано провести антивирусное сканирование всех рабочих мест и серверов.

    Третий этап:

    • Создать и утвердить регламент работы администратора по предотвращению и ликвидации вирусных атак на ресурсы корпоративной сети;
    • Обязать администратора безопасности проводить регулярное (еженедельное) обновление БД антивирусных сигнатур;
    • Периодически проводить антивирусное сканирование всех рабочих мест и серверов корпоративной сети (результаты сканирования должны анализироваться администратором безопасности).

    Компания «ИнтерАктив» представляет достаточно новый на украинском рынке, но весьма перспективный продукт — Антивирус Stop!

    Антивирус Stop! — оптимальный выбор для защиты пользователей. Антивирус Stop! создан для обеспечения надежной антивирусной защиты компьютеров домашних пользователей, работающих под управлением Windows 95/98/МЕ и Windows 2000/NT/XP. Антивирус Stop! это современный, эффективный антивирусный продукт, способный обнаружить и удалить все известные типы троянских программ, интернет-червей и вредоносных программ.

    Антивирус Stop! 4.10 включает в себя следующие компоненты:

    • Сканер
    • Монитор
    • Обновление
    • Карантин
    • Вирус-лист
    • TheBat! Plugin
    • Outlook 98/2000/XP Plugin

    Возможности программы:

    • Сверхбыстрый механизм сканирования.
    • Сканирование архивов, упакованных файлов, почтовых баз.
    • Анализатор кода, обнаруживающий новые вирусы и вредоносные программы.
    • Обновление антивирусных баз и исполняемых модулей через Интернет.
    • Простой, понятный и удобный интерфейс.
    • Защита почтовых клиентов Miscrosoft Outlook 98/2000/XP и TheBat!

    Защита от всех известных вирусов и вредоносных программ. В Антивирус Stop! интегрирована технология поиска неизвестных вирусов и вредоносных программ, основанная на принципах эвристического анализа (Анализатор кода). Благодаря ей программа способна защитить Ваш компьютер даже от неизвестных вирусов.

    Эффективная защита в масштабе реального времени. Уникальный фоновый перехватчик вирусов Stop! Monitor постоянно присутствует в памяти Вашего компьютера и проводит антивирусную проверку всех файлов, непосредственно в момент их запуска.

    Изоляция инфицированных объектов. Антивирус Stop! поддерживает функцию изоляции зараженных и подозрительных объектов с их последующим перемещением в специально организованную директорию (Карантин) для последующего анализа и восстановления. Таким образом, своевременно исключается потенциальная опасность заражения всей файловой системы компьютера.

    Антивирусная проверка электронной почты. Антивирус Stop! автоматически проверяет все входящие и исходящие сообщения электронной почты, и предотвращает возможность проникновения на компьютер вирусов почтовых клиентов MS Outlook 98/2000/XP и TheBat!

    Поддержка архивированных файлов и почтовых баз. Антивирус Stop! поддерживает самый широкий спектр форматов сжатия файлов, и осуществляет антивирусную проверку их содержимого.

    Ежедневные обновления антивирусной базы. Вирусы появляются каждый день. Чем чаще обновляется Ваш антивирус, тем выше его надежность. Авторы программы обеспечивают Вас бесплатными ежедневными обновлениями антивирусной базы. При помощи встроенного модуля "Обновление Stop!" Вы можете загрузить обновления автоматически или нажатием одной кнопки через Интернет.

    Еще один заслуживающий внимания и достаточно новый продукт "Украинский Национальный Антивирус". Это линейка программ, которая рассчитана на защиту рабочих станций, защиту серверов и комплексную защиту сети.

    "Украинский Национальный Антивирус" продолжает активно развиваться. Появляются новые компоненты, модернизируются старые. За время существования версии 1.5х.хх в адрес Антивирусного Центра поступила масса замечаний и пожеланий от пользователей и бета-тестеров. Все они ставятся в очередь и со временем рассматриваются.

    На данный момент для тестирования готовится новый резидентный монитор для ОС Win9x, который обладает всеми функциями, анонсированными ранее:

    • проверка всех открываемых файлов (а не только запускаемых программ);
    • лечение и удаление инфицированных файлов;
    • блокирование всех инфицированных файлов;
    • гибкие настройки, позволяющий установить оптимальный для данного компьютера режим.

    Основные технические характеристики UNA for Win32:

    • резидентный монитор для WinNT/2000/XP;
    • вирусная база более 55 000 вирусов;
    • высокая скорость сканирования;
    • тестирование архивов (ZIP, SFX ZIP, RAR, SFX RAR, ARJ, SFX ARJ, ACE);
    • тестирование почтовых баз (Почтовые базы "The Bat!", файлы в MIME-формате);
    • занимаемый объем дискового пространства (от 3.2МЬ до 15МЬ, в зависимости от комплексности поставки);
    • совместимость с программным обеспечением, таким как 1C, Лига, с программами шифрования данных (PGPDisk).


    Защита рабочих станций.

    Функции и модули.

    Ревизор диска — это встроенный в ядро инструментарий, отслеживающий изменения в системных файлах операционной системы, что позволяет обнаруживать появление вирусов и троянских программ.

    Эвристический анализатор — это набор алгоритмов, позволяющих по характерным признакам сделать предположение наличия в файле вируса определённого типа.

    Менеджер задач — это встроенный в сканер инструмент, позволяющий просматривать все находящиеся в памяти процессы и удалять любой из них.

    Модуль автоматизированного обновления через Интернет — это инструмент, предназначенный для обновления вирусных баз и ядра программы через Internet, а также для закачки и установки Service Packs.

    Консольный сканер — это версия сканера с интерфейсом командной строки. Результаты работы отображаются в окно консоли, а также при необходимости в файл отчёта.

    Планировщик заданий — это дополнительная утилита, позволяющая назначить автоматическое тестирование объектов на различное время.

    Резидентный монитор — это дополнительный модуль, позволяющий проверять файлы «на лету».

    Script Checker — это утилита, перехватывающая запуск VBS и Java-скриптов, и блокирующая их в случае обнаружения вредоносных скриптов.

    Пакеты.

    На сегодняшний день доступны следующие составы поставок:

    UNA Standart WS — эта поставка рассчитана для нетребовательного пользователя, и на те рабочие станции, которые ограничены в доступе информации из вне (отсутствует либо CD-ROM, либо флоппи-дисковод, нет доступа в Интернет, либо всего вместе взятого) и включает в себя:

    • Сканер для Windows95/98/ME/2000/NT/XP WS
    • Консольный сканер для Windows95/98/ME/2000/NT/XP WS
    • Менеджер задач
    • Scheduler Light (планировщик заданий)
    • Автоматизированное обновление через Интернет

    UNA Office WS — эту поставку "Украинский Антивирусный Центр" рекомендует тем пользователям, которые активно работают в сети Интернет и используют магнитные носители информации. Она включает в себя:

    • Сканер для Windows95/98/ME/2000/NT/XP WS
    • Консольный сканер для Windows95/98/ME/2000/NT/XP WS
    • Монитор для Windows95/98/ME WS
    • Менеджер задач
    • Scheduler Light (планировщик заданий)
    • Автоматизированное обновление через Интернет

    UNA Pro WS — этот пакет предназначен для опытных пользователей, так как содержит больше возможности настроек и администрирования, обеспечивая — полный спектр антивирусной защиты и состоит из:

    • Сканер для Windows95/98/ME/2000/NT/XP WS
    • Консольный сканер для Windows95/98/ME/2000/NT/XP WS
    • Монитор для Windows95/98/ME WS
    • Менеджер задач
    • Scheduler Pro (планировщик заданий)
    • Script Checker
    • Автоматизированное обновление через Интернет

    Защита файловых серверов на базе WindowsNT/2000 SRV.

    "UNA for File Server" — является средством защиты файловых серверов компьютерных сетей. Данный комплекс позволит централизованно обеспечить антивирусную защиту сети Вашей организации.

    "UNA for File Server" предназначен для работы в среде операционных систем:

    • Windows 2000 Pro WS;
    • Windows 2000 Server;
    • Windows NT 4.0 Server;
    • Windows XP Home;
    • Windows XP PRO.

    "UNA for File Server" обеспечивает защиту сервера как в режиме реального времени (проверка всех открываемых, копируемых файлов "на лету"), так и в диалоговом режиме по запросу пользователя (использование антивирусного сканера).

    Резидентный монитор построен с использованием оптимизированной технологии, которая позволяет совместить максимальный уровень антивирусной защиты и высокое быстродействие.

    Антивирусный сканер представлен в двух вариантах: с оконным интерфейсом и с интерфейсом командной строки.

    Система антивирусной защиты "UNA for File Server" имеет возможность удалённого управления с рабочего места администратора, что позволяет устанавливать антивирусный комплекс на сервера, работающие в безмониторном режиме.

    Оперативное обновление антивирусных баз осуществляется с помощью автоматизированной системы обновлений, которая позволяет обновлять как антивирусные базы продукта, так и версии исполняемых модулей.

    Комплексная антивирусная защита локальной сети. "UNA NET" — "Ukrainian National Antivirus for NET" — это антивирусный комплекс, который адаптирован к работе в среде локальной сети операционных систем Windows 95/98/ME/NT/2000/XP, Linux, (а также других операционных систем семейства UNIX, которые имеет поддержку "Linux binaries (ELF)").

    "UNA for NET" предназначен для обеспечения комплексной защиты локальных сетей, мониторинга работы всех антивирусных модулей, которые установлены в локальной сети. Комплекс содержит в себе следующие компоненты:

    • UNA NET MainServer — главный сервер антивирусного комплекса. Работает под управлением операционных систем Windows NT/2000/XP, Linux 2.2.x и выше. Сервер осуществляет управление клиентскими модулями (настраивает сканирование файлов, обновление антивирусных модулей, отчет о проделанной работе, управление политиками групп), мониторинг работы антивирусных модулей на рабочих станциях всей сети, а также ведет статистику вирусной активности.
    • UNA NET UpdateServer — сервер обновлений. Работает под управлением операционных систем Windows NT/2000/XP, Linux 2.2.x и выше. Предназначен для обновления антивирусных модулей на рабочих станциях. Позволяет распределить загрузку сети во время обновления антивирусных баз.
    • UNA NET Console — пакет административных программ, которые дают возможность сетевым и системным администраторам работать с UNA NET как с единой системою. Программы имеют оконный интерфейс. Работают под управлением операционных систем Windows (есть также версии под КОЕ 2.x Linux и выше).
    • UNA NET Updater — это специализированный программный продукт для получения обновлений антивирусного комплекса, а также обновлений антивирусной базы. Использует для работы как сетевые протоколы TCP/IP, так и дисковые накопители.
    • UNA NET Client — это клиентская программа, которая устанавливается на рабочие станции, осуществляет мониторинг рабочей станции и взаимодействует с UNA NET MainServer и UNA NET UpdateServer. UNA NET Client содержит в себе:
      • сканер-полифаг: предназначенный для тестирования файлов, папок, дисков, памяти компьютера на наличие вирусов, троянских программ и для лечения/удаления инфицированных объектов;
      • эвристический анализатор: позволяет с высокой вероятностью определить наличие вируса в файле;
      • менеджер задач: позволяет просматривать процессы, находящиеся в памяти, получать информацию о них и, в случае необходимости, выгружать их из памяти;
      • резидентный монитор: позволяет проверять на наличие вирусов все файлы, которые запускаются и/или открываются, программа осуществляет поиск инфицированных файлов, троянских и других вредоносных программ на дисках и в памяти компьютера и их блокировку/удаления/лечения;
      • UNA Consol: антивирусный сканер с интерфейсом командной строки;
      • Модуль защиты сценариев "Script Checker": представляет собой прозрачный модуль, который проверяет VBS i JS скрипты и позволяет обнаруживать и блокировать работу скрипт-вирусов.



    7.3. БЕЗОПАСНОСТЬ УДАЛЕННОГО ДОСТУПА И ПОДКЛЮЧЕНИЯ К ИНТЕРНЕТ.

    В связи с бурным ростом глобальных информационных сетей, вопросы защиты информации в таких системах приобретают большую актуальность. Прежде всего это касается тех предприятий или организаций, которые решили подключить свою внутреннюю локальную сеть к Интернет. Поскольку в внутренних локальных сетях предприятий циркулирует информация, распространение которой нежелательна, существует потребность в анализе каналов утечки и вариантов защиты. Все "слабые места" сетевых информационных систем можно условно классифицировать на два класса:

    • Ошибки в программном обеспечении серверов и рабочих станций, позволяющие получить полный или частичный доступ к информации, хранящейся на данной компьютере;
    • Ошибки при проектировании сетевых протоколов, приводящие к тому, например, что даже при корректной программной реализации того или иного протокола появляются возможности для несанкционированного доступа.

    В первом случае решением проблемы является использование тех программных средств, которые прошли сертификацию и хорошо себя зарекомендовали на практике. Во втором случае одним из вариантом решения является применение так называемого межсетевого экрана (за рубежом и в нашей стране также применяется термин "firewall" или "брандмауэр").

    Компоненты межсетевых экранов.

    • операционная система;
    • пакетный фильтр;
    • шлюзы приложений;
    • средства идентификации и аутентификации;
    • средства регистрации и учета;
    • модуль удаленного управления и конфигурации;
    • средства контроля целостности;
    • средства обеспечения высокой доступности;
    • средства резервного копирования и восстановления;
    • сетевая служба имен (split DNS).

    Возможности использования.

    • в качестве внешнего шлюза;
    • в качестве внутреннего шлюза.

    Выполняемые функции.

    • Котроль доступа;
    • Протоколирование информационных потоков;
    • Сокрытие топологии защищаемой сети;
    • Реагирование на несанкционированные действия.

    Комплексные межсетевые экраны.

    Комплексные межсетевые экраны имеют в своем составе как пакетные фильтры, так и набор прокси-сервисов. Прокси-сервисы могут обеспечивать как прозрачный для пользователя режим работы, так не прозрачный, требующий предварительного явного установления соединения с соответствующим прокси-сервисом.

    Механизм трансляции сетевых адресов.

    Ретрансляция сетевых адресов заключается в замене IP-адресов и номеров портов отправителя или получателя сетевого пакета при его прохождении через МЭ. Различают два вида трансляции сетевых адресов: статическая и динамическая.

    При статической ретрансляции отображение внешнего пространства IP-адресов на внутреннее пространство (или наоборот) осуществляется по принципу один к одному.

    При динамической ретрансляции для отображения используется пул IP-адресов или номеров TCP/UDP-портов. Отображение осуществляется по принципу один к многим.

    Межсетевой экран — это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющие условия прохождения сетевых пакетов из одной части в другую в целях защиты информации на компьютерах, находящихся в защищаемом сегменте. Как правило, эта граница проводится между локальной сетью предприятия и Интернет, хотя ее можно провести и внутри. В результате межсетевой экран пропускает через себя весь трафик в- или из- защищаемой подсети, и для каждого проходящего пакета принимает решение пропускать его или отбросить. Обычно межсетевой экран это программно-аппаратный комплекс на базе рабочей станции, функционирующий под управлением сетевой операционной системы Windows NT или UNIХ-систем.



    Политика безопасности.

    Существует два уровня политики безопасности компьютера, непосредственно влияющие на установку и использование межсетевого экрана. Политика высокого уровня или политика доступа к компьютеру определяет те службы, которые будут допускаться через модем и которым будет запрещено работать на компьютере, она описывает также, как эти службы будут использоваться, и какие условия являются исключениями в этой политике.

    Политика низкого уровня описывает, как межсетевой экран будет фактически выполнять задачу ограничения доступа и фильтрования служб, которые были определены политикой высокого уровня.

    Правила доступа к защищаемым ресурсам должны базироваться на одном из следующих принципов:

    • разрешать все, что не запрещено в явной форме;
    • запрещать все, что не разрешено в явной форме.

    Межсетевой экран, осуществляющий первый принцип, разрешает по умолчанию всем службам работать на защищаемом компьютере, за исключением тех служб, которые политика доступа к службам отвергает, считая их небезопасными. Firewall, осуществляющий второй принцип, отвергает по умолчанию все службы, но пропускает те службы, которые были определены как безопасные. Этот второй принцип следует из классической модели доступа, используемой во всех областях информационной безопасности.

    Фильтрование пакетов.

    Еще одной важной характеристикой обеспечения удаленного доступа является фильтрование пакетов. Обычно используют фильтрующий маршрутизатор, разработанный специально для фильтрования пакетов, проходящих через маршрутизатор. Фильтрующий маршрутизатор — это чаще всего программа, настроенная так, чтобы по отдельным данным фильтровать пакеты, доставленные модемом. Обычно фильтр проверяет данные, располагающиеся в заголовке пакета, такие, как IP-адрес источника и получателя, некоторые другие.

    Отдельные фильтрующие маршрутизаторы исследуют, с какого сетевого маршрутизатора прибыл пакет, используя затем эту информацию как дополнительный критерий фильтрования. Фильтрование может происходить различными способами: блокировать соединения и с определенными хостами и сетями, и с определенными портами. Пользователь может блокировать соединения, идущие от конкретных адресов тех хостов, которые рассматриваются как враждебные или ненадежные. В качестве альтернативы фильтрующий маршрутизатор может заблокировать все возможные соединения, идущие от различных IP-адресов, внешних к данному компьютеру (с некоторыми исключениями, такими, как SMTP для получения электронной почты).

    Шлюз прикладного уровня.

    Пользователь, который хочет соединиться с каким-либо удаленным компьютером Сети, должен сначала соединиться с межсетевым экраном и только затем с нужной службой требуемого компьютера через шлюз прикладного уровня системы firewall. Шлюз прикладного уровня это программа, реализующая доступ к требуемым службам.

    Шлюз прикладного уровня пропускает только те службы, которые ему разрешено обслуживать. Другими словами, если шлюз прикладного уровня — имеет полномочия на обслуживание только FTP и TELNET, то только FTP и TELNET могут быть допущены в защищаемую подсеть, а все другие службы будут полностью блокироваться. Firewall также предотвращает доступ всех оставшихся небезопасных служб. Другая польза от использования шлюза прикладного уровня — это то, что он может фильтровать протоколы. Некоторые межсетевые экраны, например, могут фильтровать FTP-соединения и запрещать использование команд FTP, таких, как put, что гарантирует невозможность записи информации на анонимный FTP-сервер.

    Firewall служит маршрутизатором к системе назначения и вследствие этого может перехватывать модемные соединения и затем делать обязательную проверку, например, запрос пароля. В дополнение к TELNET, шлюзы прикладного уровня используются обычно для фильтрования FTP, электронной почты и некоторых других служб.

    Все межсетевые экраны можно разбить на три основных типа:

    • пакетные фильтры (packet filter);
    • серверы уровня соединения (circuit gateways);
    • серверы прикладного уровня (application gateways).

    Все типы могут одновременно встретиться в одном брандмауэре.

    Фильтры пакетов.

    Межсетевые экраны с пакетными фильтрами принимают решение о том, пропускать пакет или отбросить, просматривая в заголовке этого пакета IP-адреса, флаги или номера TCP-портов. IP-адрес и номер порта это информация соответственно сетевого и транспортного уровней, но пакетные фильтры используют и информацию прикладного уровня — все стандартные сервисы в TCP/IP ассоциируются с определенным номером порта. Для описания правил прохождения пакетов составляются таблицы.

    Отметим преимущества и недостатки данного типа межсетевых экранов.

    Преимущества:

    • относительно невысокая стоимость;
    • небольшая задержка при прохождении пакетов.

    Недостатки:

    • локальная сеть видна (маршрутизируется) из Интернет;
    • правила фильтрации довольно трудны в описании, поэтому требуются очень хорошие знания технологий TCP и UDP;
    • отсутствует аутентификация на пользовательском уровне;
    • аутентификацию с использованием IP-адреса можно обмануть при помощи IP-спуфинга, когда атакующая система выдает себя за другую, используя ее IP-адрес.

    Фильтры пакетов с контекстной проверкой.

    Фильтры обрабатывают пакеты очень быстро, но их вряд ли можно признать идеальным средством защиты, так как они просматривают только некоторые поля в заголовке пакета. Другим типом межсетевых экранов, пионером в разработке которых была компания Checkpoint Software, является контекстная проверка сеансов между клиентами и серверами. Не ограничиваясь фильтрацией, межсетевые экраны этого типа перехватывают пакеты на сетевом уровне и принимают решения на основании высокоуровневой информации путем анализа данных в пакетах. Данные подразделяются на "хорошие" (данные, которые правила безопасности разрешают пропустить), "плохие" (данные, которые правила безопасности запрещают пропускать) и "неизвестные" (данные, для которых никаких правил не определено). Межсетевой экран с контекстной проверкой обрабатывает их следующим образом: данные, признаваемые хорошими, пропускаются; данные, признаваемые плохими, изымаются, а неизвестные данные фильтруются, т. е. по отношению к ним брандмауэр действует как фильтр пакетов. Еще 'одной сильной стороной технологии контекстной проверки является хорошая пропускная способность.

    Среди межсетевых экранов с контекстной проверкой наибольшим вниманием пользуются два продукта: Firewall-1 компании Checkpoint Software и PIX компании Cisco. Оба они реализуют одну и ту же базовую технологию, а отличаются, главным образом, второстепенными деталями: операционной системой, поддержкой, удобством использования (пользовательским интерфейсом). Кроме того, Firewall-1 — это целиком программное решение, в то время как PIX представляет собой аппаратно-программный комплекс. PIX опирается на Internetwork Operating System (IOS) компании Cisco, выполняемую на маршрутизаторах производства этой компании. По утверждению Cisco, вся обработка осуществляется во флэш-памяти, а это исключает необходимость в записи на диск.

    Сервер уровня соединения.

    Сервер уровня соединения представляет из себя транслятор TCP-соединения. Пользователь устанавливает соединение с определенным портом на брандмауэре, который производит соединение с местом назначения по другую от себя сторону. Во время сеанса этот транслятор копирует байты в обоих направлениях, действуя как провод. Как правило, пункт назначения задается заранее, в то время как источников может быть много – соединение типа "один — много". Используя различные порты, можно создавать различные конфигурации. Данный тип сервера позволяет создавать транслятор для любого, определенного пользователем сервиса, базирующегося на TCP, осуществлять контроль доступа к этому сервису и сбор статистики по его использованию. В частности, областью применения сервера уровня соединения может быть организация так называемых виртуальных частных сетей (VPN -Virtual Private Network). Обычно локальные сети (например, головной организации и ее филиалов) связывают друг с другом при помощи глобальной сетевой службы, например арендованной линии или других выделенных средств для обеспечения надежного соединения между двумя точками. Развернув виртуальную частную сеть (VPN), компании могут создать соединение между межсетевыми экранами без дополнительных расходов на выделенные линии.

    Серверы прикладного уровня.

    Межсетевые экраны этого типа используют серверы конкретных сервисов — TELNET, FTP, HTTP и т. п., запускаемые на межсетевом экране и пропускающие через себя весь трафик, относящийся к данному сервису. Таким образом, между клиентом и сервером образуются два соединения прикладного уровня: от клиента до межсетевого экрана и от межсетевого экрана до места назначения. Полный набор поддерживаемых серверов различается для каждого конкретного межсетевого экрана. Использование серверов прикладного уровня позволяет решить важную задачу — скрыть от внешних пользователей структуру локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS). Другим положительным качеством является возможность централизованной аутентификации подтверждения действительно ли пользователь является тем, за кого он себя выдает. При описании правил доступа используются такие параметры, как название сервиса, имя пользователя, допустимый период времени использования сервиса, компьютеры, с которых можно обращаться к сервису, схемы аутентификации. Серверы протоколов прикладного уровня позволяют обеспечить наиболее высокий уровень защиты — взаимодействие с внешним миром реализуется через небольшое число прикладных программ, полностью контролирующих весь входящий и выходящий трафик. Отметим положительные и отрицательные стороны данного типа межсетевых экранов.

    Преимущества:

    • локальная сеть невидима из Internet;
    • защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, снижая тем самым вероятность взлома с использованием дыр в программном обеспечении;
    • при организации аутентификации на пользовательском уровне может быть реализована система немедленного предупреждения о попытке взлома.

    Недостатки.

    • более высокая, чем для пакетных фильтров стоимость;
    • производительность ниже, чем для пакетных фильтров.

    Ввиду того, что серверы прикладного уровня (шлюзы приложений) функционируют на уровне приложений, контроль доступа может быть отрегулирован значительно точнее, нежели в случае фильтров пакетов. Однако одним из недостатков такого подхода является то, что поток трафика существенно замедляется, поскольку инициация уполномоченного сеанса требует времени. Многие шлюзы приложений поддерживают скорости вплоть до уровня Т-1 (1,544 Мбит/с), но, если компании развертывают несколько брандмауэров или число сеансов увеличивается, заторы становятся настоящей проблемой. Шлюзы приложений, кроме того, требуют отдельного приложения для каждого сетевого сервиса. Межсетевые экраны, не имеющие соответствующего приложения, не позволят осуществить доступ к данному сервису. С технической точки зрения, это означает, что при появлении новой версии какого-либо приложения она должна быть загружена в межсетевой экран.

    Наиболее интересными в категории несложных и, самое главное для небольших сетей, бесплатными, оказались два программных продукта:

    • Sygate Personal Firewall 5.0.
    • Tiny Personal Firewall 2.0.

    Интерес оба эти продукта вызвали не случайно — оба они являются бесплатными продуктами, оба созданы в солидных и уважаемых фирмах и оба прекрасно зарекомендовали себя в различных условиях эксплуатации.

    Sygate Personal Firewall. Имеет гибкую систему настроек уровня безопасности (Ультра, Высокий, Средний, Низкий и отсутствие всякой защиты). Также Вы можете указать программы, IP адреса которым Вы доверяете работу с Вашей сетью. Есть поддержка наиболее популярных программных продуктов для обмена файлами и сообщениями в сетях. Умеет уведомлять по Email администратора сети о событиях требующих его вмешательства или Важных для нормальной работы сети. Умеет изменять политику безопасности по расписанию.

    Брандмауэр Sygate Personal Firewall призван следить за сетевым трафиком с целью выявления и блокирования хакерских атак. Он успешно справляется с этой задачей: его результаты на лабораторных тестах были лучшими. Программа отслеживает предысторию подозрительных событий и маршруты пакетов и управляет доступом прикладных программ в Интернет на основе ответов пользователя на всплывающие вопросы.

    В главном окне брандмауэра перечислены все программы, которые используют сеть, и представлены индикаторы текущего исходящего, входящего и блокированного трафиков. Базовые параметры конфигурации просты; например, можно указать максимальный размер и срок действия журнальных файлов и разрешить или запретить совместную работу с файлами. Кроме того, Sygate позволяет получать предупреждения по электронной почте.



    Важная информация в специальном окне просмотра Log разделена на четыре категории: System, Security, Traffic и Packet. В журнале System просто фиксируются сведения о состоявшихся событиях, например о запуске брандмауэра. В журнале Security представлен список событий с указанием типа, степени опасности и всех необходимых деталей, а также их описания на английском языке. Журнал Traffic содержит подробные сведения о событиях сетевого трафика. Если журнал Packet не отключен, в нем регистрируются последние входящие и исходящие пакеты; выбранный пакет полностью декодируется. В любом журнале можно щелкнуть правой клавишей мыши на записи и отследить маршрут к IP-адресу отправителя. В окне отслеживания маршрута выводится также информация, идентифицирующая отправителя.

    В Sygate Personal Firewall предусмотрено три уровня безопасности: Allow all, Block al! и Normal. В режиме Allow all разрешен весь сетевой трафик, хотя его протоколирование продолжается. В режиме Block all сеть полностью блокируется. Normal — обычный рабочий режим, в котором допустимость соединения определяется правилами брандмауэра. В соответствии с этими правилами проводится анализ потока данных в поисках подозрительных действий, таких, как просмотр портов, и идентифицируются (с использованием сигнатурных файлов) «троянские кони», проникающие через порт 144.

    Пиктограмма на системной панели показывает сетевой трафик и вспыхивает при попытке вторжения; всплывающие оповещения о вторжении не выдаются. Квалифицированный пользователь может составлять сложные правила брандмауэра, имеющие приоритет перед встроенными правилами. Брандмауэр подытоживает процесс настройки сложных правил четким и понятным сообщением. Можно подготовить расписание работы программы в соответствии с этими правилами и экспортировать его на другие ПК.

    Tiny Personal Firewall (TPF) предоставляет возможность многоуровневой защиты при передаче данных, обеспечивает контроль входящих пакетов, имеет встроенный сканер портов, анализатор логов и статистики соединений.

    Главное окно Tiny Personal Firewall 2.0 действительно очень мало, но программа заявляет о своем присутствии градом предупреждений. После инсталляции и перезагрузки, еще до регистрации в сети на экране появляются шесть предупреждений и диалоговое окно. Со временем брандмауэр автоматически составляет правила на основе ответов пользователя и поток всплывающих сообщений уменьшается. В правилах можно точно указать прикладную программу, протокол и порт, разрешенные или запрещенные для доступа.

    В простом главном окне Tiny Personal Firewall имеются движковый переключатель для трех уровней безопасности, кнопка расширенной настройки конфигурации и закладка с разнообразными параметрами. На уровне Don't bother me программа не задает никаких вопросов и разрешает любой трафик, не запрещенный правилами, которые были назначены пользователем или программой. На уровне Cut me off блокируется любой сетевой доступ. На обычном уровне Ask me first применяются все правила фильтрации, и программа спрашивает, как поступить с трафиком, для которого еще не установлены правила.

    В диалоговом окне Advanced Firewall Configuration полностью доступны все правила, здесь же можно составить собственные. Закладка Microsoft Networking позволяет разрешить или запретить совместное использование файлов и принтеров; программа регистрирует сетевые события в локальном файле или в центральном серверном журнале.

    Окно состояния Firewall Status совершенно не связано с главным административным окном и доступно только через пиктограмму на системной панели. В этом окне показаны все активные локальные точки соединений, подключенные на вход, выход или простое прослушивание. Для каждой из них указаны прикладная программа, протокол и порт.

    Чтобы проверить, что облеченная доверием программа не изменилась, в брандмауэре Tiny используется алгоритм MD5. Однако этот метод не годится для программ, находящихся на сетевом ресурсе.

    Однако с задачей защиты более обширных сетей эти продукты не всегда справляются. Поэтому стоит обратить внимание на ряд недорогих и весьма неплохо зарекомендовавших себя на рынке продуктов.


    NORTON INTERNET SECURITY 2003.

    Интерфейс главного окна Norton internet Security очень наряден, хотя многие операции выполняются и через контекстное меню значка в Tray-области панели задач.

    В отличие от других брандмауэров в состав Norton Internet Security входит антивирусный пакет Norton Antivirus — так что это по-настоящему комплексный инструмент для защиты от т. н. Интернет-угрозы. А поскольку предком Norton Internet Security был знаменитый в свое время AtGuard (с 1999 г. эта программа, по сути, прекратила свое существование, хотя в файловых архивах Сети ее еще можно найти). Как и полагается, этот брандмауэр внимательно следит за сетевой активностью программ и выводит на экран предупреждение о передаче или приеме пакетов информации. Из главного окна программы, оформленного в классических для продуктов компании Symantec желтых, оранжевых и белых тонах, можно заблокировать весь входящий и исходящий трафик, загрузить обновления (режим LiveUpdate), настроить параметры брандмауэра и открыть справочник.

    В левой части окна находятся ярлыки, позволяющие переключаться между режимами работы брандмауэра. Так, в главном разделе Norton Internet Security находятся ключевые настройки Norton Internet Security — отсюда включается или отключается режим блокирования рекламы или предупреждения о спаме, а также настраивается уровень безопасности (по умолчанию выбран низкий уровень — он, кстати, рекомендован авторами программы) и просматривается основная и подробная статистика. В соседней группе Web Tools представлены дополнительные утилиты, активизирующие режим автоматического обновления брандмауэра и удаления на диске ненужных файлов.

    Функции Norton Internet Security, в общем-то, аналогичны другим рассмотренным брандмауэрам. В программе есть неплохие средства для мониторинга приложений, слежения за портами и блокирования доступа к определенным ресурсам. Кстати, список хакерских сайтов уже включен в программу, и для каждого указывается, какого рода информацию допускается загружать с сайта (основной контент, скрипты, Flash-модули, анимированные изображения и т. д.). Большим плюсом этого продукта является встроенный антивирусный пакет. Norton Antivirus 2003 довольно неплохо ловит макровирусы и вложенные в почту файлы, а также следит за троянцами — главной проблемой современного компьютера, подключенного в Сеть. Кроме того, в Norton Internet Security есть возможность создавать «эккаунты» пользователей и для каждого из них подбирать свои собственные параметры безопасности.




    Этот брандмауэр выполняет сразу две задачи: слежение за атаками из Сети и активностью программ на ПК. Последняя функция реализована в Tiny Personal Firewall очень удачно. Брандмауэр создает перечень программ, которые можно запускать, и затем любые попытки стартовать приложение без ведома пользователя (а такая ситуация, к примеру, возникает не только из-за вирусов или троянцев, но даже и при работе с современной средой программирования, когда запускаются компиляторы и «линковщики») приводят к выводу окна с предостерегающим сообщением. Из него приложению присваивается статус Restricted Applications, запретив тем самым доступ к нему.

    Списки разрешенных и запрещенных приложений редактируются также в главном модуле брандмауэра, называемом Admin Tool. В нем тоже выводятся ярлыки — в простом режиме (easy) их всего два: Sandbox и Firewall. Первый режим, помимо блокирования запуска программ, запрещает запись в реестр, исполнение макросов VBA и СОМ-объектов. В расширенном режиме (Advanced) появляется еще функция MD5 Repository, которая следит за исполняемыми приложениями при помощи цифровой подписи.

    Функции брандмауэра (ярлык Firewall) практически аналогичны SecureUp Personal Firewall. В списке задаются настройки для браузеров (поддерживаются лишь Netscape Communicator и Internet Explorer), а также для почтовых клиентов (Microsoft Outlook, Outlook Express, Lotus Notes). Для каждого приложения создаются профили — наборы правил (в них перечисляются IP-адреса, типы действий и способ мониторинга) для ограничения активности в Сети. Среди сервисных функций Tiny Personal Firewall можно отметить лишь резервирование и восстановление служебной базы данных.



    7.4. ЗАЩИТА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ ПРИ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ. ШИФРОВАНИЕ.

    Еще один из методов защиты информации — шифрование. О чем речь? При передаче по электронной почте да и просто при хранении конфиденциальной информации на компьютерах, доступ к которым имеют несколько человек, возникает потребность ограничения доступа к некоторым файлам или папкам. Как же решить эту проблему?

    Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты — самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней. Поэтому зашифрованную информацию невозможно прочесть даже в случае кражи носителя с ней.

    Существует достаточное количество программ, которые довольно надежно кодируют данные. Пожалуй самой распространенной из них является PGP. PGP — Pretty Good Privacy — Почти Полная Приватность — это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов (алгоритмов шифрования) и предназначены для защиты приватности Ваших файлов и сообщений электронной почты в глобальных вычислительных и коммуникационных средах,

    Основы криптографии.

    Для начала, немного элементарной терминологии. Предположим, вы желаете отправить сообщение коллеге, и вы хотите, чтобы никто, кроме коллеги, не смог его прочитать. Как показано на рис.1, вы можете зашифровать (или закодировать), то есть преобразовать сообщение безнадежно сложным образом, зная, что никто, кроме вас и коллеги, не сможет его прочитать. Вы применяете для шифрования криптографический ключ, а коллега должен использовать тот же ключ для его расшифровки (или раскодирования). По крайней мере, так это выглядит при применении обычной криптографии с "секретным ключом".

    Один и тот же ключ используется как для зашифровки, так и для расшифровки сообщения. Это означает, что этот ключ должен быть сначала передан по надежному каналу, с тем чтобы обе стороны знали его до того, как передавать зашифрованное сообщение по ненадежному каналу. Но если у вас есть надежный канал, которым вы можете воспользоваться для обмена ключами, спрашивается, зачем вам вообще нужна криптография?








    В результате, PGP стал самым популярным криптографическим пакетом в мире (свыше 2 млн. используемых копий), а Зиммерманн подвергся трехлетнему преследованию властей по подозрению в "незаконном экспорте вооружений".

    PGP реализована для множества популярных платформ.

    В настоящее время PGP распространяется на коммерческих началах основанной Зиммерманном фирмой PGP, Inc. Кроме того, бесплатная версия распространяется MIT. PGP в виде исполняемого кода запрещена к экспорту из США, поэтому во всем остальном мире используются "международные релизы" этой программы.



    7.5. РЕЗЕРВНОЕ КОПИРОВАНИЕ.

    Многие организации не хранят соответствующим образом и не защищают данные, жизненно важные для их существования.

    Резервное копирование — это процесс изготовления копии файлов, находящихся на жестком диске на магнитной ленте (обычно) для восстановления исходных данных в случае, если оригинал будет стерт, перезаписан поверху, поврежден, или уничтожен. В случае возникновения проблем, файлы могут быть восстановлены с ленты обратно на диск.

    Архив — это метод долговременного или требуемого по закону хранения важной информации, обычно в виде дополнительной резервной копии, хранящейся в надежном месте вне стен вашей компании.

    Защищайте информацию, это Ваш самый значительный актив!

    Взрывной рост количества данных и информации, сохраняемых в цифровой форме, не ослабляется. По оценкам многих аналитиков ежедневно в мире создается более миллиарда файлов. По данным IDC (International Data Corporation) емкость, только жестких дисков, проданных в 1998 году, составила 741 петабайт (петабайт — это 1000 терабайт), а в 2001 году — 5 988 петабайт, совокупный годовой прирост составил 110%. Так как эти цифровые данные являются жизненной силой, кровью большинства организаций, то безопасность данных — это основа грамотного ведения бизнеса. Таким образом, все эти диски требуют резервного копирования. Доктор Пол Борилл (Dr. Paul Borrill), председатель Storage Network Industry Association (SNIA), а также вице-президент и главный архитектор Quantum, в отношении обслуживания ответственных сетей сказал: "Ответственные приложения и данные требуют внимательного, дисциплинированного подхода к управлению системами. Используйте лучшие методики, отмеченные ниже, для защиты против неминуемых неудач ежедневного бизнеса".

    С данными могут произойти многие неприятности, такие как вирусы, сбои оборудования или природные катастрофы. Так как это очень важно для организации, мы защищаем их, создавая резервную копию и пряча ее в безопасном месте. Рей Фриман (Ray Freeman) из Freeman Associates говорит; "Резервное копирование — жизненно важная вещь. Это намного больше, чем просто защита данных, это — защита бизнеса, потому что потеря данных может просто лишить вас этого бизнеса. Искренне посвятите себя использованию современных решений резервного копирования. Они еще более могущественны, искусны и просты в использовании".



    Средняя стоимость часа простоя
    Брокерская фирма* (или большой сайт е-коммерции) $6,4 млн.
    Торговля по кредитным карточкам и авторизация* $2,6 млн.
    Торговля по каталогу* $90 тысяч
    Службы доставки и транспорт* $28 тысяч
    Сети UNIX** $75 тысяч
    PC LANs** $18 тысяч
    Средняя стоимость часа восстановления данных** $50 тысяч
    Источники: * Contingency Planning Association Research, ** Strategic Research


    Мы стали столь зависимыми от наших компьютерных систем, что не можем больше вернуться к ручной работе, если компьютер сломался. Большинство данных находятся в такой же опасности, как люди, которые везут свои данные со скоростью 100 миль в час, в плотном потоке машин, без ремней безопасности или страховки. Лишь немногие компании обладают эффективными программами восстановления данных. Поразительно, но по данным исследования 1997 года — Vulnerability Index Study, спонсором которого выступил COMDISCO, 82% установленных систем масштаба предприятия не имеют эффективной системы восстановления данных в случае аварии. Окна резервного копирования и восстановления во многих компаниях становятся все короче. Таким компаниям необходимы высокопроизводительные ленточные накопители. В приложениях, где время не так важно и менее дорого, могут быть использованы ленточные накопители с меньшей производительностью. Как и в случае страхования, покупайте только ту защиту, которая вам необходима.

    ПРОЦЕСС РЕЗЕРВИРОВАНИЯ И ВОССТАНОВЛЕНИЯ.

    Организации, обладающие успешными процедурами резервного копирования, регулярно тестируют и совершенствуют их. Процедуры пишутся таким образом, чтобы резервирование выполнялось часто, было защищено от повреждения или потери данных, а имена и лента проверялись перед перезаписью. Надежность может быть существенно увеличена ротацией (сменой) многочисленных комплектов лент для защиты от осыпания носителя, созданием многочисленных резервных копий, и размещением копий вне стен компании для большей безопасности.

    Процесс резервирования может управляться распределенным образом и централизованно. Распределенное резервное копирование часто доверяется индивидуальным пользователям, которые известны уклонением от отнимающего время процесса резервирования. Если такой сотрудник покидает. компанию, иногда данные теряются, заставляя нового человека начинать с нуля. Локальные вычислительные сети (LAN) помогают использовать централизованные процедуры резервирования. Это самый предпочтительный метод, так как он предоставляет великолепный контроль, следует стандартному процессу, обладает более низкой стоимостью и управляется с центрального компьютера. Кроме того, централизованное резервирование позволяет использовать автоматику для необслуживаемых или выполняемых во внерабочее время операций. При этом выполняется резервирование серверов и ПК, подключенных к сети.

    Уровни и методы резервирования.

    Существуют три уровня резервного копирования, которые используются в сочетании с различными схемами ротации носителей: полное резервирование и два типа частичного резервирования, называемые добавочное и дифференциальное. В пределах каждого из этих уровней, для резервирования могут использоваться методики создания зеркального отображения, как файла, так и всего диска.

    Полное резервирование. Полное резервирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование. Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по Пятницам или в течение выходных, в течение которого копируются все желаемые файлы. Последующие резервирования, выполняемые с Понедельника по Четверг до следующего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервирование следует проводить, по крайней мере, еженедельно.

    Добавочное резервирование. При добавочном резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований.

    Дифференциальное резервирование. При дифференциальном резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

    Пофайловый метод. Система пофайлового резервирования запрашивает каждый индивидуальный файл и записывает его на носитель. Всегда следует использовать предлагаемую опцию Верификации (Verify). При верификации, все копируемые с диска данные перечитываются с источника и проверяются или побайтно сравниваются с данными на носителе. Так как фрагментированные файлы на диске из-за большего количества выполняемых операций поиска замедляют процесс резервирования, то производительность можно обычно увеличить производя регулярную дефрагментацию диска. При дефрагментации блоки данных располагаются по порядку, друг за другом так, чтобы они были доступны в кэше упреждающего чтения.

    Метод отображающего дублирования диска. При отображающем дублировании делается своеобразный "снимок" вашего диска и копируется на ленту сектор за сектором. Процесс почти беспрерывный, позволяющий лентопротяжному устройству работать с максимальной производительностью. Отображающее дублирование обеспечивает быстрое восстановление всей системы. Многие системы отображающего дублирования также позволяют восстанавливать отдельные файлы.

    Схемы ротации носителей.

    Рекомендуемые схемы ротации носителей — те, что предоставляют возможность использования нескольких комплектов носителей и обеспечивают "глубину" версий файлов, позволяя восстанавливать файл исходя из его состояния в определенный момент времени, что очень важно при заражении вирусами. Grandfather-father-son (GFS) и Tower of Hanoi это два хороших расписания ротации, обеспечивающие длительную и разнообразную историю версий файлов. Обе предоставляют всесторонние возможности восстановления. Также, сходные возможности восстановления предлагают и пользовательские схемы. Многие люди используют одну ленту ежедневно и неоднократно записывают новую резервную копию поверх старой, уничтожая версии файлов. Такой способ не отвечает требованиям качественного восстановления.

    Grandfather-Father-Son (Дедушка-отец-сын). В GFS, "Сын" — это добавочное или дифференциальное ежедневное резервирование, "Отец" полное еженедельное резервирование, а "Дедушка" — полное ежемесячное резервирование. Для этой базовой схемы ротации необходимо 12 комплектов носителей (четыре ежедневных, Понедельник-Четверг; пять еженедельных, Пятница недели 1-5; и три ежемесячных, месяц 1-3). Носители используются в день, неделю или месяц, соответствующие их этикетке.

    Tower Of Hanoi. Tower of Hanoi получила свое название от древней китайской игры, в которой используется рекурсивный метод. В этой игре, вы перемещаете стопку дисков с одного колышка на другой, и маленький диск может быть помещен только на диск большего размера. Как и эта игра, многочисленные комплекты носителей сменяются в последовательности добавочного и полного резервирования. Здесь, для увеличения безопасности используется больше комплектов носителей, чем в GFS.

    Изъятие носителей из обращения и многочисленные резервные копии.

    Так как носители многократно используются, настойчиво рекомендуется процесс изъятия носителей из обращения и изготовление дополнительных резервных копий. Каждый комплект носителей в каждой схеме ротации, которую мы обсудили, в зависимости от объема резервируемых данных может состоять из многочисленных лент. Так как носители неоднократно используются, то у вас должен быть план изъятия их из обращения. Планы включают расписание, когда исправляемые программным обеспечением ошибки превышают безопасные значения, или они основаны на определенном числе раз использования носителя. Существует программное обеспечение, которое отслеживает состояние лент и проблемы с носителями, и вовремя предупреждает людей о необходимости замены. Кроме того, архивные ленты периодически изымаются из схемы ротации и "отправляются на пенсию" для того, чтобы сохранить длительную историю квартальной, ежегодной и другой важной информации, такой как технические чертежи.

    Многие эксперты рекомендуют делать две резервные копии одних и тех же данных на случай возникновения проблем с одной из них или участком носителя. Другие эксперты предлагают сохранять три резервные копии, причем третья должна хранится вне стен компании на случай стихийных бедствий, пожаров и т. д. Если резервная копия плохая, то ваши данные стоят на краю пропасти. Старая копия — лучше отсутствия копий.

    Оценка решений резервного копирования.

    Выбор накопителя. Вам понадобится вся доступная помощь, которую вы можете получить. Производительность наиболее важна при резервном копировании или восстановлении серверов или целых сетей. Производительность системы определяется тем, как хорошо приложения резервирования, диски, источники данных, ленты, на которые выполняется резервирование, и конвейер данных работают вместе. Следует использовать ленточные накопители с интерфейсами SCSI, так как они позволяют компьютеру заниматься другими делами, не прекращая передачу данных. Выбирайте рентабельные ленточные накопители с высокой скоростью передачи данных и производительностью, а также с картриджами большой емкости. При сравнении накопителей на магнитной ленте, сравнивайте нормальный режимы и режимы компрессии, и ищите устройства, чья скорость передачи данных лежит в пределах от 9Гб до 18Гб в час, с 20-35ГБ картриджами. Ленточные накопители должны иметь встроенное аппаратное сжатие для ускорения резервного копирования и снижения потребления носителей. Фара Йель (Fara Yale) из Dataquest советует: "Выбирайте продукты компаний, которые понимают ваши организационные потребности и обладают жизнеспособными путеводителями. Сравнивайте общую стоимость владения и производительность, в которой вы нуждаетесь". Хорошие продукты хранения данных, как и хорошая стратегия резервирования, увеличивают надежность. Резервное копирование должно затрагивать все жесткие диски, включая установленные в ноутбуках и лэптопах. Крейг Айзек (Craig Isaacs) из Dantz говорит: "Данные мобильного компьютера находятся в постоянной опасности, а резервное копирование традиционно зависит от инициативы пользователя и проводится от случая к случаю. Решением может стать автоматическое сетевое резервирование мобильных компьютеров в тот момент, когда они подключены к локальной сети вашей организации". Используя аналогию со страховым полисом, платите за то, что вам будет необходимо в случае катастрофы. Если вам нужна 24-часовая работоспособность, имейте в виду высококлассное отказоустойчивое решение.

    Автоматическая поддержка работы без надзора. Использование автозагрузчиков и автоматических библиотек имеет множество преимуществ. Автоматизация увеличивает емкость хранилищ данных и время, в течение которого резервирование может осуществляться без надзора. Это уменьшает вмешательство человека, помогает решить проблемы, связанные с сужением окон резервирования, и улучшает безопасность данных и доступность приложений. Автоматизация рецентрализует хранение данных и является наиболее рентабельным решением (по стоимости одного мегабайта) для быстрого возврата инвестиций. Кроме того, автоматизация позволяет упростить управление ротацией носителей и целостное восстановление системы. Ежеквартальный реестр носителей также может быть использован для расчета емкости необходимой для автоматизации. Оставьте больше места для роста.

    Выбор программного обеспечения для резервного копирования. Выбирая решение резервирования, примите во внимание набор встроенных возможностей и опций, управление и пользовательская настройка выбором ленты и ротацией, и поддерживает ли оно вашу платформу(ы). Подсказки по уменьшению данных, такие как не резервировать вспомогательные файлы, дубликаты файлов, "Корзину" или игры могут помочь улучшить производительность. Кен Дилэни (Ken Delaney) из Computer Associates советует: "Настоящее управление хранением данных это не только резервирование и восстановление. Ищите программное обеспечение с производительным, высокодоступном резервированием в реальном времени для ответственных приложений, и интегрированными возможностями восстановления после вирусных атак и бедствий. Выберите ISV (независимый поставщик программных продуктов) компанию, которая предлагает целостное, сквозные или корпоративные решения управления хранением данных, охватывающие все — от настольных компьютеров до мейнфреймов". Есть много хороших VAR и ISV компаний, которые могут помочь вам сделать правильный выбор в соответствии с текущими и будущими потребностями. Знайте, кто поддержит вас в случае возникновения проблем. Нора Дензель (Nora Denzel), старший вице-президент Legato советует: "Будьте благосклонны к решениям лидера рынка, чье основное направление деятельности — программное обеспечение для резервирования данных, и у которого есть авторитетная база инсталляций. Просматривайте централизованные административные выпуски, связанные с управлением вашим резервным копированием и управлением распределенным хранением данных на предприятии. Разделяйте данные и процессы управления для упрощения масштабирования в случае быстрого роста. Будьте уверены, что решение служит вашей практической архитектуре бизнеса, приложениям, и требованиям к полной стоимости владения".

    Резервирование в реальном времени 7x24. В настоящее время все больше растет необходимость и популярность в системах реального времени 7x24, позволяющих осуществлять резервное копирование не прерывая работу приложений. С тех пор, как окно резервирования было устранено, специальные пакеты программного обеспечения для пофайлового резервирования в реальном времени отслеживают изменения в ваших данных по мере их появления в сети или на файл-сервере. Специфические агенты баз данных этих приложений предотвращают неполные транзакции, рентабельны и обеспечивают, без преувеличения, ежеминутное резервирование данных.

    Восстановление.

    Покупайте необходимое время восстановления на основании времени простоя, который вы можете пережить В соответствии с январским, 1998 года отчетом М.Николетте (М. Nicolette) из GartnerGroup: "Сужающиеся для ответственных приложений окна восстановления увеличат число IS (Информационные Системы) организаций, применяющих технологии высокого доступа и восстановления после катастроф для локального восстановления". Майкл Петерсон (Michael Peterson) из Strategic Research разработал систему расчета необходимого вам времени восстановления сети. "Примите решение относительно надежности функционирования. Во-первых, определите стоимость простоя, которую вы можете не принимать во внимание. Затем, определите требования ко времени работоспособности системы и покупайте конфигурацию, которая даст вашей системе необходимую вам доступность и возможность будущего расширения. Когда требования ко времени работоспособности системы соответствуют времени возможного простоя за год, стоимость — оптимальна".

    Резюме лучших методов организации резервного копирования.

    • Записывайте все на бумаге. Как сказал генерал Эйзенхауэр: "Планирование — это все";
    • Осуществляйте, тестируйте и совершенствуйте процесс до того, как он вам понадобится;
    • Используйте ротационную схему резервного копирования, обеспечивающую глубину версий файлов (GFS, Tower of Hanoi, и т. д.);
    • Делайте дублированные резервные копии и еженедельно осуществляйте ротацию одной из них, находящейся вне стен компании;
    • Включайте каждый жесткий диск в процесс резервного копирования, включая мобильные ПК;
    • Платите только за время восстановления, достаточное для поддержания вашего существования;
    • Всегда используйте "верификацию" чтобы быть уверенным в том, что данные правильно записаны на ленту, попробуйте восстановить некоторые из них;
    • Предпочитайте основных лидеров рынка, у которых есть жизнеспособные путеводители для аппаратного и программного обеспечения и сервиса;
    • Автоматизируйте процесс резервного копирования при помощи автозагрузчиков и библиотек для работы без надзора, планируйте будущий рост;
    • Если вам требуется помощь, обратитесь за советом к лидирующим VAR, ISV компаниям или консультантам по безопасности данных.

    ПО ДЛЯ РЕЗЕРВНОГО КОПИРОВАНИЯ.

    Программы для резервного копирования решают две задачи: создание backup-файла и восстановление из него документов. Наиболее мощные из них, конечно, предоставляют дополнительные возможности. Это, к примеру, выбор компонентов для резервирования, позволяющий отбирать документы по маске и добавлять в backup-файл системные компоненты Windows, работа по расписанию — в режиме, когда программа «собирает» все измененные за некий интервал времени документы и добавляет их в резервный файл. Некоторые программы также позволяют резервировать данные в локальной сети, копировать их на CD-R/RW и другие виды сменных носителей. Последовательность действий пользователя в таких программах одинакова: отбираются исходные файлы и папки, указывается адресат, где должен быть сохранен резервный архив, и запускается процесс копирования.

    К сожалению, большинство людей понимают важность резервного копирования только тогда, когда видят безнадежно потерянные данные...

    Согласно статистике, огромное количество данных теряются или портятся каждый день. Вирусные атаки, сбои в работе оборудования, перебои питания системы, а также ошибки пользователя — все это может привести к ситуации, когда Ваши данные уже не удастся восстановить. А может быть, это была важнейшая информация?!

    "УНИВЕРСАЛЬНЫЙ BACKUP"

    Утилита «Универсальный Backup», позволяет сохранять как компоненты Windows, например, системные папки Windows и программ, настройки Windows, так и содержимое всего системного диска или его части. Если в компьютере установлено два и более винчестера или на жестком диске создано несколько разделов, наиболее важные документы можно временно скопировать на системный диск — в этом случае они тоже будут сохранены. «Универсальный Backup» оформлен в виде диалогового окна мастера. Как всегда, сначала указывается, какие данные сохранять и в каком файле, после этого начинается процесс копирования данных.

    Универсальный Backup (Universal Backup) 1,1 Freeware является многофункциональной программой. В основные возможности программы входит:

    • создание архивов, содержащих любые файлы, каталоги, ключи и переменные системного реестра;
    • восстановление файлов, каталогов, ключей и переменных реестра в их исходные местоположения (как из-под "глухого" DOS'a, так и прямо из Windows);
    • произведение сканирований любых каталогов, ключей реестра, файлов настройки Windows (control.ini, system.ini, win.ini) и системных файлов MS DOS (boot.ini, winstart.bat, dosstart.bat, autoexec.bat, config.sys, msdos.sys);
    • сравнение отчетов о произведенных ранее сканированиях для выявления различий между ними (создание, удаление и изменение файлов, каталогов, ключей и переменных реестра);
    • создание архивов на основе выявленных изменений (в архив включаются созданные и измененные файлы, каталоги, ключи и переменные реестра);
    • переустановка (восстановление) операционной системы;
    • доустановка необходимых компонентов системы.

    Основной целью программы является создание резервных копий как отдельных программ, так и операционной системы Windows в целом. Данная программа призвана облегчить жизнь огромному количеству пользователей. Только представьте, полная переустановка Windows из "глухого" DOS'a займет у вас считанные минуты! Многие "продвинутые" пользователи знают, что не столько времени занимает установка самой операционной системы, сколько ее дальнейшая настройка и оптимизация, а как не хочется тратить на это время, хочется сразу же приступить к работе. Воспользовавшись Универсальным Backup'oм вы решите эту проблему.



    Настроив программный комплекс и используя планировщик заданий, пользователю больше никогда не придется создавать резервные копии вручную. Теперь за него это будет делать программа The Copier, причем пользователю нет необходимости принимать непосредственное участие в данном процессе, т.к. программа выполняет все действия автоматически.

    Особенно полезной эта программа окажется для администраторов баз данных. Т.к. программное обеспечение и сами компьютеры (сервера) не всегда работают надежно, необходимо постоянно иметь последний вариант рабочей базы. Как правило, администратору приходится после окончания рабочего дня вручную архивировать текущее состояние базы, создавать копии полученных архивов на различных носителях информации (других серверах, рабочих станциях, мобильных жестких дисках и т. п.). Всё это не сильно утруждает, если сохраняемая информация имеет небольшой объем и, следовательно, данный процесс занимает мало времени. Но что если архивирование базы занимает несколько часов? А если надо выполнить резервное копирование нескольких баз? Вот тогда на помощь и приходит программа The Copier. Данная программа позволяет для каждой базы данных:

    • определенным образом настроить архиватор;
    • создать архив текущего состояния;
    • создать необходимое количество копий архива, а также дополнительных копий (конца недели, месяца, квартала, года);
    • выполнить любые команды операционной системы (внутренние или внешние) до или после создания архива и его копий.

    При этом программа проверяет результат выполнения архивирования и результат создания каждой копии архива, создает подробный отчет о каждом своем действии и по завершении процесса резервного копирования выдает отчет в виде:

    <имя базы 1> — <результат> <имя базы 2> — <результат>...

    Использует встроенный архиватор ZIP, имеет новый интерфейс, собственный планировщик запуска и многое другое.



    7.6. ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.

    Наша компания представляет на украинском рынке программно-аппаратные решения для комплексной защиты информации от российского производителя, компании "ФизТехСофт" — StrongDisk Pro и StrongDisk Server, а также электронные ключи к ним.

    STRONGDISK PRO.

    Система защиты информации StrongDisk Pro предназначена для защиты конфиденциальной информации, с которой одновременно работает только один пользователь.

    StrongDisk Pro позволяет:

    • защитить любую информацию на персональном компьютере или ноутбуке. Это, может быть почтовая программа, папка с документами или любое другое приложение;
    • скрыть сам факт наличия на компьютере конфиденциальной информации;
    • мгновенно закрыть доступ к информации по нажатию «горячей клавиши» или при извлечении электронного ключа;
    • мгновенно подменить истинную информацию на заранее подготовленную ложную в критической ситуации.

    Принципы работы.

    В операционной системе создаются защищенные диски, которые работают так же, как обычные логические диски. Основное отличие заключается в том, что вся информация при записи на защищенный диск тут же кодируется, а при чтении — декодируется. Содержимое защищенного диска физически расположено в обычном файле с произвольным именем и расширением. Чтобы получить доступ к информации, защищенный диск необходимо подключить. Для этого необходимо ввести пароль и подключить внешние ключи (опциональная возможность). Не обладая необходимым паролем и внешними ключами, никто, включая разработчиков системы, не сможет получить доступ к конфиденциальной информации, расположенной на защищенных дисках.

    Основные возможности StrongDisk Pro.

    • Надежные и проверенные алгоритмы кодирования с длиной ключа до 448 бит (AES, Blowfish, tripleDES, CAST-128, Safer).
    • Удобство и простота использования. Для работы не требуется никаких специальных знаний в области защиты информации. Например, можно просто присоединить внешний ключ, после чего подключатся защищенные диски и автоматически запустятся нужные приложения.
    • Наличие специальных средств, предотвращающих утечку информации из-за несовершенства операционной системы. Сюда входит:
      • утилита Burner для затирания произвольных файлов без возможности восстановления, даже используя специальные технические средства;
      • утилита для затирания всего свободного места на диске;
      • затирание файла подкачки;
      • защищенная папка TEMP для хранения временных файлов.
    • Прозрачность работы. Все приложения, установленные на защищенных дисках, работают точно так же, как и на обычных дисках. Следовательно, не нужно будет менять свой стиль работы и привычки.
    • Подробная система помощи с рекомендациями позволяет быстро освоить различные возможности системы.

    Поддерживаемые операционные системы: Windows 95/98/Me/NT Workstation/2000 Professional/XP.

    STRONGDISK SERVER.

    Система защиты информации StrongDisk Server предназначена для защиты конфиденциальной информации, с которой работают одновременно много удаленных пользователей.

    StrongDisk Server позволяет:

    • защитить от НСД любые приложения и базы данных на сервере, например, бухгалтерские приложения, электронную почту, персональные данные и т. д.
    • создавать защищенные архивы, которые можно безопасно транспортировать на любых носителях;
    • мгновенно уничтожить любую информацию на сервере при поступлении сигнала на сотовый или обычный телефон;
    • управлять защищенной информацией удаленно, если сервер находится в изолированном помещении;
    • контролировать доступ удаленных пользователей к защищенной информации при помощи журнала аудита;
    • решать широкий спектр различных задач, связанных с защитой информации от НСД на сервере.

    Принципы работы.

    В операционной системе создаются защищенные диски, которые работают так же, как обычные логические диски. Основное отличие заключается в том. что вся информация при записи на защищенный диск тут же кодируется, а при чтении — декодируется. Содержимое защищенного диска физически расположено в обычном файле с произвольным именем и расширением. Чтобы получить доступ к информации, защищенный диск необходимо подключить. Для этого необходимо ввести пароль и подключить внешние ключи (опциональная возможность). Не обладая необходимым паролем и внешними ключами, никто, включая разработчиков системы, не сможет получить доступ к конфиденциальной информации, расположенной на защищенных дисках.

    Основные возможности StrongDisk Server.

    • Надежные и проверенные алгоритмы кодирования с открытыми исходными текстами и длиной ключа до 448 бит (AES, Blowfish, tripleDES, CAST-128, Safer).
    • Устойчивость к сбоям и высокая производительность позволяют работать практически с любыми объемами информации при большой нагрузке. Максимальный размер защищенного диска — 512 Gb.
    • Система удаленного управления позволяет подключать, отключать и уничтожать защищенные диски на сервере с любого компьютера, подключенного в локальную сеть или Интернет. Сервер может быть размещен в изолированном помещении.
    • Система экстренного реагирования «Смерч» — это возможность мгновенного отключения или уничтожения информации при поступлении сигнала на сотовый или обычный телефон.
    • Функция «Красная кнопка» обеспечивает мгновенное уничтожение информации при срабатывании реле (может осуществляться при открывании входной двери или выдвижного ящика в столе, а также любым другим способом в зависимости от пожеланий клиента).
    • Наличие API и командной строки позволяет интегрировать StrongDisk Server с любыми другими приложениями.
    • Поддержка внешних ключей и смарт-карт значительно увеличивает надежность защиты и делает работу с системой более удобной. Код, записанный на внешнем ключе или смарт-карте, генерируется случайным образом и имеет большую длину, что полностью исключает возможность его подбора.
    • Незаметность для конечных пользователей. Пользователи работают с данными, которые кодируются «на лету» прямо на сервере. Все ключи кодирования находятся только на сервере. Обычный пользователь может и не знать, что информация, с которой он работает, сразу же кодируется.
    • Защищенный журнал аудита позволяет контролировать, кто и когда пытался получить доступ к защищенным дискам. Журнал аудита хранится в закодированном виде, что не позволит злоумышленникам внести в него изменения и скрыть, таким образом, факт попытки доступа к защищенной информации.
    • Наличие специальных средств, предотвращающих утечку информации из-за несовершенства операционной системы. Сюда входит:
      • средство для затирания произвольных файлов без возможности восстановления, даже используя специальные технические средства;
      • утилита Burner для затирания всего свободного места на диске;
      • затирание файла подкачки;
      • защищенная папка TEMP для хранения временных файлов.
    • Прозрачность работы. Все приложения, установленные на защищенных дисках работают точно так же, как и на обычных дисках. Следовательно, не нужно будет менять свой стиль работы и привычки.

    Поддерживаемые операционные системы: Windows NT/2000/XP, Windows.NET Server.

    ЭЛЕКТРОННЫЕ КЛЮЧИ.

    Системы защиты информации StrongDisk поддерживают работу с электронными ключами, совместимыми с международным стандартом PKCS#11(Cryptoki). На электронный ключ владелец информации записывает код. который используется как составляющая полного пароля для кодирования/декодирования информации. Этот код генерируется случайным образом и имеет большую длину, что полностью исключает возможность его подбора. Электронные ключи выполнены в виде брелков, что позволяет, например, носить их на связке с обычными ключами. Они очень удобны в использовании и обеспечивают ряд преимуществ:

    • для получения доступа к защищенной информации необходимо не только ввести пароль, но и подключить электронный ключ. Вы можете быть уверенны, что информация надежно защищена, если ключ находится у вас;
    • один электронный ключ может использоваться сразу в нескольких приложениях, например, для защищенного входа в систему (Windows SmartCard Logon) и хранения цифровых сертификатов;
    • код, хранимый на электронном ключе, генерируется случайным образом, имеет большую длину, что делает его подбор нереальной задачей;
    • использование электронных ключей не требует запоминание сложного пароля;
    • возможность доступа к защищенной информации может быть мгновенно заблокирована при извлечении электронного ключа, если такая опция указанна. На основе этого может быть реализована функция "Красная кнопка".

    Поддерживаемые электронные ключи.

    Электронный ключ iKey™ 1000.

    Небольшое и легкое устройство, которое можно носить с собой на брелке для ключей или в записной книжке. Этот ключ подключается к USB порту. Он обеспечивает надежность, простоту и безопасность в той же степени, что и смарт-карта, но без сложностей и лишних затрат, связанных с использованием считывателя. iKey™ 1000 имеют встроенную память для хранения персональной информации, а также независимый процессор для аутентификации и защиты данных при работе в сети.

    Электронный ключ iButton.

    Представляет собой металлическую таблетку, которая присоединяется к адаптеру, который, в свою очередь, присоединяется к СОМ-порту. Эти ключи очень удобны благодаря своим малым размерам и отличной устойчивости к внешним воздействиям.

    Электронный ключ Cryptoldentity.

    Электронный ключ Cryptoldentity представляет собой небольшое устройство с USB-интерфейсом, встроенным микропроцессором и памятью. Ключи данного класса используются в качестве звена аутентификации при реализации инфраструктуры открытых ключей (PKI). Все функции безопасности Cryptoldentity реализованы на внутреннем чипе, изолированном от окружения компьютера и некоторых классов атак.



    От пользователя потребуется лишь получить брелок (так же, например, как ключи от помещения) и предъявить его при входе в систему, сообщив свое имя для регистрации.

    ПАРОЛЬ ТЕПЕРЬ МАТЕРИАЛЕН, его можно хранить и учитывать, как любой материальный объект.

    Для работы модуля Crypton Lock необходимы операционная система Windows NT 4.0 или 2000 и сам брелок.

    CRYPTON DISK.

    Средство защиты информации от несанкционированного доступа Crypton Disk подключается к шифратору (программному эмулятору или аппаратному КРИПТОНу) и позволяет создавать секретные логические диски, содержимое которых шифруется в прозрачном (незаметном для пользователя) режиме и доступно только для владельца диска. При чтении какой-либо программной информации с секретного диска эта информация расшифровывается, а при записи — зашифровывается.

    Crypton Disk не требует от пользователя дополнительных усилий: для доступа к секретному диску его владельцу достаточно предъявить носитель ключей и ввести пароль. Секретный диск существует в виде файла-контейнера (можно запретить незарегистрированным пользователям случайное или преднамеренное уничтожение файлов-контейнеров); для законного владельца секретный диск предстает в виде еще одного логического диска.

    Crypton Disk позволяет пользователям закрывать доступ ко всем логическим дискам по истечении установленного времени и/или комбинации горячих клавиш.

    Подробнее о продукции компаний АНКАД и ФИЗТЕХСОФТ Вы можете ознакомиться у представителя нашей фирмы.



    На предыдущую страницу На главную страницу На следующую страницу


    В начало библиотеки

  • Начало · Обучение · Методология · Литература · Аналитика · Контакты
    PageRank v