double arrow

Планирование восстановительных работ


Ни одна организация не застрахована о серьезных аварий, вызванных естественными причинами, чьим-то злым умыслом, халатностью или некомпетентностью. В то же время у каждой организации есть функции, которые она считает критически важными, выполнение которых она хотела бы продолжать, несмотря ни на что. Планирование восстановительных работ пoзвoляeт подготовиться к авариям, уменьшить ущерб oт них и сохранить способность к функционированию хотя бы в минимальном объеме.

Отметим, что меры информационной безопасности можно разделить на три группы, в соответствии с тем, направлены ли они на предупреждение, обнаружение или ликвидацию последствий нападений. Большинство мер носят предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реакции на нарушения служат для обнаружения угроз. Планирование восстановительных работ, очевидно, можно отнести к последней из трех названных групп.

Процесс планирования восстановительных работ можно подразделить на следующие этапы:

· выявление критически важных функций, установление приоритетов;

· идентификация ресурсов, необходимых для выполнения критически важных функций;




· определение перечня возможных аварий;

· разработка стратегии восстановительных работ;

· подготовка к реализации выбранной стратегии;

· проверка стратегии.

Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Значит, необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить деятельность после аварии.

Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. На этом этапе желательно привлечение специалистов разного профиля, способных в совокупности охватить все аспекты проблемы. Критичные ресурсы обычно относятся к одной из следующих категорий:

· персонал,

· информационная инфраструктура,

· физическая инфраструктура.

Составляя списки критически важных специалистов, следует учитывать, что некоторые из них могут впрямую пострадать от аварии (например, от пожара), кто-то может находиться в состоянии стресса, часть сотрудников, возможно, будет лишена возможности попасть на работу (например, если на улице стреляют). Желательно иметь некоторый резерв специалистов или заранее определить каналы, по которым можно будет на время привлечь дополнительный персонал.

Информационная инфраструктура включает в себя следующие элементы:



· компьютеры,

· программы и данные,

· информационные сервисы внешних организаций,

· документацию.

Вообще говоря, нужно подготовиться к тому, что на "запасном аэродроме", куда организация будет эвакуирована после аварии, аппаратная платформа может отличаться от исходной. Соответственно, следует продумать меры поддержания совместимости по программам и данным.

Среди внешних информационных сервисов для коммерческих организаций, вероятно, важнее всего получение оперативной рыночной информации и связь с государственными службами, курирующими данный сектор экономики.

Документация важна хотя бы потому, что не вся информация, с которой оперирует организация, представлена в электронной форме. Скорее всего, план восстановительных работ напечатан на бумаге. К физической инфраструктуре относятся здания, инженерные коммуникации, средства связи, оргтехника и многое другое. Компьютерная техника не может работать в плохих условиях, без нормального электропитания, охлаждения и т.п.

Анализируя критичные ресурсы, целесообразно учесть временной профиль их использования. Большинство ресурсов нужны постоянно, но в некоторых нужда может возникать только в определенные периоды (например, в конце месяца или года при составлении отчета).

При определении перечня возможных аварий нужно попытаться разработать их сценарии:

· Как будут развиваться события?

· Каковы могут оказаться масштабы бедствия?



· Что произойдет с критичными ресурсами?

· Например, смогут ли люди попасть на работу?

· Будут ли выведены из строя компьютеры?

· Возможны ли случаи саботажа?

· Будет ли работать связь?

· Пострадает ли здание организации?

· Можно ли будет найти и прочитать необходимые бумаги?

Стратегия восстановительных работ должна, разумеется, базироваться на наличных ресурсах и быть не слишком накладной для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономичное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию. Как ни странно, об этом зачастую забывают, хотя данный процесс не прост и, несомненно, нуждается в планировании.

Подготовка к реализации выбранной стратегии состоит в проработке детального плана действий в экстренных ситуациях и по их окончании, а также в обеспечении некоторой избыточности критичных ресурсов. Последнюю цель можно достичь без большого расхода средств, если заключить с одной или несколькими организациями соглашения о взаимной поддержке в случае аварий - тот, кто не пострадал, предоставляют часть своих ресурсов во временное пользование менее удачливым партнерам.

Избыточность обеспечивается также мерами резервного копирования, хранением копий в нескольких местах, представлением информации в разных видах (на бумаге и в файлах) и т.д. Разумно заключить соглашение с поставщиками информационных услуг о первоочередном обслуживании в критических ситуациях или иметь соглашения с несколькими поставщиками. Правда, эти меры могут потребовать определенных расходов.

Важной частью подготовки к реализации стратегии восстановления является обучение персонала.

Проверка стратегии производится, конечно, не путем воспроизведения угроз, а путем анализа подготовленного плана, принятых и намеченных мер. Чем большее число специалистов разного профиля уделят этому свое время, тем лучше. Впрочем, для некоторых видов незначительных аварий возможны и натурные эксперименты.

"Гром не грянет - мужик не перекрестится"!

Программно-технические меры образуют последний и самый важный рубеж информационной защиты.

Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

8.5 Анализ современного рынка программно-технических средств защиты информации

Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам противодействия угрозам безопасности:

I. Превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.

II. Дифференциация мер защиты информации в зависимости от ее важности и частоты и вероятности возникновения угроз безопасности.

III. Достаточность мер защиты информации, позволяющая реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.

IV. Максимальная дружественность системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой автоматизированной системы и сложившимися традициями учреждения.

V.Системный подход к построению системы противодействия угрозам безопасност, позволяющий заложить комплекс мероприятий по защите информации уже на стадии проектирования, обеспечив оптимальное сочетание организационных и технических мер защиты информации. VI. Самозащита и конфиденциальность системы защиты информации, которая заключается в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защиты информации в автоматизированной системе.

Средства защиты информации, присутствующие в настоящее время на рынке условно можно разделить на несколько групп:

1. активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

В качестве примера технических средств, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки можно привести генераторы шума ГШ-1000, ГШ-1000к, устройство защиты “Салют”, обеспечивающие скрытие информационных побочных электромагнитных излучений средств обработки информации, сетевые помехоподавляющие фильтры ФСПК-100 и ФСПК-200, устройство защиты от перехвата речевой информации через телефонные аппараты “Корунд”и целый ряд других.

Для абонентских пунктов и обрабатывающего центра автоматизированной системы с целью предотвращения утечки информации за счет побочных электромагнитных излучений целесообразно использовать:

- сертифицированные по требованиям безопасности информации вычислительные средства (например, персональные ЭВМ типа PC AT/486DX, сборки АО "ДОС" г. Долгопрудный, РС Pentium поставки АО "Ланит" Москва, АО "СВЕМЕЛ" Москва, АО "РНТ" Москва), либо имеющиеся в наличии персональные ЭВМ и файл-серверы совместно с активными средствами защиты типа ГШ-1000 (СКБ ИРЭ РАН), “Салют” (НТФ “Криптон”);

2. программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

В рамках этих работ, в частности, разработаны и прошли Государственную сертификацию программные средства защиты информации от несанкционированного доступа "Снег-1.0", "Снег-2.0", "Снег-ЛВС", "Secret Net 1.0","Secret Net 2.1", "Dallas Lock 3.0", "Dallas Lock 3.1", "Сизам", "Страж-1", прграммно-аппаратные комплексы “Аккорд”, “Диз 1.0”, “SVET&Q” и другие.

В это же ряду стоят межсетевые экраны, - обеспечивающие защиту корпоративных сетей от вторжения из глобальных информационных сетей типа Internet. Это программно-аппаратные комплексы “SKIP” и “Пандора”, программные комплексы Firewall-1, Застава-Джет.

Основой многих современных систем охраны помещений и защиты от несанкционированного доступа к информации служат электронные идентификационные устройства. Примером такого устройства является автоматический идентификатор, производимый американской фирмой DALLAS SEMICONDUCTOR. Идентификатор может быть встроен в брелок, визитную карточку, пропуск. В зависимости от варианта применения автоматический идентификатор может использоваться с различными дополнительными устройствами: электронными замками, компьютерами. Системы обеспечения безопасности на его основе выпускаются Ассоциацией "Конфидент", АО "РНТ", АО "Аладдин", АО "Информзащита", АО "АРТИ".

Наличие в идентификаторе изменяемой памяти позволяет использовать его для широкого класса приложений, например, для хранения личных, периодически изменяемых ключей шифрования пользователя; для хранения информации о состоянии личного счета пользователя для расчетных систем; для хранения информации о разрешенном времени прохода в пропускных системах. Использование идентификатора вместе с электронными замками дает широкие возможности по управлению доступом пользователей в режимные помещения: централизованное оперативное слежение за проходом в помещения, дистанционное управление допуском, гибкое установление правил допуска в помещения (например, по определенным дням и часам). Для помещений с целью защиты от несанкционированного доступа в них целесообразно использовать:- электромеханические системы, поставляемых Ассоциацией "Конфидент", АО "РНТ", АО "Аладдин", АО "АРТИ", а с целью защиты от перехвата речевой информации через телефонные аппараты - устройства “Корунд” (ТОО “Реном”);

3. программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

В настоящее время средства и системы, предназначенные для защиты информации и подтверждения ее подлинности при передаче по каналам связи и, в первую очередь, криптографические устройства, производятся более чем 700 зарубежными фирмами. Эти устройства время от времени появляются и на российском рынке. Однако, необходимо отметить, что ни одно зарубежное средство шифрования не прошло сертификацию в соответствии с законами, установленными в РФ, и поэтому гарантий обеспечения безопасности обработанной с их помощью информации при использовании в автоматизированных системах, предназначенных для обработки конфиденциальной информации нет. Сертификаты же, выданные иностранными учреждениями и компаниями, юридической силы в России не имеют.

Можно привести следующие примеры. Фирмой IBM (США) выпускаются встраиваемая в ПЭВМ плата криптографической защиты, а фирмой Intel выпускается микросхема I8272, реализующие алгоритм DES. Фирма Cylink (США) производит блок, реализующий алгоритм DES с дополнительными сервисными сетевыми возможностями. Блок работает с потоками информации до 2,048 Мбит/сек, и поддерживает интерфейсы по Рекомендациям V.35, X.21 МСЭ-Т и RS-449/442 и управляется по интерфейсу RS-232. Фирма Western Data Com (США) выпускает модем по рекомендации V.32 МККТТ, работающий на скорости до 19,2 Кбит/с и автоматически шифрующий информацию по стандарту DES. Для защиты конфиденциальной информации, передаваемой по каналам связи могут использоваться скремблеры и шифраторы. Фирма Thomson-CSF (Франция) выпускает речевые скремблеры типа TRC 769 защищающие телефонные каналы путем частотно-временных перестановок со скользящим окном. Для защиты конфиденциальной информации в каналах радиосистем связи предназначены устройства фирмы Simens (Германия), Grundy & Pirtners (Великобритания).

Ряд фирм выпускает криптографические устройства ориентированные на работу в сетях, например, шифратор ScaNet фирмы Dowty Network Systems (Великобритания), шифратор Datacryptor-64 фирмы Racal Datacom (США) для пользователей сети с пакетной коммутацией по протоколу X.25 МККТТ. Фирма NFT (Норвегия) разработала серию криптомодулей со скоростями до 10 Мбит/с, предназначенных для засекречивания потоков и применения в локальных сетях. Фирма Xerox (США) создала блок высококачественного шифрования данных Xerox Encription Unit, обеспечивающий защиту особо секретной информации, в локальной сети. Фирма PE Systems (США) поставляет систему GILLAROO для передачи цифровой подписи и защиты секретной информации, передаваемой в сетях и каналах связи. Фирма Calmes Semiconductor Inc. (США) производит криптопроцессор СЛ34С168 для блочного шифрования на скорости до 300 Кбит/с. За последнее время предложены новые алгоритмы шифрования, например NEWDES и FEAL, рассчитанные на шифрование потоков со скоростями до 1 Гбит/с.

Средства криптографической защиты, выполненные российскими производителями, в наибольшей степени соответствуют принятым в России требованиям, однако, не все из этих устройств имеют соответствующий сертификат ФАПСИ, что делает их применение противозаконным. Вместе с тем, по желанию заказчика, эти устройства могут быть выставлены на сертификационные испытания в Системе ертификации средств криптографической защиты информации.

Реализация алгоритма по ГОСТ 28147-89 эффективно может быть осуществлена на универсальных либо на сигнальных процессорах. Шифратор "Спринт" (АО "Инфотекс") выполнен на программируемой логической матрице фирмы Xilinx и обеспечивает работу на скоростях до 10 Мбит/сек. Протокол обмена программируется по требованиям заказчика. Плата DB-25RS (АО "Сигнал РОКС"), выполненная на сигнальном процессоре TMS320C25, обеспечивает криптографическую защиту вокодерной связи или данных на скорости 2400 бит/сек. Фирма "Анкад" выпускает устройство шифрования данных "КРИПТОН-3" для коммерческой связи, встраиваемое в ПЭВМ. НПО "Автоматика" предлагает встраиваемую в ПЭВМ плату "Корунд", предназначенную для защиты информации в каналах связи и на носителях внутри ПЭВМ. Ряд отечественных фирм выпускает скремблеры для засекречивания телефонных сообщений - УЗТП (АО "Инфотекс"), БАЗАЛЬТ (НПО "Автоматика"), АКТП (НПО "Элас").

Известны некоторые программные варианты решения вопроса криптографической защиты по ГОСТ 28147-89. Примером таких программных продуктов являются пакеты программ "Град" (ЦНИИатоминформ), "Удача" (АО "Инфотекс"), "Нотариус" и "Афина" (АО "ЛАН Крипто").

Для подтверждения подлинности сообщений используются системы электронной цифровой подписи и криптографической защиты "Верба", "Верба-О" и "Маскарад". Подразделениями НТЦ ФАПСИ ведутся работы по созданию нового стандарта "электронной подписи", обеспечивающей защиту документированной информации при высоких скоростях ее передачи по каналам связи.

4. программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

В последнее время все более широкое распространение на рынке программно-аппаратных средств защиты информации получают системы предотвращения несанкционированного копирования программных продуктов типа "HASP - ключей".

5. программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

Войсковой частью 01168 и АО "Диалог-Наука" созданы программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ, а также программы-ревизоры магнитных носителей. Надо отметить, что Гостехкомиссией России сейчас принимаются определенные усилия по разработке специального руководящего документа, который позволит предъявит к программам такого класса специальные требования и, как следствие, провести их сравнение на уровне сертификационных испытаний. Пока таких требований нет. Однако можно с уверенностью сказать, что такие антивирусные программы как "DoctorWeb", “Aidstest”, “Adinf”, “Sherif” Антивирус Касперского могут успешно использоваться потребителями, правда если это лицензионные копии, за которые несет ответственность фирма-производитель.

6. физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

Еще несколько слов о новейших технологиях основанных на использовании физико-химических свойств материалов и обеспечивающих подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования. Это специальные тонкопленочные материалы с изменяющейся цветовой гаммой на основе технологии Advateg, наносимые на документы и предметы или галографические метки. Они позволяют однозначно идентифицировать подлинность объекта и контролировать несанкционированный доступ к ним. Кроме того, на основе технологии Advateg разработаны специальные конверты, пакеты и другой упаковочный материал, который позволяет гарантировать конфиденциальность документов и материальных средств при их транспортировке даже по обычным почтовым каналам. Сейчас такие средства проходят сертификацию в системе сертификации Гостехкомиссии России.

.

Тема 9. Защита авторских прав на программное обеспечение

Существует важное различие между методами защиты авторских прав на программное обеспечение и защитой информации и компьютеров. Защита информации совпадает с интересами законопослушного пользователя, в то же время, если программа успешно эксплуатируется и ее целостность не нарушена, пользователь не проявляет большой заинтересованности в защите прав автора программы.

Методы защиты авторских прав можно разделить на две группы:

1. методы правовой защиты.

2. методы и средства технологической защиты.







Сейчас читают про: