"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense




4.11.07 16:57 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 10827

 Внутренние и внешние информационные угрозы

В программе подготовки современных телохранителей редкая школа упомянет о такой важной системной составляющей как защита информации. Компания StarForce являсь одним из ведущих специалистов в сфере защиты информации, полностью обеспечивает решение задач Кафедры ОТО Академии НАСТ России через лабораторию защиты информации.

Для читателей мы представляем очень короткий конспективный материал базового курса телохранителей по данной теме, подготовленный и представленный Михаилом Калиниченко - Генеральным Директором компании"Star Force", руководителем Лаборатории защиты информации кафедры ОТО Академии НАСТ России.



Информация всегда являлась одним из основополагающих моментов деятельности компаний. В наши дни информационное обеспечение бизнеса равно и личной безопасности стало играть ключевую роль. Компьютеры стали не просто инструментом работы охраняемых лиц, но и средой обитания, и средством создания основной добавочной стоимости для многих компаний, а хранящаяся в них информация – главной ценностью компании. Именно поэтому доступ на компьютеры сотрудников и к хранящейся на них информации зачастую становится
предметом самого сильного вожделения конкурентов, а равно и злоумышленников..
Кто? Где? Когда? И масса других вопросов сегодня находится в киберпространстве. Ответы - там же. Неутешительная тенденция в сфере компьютеропользования на сегодня такова: в течение последней пары лет наблюдается катастрофический рост количества целенаправленных хакерских атак и разработок специализированных заказных программ с целью осуществления промышленного шпионажа. Этот гигантский рост объясняется тем, что в криминальных кругах увеличился интерес к созданию вредоносных программ с
целью быстрой наживы. Атакуя меньшее число жертв, киберпреступники используют специальные заказные коды с тем, чтобы увеличить шансы обойти системы защиты.

Все ныне существующие виды угроз информационной безопасности и, соответственно, финансового благополучия предприятий можно разделить на две основные категории – угрозы извне и внутренние уязвимости. Что касается внешних видов угроз,наибольший ущерб благополучию компаний несут так называемые руткиты, кибершантаж, заказные программы для кражи финансовых средств, которые мы назовем «киберворовством», а также «условно опасные» программы riskware.

Руткиты (rootkits)

Данным термином обозначают программные разработки (или коды), созданные с целью сокрытия какой-либо деятельности или объектов в системе. Проще говоря, руткиты позволяют скрыть присутствие вредоносной программы в зараженной системе. Предствьте себе программы систем контроля управления допуском (СКУД) или системы наблюдения (CCTV) в зоне охраны. Где гарантия, что данная система не подверглась атаке руткита, и то, что вы видите на контрольных мониторах, соответствует действительности ? Постоянный и динамичный рост этого направления объясняется тем, что с их помощью можно легко продлить жизнь вредоносной программы в зараженной среде, а вот обнаружить данную программу с помощью стандартных средств операционной системы наоборот достаточно сложно.

Кибершантаж

По результатам минувшего года «популярность» данной угрозы также интенсивно растет. Причин такого разгула много, но основная, конечно, - практически полная анонимность всемирной паутины. Электронный бизнес в сети более чем уязвим с точки зрения различных сетевых атак, тогда как домашним пользователям угрожают заказные программы, способные модифицировать данные на дисках персональных компьютеров, в том числе и вашего охраняемого лица (сильный инструмент для вымогательства).

«Киберворовство»

Программы, относящиеся к данному виду угроз, разрабатываются специально для похищения финансовых средств. Их количество ежегодно увеличивается многократно. Основной мишенью таких разработок является Интернет-предпринимательство и вообще все финансовые отношения, имеющие место во всемирной сети.

Riskware

Кроме того, в последнее время все большую актуальность приобретает проблема так называемых «условно опасных» программ (riskware), которые сами по себе не являются вредоносными, не содержат разрушительный код, однако могут в дальнейшем использоваться хакерами для проникновения на ПК, например, с помощью рассылки троянских программ. Так, по данным «Лаборатории Касперского» количество таких программ растет год от года. При этом дело осложняется тем, что производители такого ПО высказывают обоснованное неудовольствие, когда их программы детектируются как riskware или вирус.


Нельзя забывать и об огромной и весьма угрожающей части айсберга - внутренней уязвимости компьютерных сетей: саботаж, хищение данных, неосторожные (?) действия сотрудников. Ведь 80% потерь, связанных с нарушением информационной безопасности, вызывается утечкой конфиденциальной информации изнутри. Две причины подобной ситуации достаточно очевидны: инсайдеры уже находятся за периметром защиты, как физической, так и электронной, и уже имеют доступ в корпоративную сеть, а профессиональные методы электронного проникновения изначально используют специальные версии шпионского ПО, которое не только тестируется на отсутствие в антивирусных базах, но и предназначено для точечного и выборочного использования,
соответственно практически никогда не попадая в Интернет и оставаясь неизвестным очень долгое время.


И тут возникает вопрос: возможно ли эффективно противостоять такому многообразию существующих угроз и уязвимостей ? Возможно, поскольку эффективные решения существуют.Телохранители впрямую не обязаны это делать,но сегодня они уже обязаны это знать.

Необходимо отметить, что комплексная защита является в подобных условиях единственно возможным подходом, так как при наличии целенаправленной атаки уровень безопасности информационной системы определяется уровнем защищенности самой слабой компоненты. И в этом смысле уже нельзя говорить, что система защищена на 90%, так как оставшиеся 10% обеспечат возможность целенаправленного проникновения.

Современный рынок программного обеспечения для защиты от различных видов внешних угроз представлен четырьмя основными направлениями:

    A - антивирусные программы,выявляющие вредоносные коды
    B - корпоративные межсетевые экраны (firewall), контролирующей потоки информации в   компьютерной сети
    C - персональные файрволы, анализирующие трафик на конкретном ПК
    D - системы предотвращения вторжений (Host Intrusion Prevention Systems, или сокращенно HIPS)

Все эти направления эффективно борются с определенными видами угроз и вместе представляют единый комплекс надежной защиты от различных типов вторжения. Системы предотвращения вторжений имеют целый ряд преимуществ, восполняющих пробелы традиционных систем защиты ПК. Антивирусные программы способны противостоять лишь известным вирусам. Продукты HIPS-класса предлагают защиту компьютерных сетей в том числе и от ранее неизвестных вирусов, отслеживая и блокируя любые несанкционированные действия, прежде чем они нанесут какой-либо вред. Сетевые файерволы контролируют трафик по периметру корпоративной сети, не анализируя информационные потоки на входе в каждый конкретный компьютер. Персональные файерволы не способны контролировать
активность внутри самого компьютера. Системы предотвращения вторжений эффективно контролируют весь спектр активности как по периметру, так и внутри корпоративных сетей и персональных компьютеров.

Что касается упоминавшегося выше, весьма неоднозначного вида внешних угроз - «условно опасных» программ, роль систем предотвращения вторжений в решении данной проблемы вообще трудно переоценить! Спор антивирусных компаний и производителей ПО, которое условно попадает в категорию riskware, далек от завершения, а главное не предлагает никаких вариантов решения проблемы пользователям ПК и корпоративных сетей. В варианте защиты с применением продуктов HIPS-класса такой проблемы не стоит вовсе, покольку все программы, установленные на ПК либо входящие извне, проверяются на потенциальную
вредоносность при осуществлении ими каких-либо действий в компьютерной среде после момента установки. Любая опасная активность программ будет немедленно заблокирована, что обеспечит абсолютную безопасность среде ПК и данным пользователя. При этом и производители ПО останутся довольны, поскольку их разработки не будут «завернуты» еще на входе, как это зачастую происходит в случае с антивирусной защитой.

Сегодня очень остро стоит вопрос об эффективной защите корпоративных сетей не только от внешних, но и от внутренних угроз. Традиционные средства защиты не способны эффективно бороться с «внутренним вредительством», так как исторически, первоначально, разрабатывались для защиты от внешних вторжений (в первую очередь из Интернета). Программы, в основе которых не лежит принцип анализа поведения всех внутренних компонентов компьютерной среды, просто не способны обнаружить подвох изнутри! Эту проблему успешно решают системы предотвращения вторжений.

При этом не существует одной компании, которая поставляет хорошие продукты во всех категориях. В России, например, существуют производители антивирусов, такие как Лаборатория Касперского и Dr.WEB, или систем защиты от вторжений HIPS-класса – StarForce с продуктом Safe’n’Sec.

При этом «коробочность» продукта является важным условием его распространенности, особенно в сегменте мелкого и среднего бизнеса, а вот наличие возможностей по настройке и интеграции ценится при внедрениях в крупных компаниях, которые тяготеют к полузаказным решениям, адаптированным под их нужны. Следует отметить, что и производители ПО понимают данную ситуацию, предлагая различные продукты для этих категорий клиентов, а
системы HIPS-класса имеют, по крайней мере в случае с Safe’n’Sec, развитые возможности по настройке под конкретные бизнес-процессы и решение задач в области безопасности.

Современное охраняемое лицо нельзя представить, игнорирующим вопросы компьютерной безопасности. Равно нельзя и представить современного профессионального телохранителя не имеющего понятия об этом.

Михаил Калиниченко
Источник: НАСТ России
 

Родственные ссылки
» Другие статьи раздела
» Эта статья от пользователя admin

5 cамых читаемых статей из раздела :
»
»
»
»
»

5 последних статей раздела :
»
»
»
»
»

¤ Перевести статью в страницу для печати
¤ Послать эту cтатью другу

MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru


PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2024
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.141974 секунд -