Страницы 1 2
3. ГЛАВА 3. МЕРЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СЕТИ НА ПРЕДПРИЯТИИ
3.1. Административные меры
3.1.1. Уровни мер защиты
Меры защиты — это меры, вводимые руководством, для обеспечения безопасности информации — административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы. Их основная цель — предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты должны выполнять функцию ограничения, делая меньше размер потерь от всевозможных преступления.
Выделяют четыре уровня мер защиты:
Предотвращение — только авторизованный персонал имеет доступ к информации и технологии.
Обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
Ограничение — уменьшается размер потерь, если преступление все-таки произошло даже несмотря на меры по его предотвращению и обнаружению.
Восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
3.1.2. Сетевые принципы политики безопасности
Политику безопасности, прежде всего следует определить, в виде совокупности документированных решений, поступивших от управляющих предприятия, которые направленны на защиту информации и предполагаемых к ней средств.
Для выполнения и осуществления ее работоспособности необходимо использовать следующие важные принципы:
— улучшение так называемого «наиболее слабого звена»;
— создание ситуации, при которой невозможно сделать переход в не обеспеченное безопасностью состояние;
— сделать невозможным обойти защиту;
— удалить все лишние привилегий;
— провести проверку прочности обороны;
— сделать защитные средства максимально разнообразными;
— ввести градацию обязанностей;
— сделать управление информационной системы максимально простим;
— сделать поддержку мер безопасности всеобщей.
Следует пояснить смысл перечисленных принципов.
Если у недовольного пользователя или злоумышленника есть способ обойти защиту, он воспользуется этим. Если применить этот принцип к межсетевым экранам, то это будет обозначать, что необходимо, чтобы большая часть информационных потоков в защищенной сети и из нее будут идти через экран. Нельзя допустить существование действующих «потайных» модемных входов или тестовых линий, располагающихся заграницей незащищенного экрана.
Надежность всех видов обороны будет зависеть от ее самого уязвимого звена. Злоумышленники не ведут борьбу сквозь силу, они, прежде всего, будут искать условия облегченного выигрыша. Так, например, наиболее уязвимой частью является не программа или компьютер, а человек. И в данном случае ошибка в создании информационной безопасности будет нетехнического, а социального характера.
Важнейшим является принцип невозможного перехода. Это означает, что при всех совершаемых событиях, включающих также непредусмотренные, средства защиты либо будут исполнят все свои функции, либо произойдет всеобщая блокировка. Проще представить, что в крепости был сломан механизм подъемного моста, тогда данный мост окажется в закрытом положении, не давая пройти врагу.
Принцип исключения лишних привилегий дает возможность обеспечить пользователей и администраторов только теми уровнями доступа, которые даются им для завершения своих рабочих дел.
В принципе, который связан с разделением задач, подразумевается также деление на юридическую ответственность и социальную роль, при которой один пользователь не в состоянии сделать наиболее ущербный для предприятия урон. Данный принцип наиболее ценен в тех ситуациях, когда важно предотвратить действия не обладающего достаточной квалификацией системного администратора.
В принципе, который связан с построением эшелонированной защиты, говорится не рассчитывать на создание всего лишь одного оборонительного рубежа, насколько бы прочным он не был. За способами физической обороны обязаны поступательно следовать техническо-программные способы, за аутентификацией и идентификацией — обеспечивающие доступ, а последними мерами зашиты будут являться ведение аудита и протокола. Такой вид обороны обеспечивает возможность удерживать взломщика, а построение полноценного рубежа обороны, в виде ведения аудита и протокола, будет серьезно защищать от незаметного выполнения злонамеренных работ.
В принципе обеспечения всевозможного разнообразия защитных способов, прежде всего, необходимо создать отличные по характерам защитные уровни. Это делается с целью того, чтобы потенциальный взломщик учился овладевать разными и, если есть возможность, тяжело совместимыми навыками. К примеру, возможностью обхода высокой ограды и умением находить уязвимости многих видов ОС.
Наиболее важным является принцип обеспечения простоты и способность управлять системой информации в особом и оборонительными способами, в частности. Только для простых способов обороны нужно неофициально или официально доказывать его компетентность. Только для управляемости и простоты системы нужно провести полную взаимосвязанность конфигурации различных частей и обеспечить центральное администрирование. В данной связи необходимо внести корректировку в роль Web-серверов, обеспечивающие разнообразность обслуживающих предметов и создающий однородный, визуальный интерфейс. Можно предположить, что если субъекты некоторых видов баз с данными или таблицами будут иметь доступ сквозь Web, то, возможно, предстоит блокировать прямые и обходные способы подключения к ним, иначе же в нашей системе трудно обеспечить регулирование всего процесса управления.
В последнем же принципе при обеспечении общей поддержки способов обезопасить, необходимо реализовать ряд комплексных социальных мер. Здесь главными выступают нормы корпоративного права и принятые культурные ценности. Если рабочие администраторы предприятия будут считать защиту информации излишней или скажем вражеской, создание надежной защиты заранее будет считаться провальной. Необходимо в начале предвидеть комплексные способы защиты, которые обеспечат лояльность всего персонала, в виде обучения, как практики, так и теории.
3.1.3. Восстановление бизнес-информации
Выбор качественного и надежного ПО и оборудования позволяет до определенной степени предотвратить сбой информационной системы. Однако случаются и непредвидимые системному администратору события, повлекшие за собой потерю информационной системы или какой-либо ее части. В ситуациях трудных рабочих связей «упадок» одного предприятия может подставить «под удар» способность работать у многих партнеров. Некоторые из возможных ситуаций следует отнести к ряду форс-мажорных, и поэтому связанные с ними невыполненные обязательства перед партнерами не могут повлечь за собой встречных штрафных санкций. Некоторые, но далеко не все. Потому цель верхушек компаний — заранее составить ряды действий, входящих в планы по восстановлению бизнесов после бедствий (BDR, Business Disaster Recovery), в полученном результате которого позволит произвести к минимальному времени возможного простоя системы и утери важной информации.
По факту, восстановление бизнеса после бедствий представляется в виде страховок, и поэтому возможными выступают другие виды сотрудничества предприятий, предоставляющими различные услуги в данных областях, с работой фискальных структур и страховых компаний. Основой событий, увеличивающих прочность системы к всестороннего рода несчастьям, соединяют многие формы мультиплексирования и резервирования коммуникаций и оборудования, свойственных в информационной системе.
3.1.4. Меры обеспечения физической безопасности
Физическая безопасность обеспечивается с созданием различных мер защиты, которые предоставляют защиту от стихийных бедствий (наводнений, землетрясений, и пожаров), а также различных непредвидимых происшествий. Меры обеспечения безопасности физического уклада направляют, какими могут быть результаты вводимых/выводимых данных, окружения компьютеров, и возможности обработанной информации. Помимо мест размещения, где находится информационное оборудование, окружение заключается в магнитные носители, журналы, библиотеки программ, помещения для архивов, и помещения для ремонта техники.
Меры физической безопасности могут быть обращены на ликвидацию кражи информации, неавторизованного использования или злонамеренного разрушения. Имеют место быть такие методы, как замки и пропуска, охрана, а также введение журналов. Так же можно использовать мало дорогие предохранительные меры, которые будут выступать гарантом, что компьютерные и телефонные каналы связи являются безопасными и в полном состоянии исполнять свои первичные функции.
Меры физической защиты обязаны соответствовать притязаниям современной действительности и комбинировать в себе невысокую цену и эффективность. К примеру, вмонтирование высокооплачиваемой противопожарной системы должна быть критически важной для защиты огромного компьютера, обрабатывающего критические данные, но оказывается неправомерно дорогой при защите одной персональной ЭВМ.
Скачки напряжения чаще всего приводят к таким последствиям как изменение программы, разрушение микросхемы и очистка памяти. Устройство бесперебойного питания (УБП) предоставляет необходимое время, чтобы успеть произвести сохранение данных. Дополнительно предохранить компьютеры от кратковременных перепадов питания должны обеспечить фильтры напряжения.
Технологии обороны, которые чаше всего используются, представляют собой такие методы как использование выделенных линий, использование скремблирования голосовых переговоров, шифрование информации, и модемы с функциями безопасности.
Температура в помещении с компьютерами должна контролироваться вентиляторами и кондиционерами, а также хорошей системой вентиляцией в помещении. Проблемы с предельно высокой температурой будут возникать в стойках с периферийным оборудованием или из-за закрытых вентиляционных отверстий в ПЭВМ или терминалах.
Установка воздушных фильтров может помочь произвести очистку воздуха, тем самым отфильтровывая вредные вещества в нем, которые наносят определенный вред компьютерам и дискам. Также следует ввести запрет на курение возле ПЭВМ.
Ввести запрет возможность есть на рабочем месте, а также не допускать работников с едой и напитками к компьютерам.
Размещение компьютеров необходимо проводить как можно дальше от источников воды к примеру трубопроводов, систем охлаждения и батарей.
На всех предприятиях должны находиться продуманные сценарии всех действий при чрезвычайных происшествиях, а также сценарии для регулирования бесперебойной работы. Это поможет послужит гарантом, что пользователи могут продолжить выполнять прямые свои обязанности в случае, если невозможно вести работы по информационной технологии. Прислуживающий персонал также, как и рабочие пользователи компьютерной технологии обязаны уметь реагировать по данным сценариям.
Поддерживать уровень эксплуатации оборудования. Вести учет в журнале ремонта техники. И таким образом вести контроль тех, кто имел возможный доступ к системе.
Произвести защиту и учет всех носителей информации (исходных документов, картриджей, носителей, распечаток, флешек, дисков).
Данные планы должны регулярно быть переписаны, перепроверены и доводиться до сотрудников по обеспечения непрерывной работы и восстановления (ОНРВ). Также должен быть проведен учет наличия операций архива, то есть как будет вести обработка информации, если ПК, на которых она стандартно обрабатывалась, невозможно ввести в использование, и необходимо восстановить потерянную или разрушенную информацию.
Должен быть произведен плановый расчет процедур и техники на возможность землетрясения, пожара, землетрясения, затопления, замыкания, бурь и т.д.
3.2. Программно-технические меры
3.2.1. Безопасность программной среды
Идеи сети с активными агентами, это когда между ПК передают и активные используемые данные (программы), и пассивные, разумеется данные идеи не отличаются новизной. Изначальные задачи состояли уменьшении сетевого трафика, произведя выполнение основной части обработок на ПК где были расположены данные (приблизили программы к данным). В реальности это было конвертирование программы на сервера. Стандартизированный образец данных действий — это сохранение модели в корреляционных СУБД.
В технологиях Internet, если озаботиться о качественных и выразительных сила стандартного интерфейса, образуется ниша в динамики программ с Web-серверов на пользовательский компьютер — для редактирования анимационных частей, а также регулирования необходимого контроля при выводе/вводе данных и т.д. Многие, активные резиденты – являются необходимой долей технологий Internet.
Для Web-сервисов подобным сохраняемым процедурам могут быть программы, которые обслуживаются общим шлюзовым интерфейсом (Common Gateway Interface — CGI). CGI-процессы находятся на серверах и стандартно взаимодействуют для динамичного создания HTML-документов. Возможные направленности защиты предприятия и процедурные способы могут быть устанавливающим в возможности необходимости находить CGI-операции на сервер. Жесточайший контроль имеет место быть сильно необходимым, так как выполняемые серверами некорректных программ могут принести к очень тяжким последствиям. Разумные меры технических характеров заключается в приведении к минимуму допуска пользователей, от имен которых могут быть выполнены Web-сервер.
При перемещении в любую сторону программ в сетевой среде, данные события будут представлять высокую степень опасности, т.к. программы, полученные таким образом, могут и будут включать в себя непреднамеренные созданные ошибки или включать в себя части зловредного кода. Такой вид программ будет потенциально угрожать основам аспектов информационной безопасности: уровень целостности (программы могут быть повреждены что влечет удаление данных или их потерю); уровень доступа (программы могут поглощать большое количество ресурсов); уровень конфиденциальности программы (в программах могут быть прочтены данные и их потеря в руки конкурентов или злоумышленников).
Так, в внутри системы программирования Java была выдвинута целостно мировая теория, решающая проблем исключения подозрительных программ. Java внесла предложение в концепцию защиты заключающуюся в трех оборонительных рубежах: создать надежный язык, обеспечить контроль при работе программы, а также контроль в получений результатов программы.
Одним из важнейших средств для обеспечения полной безопасности информации заключается в открытости систем Java. Начальные коды Java-компиляторов и интерпретаторов всегда имеют доступ для заключения проверок, в результате высока точность, что честные специалисты обнаружат больше ошибок и недочетов, а злоумышленники останутся с ничем.
В концептуальных планах большие всего трудностей будут представлять контроль действий программы, которые были загружены через сеть. Во-первых, необходимость в определение каких действий будут считаться, для программы в рамках допустимости. Если принять, что Java — это язык для создания пользовательской доли приложения, первым важным ультиматумом к нему будет составлять маневренность, интегрированные программы будут обслуживаться с пользовательского интерфейса и осуществляется посредством межсетевом регулированием с точками серверов. Программы не смогут взаимодействовать с файлами в первую очереди из того, что на Java-терминалах они, возможно, будут отсутствовать. Наиболее точные работы будут происходить на серверных сторонах взаимодействия программы или осуществляться, локально для пользовательской системы.
Один из наиболее захватывающих способов группа экспертов из Sun Microsystems предлагает для регулирования защиты работы с управляющими данными. Речь пойдет о средах Safe-Tcl (Tool Comman Language, инструментальных командных языках). Специалисты предложили использовать ячеечную модель компоновки файлов командования. Есть ключевой интерпретатор, имеющий доступ к большинству способностей языка. В некоторых случаях в результате работы приложению будет нужно сделать подозрительный файл командования, используется прослеживаемый интерпретатор командования, который обладает ограниченным набором функций (к примеру, из таких файлах удаляют средство позволяющие работать с файлами и исключают возможность подключатся к сети). В итоге всевозможные опасные программы будут находится сдерживаемыми в ячейках, которые защищают системы пользователя от вражеских работ. Для способов работы, которые будут считаться привилегированными, прослеживаемый интерпретатор будет делать, обращение запросов к главному интерпретатору. Можно проследить очевидною черту для деления адресного места пользовательских действий и просмотром заключительными системными событиями, и ОС. Данные модели уже в районе 32 лет действуют стандартной комплектующей для многопользовательских и однопользовательских ОС.
3.2.2. Управление доступом путем фильтрации информации
Рассмотрим меры технически-программного уровня, которые обращены для закрепления безопасности информационных систем, созданы на основе технологий Internet. Ключевое место здесь находятся межсетевые экраны, которое является средством разграничивающий доступ, предназначенное для обеспечения защиты от внешних угроз и угроз со стороны пользователей, действующих через другой кусок сегмента корпоративной сетей.
Действительно, пытаться обеспечить борьбу с угрозой, присущей сетевой среде, используя средства универсальных операционных систем является практически невозможным. Универсальная операционная система — является огромной программой, которая содержит, помимо видных ошибок, определенные особенности, которыми часто использовались для того, чтобы получить нелегальные привилегии. Современные технологии написания программ не дают возможность создать необходимые, огромные, безопасные программы. Также, человек имеющий административный доступ, который имеет дело с сложными частями системы, зачастую не всегда в состоянии просчитать все возможные последствия произведенных изменений. В заключении, в универсальных многопользовательских системах уязвимости в безопасности регулярно создают сами пользователи (маленькие и/или очень редко изменяемые пароли, неправильно предоставленное право доступа, забытый без должного смотра терминал и т.п.).
Поэтому, один из перспективных путей связан с созданием специальных защищенных средств, которые в силу своей простоты будут допускать неформальную или формальную верификацию. Прямо таким вот средством служит межсетевой экран, который допускает всю следующую декомпозицию, которая связана с возможностями обслуживания разных сетевых протоколов.
Межсетевой экран — это полунепроницаемая пленка, которая расположена между внешней средой (внешними сетями или другими сегментами корпоративной сети) и защищаемой (внутренней) сетью, а также контролирует всю информацию в потоках во внутренней сети и из нее. Контроль информационных потоков состоит в пропуске их через фильтр, то есть в точном пропуске через экран, иногда, с осуществлением незначительных изменений и оповещении адресата в том, что для его данных в предоставлении пропуска отказано. Фильтр ставится с помощью основы в виде определенного набора правил, которые до этого были загружены в экран и будут являться набором сетевого аспекта политики безопасности организации.
Целесообразно разделять случаи, в которых экран установлен на границе с внешней (в большинстве случаев общественной) сетью или на границе в промежутке сегментов одной корпоративной сети.
В большинстве случаев, при диалоге с внешними сетями используют преимущественно протоколы семейства TCP/IP. В результате внешнему межсетевому экрану приходится вести учет специфичных данных сводок. В происшествиях с внутренними экранами возникают определенные сложности, в результате необходимо иметь в понимание помимо IP/TCP также и сводки IPX/SPX, которые используют в сетях Novell NetWare. Если перефразировать, то в внутренних экранах часто необходимо вести большое количество записей.
Ситуация же, в которой у корпоративной сети содержится всего лишь один внешний канал, чаше всего будут сильным исключением, чем правилом. И наоборот, стандартная ситуация, в которой у корпоративная сети есть деление на несколько территориальных разнесенных сегментов, в котором каждый из них имеет доступ к подключению, в сети общего доступа. В таком итоге у вех включений должна быть защита своих экранов. Если говорить точнее, нужно считать, что в корпорации внешний межсетевой экран будет является составным, и теперь требование в решение задачи в согласовании администрирования (аудита и управления) для всех комплектующих.
При ведения смотра всех вопроса, которого коснулись сетевые технологии, основой будет служит семиуровневая оригинальная модель ISO/OSI. Межсетевые экраны будут классифицироваться по признаку, сколько и на каком уровне происходит фильтрация — каналов, транспортном, сетевом или прикладном. В результате, следует упоминать об экранирующих маршрутизаторах, концентраторах, о прикладных экранах и о транспортном экранировании. Для проведения анализа информации на большинстве уровней, есть распространенные комплексные экраны.
В этой работе мы не будем производить смотр экранирующих концентраторов, поскольку в концепции они имеют мало отличий от экранирующих маршрутизаторов.
При необходимости принять решение «не пропустить/пропустить», межсетевые экраны используют не только информацию, которая содержится в фильтруемых потоках, но и данные, полученные из окружающего информационного пространства, к примеру, данное время.
В результате мы имеем, что возможности межсетевого экрана напрямую определяются тем, какая информация может быть использована в заданных настройках фильтра и на сколько должна быть сила набора правил. Подводя итог что, чем выше уровень в моделях ISO/OSI, на которых функционирует экран, тем больше содержательной информации ему будет доступна в обработку из этого следует что, в итоге экран может быть сконфигурирован более тонко и надежно. В этом же случае фильтрация на каждом из перечисленных выше уровней обладает своими достоинствами и недостатками к примеру: стоимость; высокая и низкая эффективность; прозрачность в работе с пользователями. В результате этой, а также нескольких иных причин, в большом количестве случаев будет использоваться смешанная конфигурация, в которых объединяют разнотипные экраны. Наиболее типичным является сочетание экранирующих маршрутизаторов и прикладного экрана.
Помимо предоставленных способностей и данного количества правил, в качество межсетевого экрана определено еще двумя сильно важными характеристиками — простотой эксплуатации и само защищенностью. В плане простоты эксплуатации первое место в значение имеются наглядность интерфейса при целей для правил фильтрации и способность централизованного администрирования составных конфигураций. В следующую очередь, в другом аспекте хотелось бы отметит доступные средства централизованной загрузки правил фильтрации и проведение отладки набора правил на для исключения противоречий. Также имеет важность и централизованный подбор, и анализ за регистрационной информации, и необходимость получения сигналов о всяческих проникновениях выполнения действий, которые запрещены действующей политикой безопасности.
Сама оборона межсетевого экрана апеллирует такими же способами, как и оборона универсальной системы. При работе централизованного администрирования необходимо, также озаботиться защитой информации от активной и пассивной возможности просушить сеть, иначе необходимо улучшить информационною целостность и конфиденциальность.
Можно было бы выделить, что способ создания экрана, в виде процесса защиты, сильно глубока. Помимо заблокированных передач информации, препятствующих целям защиты, межсетевой экран имеет возможность скрыть данные об обороноспособности сети, увеличивая количество препятствий для взломщиков. Таким образом, обычный экран будет создавать работу от наименований объектов внутри сети, в заключении им будет казаться для внешней сети, что работа происходит только с межсетевым экраном. В данном способе маршрут внутренней сети будет скрываться от наружных пользователей, в итоге цели взломщиков станут сильно сложнее.
Наиболее общие способы прикрытия данных о местонахождении обороняемой сети заключается в представлении «цельных» адресов сети, таким образом решится необходимость в увеличении адресного места, предоставляемого предприятием.
Интерфейс, дающий ограничения будет являться одним из видов экранов. Сложно организовать удар на скрытый объект, в особенности используя стандартные способы. Таким образом интерфейс-Web включает в себя интегрированную оборону к примеру, в виде создания динамических файлов. В этом случае всем будет заметно лишь то, что будет позволено увидеть.
Фильтрующую цель сервиса-Web будет видна лишь в случае, когда данный сервис делает интегрирующие или обменные функции с поставками необходимых ресурсов, в виде таблиц и информации. Будет осуществляется не только контроль различных запросов, но обеспечивать защиту способов организации передачи информации. В различных ее видах к примеру: баз данных и других необходимых ресурсов.
3.2.3. Защита Web-серверов и данных от перехвата
Еще одним важнейшим вопросом является разграничение доступа к объектам Web-сервиса. Ответ на данный вопрос нужно прояснить, что же будет объектом, как обозначаются субъекты, и какой способ регулирования доступа — объективный или необъективный используется.
В Web-серверах объектами доступа выступают универсальные локаторы ресурсов (URL — Uniform (Universal) Resource Locator). За этими локаторами могут стоять различные сущности — HTML-файлы, CGI-процедуры и т.п.
Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Также, могут быть рекомендованы идентификация пользователей с помощью пароля или намного более трудные способы, которые используют технологии шифрования.
Чаще всего в серверах-Web права доступа регулируются с необходимость вплоть до директорий с использованием выборочного-случайного предоставления доступа. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д.
Для раннего выявления попыток нелегального проникновения в Web-сервер важен регулярный анализ регистрационной информации.
Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным рекомендациям, главной из которых является максимальное упрощение. Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии — упорядочены в соответствии со служебными обязанностями.
Также моно использовать распространенный способ в виде уменьшения объема информации о сервере, и доступность ее для пользователей. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такие «дополнительные возможности» необходимо выключить, ведь иначе взломщики будут этим пользоваться.
С использованием всех этих методов обороны несанкционированный доступ к приложениям или базе с информацией. Но данные, зачастую, циркулируют по сетям. Установив прослушку, данные можно выхватить.
Так, ФАПСИ разделяет коммуникации на три класса. Первый охватывает локальные сети, расположенные в так называемой «зоне безопасности». Все это место с урезанным доступом за экранированным электронным оборудованием и коммуникационными линиями, которые не имеют выходов в каналы связи за ее пределами.
Ко второму классу относятся каналы связи вне «зоны безопасности», защищенные организационно-техническими мерами (например, оптоволоконный кабель), а к третьему — незащищенные каналы связи общего пользования. Применение коммуникаций второго класса значительно снижает вероятность перехвата данных.
Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры (при защите речевой информации, передаваемой по обычным телефонным каналам связи в режиме точка-точка), шифраторы/дешифраторы (для широковещательной связи) и криптографические средства, обеспечивающие шифрование передаваемого пакета. Однако их использование связанно с наличием лицензии, что невозможно быстро сделать. В итоге интеграторы пользуются открытыми для всевозможного регулирования средствами, которые усложняют принятие украденного файла. Например, компания «ЛВС» предлагает туннелировать данные из одного сетевого протокола в другой.
3.2.4. Аутентификация в открытых сетях
Способы, использующиеся в большинстве сетей для утверждения и оценке их целостности, необходимы быть стойкими к активной и пассивной прослушки. Суть их сводится к следующему.
Субъект показывает обозначенный секретный ключ, при этом ключ либо не был передан, либо передан в шифрованном типе. Субъект демонстрирует обладание программным или аппаратным средством генерации одноразовых паролей или средством, работающим в режиме «запрос-ответ». Легко отметить, что данный способ получения и следующее использование одноразового ключа не поможет взломщику. Субъект показывает истинность данного расположения, используя систему навигации со спутника.
Так, например, Solstice FireWall-1 позволяет администратору установить различные режимы работы с интерактивными сервисами FTP и telnet для различных пользователей и групп пользователей. При установленном режиме аутентификации, FireWall-1 заменяет стандартные FTP и telnet демоны UNIX на свои собственные, располагая их на шлюзе, закрытом с помощью модулей фильтрации пакетов. Пользователь, желающий начать интерактивную сессию по FTP или telnet (это должен быть разрешенный пользователь и в разрешенное для него время), может сделать это только через вход на такой шлюз, где и выполняется вся процедура аутентификации. Она задается при описании пользователей или групп пользователей и может проводиться следующими способами: Unix-пароль, программа S/Key генерации одноразовых паролей, карточки SecurID с аппаратной генерацией одноразовых паролей.
Наиважнейшей целью будет оборона потоков информации предприятия, циркулирующих по любым сетям. Защита в открытых каналах может предоставляться способом ее полного шифрования.
Отметим, что так называемые выделенные линии не обладают особыми преимуществами перед линиями общего пользования в плане информационной безопасности. Выделенные линии хотя бы частично будут располагаться в неконтролируемой зоне, где их могут повредить или осуществить к ним несанкционированное подключение. Единственное реальное достоинство — это гарантированная пропускная способность выделенных линий, а вовсе не какая-то повышенная защищенность. Впрочем, современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда облечено в реальную форму.
Приведем пример. В мирное время 95% трафика Министерства обороны США передается через сети общего пользования (в частности через Internet). В военное время эта доля должна составлять «лишь» 70%. Американские военные полагаются на сети общего пользования потому, что развивать собственную инфраструктуру в условиях быстрых технологических изменений — занятие очень дорогое и бесперспективное, оправданное даже для критически важных национальных организаций только в исключительных случаях.
3.2.5. Источники бесперебойного питания
Компьютерная система энергоемка, и потому первое условие ее функционирования — бесперебойная подача электроэнергии. Необходимой частью информационной системы становятся источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Специалисты компании IBS также рекомендуют дублировать электропитание, используя для этого различные городские подстанции. Такое решение особенно полезно для крупной корпоративной информационной системы, размещенной в большом городе, где перебои энергоснабжения чаще всего локализуются в одном сегменте. В небольших городах, в которых электроснабжение значительно хуже, сотрудники фирмы «Оптима» советуют для кардинального решения проблемы устанавливать резервную силовую линию от собственного мотор-генератора (разумеется, с соблюдением всех норм пожарной безопасности).
3.2.6. Выбор надежного оборудования и программного обеспечения
Важнейшим фактором обеспечения надежности работы системы является подбор соответствующего оборудования. Практически все отечественные системные интеграторы рекомендуют заказчикам применять технику известных компаний, так называемый brand name. Такое оборудование проходит серьезный выходной контроль изготовителя, имеет высокий уровень совместимости и длительный срок гарантийного обслуживания.
Для гарантийного ремонта установленной техники в России существуют сервисные центры большинства компаний-производителей, созданные на базе либо представительства поставщика, либо отечественной компании, которая имеет необходимых специалистов и авторизована для выполнения такого рода работ. Поэтому, как правило, обещанный рекламой мировой уровень обслуживания становится доступным и российскому потребителю. Есть, конечно, и печальные исключения — скажем, Compaq и American Power Conversion (APC) уже стали классическими примерами производителей, «забывших» за океаном свой знаменитый сервис. Стандартный гарантийный срок на серверы и компьютеры (за исключением моделей низкого уровня) составляет три года, на периферийное оборудование — один год. Ряд производителей предоставляет гарантию типа on-site (с выездом специалиста к заказчику), другие за подобные услуги требуют дополнительную плату.
Как известно, производительность и живучесть информационной системы во многом зависит от работоспособности серверов. Большинство современных серверов обладают набором специальных аппаратных и программных средств, позволяющих предсказывать возможный выход из строя процессоров и жестких дисков. Во время гарантийного периода при поступлении сигнала о грядущем сбое устройства пользователь может потребовать от поставщика бесплатной замены подозрительного компонента, не дожидаясь его фактического отказа. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.
В России наиболее известна высоконадежная техника компаний Stratus и Tandem. Из-за своей высокой стоимости она не получила в нашей стране широкого распространения и используется лишь крупными компаниями, бизнес которых в значительной степени зависит от работы компьютерной системы. Например, техника Tandem установлена примерно в полутора десятков компаний, в число которых входят телекоммуникационная компания «Спринт», аэропорт «Пулково» и ING Bank.
Остается упомянуть о мелочах — сетевых розетках, разъемах, кабелях и т.д. Они также должны быть надлежащего качества, потому что система не сможет реализовать весь свой потенциал, если в ней окажется даже одна некачественная розетка.
Набор оборудования, связанного коммуникационными линиями, превращается в информационную систему, лишь получив свое внутреннее содержимое — программное обеспечение (ПО) и данные. Сама архитектура современных сетевых операционных систем (ОС) в значительной степени защищает их от некорректного обращения, и потому лишь немногие действия прикладных программ или драйверов периферийных устройств способны привести к их краху. Большинство бизнес-приложений сертифицированы для работы с популярными ОС. Тем самым фирма-разработчик операционной среды гарантирует корректную инсталляцию и работу приложения в данной ОС.
Многообразие периферийных устройств усложняет организацию обращения к ним из ОС и прикладных программ. Поэтому системные интеграторы рекомендуют при выборе операционной среды обращать особое внимание на ее оснащенность драйверами и утилитами, перекрестную сертификацию оборудования и ПО, а также избегать использования доморощенных приложений. Помимо потенциальной несовместимости, последние имеют еще один недостаток — отсутствие поддержки производителя.
Среди сетевых операционных систем, используемых в России, наиболее популярны Microsoft Windows NT и Novell NetWare, причем в оценках доли рынка каждой из них мнения интеграторов расходятся. До недавнего времени NetWare лидировала со значительным отрывом, чему способствовало большое число специалистов и компаний, сертифицированных Novell. Сейчас этот разрыв достаточно быстро сокращается, растет число компаний со статусом Microsoft Solution Provider. Увеличение интереса к продуктам Microsoft во многом вызвано политикой компании, разумно вкладывающей значительные средства в обучение партнеров, в частности спонсирующей сдачу экзаменов системными инженерами Novell по курсам Microsoft. Что же касается Unix-систем, они поддерживаются ограниченным числом интеграторов и, видимо, большей частью ориентированы на российские отделения зарубежных компаний, исторически приверженных операционной системе UNIX.
Еще одной важной проблемой является проблема защиты данных от нападений извне. Согласно «Оранжевой книге» Министерства обороны США, программное обеспечение может относиться к одному из следующих классов:
класс D — защита отсутствует, пользователь имеет неограниченный доступ ко всем ресурсам. К этому классу относятся операционные системы типа MS-DOS;
класс C, наиболее популярный подкласс — C2. Доступ с паролем и именем. При работе с базой данных класса С пользователь, получив доступ к той или иной таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому классу относится большинство сетевых операционных систем;
класс B, наиболее употребительный подкласс — B1. Базы данных класса В позволяют дифференцировать доступ к данным для разных пользователей даже внутри одной таблицы. Улучшенные с точки зрения безопасности реализации стандартных операционных систем производят многие фирмы (DEC, Hewlett-Packard, Santa Cruz Operations, Sun);
класс А — наиболее защищенные операционные системы, которые российские системные интеграторы рекомендуют использовать только при построении сетевой защиты от внешнего мира (создании брандмауэра).
Следует заметить, что вероятность несанкционированного входа в систему возрастает при ее перегрузках, которые возникают, например, при массовом подключении к ней пользователей (в начале рабочего дня). Хакеры иногда создают сходную ситуацию, направляя в систему поток сообщений, которые она не в состоянии корректно обработать. В результате создается открытый канал, через который возможен несанкционированный доступ.
Таким образом, наличие брандмауэра как средства, предоставляющего более высокую степень защиты, оказывается вполне оправданным. На фоне массового подключения к Internet брандмауэры начали устанавливать и российские компании. По оценкам специалистов компании «ЛВС», в России пользуются спросом сравнительно недорогие машины (стоимостью около 5 тыс. дол.) с операционной системой UNIX, сертифицированной по классу С2.
СУБД также предоставляют определенный уровень защиты, позволяя разграничить доступ к данным для разных категорий пользователей. Во-первых, информацию, доступную разным классам пользователей, можно хранить в разных таблицах. Во-вторых, содержащуюся в таблице информацию пользователь может получать через некоторое промежуточное представление, или вид, охватывающий лишь определенную часть таблицы (скажем, три колонки из пяти). В-третьих, можно ограничить права на выполнение отдельных модулей, время использования центрального процессора, число физических считываний с диска за определенный промежуток времени. Таким образом, возможны ситуации, когда любой запрос пользователя обрабатывается, но очень медленно.
Серверы обладают различными встроенными средствами защиты — защитой от выключения питания; двухуровневой системой паролей (для пользователя и системного администратора), реализованной средствами BIOS; паролями на съемные компоненты (диски); блокировкой клавиатуры; гашением монитора.
Однако сами по себе оборудование и ПО не в состоянии обеспечить защиту данных. Система безопасности должна быть грамотно настроена, что обуславливает особые требования к квалификации системного администратора. Конфигурирование операционной системы класса С2 представляет собой сложную задачу. Кроме того, технические меры необходимо дополнять рядом организационно-режимных мероприятий: ограничением доступа на предприятие и в различные его подразделения; выделением специальных устройств для работы с секретной информацией (человек, имеющий доступ к закрытой информации, не сможет выводить свои данные на сетевой принтер); регулярной сменой паролей и наложением административных санкций за их разглашение или уход с рабочего места без выхода из системы; запретом на использование в качестве паролей имен, фамилий и других легко угадываемых слов.
Большое значение для безопасности информационной системы имеют такие акции системного администратора, как своевременное обновление программного обеспечения. Как правило, при выходе новой версии немедленно становится общедоступной информация об ошибках предыдущей (в том числе о недостатках системы защиты). Если обновление не было вовремя произведено, вероятность взлома системы многократно возрастает. Впрочем, иногда возникают и противоположные ситуации. В качестве примера можно упомянуть операционную систему Microsoft Windows NT 3.5, которая сертифицирована по стандарту безопасности С2. Однако следующая версия, Windows NT 3.51, ни по какому стандарту безопасности не сертифицирована. Следовательно, системный администратор, сменивший 3.5 на старшую 3.51, взял на себя ответственность за безопасность бизнеса фирмы.
При соблюдении всех правил конфигурирования программного обеспечения и проведения административных мероприятий вероятность несанкционированного доступа к информации значительно снижается. Штатные возможности программного обеспечения могут быть дополнены рядом технических средств (смарт-картами, магнитными ключами, использованием интеллектуального оборудования, например, концентраторов с защитой на порт, структуризацией локальной сети с ограничением прав доступа к ее отдельным сегментам) и специальными программами мониторинга и защиты сетей. В частности, фирма «АйТи» рекомендует своим клиентам программу SecretNet производства российской компании «ИнформЗащита».
Защита информационной системы представляет собой комплекс дорогих технических средств и организационных мероприятий. По оценкам фирмы «АйТи», некоторые банки тратят на обеспечение сохранности информации до 30% стоимости всей компьютерной системы. В эту сумму не входят расходы на повышение квалификации системного администратора или менеджера по безопасности, во многом и определяющей надежность системы защиты. Разнообразные учебные центры предлагают достаточно длинный список курсов по администрированию тех или иных средств. Авторы затрудняются выделить среди них учебный цикл, в котором акцент делается на выбор, конфигурирование и управление средствами безопасности. Тем большее значение имеет взаимодействие заказчика с системным интегратором с целью обучения и последующего консультирования его персонала.
3.2.7. Резервные офисы
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. Несмотря на очевидность этой процедуры и ее относительную несложность, в некоторых организациях она производится недостаточно часто или игнорируется вообще. Опыт показывает: если содержимое системы копируется еженедельно в пятницу вечером, то все неприятности случаются в пятницу же, но в районе обеда. Резервное копирование должно сопровождаться целым рядом не менее очевидных организационных мероприятий. Все электронные носители должны храниться за пределами серверной комнаты. Поскольку носитель используется многократно, нужно знать стандарты на число допустимых перезаписей и тесты, позволяющие определить степень его изношенности. Широкий выбор устройств для копирования также может сыграть злую шутку с пользователями: о совместимости этих устройств следует позаботиться до того, как одно из них выйдет из строя.
Лишенный связи с внешним миром и своими подразделениями, офис оказывается парализованным, и потому большое значение имеет резервирование внешних и внутренних каналов связи. Рекомендуется сочетать разные виды связи — кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии – «зеркалирование» дисков (запись осуществляется параллельно на два диска) и создание RAID-массивов. Последние представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними — кроме одного, на который записываются так называемые «контрольные суммы». При выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.
Симметричные многопроцессорные модели серверов, получающие все большее распространение, позволяют не только увеличить производительность машины за счет разделения задачи между несколькими процессорами, но и обеспечить ее самовосстановление при выходе из строя одного из процессоров. Hewlett-Packard производит машины, имеющие до 12 процессоров, DEC — до 14. Представители компании «ЛВС» называют фирму Sequent лидером в этой области: число процессоров в некоторых ее серверах достигает 30.
Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме «горячего» резерва (не совершая транзакций), в полной готовности перенять эстафету от основной машины в случае ее выхода из строя. Возможна и параллельная обработка информации несколькими серверами. Кластерные технологии дороги, и потому наибольшее распространение в настоящее время получили кластеры из двух машин. Продолжением технологии кластеризации стала географическая, или распределенная, кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Конечно, процесс обработки в данном случае не распараллеливается, однако на каждом сервере распределенного кластера отображаются все изменения базы данных.
Распределенные кластеры примыкают к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Условно их можно разделить на «холодные» (в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование) и «горячие» (ими могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и др.).
3.2.8. Пример реализации программно-технических мер для обеспечения безопасности информационной среды в ПАО «Сбербанк»
К основным способам защиты информации в ПАО «Сбербанк» можно отнести следующее:
1. Уникальные подписи и ключи, которые генерируются индивидуально для каждого клиента. Этот механизм чаще используется при обслуживании ПАО «Сбербанк» компаний, но иногда его предлагают и индивидуальным клиентам. Плюс ЭЦП в том, что она позволяет однозначно идентифицировать пользователя.
2. В сервисе Сбербанк Онлайн применяется SSL-шифрование данных, передаваемых от компьютера пользователя в систему банка и обратно. Эта мера безопасности позволяет исключить распространенный ранее вид мошенничества. Раньше часто использовалась схема «man in the middle»: данные о платеже перехватываются на этапе, когда они отправлены от клиента, но еще не дошли в банк. Злоумышленник меняет данные и только после этого отправляет их в банк. Чтобы воспользоваться всеми преимуществами защищенной передачи данных, следует соблюдать элементарные меры безопасности в интернете — не реагировать на подозрительные сообщения (полученные якобы от банка) и не переходить по неизвестным ссылкам.
3. Способ аутентификации пользователя посредством одноразовых паролей, создаваемых методом генерации случайных чисел. При такой системе каждая операция, которую совершает клиент с помощью сервиса, должна быть подтверждена одноразовым паролем, который приходит в виде СМС-сообщении на мобильный телефон.
Такая система имеет ряд преимуществ. Во-первых, она достаточно проста в использовании — не нужно специальное оборудование, а процедура подтверждения операции занимает всего пару минут. Во-вторых, она позволяет обезопасить учетную запись от использования злоумышленниками — даже если известен логин и пароль для входа в систему.
4. Уведомления по СМС-сообщениям о том, что кто-то вошел в интернет банк или проводит какую-то операцию позволяет клиенту заблаговременно узнать о несанкционированных операциях.
Помимо перечисленного выше, ПАО «Сбербанк» применяет дополнительные меры для обеспечения безопасного пользования онлайн-банкингом:
1. Ограничение использования личного сертификата — позволяет использовать электронный ключ (электронный сертификат) только на том компьютере, на котором он был сгенерирован. Таким образом, осуществлять платежи через онлайн-банкинг клиент сможет только со своего личного компьютера.
2. Виртуальная клавиатура – предназначена для того, чтобы злоумышленники не могли считать регистрационные данные при вводе их с обычной клавиатуры с помощью компьютерных вирусов.
3. Ограничение длительности сессии – в случае неактивности пользователя, сессия в системе онлайн-банкинга через определенное время (15 минут) будет закрыта.
После этого для возобновления работы потребуется заново пройти аутентификацию.
4. История подключений – с помощью этой функции пользователь онлайн банкинга узнает, если кто-то кроме него подключался к системе.
Выводы. Таким образом, важнейшим аспектом информационной безопасности является управляемость системы. Управляемость — это и поддержание высокой доступности системы за счет раннего выявления и ликвидации проблем, и возможность изменения аппаратной и программной конфигурации в соответствии с изменившимися условиями или потребностями, и оповещение о попытках нарушения информационной безопасности практически в реальном времени, и снижение числа ошибок администрирования, и многое, многое другое.
Формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно разделить на несколько уровней: законодательный (законы, нормативные акты, стандарты и т.п.); административный (действия общего характера, предпринимаемые руководством организации); процедурный (конкретные меры безопасности, имеющие дело с людьми); программно-технический (конкретные технические меры).
ЗАКЛЮЧЕНИЕ
В рамках выпускной квалификационной работы в соответствие с поставленной целью было проведено исследование особенностей функционирования и защиты современных информационных сетей на предприятии от возможных угроз ее безопасности и получены следующие выводы:
В современном мире существует целый спектр сетей, расположенных в зависимости от территориального положения абонентов на разных уровнях: глобальном, региональном и локальном. В условиях глобализации информационные сети современного предприятия интегрированы во все уровни. Этот процесс актуализирует проблемы обеспечения безопасности информационных сетей предприятия.
Действительно, интерес к вопросам безопасности информации не случаен. С развитием компьютерных технологий, по мере снижения их стоимости, роста возможностей и доступности компьютеров, все больше предприятий переходят на автоматизированные системы учета. В результате увеличиваются как объем информации, хранящейся на различных электронных носителях, так и ее ценность (которая, в первую очередь, определяется суммой возможных убытков при потере данных или их попадании к конкуренту). Выясняется, что электронные средства хранения даже более уязвимы, чем бумажные; размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить. Все это представляет опасность для дальнейшего развития и существования предприятия.
Анализ архитектуры и функционирования информационных сетей на предприятии показал, что структурно сеть предприятия представлена совокупностью трех вложенных друг в друга подсистем: сети рабочих станций, сети серверов и базовой сети передачи данных.
Проведенный анализ показал, что современные корпоративные сети передачи данных позволяют максимально гибко и эффективно управлять предприятием, офисными площадками, создавать единую систему документооборота, оперативного сбора информации и отчетов со складов и производственных площадок, проводить централизацию информационно-финансовых потоков и т.д.
Главными принципами защиты информационной среды предприятия являются обеспечение конфиденциальности, целостности и доступности информации. Существует целый комплекс угроз безопасности информационной сети на предприятии. Они обусловлены как внутренними факторами (неисправность оборудования, сбои в работе программного обеспечения (ПО), управленческие ошибки, ошибки обслуживающего персонала), так и внешними факторами воздействия — природные (землетрясения, ураганы, наводнения и т.п.), техногенные (пожары, перебои с энергоснабжением, прорывы водопровода и канализации и т. п.) и социальные (террористические акты, беспорядки, военные действия и т.д.).
В работе были систематизированы различные меры защиты информационной сети на предприятии. Так, можно выделить несколько уровней решения этой проблемы: законодательный (законы, нормативные акты, стандарты и т.п.); административный (действия общего характера, предпринимаемые руководством организации); процедурный (конкретные меры безопасности, имеющие дело с людьми); программно-технический (конкретные технические меры).
В качестве программно-технических мер были раскрыты следующие: безопасность программной среды, управление доступом путем фильтрации информации, защита Web-серверов и данных от перехвата, аутентификация в открытых сетях, источники бесперебойного питания, выбор надежного оборудования и программного обеспечения, резервные офисы.
В качестве примера были приведены программно-технические меры для обеспечения безопасности информационной среды в ПАО «Сбербанк»: уникальные подписи и ключи; SSL-шифрование данных; уникальный способ аутентификации пользователя. Для обеспечения безопасного пользования онлайн-банкингом: ограничение использования личного электронного сертификата, виртуальная клавиатура, ограничение длительности сессии, история подключений.
Материалы выпускной квалификационной работы могут быть использованы при разработке конкретных рекомендаций руководству и сотрудникам предприятия для улучшения эффективности обеспечения информационной и компьютерной безопасности.
Формирование режима информационной безопасности — проблема комплексная. При организации безопасности информационных систем на предприятии следует учитывать два основных принципа. Во-первых, это комплексный подход к построению системы, охватывающий как применение специальных аппаратных и программных средств, так и проведение организационно-режимных мероприятий. Во-вторых, высокие требования к квалификации обслуживающего персонала.
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Основная и дополнительная литература
1) Трайнев, В.А. Системный подход к обеспечению информационной безопасности предприятия (фирмы)/ В.А. Трайнев: 2018. 332 с.
2) Бондарев, В.В. Введение в информационную безопасность автоматизированных систем/ В.В. Бондарев: Учебное пособие, 2016. 252 с.
3) Нестеров, С.А. Основы информационной безопасности/ С.А. Нестеров: Учебное пособие, 2016. 324 с.
4) Бирюков, А.А. Информационная безопасность: защита и нападение/ А.А. Бирюков: 2017. 434 с.
5) Гришина, Н.В. Информационная безопасность предприятия/ Н.В. Гришина: Учебное пособие, 2017. 239 с.
6) Головин Ю.А., Информационные сети/ Ю.А. Головин, А.А. Суконщиков, С.А. Яковлев: Высшее профессиональное образование, 2013. 384 с.
7) Мельников Д.А., Организация и обеспечение безопасности информационно-технологических сетей и систем/ Д.А. Мельников: Учебник, 2015. 598 с.
8) Пятибратов А.П., Вычислительные системы, сети и телекоммуникации/ А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко: 2017. 372 с.
9) Уфимцев Ю.С., Информационная безопасность России/ Ю.С. Уфимцев, Е.А. Ерофеев: Экзамен, 2003. 560 с.
10) Войскунский А.Е., Психологические аспекты информационной безопасности в условиях глобализации/ А.Е. Войскунский: РИЦ ИСПИ РАН, 2006. 184-203 с.
11) Малинецкий Г.Г., Сценарии, стратегические риски, информационные технологии. Информационные технологии и вычислительные системы/ Г.Г. Малинецкий: 2002. 83-108 с.
12) Алексеева И.Ю., Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева, И.В. Авчаров, А.В. Бедрицкий, А.В. Федорова, В.Н. Цыгичко: 2001.
13) Колобов О.А., Информационная безопасность и антитеррористическая деятельность современного государства: проблема правового регулирования и варианты их решения/ О.А. Колобов: Учебное пособие, 2001.
14) Швец Д.Ю., Информационная безопасность России и современные международные отношения/ Д.Ю. Швец: 2001.
15) Лепский В.Е. Гуманитарные технологии информатизации общества (на примере компьютеризации управленческой деятельности) // Безопасность Евразии. № 1. 2001. С. 355-369.
16) Лебедев С. Наука и информационная безопасность России // Безопасность Евразии. № 2. 2001. С. 546-551.
17) Семененко И. Социокультурные механизмы формирования и восприятия образа России // Безопасность Евразии. № 1. 2009. С. 58-76.
Интернет-ресурсы
1) Википедия [Электронный ресурс]: свободная энциклопедия — Режим доступа: https://ru.wikipedia.org
2) ХабрХабр [Электронный ресурс]: крупнейший в Европе ресурс для IT-специалистов — Режим доступа: https://habrahabr.ru/
3) Научная библиотека избранных естественно-научных изданий [Электронный ресурс]: научная библиотека — Режим доступа: http://sernam.ru/book_java.php
4) Proklondike [Электронный ресурс]: бесплатная электронная библиотека — Режим доступа: http://www.proklondike.com/books/java.html
5) Searchinform [Электронный ресурс]: бесплатная электронная библиотека — Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/
6) KP [Электронный ресурс]: бесплатная электронная библиотека — Режим доступа: https://www.kp.ru/guide/informatsionnaja-bezopasnost-predprijatija.html
Страницы 1 2
Комментарии
Оставить комментарий
Валера 14 минут назад
добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.
Иван, помощь с обучением 21 минут назад
Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Fedor 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алина 4 часа назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения
Иван, помощь с обучением 4 часа назад
Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Алена 7 часов назад
Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.
Иван, помощь с обучением 8 часов назад
Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Игорь Петрович 10 часов назад
К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 10 часов назад
Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 1 день назад
У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.
Иван, помощь с обучением 1 день назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Илья 1 день назад
Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!
Иван, помощь с обучением 1 день назад
Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Alina 2 дня назад
Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.
Иван, помощь с обучением 2 дня назад
Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Влад 3 дня назад
Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?
Иван, помощь с обучением 3 дня назад
Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Полина 3 дня назад
Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс
Иван, помощь с обучением 3 дня назад
Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Инкогнито 4 дня назад
Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?
Иван, помощь с обучением 4 дня назад
Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Студент 4 дня назад
Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется
Иван, помощь с обучением 4 дня назад
Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Олег 5 дня назад
Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".
Иван, помощь с обучением 5 дня назад
Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Анна 5 дня назад
сколько стоит вступительные экзамены русский , математика, информатика и какие условия?
Иван, помощь с обучением 5 дня назад
Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Владимир Иванович 5 дня назад
Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.
Иван, помощь с обучением 5 дня назад
Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Василий 6 дней назад
сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)
Иван, помощь с обучением 6 дней назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф
Марк неделю назад
Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?
Иван, помощь с обучением неделю назад
Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф