Автор Тема: Информационная безопасность  (Прочитано 7723 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Начинающий ...

  • Гость
#0: 29 Сентября 2004, 11:32:38
Есть такое понятие - информационная безопасность.
Что это такое и с чем едят ...? Как вообще делать? Есть ли уже обкатанные системы построения?
Имееться ввиду ЛВС, выход в интернет, распределенные сети и т.д.

Те кто считают, что достаточно \"фиревол как нада юзать\" просьба не засорять ветку.

ZALMAN

  • Гость
#1: 29 Сентября 2004, 11:43:11
Просьбы просьбами, а \"фиревол\" Ха! FierWall НУЖНО не только инсталировать, но и правильно! ЕЩЁ РАЗ ПРАВИЛЬНО! Настраивать!

Вован

  • ***
  • Сообщений: 8027
    • Просмотр профиля
#2: 29 Сентября 2004, 11:58:39
По \"понятиям\" сюда - http://gtk.lissi.ru/doc.phtml?DocumentTypeID=1
Доп.информация:
http://www.isecurity.ru/lib/rd1.html
http://uks.dol.ru/
Каталоги фирм: http://catalog.sec.ru/
Вопрос задан не корректно. Какой уровень безопасности вас интересует? Точнее - защиту какой категории вы хотите иметь? Отсюда и поиск решений, фирм и т.д.
А вообще информации - море. Ищущий да обрящет.

Начинающий ...

  • Гость
#3: 29 Сентября 2004, 13:13:36
To Вован:

Признаю – вопрос задан несколько некорректно.
Меня (да и не только меня, я думаю) больше интересует теоретические методы построения системы информационной безопасности в пределах предприятия (скажем с 100 машин в сети). Сегменты сети могут географически разделены.
Уровни безопасности самые разные – начиная от использования систем резервного копирования и восстановления информации, применения IDS и заканчивая организационными вопросами. Хотелось бы чтобы это была именно система, а не необдуманное внедрение программных продуктов по принципу \"чтобы было\".
Денег на покупку софта известных фирм конечно же нет, поэтому будем обходиться бесплатными и сломанными версиями программных продуктов. В общем ситуация типичная для большинства средних и малых организаций.

To ZALMAN:
Я прекрасно знаю, как произносится и зачем нужен Firewall. Слова \"инсталировать\" и \"настраивать\" то же не первый раз слышу. Если вам, уважаемый, сказать по существу нечего, то не стоило и писать.

Посетитель

  • Гость
#4: 29 Сентября 2004, 13:51:19
Информационая безопасность -это (если предельно просто) защита этой самой информации от несанкционированного доступа (НСД). Тут надо принять во внимание не только защиту программными средствами, но и политику паролей, следует продумать защиту от несанкционированного физического доступа аппаратных средств (компов, сетевого оборудования, кабельных сетей, серверов (сетей электропитания вчастности)) Также хорошо бы обратить на защиту от НСД спецсредствами. Наконец, самое главное! Руководство должно УБЕДИТЬ работников соблюдать эти самые правила информационной безопасности. Для более глубокого иззучения обратитесь к специальной литературе.

СтудеNT

  • *****
  • Сообщений: 21797
    • Просмотр профиля
#5: 29 Сентября 2004, 14:17:41
2 Начинающий:
Если Вы ищете в этом форуме ответ на поставленный Вами вопрос - то это пустая трата времени. Примерно так же можно сформулировать что-то-типа:
\"Познакомьте меня пожалуйста с основами судостроения\"...

Термин \"\"Информационная безопасность\" настолько широк, что ...

MANIAC

  • Гость
#6: 29 Сентября 2004, 15:33:57
2 all:
Да объясните Вы парню с нуля. Мол типа ставишь win2000 sp4, сервак такой-то, файрвол такой-то, антишпион такой-то, антивирус такой-то, затем поподробней о файрволе: закрытые, открытые порты если надо, udp пакеты и т.д. и т.п.
Объяснили свои принципы построенния безопасности в сети, а он Вам за это памятник поставит. :)))

лор

  • Гость
#7: 29 Сентября 2004, 15:44:51
Если тебя не заставляют этим заниматься, то начни с вопроса:\"А кому я нужен?\"
Если внятно на него ответишь, то с чего начать и сам поймешь.

Вован

  • ***
  • Сообщений: 8027
    • Просмотр профиля
#8: 30 Сентября 2004, 10:15:11
Да, вопросиков - куча. :)) Ну-с теории и начнем.
Действительно, по (с) лор: кому нужна защита и для чего? Это пожалуй первый основной вопрос. Если для собственной убежденности - это одно, если для защиты конф. информации (хотя бы) - это другое. Тут пременима норма законодательства - \"...использование средств защиты информации, не сертифицированных гостехкомиссией - запрешено...\". использование же таковых, неизбежно приводит к удорожанию всей системы в разы. Во-первых только лицензионный софт, и во-вторых, формальная сторона вопроса завершается неким аттестатом, чтобы его получить нужно изрядно \"попотеть\". Далее, есть категории: хм, для примера система однопользовательская или многопользовательская, сеть, выход в инет и т.д. Да, разработчики систем криптозащиты еще должны иметь лицензию бывшей ФАПСИ. Если строить на таком уровне - вам без изучения документов гостехкомиссии не обойтись.
Т.е. четко ответьте на вопрос - кто заказчик данной системы защиты? Если вы сами - то вы сами сможете сформулировать дальнейшие требования. Если руководитель организации - то какие у него требования.
Далее - использовать понятие НСД, как средство защиты, мягко говоря ну не то чтобы не верно, нет - скорее опрометчиво.
По поводу системности. На мой взгляд, чтобы была система (не сборная солянка, а сбалансированная и оптимизированная система) - нужен системный же подход к этому.
Т.е. по порядку:
1. Определение заказчика (см. Выше)
2. Определение требований к системе (как мне показалось, вы ставите задачу построения информационной системы изначально, с предусмотренными средствами защиты, а это несколько меняет подход).
2.а. выбор и оф.закрепление менеджера проекта (рабочей группы), определение стратегии, определение критериев оценки соответствия результатов поставленной задачи.
3. Проектирование (в данном случае, опять-таки как мне кажется, обязательные разделы (не все): модель бизнес процессов, информационная система, технологические подсистемы, сетевые ресурсы (сервисы), распределение прав доступа, система резервного копирования и восстановления (в случае бизнес-модели 24х365), должностные инструкции и собственно система инф. безопасности (может включать в себя и контуры типа \"периметр\", доступ в здание и т.д. При этом зачастую, по анализу фирм занимающихся такого рода вещами, строить такого уровня системы в старом здании очень сложно, проще здание с нуля построить. Иными словами, проектирование системы включает в себя проектирование здания с опр. требованиями). Да, неплохо бы еще иметь и систему контроля за администратором, либо таким образом распределить функции, чтобы уход админа не повлек за собой \"обвал\" системы.
4. Поэтапное внедрение.
5. Аттестация (при необходимости, всей системы или частично).

В заключение, исходя из ваших слов. \"... построения системы информационной безопасности в пределах предприятия (скажем с 100 машин в сети). Денег на покупку софта известных фирм конечно же нет...\" идет речь именно о латании \"дыр\". Мой совет, пока руководство само не поймет, не осознает необходимости этого - \"не партесь\" и вы. Один из критериев оценки стоимости защиты - защита не должна превышать стоимость информации, или потери ее. Спросите во сколько оценивает руководитель утечку всей информации, или ее потерю? В рублях. Примерно во столько и встанет защита. :)) И... будь осторожен, иначе - завтра можешь оказаться не у дел. Удачи.

Нахухоль

  • ***
  • Сообщений: 1720
    • Просмотр профиля
#9: 30 Сентября 2004, 13:14:37
Начинающему:

Сначала составь список возможных угроз для своей информационной безопасности.
То есть ответь себе (или начальнику) на вопрос: \"от чего же мы конкретно защищаемся\". Отсортируй его по вероятности возникновения этих самых угроз.
И только после этого ты сможешь разобраться с каждой конкретной угрозой в отдельности. Хотя существуют и комплексные системы защиты, но они дОроги.

Если ты работаешь в государственной конторе - помни, что можно использовать только те средства защиты, которые имеют НЕ_ИСТЕКШИЕ сертификаты ФАПСИ и Гостехкомиссии. Все остальное - незаконно.

Ну и Вован прав - один из первых для тебя вопросов: \"Кто заказчик системы?\".

нах.

Варяг

  • Гость
#10: 17 Февраля 2015, 13:16:22
Цитировать

Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования. Речь идет о дисках крупнейших производителей, что теоретически позволяет спецслужбе незаметно считывать данные с большинства используемых в мире компьютеров, передает Reuters.

Новые шпионские программы были обнаружены российской «Лабораторией Касперского». Разработчик антивирусов утверждает, что выявил инфицированные подобным методом компьютеры в 30 странах. На первом месте в этом списке он назвал Иран, затем Россию, Пакистан, Афганистан, Китай, Мали, Сирию, Йемен и Алжир.

Целью слежки, как уточнила лаборатория, были правительственные и военные учреждения, телекоммуникационные и энергетические компании, банки, атомные исследовательские центры, СМИ и исламские активисты. Хотя инициаторы шпионажа могли технически получить доступ ко множеству компьютеров, на самом деле они выбрали в «жертву» ограниченное количество — тех, кем они непосредственно интересовались.

Фирма прямо не назвала, какая именно страна ответственна за подобный шпионаж, однако уточнила, что это тесно связано с вирусом Stuxnet, который по заказу АНБ был использован для атаки на завод по обогащению урана в Иране.

Бывший сотрудник АНБ подтвердил информагентству, что анализ «Лаборатории Касперского» является правильным. Другой бывший разведчик, в свою очередь, сообщил, что АНБ действительно разработало технологию сокрытия шпионских программ в жестких дисках.

Согласно выводам исследования, вредоносное ПО внедряется в прошивку диска, что позволяет вирусу сохраняться на нем, даже если будут удалены все файлы и выполнено форматирование. По ценности для хакера такой метод внедрения вируса стоит на втором месте, уступая только заражению BIOS.

Как отмечают исследователи, перед программой, внедряющейся в компьютеры подобным образом, уязвимы жесткие диски более чем десятка ведущих компаний, охватывающих практически весь рынок. Речь идет о таких известных брендах, как Western Digital, Seagate Technology, Toshiba, IBM, Micron Technology и Samsung Electronics.

Проблема государственного кибершпионажа со стороны США стала актуальной после того как бывший сотрудник американских спецслужб Эдвард Сноуден передал журналистам ряд секретных документов об их деятельности. В частности, он сообщил о ведении масштабной слежки за телефонными разговорами и электронной перепиской как рядовых американцев, так и лидеров мировых держав. В США Сноудена обвиняют в шпионаже. В 2013 году российские власти предоставили ему убежище.

http://lenta.ru/news/2015/02/17/nsavirus/

Участник

  • *****
  • Сообщений: 35800
    • Просмотр профиля
#11: 17 Февраля 2015, 13:24:50
Варяг, что-то у меня подзабылось... а как оно, то что лежит, получит управление?

Ju

  • ***
  • Сообщений: 1515
    • Просмотр профиля
#12: 17 Февраля 2015, 13:26:03
Варяг, грустно все это. Касперычи бы еще рассказали как с этим бороться на хардварном уровне, было бы замечательно просто.

KenshiN

  • ***
  • Сообщений: 7685
    • Просмотр профиля
#13: 17 Февраля 2015, 13:27:11
Читал статью на Хабре о том как с3.14здили кучу бабла выводя через банкоматы, переводя на левые счета. Банки естественно этого не признают. Много банков пострадало в РФ.
А все потому что у нас информационная безопасность уровень "дно".


VictorS

  • Гость
#14: 17 Февраля 2015, 13:29:50
Агентство национальной безопасности США научилось прятать шпионское программное обеспечение в зонах жестких дисков, защищенных от удаления и форматирования.

Дикая бредятина, для сисадмина..

Ju

  • ***
  • Сообщений: 1515
    • Просмотр профиля
#15: 17 Февраля 2015, 13:31:31
VictorS, ну теоретически такое возможно. учитывая что они сами и производят эти хдд))

Участник

  • *****
  • Сообщений: 35800
    • Просмотр профиля
#16: 17 Февраля 2015, 13:32:00
Варяг, грустно все это. Касперычи бы еще рассказали как с этим бороться на хардварном уровне, было бы замечательно просто.
и все-таки. как оно получит управление, чтобы что-нибудь сделать?

VictorS

  • Гость
#17: 17 Февраля 2015, 13:33:38
АНБ (NSA) - работает более реальными методами (не фантастически-придуманными приемами людей, кто качает инфу с сети, не понимая, что за туфту школьников они оттуда дергают, и как эту туфту интерпретировать).

VictorS

  • Гость
#18: 17 Февраля 2015, 13:35:51
Вменяемый пользователь ставит физический сетевой экран

Блин, а что такое "физический экран"?? Я начинаю хренеть, дорогая редакция..

Участник

  • *****
  • Сообщений: 35800
    • Просмотр профиля
#19: 17 Февраля 2015, 13:36:31
Вменяемый пользователь ставит физический сетевой экран, а лишённый доступа вирус бесполезен.
штоа?

starco

  • *****
  • Сообщений: 20145
    • Просмотр профиля
#20: 17 Февраля 2015, 13:36:44
как оно получит управление, чтобы что-нибудь сделать?

А, может, оно тупо как бэкдор работает - по событию, скажем, в процессе разбития диска средствами ОС "подсаживается" в скрытый раздел :) Там много кода не надо. После отправки запроса - подгружается неспосредственно spyware.


Вменяемый пользователь ставит физический сетевой экран

Угу.. У Сноудена про это много забавной информации...

starco

  • *****
  • Сообщений: 20145
    • Просмотр профиля
#21: 17 Февраля 2015, 13:38:10

Ju

  • ***
  • Сообщений: 1515
    • Просмотр профиля
#22: 17 Февраля 2015, 13:39:15
и все-таки. как оно получит управление, чтобы что-нибудь сделать?

походу там лежит дистриб вируса скомпиленного под все сразу, только накатываешь туда виндувс, а она тут же начинает все транслировать все и по всем портам на сервера, которые находятся в космосе. А у серверов болтается одмин-кулхацкер, который просматривает всю высасываемую информацию и стучит в СШП аки кролик в барабан.
Ну это самая очевидная схема, которая приходит мне на ум :)

Варяг

  • Гость
#23: 17 Февраля 2015, 13:39:22
и все-таки. как оно получит управление, чтобы что-нибудь сделать?

Через аппаратную виртуализацию, через обновления микрокода управляющих микросхем, встроенные в операционную систему... Наконец, зловредное ПО может само быть инициатором для устанвления соединения с целью получения управления...

Фантомас

  • ***
  • Сообщений: 1025
    • Просмотр профиля
#24: 17 Февраля 2015, 13:40:25
надеваем латексный презерватив на коннектор 8P8C - усе физический экран готов.

Участник

  • *****
  • Сообщений: 35800
    • Просмотр профиля
#25: 17 Февраля 2015, 13:43:35
Через аппаратную виртуализацию, через обновления микрокода управляющих микросхем, встроенные в операционную систему...
пойду посплю...

Наконец, зловредное ПО может само быть инициатором для устанвления соединения с целью получения управления...
само?
да придет спаситель. а то скайнет захавает.

KenshiN

  • ***
  • Сообщений: 7685
    • Просмотр профиля
#26: 17 Февраля 2015, 13:43:49
Мне было тоже смешно до тех пор пока я не увидел как с ЭЛТ мониторов у ФСБ инфу качают и как шпионское устройство  в USB кабель помещается, задача которого копировать и отправлять данные на сервер. И это было 10 лет назад.

Ju

  • ***
  • Сообщений: 1515
    • Просмотр профиля
#27: 17 Февраля 2015, 13:44:04
Ну вообще сейчас народ напугается и всяким гос.учреждениям запретят покупать аппаратуру без соответствующих маркировок, которые будут свидетельствовать о "чистоте" данного оборудования. Это позволит "законно" поднять стоимость всей комплектухи, а дальше куча проффита можно извлекать.


KenshiN, а интернет откуда был у этого устройства? Кто его ему дал?)
Не говоря уже про наблюдение за трафиком и шириной канала. 10 лет назад один жипег с голой женщиной было довольно напряжно загружать, не говоря уже о том, чтобы систематически отправлять данные, передаваемые по УСБ.

VictorS

  • Гость
#28: 17 Февраля 2015, 13:47:11
У нас в проекте, работает один сервер доступа. Но он (снабженный всеми возможными защитами, при открытом публичном доступе) - просто рассылает (работает load balancer) запросы на бэкенды (и возвращает просто ответ с них) - это сервера, которые известны (on DNS) только локальному кластеру, они не имеют права выходить на связь ни с кем, кроме главного сервера (возвращая результат запросов, переданных с него), так что все, что проникает на него, там же и умирает со своей активностью. И потеря любого из бэкендов (ну вдруг там вирус разбушевался) никак не влияет на работу всего кластера. И что-либо, проникшее на бэкенд - не может выйти на связь с интернетом, поскольку оно может только послать результат вызывающему главному серверу. Поскольку их IP нигде снаружи не зарегистрировано. Работает отлично. Мы периодически попадаем под атаки DDoS, но вылезаем из-под них вполне нормально.


KenshiN

  • ***
  • Сообщений: 7685
    • Просмотр профиля
#29: 17 Февраля 2015, 13:50:49
Sa1nT,
Речь идет не о корпоративном уровне, а как минимум о государственном.
Там такое устройство несколько тыщ бакинских стоит, в винт за 3 тыщи рублей никто такое просто так пихать не будет =)
Эт у нас жипег грузился долго, а у государства было все огонь.

Варяг

  • Гость
#30: 17 Февраля 2015, 13:53:07
Ну вообще сейчас народ напугается и всяким гос.учреждениям запретят покупать аппаратуру без соответствующих маркировок, которые будут свидетельствовать о "чистоте" данного оборудования. Это позволит "законно" поднять стоимость всей комплектухи, а дальше куча проффита можно извлекать.

Да скорее всего оно ВСЁ содержит бэкдоры...

Hilander

  • ***
  • Сообщений: 1840
    • Просмотр профиля
    • http://amur4x4.ru
#31: 17 Февраля 2015, 13:53:33
как с ЭЛТ мониторов у ФСБ инфу качают
13 лет назад по этой теме диплом писал(точнее по методам защиты)...
15 лет назад в АмГУ Кузьмин про это на лекциях по инф.безопасности рассказывал...
тема стара как мир и все это было придумано очень давно...

Slap

  • ***
  • Сообщений: 6253
    • Просмотр профиля
#32: 17 Февраля 2015, 13:59:33
вот хотел написать комментарий умный, да потом вспомнил, что большой брат смотрит на меня и чет очканул... вообщем мдя... )

KenshiN

  • ***
  • Сообщений: 7685
    • Просмотр профиля
#33: 17 Февраля 2015, 13:59:52
Hilander,
Кузьмин хороший мужик, я у него диплом защищал =)
Я согласен что давно.
Просто будучи молодым и импульсивным я не думал что реальные средства шпионажа могут быть на уровне фантастики =)

Варяг

  • Гость
#34: 17 Февраля 2015, 14:00:56
Цитата: Варяг от Сегодня в 13:39:22

    Через аппаратную виртуализацию, через обновления микрокода управляющих микросхем, встроенные в операционную систему...

пойду посплю...

Ты что не знал раньше такого? Иди спи дальше.

На вскидку:

китайские закладки в виртуализацию

Доступно обновление надежности микрокода, которое повышает надежность системы, использующие процессоры Intel ®