Средства защиты информации по классам: Средства защиты информации (СЗИ) и их классификация от ФСТЭК и ФСБ

Содержание

Классы защиты информации | Защита информации

Содержание:

Стандарт ISO 15408 описывающий критерии оценки безопасности являлся новым этапом в реализации нормативной базы оценки безопасности ИТ. На основе этого стандарта каждое государство адаптировало его под свои реалии и тенденции.

Классы защищенности для средств вычислительной техники

Согласно нормативному документу «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» можно выделить семь классов защищенности средств вычислительной техники (СВТ) от НСД к информации. Самый высокий класс — первый, самый низкий — седьмой. Классы делятся на 4 группы которые отличаются между собой качественным уровнем безопасности:

  • Четвертая группа — характеризуется верифицированной защитой и содержит только первый класс
  • Третья группа характеризуется мандатной защитой и содержит 4,3 и 2 классы
  • Вторая группа характеризуется дискреционной защитой и содержит 6 и 5 классы
  • Первая группа имеет только 7 класс

В зависимости от грифа секретности информации в АС системе, расположение объектов и условий реализации выбирают определенной класс защищенности. В таблице 1 показан список показателей по классам защищенности СВТ. Обозначения:

  • » — «: нет требования к классу
  • » + «: новые или дополнительные требования
  • » = «: требования совпадают с требованиями предыдущего класса

Таблица 1

Название показателя654321
Дискреционный принцип контроля доступа+++=+=
Мандатный принцип контроля доступа+===
Очистка памяти+++==
Изоляция модулей
+=+=
Маркировка документов+===
Защита ввода и вывода на отчуждаемый физический носитель информации+===
Сопоставление пользователя с устройством+===
Идентификация и аутентификация+=+===
Гарантии проектирования+++++
Регистрация+++==
Взаимодействие пользователя с КСЗ+==
Надежное восстановление+=
=
Целостность КСЗ+++==
Контроль модификации+=
Контроль дистрибуции+=
Гарантии архитектуры+
Тестирование+++++=
Руководство для пользователя+=====
Руководство по КСЗ++=++=
Тестовая документация+++++=
Конструкторская (проектная) документация++++++

Указанные наборы требований к показателям для каждого класса являются минимально нужными. Седьмой класс присваивают к тем СВТ, к которым требования по защите информации от НСД являются ниже уровней шестого класса.

Классы защищенности для автоматизированных систем

Автоматизированные системы

Нормативной базой является документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации». Дифференция подхода к определению средств и методов защиты основывается на обрабатываемой информации, составу АС, структуре АС, качественному и количественному составу пользователей и обслуживающего персонала. Главными этапами классификации АС являются:

  • Создания и анализ исходных данных
  • поиск основных признаков АС, нужных для классификации
  • анализ выявленных признаков
  • присвоение АС определенного класса защиты

К основным параметрам определения класса защищенности АС относятся:

  • уровень конфиденциальности информации в АС
  • уровень полномочий субъектов доступа АС к конфиденциальной информации
  • режим обработки информации в АС ( коллективный или индивидуальный)

Выделяют девять классов защищенности АС от НСД к информации. Каждый класс имеет минимальный набор требования по защите. Классы можно кластеризовать на 3 группы. Каждая группа имеет свою иерархию классов.

  • Третья группа — определяет работу одного пользователя допущенного ко всем данным АС, размещенной на носителях одного уровня конфиденциальности. Группа имеет два класса — 3Б и 3А
  • Вторая группа — определяет работу пользователей, которые имеют одинаковые права доступа ко всем данным АС, хранимой и (или) обрабатываемой на носителях разного уровня конфиденциальности. Группа имеет два класса — 2Б и 2А
  • Первая группа — определяет многопользовательские АС, где одновременно хранится и (или) обрабатываются данные разных уровней конфиденциальности и не все пользователи имеют доступ к ней. Группа имеет пять классов 0 1Д, 1Г, 1В, 1Б, 1А

Требования к АС по защите информации от НСД

Мероприятия по ЗИ от НСД нужно реализовывать вместе с мероприятиями по специальной защите средств вычислительной техники (СВТ) и систем связи от технических методов разведки и промышленного шпионажа.

Обозначения к таблицам:

  • » — «: нет требования к текущему классу
  • » + «: есть требования к текущему классу

Таблица 2 — Требования к АС

Подсистемы и требованияГруппа 3Группа 2Группа 1
1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему+++++++++
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ+++++
к программам+++++
к томам, каталогам, файлам, записям, полям записей+++++
Управление потоками информации++++
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)
+
++++++++
выдачи печатных (графических) выходных документов++++++
запуска (завершения) программ и процессов (заданий, задач)+++++
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи+++++
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей+++++
изменения полномочий субъектов доступа+++
создаваемых защищаемых объектов доступа++++
2.2. Учет носителей информации+++++++++
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей++++++
2.4. Сигнализация попыток нарушения защиты+++
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации+ ++
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах+
3.3. Использование аттестованных (сертифицированных) криптографических средств+++
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации+++++++++
4.2. Физическая охрана средств вычислительной техники и носителей информации+++++++++
4.3. Наличие администратора (службы) защиты информации в АС++++
4.4. Периодическое тестирование СЗИ НСД+++++++++
4.5. Наличие средств восстановления СЗИ НСД+++++++++
4.6. Использование сертифицированных средств защиты+++++
Основы информационной безопасности. Часть 2. Информация и средства её защиты

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.

Информация и ее классификация

Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления».

Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.

Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:

  1. Свободно распространяемую
  2. Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
  3. Которая в соответствии с федеральными законами подлежит предоставлению или распространению
  4. Распространение, которой в Российской Федерации ограничивается или запрещается

Информация по назначению бывает следующих видов:
  1. Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума.
  2. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация.
  3. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам.
  4. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий.

Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные.

Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится:

  1. Сведения в военной области.
  2. Сведения в области экономики, науки и техники.
  3. Сведения в области внешней политики и экономики.
  4. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.

Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера».

Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:

  • Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ.
  • Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
  • Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве».
  • Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.).
  • Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее)


Рисунок 1. Классификация видов информации.
Персональные данные

Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.

Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор.

Для примера наш хостинг виртуальных серверов VPS.HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).

Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.

Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.

Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.

Основные носители информации:

  • Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете;
  • Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей;
  • Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование;
  • Документы всех типов: личные, служебные, государственные;
  • Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании;
  • Электронные носители информации, которые обрабатывают данные в автоматическом порядке.

Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты.
Классификация средств защиты информации

В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • Соблюдение конфиденциальности информации ограниченного доступа;
  • Реализацию права на доступ к информации.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
  • Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  • Своевременное обнаружение фактов несанкционированного доступа к информации;
  • Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  • Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  • Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  • Постоянный контроль за обеспечением уровня защищенности информации;
  • Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ).

Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней:
  1. Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции.
    Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.
  2. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных.
    Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа.
    Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы.
  3. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический).

Средства защиты информации


Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).
Неформальные средства защиты информации

Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.

Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.

Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.

Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

  • Статья 272 «Неправомерный доступ к компьютерной информации»;
  • Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
  • Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.

В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.

Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.

С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.

К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.

Формальные средства защиты информации

Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.

Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.

Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.

Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.

К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.

Примером комплексных решений служат DLP-системы и SIEM-системы.

DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.

SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.

Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.

Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.

Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.

Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.

Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.

В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.

Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.

Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.


Рисунок 2. Классификация средства защиты информации.

Классы защиты информации

Определение 1

Системой защиты информации является совокупность взаимосвязанных средств, мероприятий и методов, которые направлены на предотвращение искажения, уничтожения или несанкционированного получения конфиденциальной информации, что отображается электромагнитными, световыми и звуковыми волнами, а также вещественными носителями в виде образов, сигналов, символов, процессов и технических решений.

Нормативный документ, который были подписан 30 марта 1992 года по решению Гостехкомиссии России, устанавливает классификацию автоматизированных систем, которые подлежат защите от несанкционированного доступа к конфиденциальной информации, а также требования касательно защиты информации в персональных компьютерах различных классов.

Какие существуют классы защиты информации

Классы защиты информации подразделяются на три группы, которые отличаются особенностями обработки информации в автоматизированных системах (далее – АС). В границах каждой группы соблюдена иерархия требований по защите информации в зависимости от ее конфиденциальности, а также иерархия классов защищенности АС.

Готовые работы на аналогичную тему

Третья группа содержит автоматизированные системы, в которых работает один пользователь, который получил допуск ко всей информации АС, размещенных на носителях одного уровня ценности (конфиденциальности). Данная группа содержит два класса защиты информации – 3А и 3Б.

Вторая группа содержит автоматизированные системы, в которых все пользователи имеют равные пользовательские права доступа ко всей информации АС, которая хранится и обрабатывается на носителях разного уровня конфиденциальности. Данная группа содержит два класса защиты информации – 2А и 2Б.

Первая группа содержит многопользовательские автоматизированные системы, в которых одновременно хранится или обрабатывается информация разных уровней ценности (конфиденциальности). Ко всей информации АС не все пользователи имеют доступ. Данная группа содержит пять классов защиты информации – 1Д, 1Г, 1В, 1Б и 1А.

Характеристика классов защиты информации

Класс защиты информации 3А имеет такие требования:

  1. Подсистема управления доступом должна выполнять идентификацию и проверку подлинности доступа субъектов при входе в систему по идентификатору и паролю условно-постоянного действия, который должен содержать не менее шести символов.
  2. Регистрация и учет входа субъектов в систему или узел сети.
  3. Выдача печатной выходной документации.
  4. Учет информационных носителей.
  5. Очистка освобождаемых областей внешних накопителей и оперативной памяти.
  6. Обеспечение целостности обрабатываемой информации и программных средств.
  7. Обеспечение физической охраны носителей информации и средств вычислительной техники.
  8. Наличие службы защиты информации в автоматизированных системах.
  9. Периодическое тестирование системы защиты информации НСД.
  10. Наличие средств восстановления системы защиты информации НСД.
  11. Применение сертифицированных средств защиты.

Класс защиты 1А имеет такие требования:

  1. Подсистема управления доступом должна осуществлять идентификацию и проверку подлинности при входе в систему по специальным устройствам или биометрическим характеристикам (электронным ключам, жетонам, картам), а также по паролю временного действия, который содержит не менее восьми символов (буквы и цифры).
  2. Должна производиться аппаратная идентификация, а также проверка подлинности терминалов, узлов сети ЭВМ, внешних устройств, а также каналов связи по уникальным встроенным устройствам.
  3. Должна проводиться проверка подлинности и идентификации программ, каталогов, записей, файлов, а также полей записей по контрольным суммам.
  4. Должно проводиться управление информационным потоком при помощи меток конфиденциальности. Уровень значимости накопителей при этом должен быть выше уровня конфиденциальности той информации, которая записывается на него.
  5. Если говорить о системе регистрации и учета, то должна выполняться регистрация входа субъектов доступа в систему либо инициализации операционной системы и ее программного останова. В момент аппаратного отключения автоматизированных систем регистрация выхода из систем не проводится.
  6. Должна выполняться регистрация запуска или завершения всех программных комплексов и процессов, которые открыты в автоматизированной системе. В параметрах регистрации необходимо указать дату и время запуска, имя идентификатора программы, результат запуска, имя файла.
  7. Если говорить о криптографической подсистеме, то должно выполняться шифрование всей конфиденциальной информации, которая записывается на носители данных, что совместно используются различными субъектами доступа (разделяемые), в каналах связи, а также на любые съемные носители данных долговременной внешней памяти с целью хранения за пределами сеансов работы санкционированных субъектов доступа. При этом должна осуществляться автоматическая очистка областей внешней памяти, которая содержала ранее незашифрованную информацию.
  8. Должны применяться криптографические ключи для шифрования информации, которая принадлежит разным субъектам доступа.
  9. Должны применяться сертифицированные средства криптографической защиты информации. Их сертификация обычно проводится специализированными предприятиями и специальными сертификационными центрами, которые имеют лицензию на проведение сертификации криптографических средств информационной защиты.
  10. Целостность программной среды должна выполняться качеством приемки программных средств в автоматизированных системах.
Сводная таблица РД ФСТЭК (до профилей защиты) по порядку и в разрезе грифов / ХабрКоличество РД/НД ФСТЭК растет, некоторым действующим [открытым] документам вот-вот стукнет четверть века!
Студенты и выпускники ВУЗов младше многих из этих основополагающих документов — вот где достойный классиков «конфликт поколений»!
Чтобы помочь студентам с освоением РД/НД ФСТЭК [ГОСТЕХКОМИССИИ], проложить мостик между «наследием» и «современными веяниями», документы сведены в единую таблицу и распределены по отношению к грифу обрабатываемой информации.
Перебрав различные подходы, метрика по грифу информации оказалась наиболее наглядной и универсальной.
Подробного разбора документов не будет, цель — построить наглядное системное представление о документах, об их взаимосвязи.
доп.параметры Грифы Ссылки и комментарии
Гос.тайна Конфиденциальная
информация
Закон Российской Федерации от 21.07.1993 № 5485-I «О государственной тайне»
других типов тайн (охраняемых законом сведений) более 20 (коммерческая тайна, налоговая тайна, персональные данные и т.д.)
ОВ (особой важности) СС (совершенно секретно) С (секретно)
Классификация АС один пользователь 3A Руководящий документ
Автоматизированные системы.
Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
ключевой пункт для разделения по грифам — 2.18
пользователи имеют одинаковые права доступа ко всей информации 2A
не все пользователи имеют право доступа ко всей информации
Защищенность СВТ от НСД 1, 2 3 4 5 6 7
(просто хуже чем 6)
Руководящий документ
Средства вычислительной техники
Защита от несанкционированного доступа к информации
Показатели защищенности от несанкционированного доступа к информации
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
Межсетевые экраны
* будет заменен профилями защиты с декабря 2016г.
1 2 3 4 5 Руководящий документ
Средства вычислительной техники. Межсетевые экраны
Защита от несанкционированного доступа к информации
Показатели защищенности от несанкционированного доступа к информации
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г
в соответствии с п.1.6. для 2Б, 3Б применяется МЭ не ниже 5 класса
Контроль НДВ 1 2 3 4 Руководящий документ
Защита от несанкционированного доступа к информации
Часть 1.
Программное обеспечение средств защиты информации
Классификация по уровню контроля отсутствия недекларированных
возможностей
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114
Профили защиты 1 2 3 4 и т.д. Руководящий документ
Безопасность информационных технологий.
Руководство по формированию семейств профилей защиты
Гостехкомиссия России, 2003 год
Действующие и разрабатываемые профили защиты соответствуют приведенному выше делению. На сайте ФСТЭК опубликованы профили, начиная с 4 и т.д., предназначенные для защиты конфиденциальной информации, ознакомиться с ними можно здесь.
Информационные сообщения ФСТЭК уточняют количество и сферы применения профилей, начиная с 4, т.к. с 1 по 3 — всегда ГТ.

В таком представлении материалов складывается впечатление, что длительное время нормативные документы были слабо ориентированы на защиту конфиденциальной информации, сосредотачиваясь на гостайне. Отметим, что ситуация меняется в связи с активной разработкой и принятием семейств профилей защиты (с привязкой к классам ГИС, АСУ ТП, ИСПДн) по различным направлениям.

Сертифицированные средства защиты

Известно, что для защиты ПДн класса К1 средства защиты информации должны иметь НДВ 4. Однако если проводить анализ 58 приказа ФСТЭК, вводящего Положение о ПДн и ранних рабочих документов ФСТЭК, то оказывается, что средства защиты информации должны иметь подтвержденный функционал, соответствия которого я привожу в таблице ниже.


Рабочие документы по защите информации ФСТЭК России

•      Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

•       Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

•       Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

•       Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.

Соответствия между требованиями к классам ИСПДн

и классам рабочих документов ФСТЭК России

Класс ИСПДн / класс по РД ФСТЭК

К1

К2

К3

 Средства вычислительной техники (СВТ)

5

5

5

 Автоматизированные системы (АС)

1Г+

 Межсетевые экраны (МЭ)

3

4

4

 Недекларированные возможности (НДВ)

4

Перечень средств защиты


 Этот перечень сделан по мотивам информации с сайта http://ispdn.ru , государственного реестра сертифицированных СрЗИ с сайта http://www.fstec.ru/ и данных с web-сайтов производителей. Перечень упорядочен по функционалу и содержит краткую информацию, на что есть сертификаты. Перечень не исчерпывающий, но содержащий основные средства защиты информации.

Список сделан по состоянию на 1 января 2011 года и посвящен очередному откладыванию закона о персональных данных. 🙂


Средства защиты от НСД

SecretNet5.1 (авт, сеть) – НДВ 2, СВТ 3, АС 1Б, К1

SecretNet6  – НДВ 2, СВТ 3, АС 1Б, К1

SecretNet-К 6  – НДВ 4, СВТ 5, АС 1Г, К1

SecurityStudio EndPoint Protection – НДВ 4, МЭ 4, АС 1Г, К1

Соболь – НДВ 2, АС 1Б, К1, ФСБ 1Б

DallasLock– НДВ 2, СВТ 3, К1

SecurityStudio– НДВ 4, СВТ 5

SecurityStudio Trusted Boot Loader – НДВ 3

Security Pack Rus – К2, ФСБ АК2, АК3

Панцирь-К  – НДВ 4, СВТ 5, К1, (не работоспособный)

Панцирь-С  – НДВ 3, СВТ 4, К1, (не работоспособный)

Страж NT– СВТ 3, НДВ 2, АС 1Б, К1 (не работоспособный)

М506А-XP– ФСБ ФС АК5, КАИ-2.03, АИС 2 (что это такое я пока не знаю)
Аккорд NT/2000 3.0 — СВТ 3, НДВ 4, АС 1Б, К1
Diamond ACS — СВТ 3, НДВ 4, АС 1В 2А 3А, К1


Межсетевое экранирование и VPN

VipNetCustom3.1 – ОУД 4+, НДВ 3, МЭ 3, АС 1В, К1 (с ограничениями в ТУ), ФСБ как МЭ 4, КС2, КС3

АПКШ Континент 3.5 – МЭ 3, НДВ 3, АС 1В, К1 (с ограничениями в ТУ), ФСБ как МЭ 4, КС1, КС2

Континент-АП 3 – МЭ 4, НДВ 3, АС 1Г, К3 (кроме подключаемых СКЗИ), ФСБ как КС1, КС2

S-terra CSP VPN Gate – МЭ 3, К1, ФСБ КС1, КС2

S-terraCSPVPNServer– МЭ 3, К1 (нет сертификата ФСБ!)

S-terraCSPVPNClient– МЭ 3, К1 (нет сертификата ФСБ!)

VipNet Office Firewall – ФСБ МЭ 4

VipNet Personal Firewall – ФСБ МЭ 4

StoneGateFirewall– МЭ 2, НДВ 4

StoneGateSSLVPN– (12 шт. интереса не представляют)

TrustAccess– НДВ 4, МЭ 2, АС 1Г, К1

TrustAccess-S – НДВ 2, МЭ 2, АС 1Г, К1

Блокпост-Экран 2000/ХР – МЭ 4, К2

UserGate Proxy & Firewall – ОУД 2, МЭ 4, НДВ 4, АС 1Г, К1

Застава-S – МЭ 2, НДВ 2, К1

Застава VPN- МЭ 3, НДВ 3, К1 (нет заключения ФСБ о корректности встраивания криптосредств!)
Altell NEO — МЭ 4 (с ограничениями в ТУ)


Обнаружение вторжений

StoneGateIPS– МЭ 3, НДВ 4, АС 1Г, К1

Форпост 1.8 – НДВ 3

Cisco IPS 4240 – ТУ (12 шт. Джет)

SecurityStudio EndPoint Protection – есть работающий функционал Agnitum Outpost

Антивирус Касперского Workstation/KIS– есть работающий функционал

VipNetCustom– есть номинальный функционал


Контроль утечек

DeviceLock 6.4 – ОУД 2, НДВ 4, 1Г

ZLock 1.3 – НДВ 3, К2

TrafficMonitor 3.3 – НДВ 4, АС 1Г, К1 (DMв него входит)


Анализ защищенности

MaxPatrol– НДВ 4 (конкурентов нет и не ожидается)


Антивирусы

Kaspersky Administration KIT 6/8 – НДВ 3, ФСБ

Dr.Web 4.44/5 – НДВ 3/2, ФСБ

Eset NOD32 Business Edition 3 – К2

ESET NOD32 Firewall – МЭ 4 (или в МСЭ его)

Eset NOD32 Platinum Pack 4.0 – НДВ 4, АС 1Г, К1

VBA32 – НДВ 4, К1

Токены

eToken5 – ОУД 2, НДВ 4, АС 1Г, К1 (на всё устройство)

eToken Network Logon 5 – ОУД 2, НДВ 4, АС 1Г, К1

ruToken– НДВ 3  (только на ПО)

Шипка – СВТ 5, АС 1Г


Электронные замки

Соболь – НДВ 2, АС 1Б, К1, ФСБ 1Б

Аккорд АМДЗ – ФСБ 3Б


Шифрование томов, дисков, файлов

SecretDiskServerNG– НДВ 4

Secret Disk Server – ОУД 1, АС 1Г, НДВ 4, К2

SafeDisk 4 – ОУД 3+, НДВ 4, СВТ 5, АС 1Г, К1 (с ограничениями в ТУ), ФСБ КС1, КС2


Операционные системы

Windows 7 Pro/Corp/Ult – СВТ 5, АС 1Г, К2

Windows XP Pro (SP2) – ОУД 1, АС 1Г

Windows Vista (без SP/SP1/SP2) – ОУД 1, АС 1Г

Windows Server 2003 SE (SP2/R2/R2SP2) – ОУД 1, АС 1Г

Windows Server 2008 SE – ОУД 1, СВТ 5, АС 1Г, К2

ALT Linux 4.0 Desktop Pro – НДВ 4, СВТ 5, К2

LinuxXPDesktop 2008 SE– НДВ 4, СВТ 5, АС 1Г, К2

МСВСфера 5.2 Desktop – ОУД 2, НДВ 4, АС 1Г, К1

МСВСфера 5.2 Server– ОУД 2, НДВ 4, АС 1Г, К1


Прочие продуктыMicrosoft

Microsoft Office Pro 2003 SP3 — ОУД 1, АС 1Г

Microsoft Office Pro 2007 без SP/SP1 — ОУД 1, К2

Microsoft SQL Server 2005 SE/EE — ОУД 1, АС 1Г

Microsoft SQL Server 2008 SE/EE — ОУД 1, СВТ 5, АС 1Г, К3

Microsoft ISA Server 2006 SE – ОУД 1, МЭ 4/3 (при ограничениях), АС 1Г

Microsoft Exchange Server 2007 SE/EE – СВТ 5, К2


Прочие продукты

1С Предприятие 8.2 – СВТ 5, НДВ 4, АС 1Г, К1

vGate– НДВ 4, СВТ 5, АС 1Г, К1

Acronis (все продукты) – НДВ 4, АС 1Г, К1 (в перечне пока нет)

VMware vSphere 4 – СВТ 5, АС 1Г, К2

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17 для обеспечения защиты информации, содержащейся в государственных информационных системах, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

  • Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
  • Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
  • Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
  • Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

 

Вопрос 3. Классы защищенности автоматизированных систем

Вопрос 3. Классы защищенности автоматизированных систем

Под АС понимается ориентированная на конкретных пользователей система обработки данных.

Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

• наличие в АС информации различного уровня конфиденциальности,

• уровень полномочий пользователей АС на доступ к конфиденциальной информации:

• режим обработки данных в АС (коллективный или индивидуальный.

В пределах каждой группы соблюдается иерархия классов защищенности. Класс, соответствующий высшей степени защищенности для данной группы. обозначается индексом «NА», где N – номер группы (от 1 до 3).

Третья группа включает АС с одним пользователем, допущенным ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – ЗБ и ЗА.

Вторая группа включат АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа включает многопользовательские АС. в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

• управления доступом;

• криптографической;

• регистрации и учета;

• обеспечения целостности. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с таблицей 2. Подробно требования для каждого класса сформулированы в соответствующем документе ГТК.

В таблице 2 приведены требования к подсистемам защиты для каждого класса.

Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от стандартов других государств, отсутствует раздел, содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (стандарты других государств рассматривают их в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т. д.).

При разработке АС для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):

• не ниже 4 класса для класса защищенности АС 1В;

• не ниже 3 класса для класса защищенности АС 1Б;

• не ниже 2 класса для класса защищенности АС 1А.

Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие оргмероприятия:

• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

• установление и оформление правил разграничения доступа, т. е. совокупности правил, регламентирующих права доступа субъектов к объектам;

• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

• организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

• осуществление приемки СЗИ НСД в составе АС.

Данный текст является ознакомительным фрагментом.

Читать книгу целиком

Поделитесь на страничке
35 Инструменты сетевой безопасности, которые вам нужны по мнению экспертов

Защита сети может показаться чрезмерной. Мир безопасности может быть сложным. Инструменты сетевой безопасности помогают защитить вашу ИТ-среду мониторинга.

Чем больше инструментов будет работать с профессионалом InfoSec, тем лучше они смогут справиться с поставленной задачей. Доступ к широкому спектру компьютерных программ безопасности сети — это только начало. Знание того, как их использовать, является сущностью защиты сети.

Новые угрозы безопасности появляются ежедневно. Прогрессивный характер этих атак требует динамических многоточечных решений для обеспечения безопасности. Очень важно, чтобы администраторы быстро выявляли уязвимости для защиты данных.

Мы собрали лучшие инструменты безопасности для борьбы с сетевыми угрозами. Эти приложения должны стать хорошей отправной точкой для всех, кто работает в области информационной безопасности. Не пропустите вкладчиков экспертов!

Инструменты мониторинга сетевой безопасности

Аргус

Один из лучших бесплатных инструментов с открытым исходным кодом, доступных для анализа сетевого трафика.Аргус расшифровывается как Система создания и использования записей аудита. Программа делает то, что говорит аббревиатура. Эффективный, всесторонний анализ сетевых данных, отсеивание больших объемов трафика с быстрой и всеобъемлющей отчетностью. Является ли это единственным средством мониторинга трафика, которое требуется пользователям, оно обеспечивает прочную основу.

P0f

P0f остается популярным, несмотря на отсутствие обновлений. Программа почти не изменилась за более чем десятилетие, потому что она была почти идеальной при выпуске.Оптимизированный и эффективный, P0f не генерирует дополнительный трафик. Его можно использовать для идентификации операционной системы любого хоста, с которым он взаимодействует. Многие инструменты в этой категории создают зонды, поиск имен, различные запросы и так далее. P0f легкий, быстрый и чистый. Необходимость для опытных пользователей, но не самая простая в освоении для новичков в команде.

Nagios

Nagios контролирует хосты, системы и сети, отправляя оповещения в режиме реального времени. Пользователи могут указать, какие именно уведомления они хотят

получают.Программа может отслеживать сетевые сервисы, в том числе HTTP, NNTP, ICMP, POP3 и SMTP.

Для многих Nagios — это имя в мониторинге трафика. Комплексный, всеобъемлющий подход к управлению сетью. Один из самых мощных бесплатных инструментов для профессионалов в области кибербезопасности и малого бизнеса.

Splunk

Предназначен как для анализа в реальном времени, так и для поиска исторических данных. Splunk — это быстрый и универсальный инструмент мониторинга сети.

Одна из наиболее удобных в использовании программ с унифицированным интерфейсом.Сильная функция поиска в Splunk упрощает мониторинг приложений. Splunk — это платное приложение с бесплатными версиями. Бесплатная версия ограничена. Это отличный инструмент для включения в список тех, у кого есть бюджет для работы. Независимые подрядчики, как правило, осторожны с инструментами премиум-класса, которые они покупают. Splunk стоит своих денег. Любой специалист по информационной безопасности с достаточно сильной клиентской базой должен инвестировать в Splunk.

OSSEC

OSSEC с открытым исходным кодом службы обнаружения вторжений обеспечивает в режиме реального времени аналитику событий безопасности системы.

Он может быть настроен на постоянный мониторинг всех возможных источников входа и доступа, включая файлы, руткиты, журналы, реестры и процессы. Он также доступен для различных платформ, таких как Linux, Windows, Mac, BSD и VMWare ESX. Сообщество пользователей OSSEC также хорошо умеет делиться стратегиями, модификациями, поддержкой и другой полезной информацией. Другие доступные инструменты включают «Atomicorp», который обеспечивает «самовосстановление» для автоматического устранения обнаруженных уязвимостей, и Wazuh, который предлагает обучение и поддержку.

,Инструменты

— Безопасность приложений — Google

Безопасность в Google — это не только бдительная защита наших собственных систем и данных наших пользователей. Мы также хотим помочь другим повысить уровень безопасности всех подключенных к Интернету системы. Один из способов сделать это — выпустить некоторые из наших инструментов безопасности с открытым исходным кодом.

Эти инструменты предназначены для использования людьми, которые работают или заинтересованы в области информационная безопасность.Они устраняют пробел, присутствующий в других инструментах с открытым исходным кодом. Эти инструменты может потребоваться небольшая настройка или компиляция для работы на ваших системах. Пожалуйста, обратитесь к документация, если у вас возникли проблемы.

Не будь злым. Практикуйте безопасные проверки. Некоторые из этих инструментов могут быть разрушительными или сайты плохо себя ведут (это по замыслу). Используйте эти инструменты только против принадлежащих вам услуг или иметь разрешение на тестирование.

Каха

Каха является компилятором для создания сторонние HTML, CSS и JavaScript безопасны для встраивания в ваш сайт.Он использует модель безопасности объектных возможностей, обеспечивающая широкий спектр гибких политик безопасности. Каха имеет свой собственный сайт, где Вы можете изучить исходный код компилятора и попробовать Caja на игровой площадке Caja.

CSP Evaluator

CSP Evaluator позволяет разработчикам и эксперты по безопасности, чтобы проверить, служит ли Политика безопасности контента (CSP) как средство против межсайтовые скриптовые атаки.

CSP Mitigator

CSP Mitigator помогает проверить совместимость сайта с CSP.

Панель безопасности DevTools

Охрана Panel — это инструмент, встроенный в Chrome DevTools, который позволяет просматривать безопасность веб-страница с первого взгляда. В частности, будут выделены недостатки безопасности, такие как сертификат ошибки или смешанный контент.

ДОМ Снитч

DOM Snitch — экспериментальный Chrome расширение, которое позволяет разработчикам и тестировщикам определять небезопасные практики, которые обычно встречаются в коде на стороне клиента.Разработчики и тестеры могут наблюдать модификации DOM по мере их появления внутри браузера без необходимости проходить через код JavaScript с помощью отладчика или приостановить выполнение их заявления.

Фродо

Фродо является реализация на основе решетки обмен ключами с предполагаемой постквантовой безопасностью.

Инструменты почтового мастера Gmail

Gmail Postmaster Tools позволяет средний и крупные отправители электронной почты, чтобы лучше понять состояние их доставки электронной почты в Пользователи Gmail, в частности инструмент, сообщают о состоянии TLS, SPF, DKIM и DMARC.

Грюйер

Gruyere — это маленькое сырное веб-приложение. это позволяет его пользователям публиковать фрагменты текста и хранить различные файлы. «К сожалению», у Gruyere есть множество ошибок безопасности, начиная от межсайтовых скриптов и заканчивая подделка межсайтовых запросов, раскрытие информации, отказ в обслуживании и удаленный код выполнение. Находите ошибки, узнавая о веб-безопасности!

Honggfuzz

Hongfuzz — это программное обеспечение, ориентированное на безопасность фаззер с программным и аппаратным режимами обратной связи по покрытию кода.

Keyczar

Keyczar — это криптография с открытым исходным кодом инструментарий, разработанный для того, чтобы разработчикам было проще и безопаснее использовать криптографию в своих Приложения. Он поддерживает аутентификацию и шифрование как симметричным, так и асимметричным ключи. Он разработан, чтобы быть открытым, расширяемым и кроссплатформенным.

libFuzzer

libFuzzer — фаззинг, управляемый покрытием двигатель.

Собственный клиент (NaCl)

Собственный клиент (NaCl) технология для запуска собственного скомпилированного кода в браузере. NaCl стремится к поддержанию Переносимость и безопасность операционной системы, которую люди ожидают от веб-приложений. NaCl имеет свой собственный сайт, который обеспечивает высокий уровень обзор технологии.

Nsjail

Nsjail — это контейнеризация / изоляция Linux инструмент, использующий пространства имен, фильтры системных вызовов seccomp-bpf и ограничения ресурсов.

Ratproxy

Ratproxy является полуавтоматическим и в основном инструмент аудита безопасности пассивного веб-приложения. Дополняет активный гусеничный и ручной прокси чаще используются для проверки безопасности. Обнаруживает и расставляет приоритеты широких классов или проблемы с безопасностью, включая включение скриптов и сервис контента, связанный с безопасностью проблемы, межсайтовый скриптинг и подделка межсайтовых запросов.

Дезинфицирующие

Дезинфицирующие средства находят переполнение буфера, использование после освобождения, использование неинициализированной памяти, скачки данных и другие ошибки в C и C ++.

Skipfish

Skipfish — активное веб-приложение инструмент разведки безопасности. Он готовит интерактивную карту сайта для сайт путем проведения рекурсивного сканирования и словаря инструментов. Написано на С с кастомами Стек HTTP, это высокая производительность, простота в использовании и надежность.

Syzkaller

Syzkaller — Linux, ориентированный на покрытие системный вызов fuzzer.

Upspin

Upspin это экспериментальный проект по созданию основы для Надежное, единообразное и глобальное именование и обмен файлами и другими данными: глобальное имя система сортов.

VSAQ

VSAQ — это интерактивная анкета Приложение для оценки безопасности программ третьих лиц.

,
Топ 10 инструментов безопасности баз данных, которые вы должны знать

Безопасность базы данных является одной из наиболее важных тем, которые обсуждались среди специалистов по безопасности. Растущее число инцидентов указывает на то, что о вещах нужно позаботиться мгновенно. Безопасность базы данных должна обеспечивать контролируемый и защищенный доступ пользователям, а также поддерживать общее качество данных. Угрозы, связанные с безопасностью баз данных, эволюционируют каждый день, поэтому необходимо найти многообещающие методы, стратегии и инструменты безопасности, которые могут защитить базы данных от потенциальных атак.

Существуют различные инструменты, которые можно использовать для обеспечения безопасности базы данных, и которые рекомендуются многими профессионалами в области кибербезопасности и этическими хакерами. Некоторые из лучших инструментов безопасности баз данных обсуждаются ниже:

Каждая организация совершает распространенную ошибку при использовании оперативных данных в тестовых базах данных. Чтобы избежать этого, MSSQL Data Mask предоставляет разработчикам возможность маскировать данные для проектов разработки, тестирования или аутсорсинга, включая базы данных SQL Server.MSSQL Data Mask содержит инструменты, которые классифицированы для маскирования данных и используются для защиты данных, которые классифицируются как персонально идентифицируемые данные, конфиденциальные персональные данные или коммерчески важные данные.

Scuba — это бесплатное программное обеспечение для обеспечения безопасности баз данных от производителя Imperva, которое используется для анализа более 2000 распространенных проблем, таких как слабые пароли, известные риски конфигурации и отсутствующие исправления на ряде платформ баз данных. Scuba используется на всех предприятиях в качестве усилителя исправлений базы данных.

AppDetectivePRO — это сканер базы данных и хранилища больших данных, который может немедленно выявлять ошибки конфигурации, проблемы идентификации и контроля доступа, отсутствующие исправления или любую ядовитую комбинацию параметров, которая может привести к атакам с повышением привилегий или к отказу в обслуживании, утечке данных или несанкционированное изменение данных.

Nmap («Network Mapper») — это бесплатная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик.

Zenmap является официальным графическим интерфейсом Nmap Security Scanner. Это мультиплатформенное (Linux, Windows, Mac OS X, BSD и т. Д.) Бесплатное приложение с открытым исходным кодом, целью которого является облегчить использование Nmap для начинающих, предоставляя при этом расширенные функции для опытных пользователей Nmap.Это позволяет сохранять часто используемые сканы в виде профиля, чтобы их было легко запускать повторно. Он содержит ряд очень важных функций, таких как сканирование и обнаружение экземпляров базы данных и уязвимостей.

BSQL Hacker — это тестер SQL-инъекций, который обрабатывает слепые SQL-инъекции, временные слепые SQL-инъекции, глубокие слепые SQL-инъекции и SQL-инъекции на основе ошибок. Программное обеспечение разработано таким образом, что оно может также обрабатывать базы данных Oracle и MySQL, а также автоматически извлекать данные и схемы базы данных.

SQLRECON — это инструмент обнаружения баз данных, который выполняет активное и пассивное сканирование сети для идентификации экземпляров SQL Server. Из-за распространения персональных брандмауэров, несовместимых конфигураций сетевых библиотек и поддержки нескольких экземпляров установки SQL Server становятся все более трудными для обнаружения, оценки и обслуживания. SQLRecon предназначен для решения этой проблемы путем объединения всех известных средств обнаружения SQL Server / MSDE в единый инструмент, который можно использовать для поиска серверов, о которых вы никогда не подозревали, в вашей сети, чтобы вы могли должным образом защитить их.
Обучение этике хакерства — ресурсы (InfoSec)

Oracle Auditing Tools — это инструментарий, который можно использовать для аудита безопасности на серверах баз данных Oracle. Этот набор инструментов с открытым исходным кодом включает инструменты для атаки на пароли, инструменты запросов командной строки и инструменты запросов TNS-слушателя для проверки безопасности конфигураций баз данных Oracle. Более того, инструменты основаны на Java и были протестированы как на Windows, так и на Linux.

OScanner — это среда оценки Oracle, разработанная на Java. Он имеет архитектуру на основе плагинов и поставляется с парой плагинов, которые в настоящее время делают:

  • Sid Enumeration
  • Тесты паролей (общий и словарь)
  • Перечислить версию Oracle
  • Перечислить роли учетной записи
  • Перечислить привилегии учетной записи
  • Перечислить хэши аккаунта
  • Перечислить аудиторскую информацию
  • Перечислить политики паролей
  • Перечислить ссылки на базу данных

Результаты приведены в графическом дереве Java.

DbDefence — это простое в использовании, доступное и эффективное решение безопасности для шифрования полных баз данных и защиты его схемы в MS SQL Server. Это позволяет администраторам баз данных и разработчикам полностью шифровать базы данных. Защита БД защищает базу данных от несанкционированного доступа, изменения и распространения. Он предлагает длинный и мощный набор функций безопасности баз данных, таких как надежное шифрование, защита SQL от SQL Profiler.

Базы данных являются ключевым компонентом любой организации, поэтому важно защитить их любой ценой.Когда злоумышленник получает доступ к базе данных, он может повредить ее, подвергая ее воздействию, и может нарушить работу всей организации. Однако мы можем обеспечить безопасность базы данных, используя и проверяя наши базы данных с помощью этих инструментов. Кроме того, есть много других доступных инструментов, но это одни из наиболее рекомендуемых инструментов опытными профессионалами в отрасли.

Ирфан Шакил является основателем и генеральным директором ehacking.net Инженер, тестер на проникновение и исследователь безопасности. Он специализируется на тестировании сети, проникновении VoIP и цифровой экспертизе. Он является автором книги под названием «Взлом с нуля». Он любит предоставлять учебные и консультационные услуги, а также работает в качестве независимого исследователя безопасности.

,
Получение исключения java.lang.NoClassDefFoundError: sun / security / tools / keytool / CertAndKeyGen — Переполнение стека Переполнение стека
  1. Товары
  2. Клиенты
  3. Случаи использования
  1. Переполнение стека Публичные вопросы и ответы
  2. Команды Частные вопросы и ответы для вашей команды
  3. предприятие Частные вопросы и ответы для вашего предприятия
  4. работы Программирование и связанные с ним технические возможности карьерного роста
  5. Талант Нанимать технический талант
  6. реклама Связаться с разработчиками по всему миру

Загрузка…

  1. Авторизоваться
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *