Рассмотрим ряд технических требований, которым должны удовлетворять программные или программно- аппаратные средства, обеспечивающие наблюдаемость автоматизированных систем (АС), т.е. организационно-технических систем, реализующих информационную технологию и объединяющих вычислительные системы, физическую среду, персонал и обрабатываемую информацию. Под вычислительной системой (ВС) подразумевается совокупность программно-аппаратных средств, предназначенных для обработки информации.
Программы, обеспечивающие наблюдаемость ВС, выполняются с использованием технологии "клиент- сервер".
Существует одна серверная часть и ограниченное множество клиентских частей.
Клиентские части устанавливаются на рабочие станции конечных пользователей, которые могут работать под управлением различных операционных систем.
Основные функции клиентской части:
· регистрация определенных событий;
· ведение журнала регистрации;
· передача журнала регистрации на серверную часть по установленному администратором безопасности критерию.
Клиентская часть должна:
· загружаться автоматически с загрузкой операционной системы;
· быть невидимой для пользователя;
· регистрировать тексты, набираемые в графических и консольных окнах;
· регистрировать время, дату загрузки системы, имя текущего пользователя;
· регистрировать время и дату запускаемых приложений;
· регистрировать время и дату переключения между задачами;
Инсталляционный модуль программы занимает 800kb. Программа состоит из двух модулей ExecStat.exe и SeeStat.exe, назначение которых понятно из названия.
Рисунок. 1 Окно программы SeeStat
Программа выполняет следующие функции:
· Отмечает начало работы и конец работы на компьютере
· Log-in пользователя
· Учёт статистики (количество запусков, количество зависаний Windows, среднее время работы...)
· Контроль за процессами, исполняющимися в Windows.
· Контроль за работой в Интернет
· Контроль за работой принтера
· Позволяет просмотреть статистику за день, неделю, месяц, год или за весь период работы.
· Позволяет сохранить статистику в формате csv, что позволит в дальнейшем легко обрабатывать данную информацию с помощью программ управления базами данных
Как видно из основного окна программы мы можем просматривать запуски, процессы, отслеживать работу модема, работу с Интернет, принтером, статистику использования компьютера. С помощью программы можно запретить вход в Windows без пароля, что позволяет однозначно идентифицировать пользователя.
С помощью окна просмотра процессов можно определить, какие процессы и в какое время использовались (Рисунок 2).
Рисунок 2 Окно процессов
При этом статистическая информация, собираемая на компьютере, может сохраняться и передаваться для дальнейшей обработки администратором на сервер сети локальной вычислительной сети, что упрощает ее анализ.
Для того чтобы скрыть программу от пользователя, применяется так называемый скрытый режим, при котором пользователь не видит выполнение данной программы. При нажатии Ctrl-Alt-Del в списке программ отсутствует программа ExecStat, то есть пользователь не знает о том, что все его действия протоколируются.
Достоинства
· Легко обрабатывает полученную информацию
· Разделяет ее по направлениям
· Позволяет управление списком отслеживаемых процессов.
Недостатки
· Программа видна в списке инсталлированных программ.
· В случае работы компьютера под управлением Windows 98 при наборе в командной строке команды msconfig видна во вкладке Автозагрузка.
Invisible Activity Spy Config v2.3
Инсталляционный модуль занимает 405 kb. Программа состоит из модуля IasConfig.exe и ряда дополнительных библиотек и модулей.
Программа выполняет следующие функции:
· Отмечает начало работы и конец работы на компьютере
· Log-in пользователя
· Контроль запуска программ, исполняющихся в Windows.
· Контроль за работой в Интернет (наименование сайта, страницы)
· Контроль за работой принтера
· Контроль за работой буфера обмена (в файл протокола помещаются все данные, скопированные через буфер обмена)
· Шифрование файла протокола
· Пересылка файла протокола по e-mail.
На рисунке 3 представлено окно программы Invisible Activity Spy Config v2.3
Рисунок 3 Invisible Activity Spy Config v2.3
С помощью окна установок параметров можно установить необходимые параметры работы программы. (Рисунок 4).
Достоинства
· Простота управления, легкость настройки.
· Контроль за работой буфера обмена (в файл протокола помещаются все данные, скопированные через буфер обмена)
· Шифрование файла протокола
· Пересылка файла протокола по e-mail.
Недостатки
· Программа видна в списке инсталлированных программ.
· В случае работы компьютера под управлением Windows 98 при наборе в командной строке команды msconfig видна во вкладке Автозагрузка.
· Log-файл представляет из себя обычный текстовый файл, что затрудняет обработку.
Рисунок 4 Установка параметров работы программы
Кроме вышеперечисленного программного обеспечения существует еще ПО, осуществляющее периодическое «фотографирование» экрана компьютера и создание текстовых файлов протоколов (в файл протокола помещаются все данные, скопированные через буфер обмена). Рассмотрим данный класс программного обеспечения на примере трех программ:
1.Inlook Express Control Panel (http://www.Jungle-Monkey.com)
Рассмотрим данный класс программного обеспечения более подробно
Inlook Express Control Panel
Программа состоит из единственного модуля inlook.exe, который при инсталляции размещается в директории Windows. При этом программа не видна ни в списке инсталлированных программ, ни при нажатии Ctrl-Alt-Del.
Предназначена для периодического «фотографирования» содержимого экрана, может применяться в виде «клавиатурного шпиона», так как позволяет отслеживать нажатия всех клавиш в промежутке между «фотографированиями» экрана. Позволяет шифровать log-файл. На рисунке 5 показано главное окно программы.
Рисунок 5 Главное окно программы
При работе программы периодически происходит «фотографирование» экрана и сохранение в специальном буфере всех значений нажатых клавиш в промежутке между фотографиями.
Рисунок 6 Окно файлов протоколов
Достоинства
· Не видно в перечне установленного программного обеспечения.
· Записывается непосредственно в каталог Windows, а поскольку состоит из всего одного файла, то это затрудняет обнаружение.
· Управление размером получаемых «фотографий».
Недостатки
· Большой объем сохраняемой информации
· Невозможность отследить, какому пользователю принадлежат «фотографии»
· Для получения результатов работы необходим физический доступ к компьютеру, на котором установлено данное программное обеспечение.
PC Spy Present Softdd v2.31
Программа состоит из единственного запускаемого модуля и библиотеки.
Как видно из Рисунка 7 данное программное обеспечение предназначено только для «фотографирования» экрана в процессе работы и может быть отнесено к классу «шпионов» персональных компьютеров.
Выполнение программы.
Вы можете включать эту программу в любое время, и она выполнится полностью невидимо. PC Spy не будет показано в перечне выполняемых задач, если пользователь нажимает CTRL-ALT-DEL (Win 95/98). Захваченные экраны не могут быть просмотрены любым нормальным средством просмотра графических файлов, но PC Spy может рассматривать их, используя "Перечень зарегистрированных изображений ". Программа остановится автоматически, как только достигнет числа изображений, выбранного вами. Вы выбираете, как часто фиксировать отображаемые изображения (например, каждые 120 секунд) и число «фотографируемых» экранов перед остановкой. Как только PC Spy сохранил число экранов, которые Вы выбрали, он автоматически выключается. Вы можете также изменять норму сжатия для каждого сохраненного экрана. Это позволяет использовать намного меньшее количество дискового пространства для каждого изображения. Вы можете выполнять и возобновлять PC Spy с дискеты, затем вынуть дискету. Когда Вы желаете рассмотреть захваченные экраны, вставьте дискету, и запустите PC Spy, затем рассмотрите изображения, использующие "Зарегистрированные Изображения ". (Это предохранит от любого обнаружения программы на вашей машине).
Рисунок 7 Главное окно программы PC Spy
Вы можете запускать программное обеспечение в любое время, но фактически «фотографирование» экрана начнется в указанное вами время.
Вы можете конвертировать и сохранять захваченные изображения, и Вы можете даже конвертировать их в изображения JPEG.
Недостатками данного программного обеспечения являются:
· Большой объем сохраняемой информации
· Невозможность отследить, какому пользователю принадлежат «фотографии»
· Для получения результатов работы необходим физический доступ к компьютеру, на котором установлено данное программное обеспечение.
Paparazzi Industar Cybernetics Corp. 1999-2000 г.
Комплект PAPARAZZI - это два независимо работающих модуля - "агент", который делает снимки и "клиент".
Рисунок 8 окно настройки модуля Paparazzi
Модуль "агент" инсталлируется (устанавливается) на компьютер и скрытно работает на нем до удаления (деинсталляции), а "клиент" запускается с CD-ROMа каждый раз, когда нужно просмотреть накопившиеся данные или изменить настройки PAPARAZZI - частоту кадров, удалить или сортировать снимки, приостановить наблюдение на любое время.
Программа использует методику защиты от контрнаблюдения, несанкционированного использования или случайного запуска. Файлы данных тщательно защищены от обнаружения и просмотра. Для пользования PAPARAZZI нужно помнить (и сохранять в тайне) пароль и код доступа. Не зная их, воспользоваться программой или просмотреть снимки просто невозможно.
В поле «Текущее состояние» отражается статистика работы программы и прогноз доступности ресурсов компьютера программе. Настройте нужный вам интервал следования кадров (от 1 до 9 минут). Начальная установка программы – 3 минуты. Можете приостановить работу программы кнопкой «Активен-Отключен» Ваши настройки вступят в силу после нажатия кнопки «Сохранить настройки» Кнопка «Закрыть» закрывает панель управления и возобновляет работу с текущими настройками.
Для просмотра накопленной информации открывается специальное окно монитора (рисунок 9) В заголовке окна монитора указано время и дата, когда был сделан кадр, количество сделанных кадров всего и порядковый номер текущего среди них.
Рисунок 9 окно монитора Paparazzi
Кнопки панели монитора позволяют:
· записать выбранный кадр на дискету
· отпечатать кадр
· изменить масштаб показа
· промотать кадры к началу
· перейти к предыдущему кадру
· перейти к следующему кадру
· промотать кадры в конец
· просмотреть кадры как фильм
· просмотреть вспомогательные инструкции
· удалить просмотренное
Достоинства
· Легкость в настройке
· Невозможность обнаружения
Недостатки
· Большой объем сохраняемой информации
· Невозможность отследить, какому пользователю принадлежат «фотографии»
· Для получения результатов работы необходим физический доступ к компьютеру, на котором установлено данное программное обеспечение.
Серверная часть программного обеспечения
Серверной частью управляет только администратор безопасности вычислительной системы, т.к. информация, накапливаемая в журнале регистрации, при достижении определенного объема становится критичной, т.е. ее потеря или неправильное использование (модификация, ознакомление) может нанести ущерб владельцу информации или АС, или любому другому физическому (юридическому) лицу или группе лиц. Главная функция серверной части - централизованный сбор и хранение журналов регистрации, передаваемых от клиентских частей. Под журналом регистрации понимается упорядоченная совокупность регистрационных записей, каждая из которых заносится клиентской частью по факту совершения контролируемого события. Наибольшая проблема при разработке серверной части - обеспечить устойчивую работу системы в том случае, когда серверная часть будет обслуживать десятки тысяч клиентов. При этом необходимо следить, чтобы не возникало "утечек" памяти из-за неполного освобождения объемов динамической памяти. Программы, реализующие свойство наблюдаемости ВС, - это очень сложные и дорогостоящие комплексы. Поэтому они должны обладать соответствующими мерами защиты от несанкционированного использования. Во-первых, применяются программные технологии защиты - проверка целостности кода и данных, шифрование данных, шифрование трафика между клиентскими и серверной частями и т.д. Во- вторых, применяются аппаратные ключи защиты, в которые прошивается персональная информация о заказчике, максимально допустимое количество клиентов, диапазон IP-адресов и др. Характерно, что программы наблюдаемости могут применяться не только в локальной сети предприятия, но и в глобальной сети Internet, поэтому необходимо жестко задавать диапазон IP-адресов клиентов и их максимальное количество, IP-адрес сервера и маску подсети.
Для удобного анализа журналов регистрации средствами систем управления базами данных (СУБД) необходимо предусмотреть возможность автоматического преобразования журналов регистрации в DBF- формат. Это позволяет применять SQL-запросы и делать выборки по интересующим критериям.
Выводы
Наиболее эффективную защиту автоматизированной системы обеспечивает только совокупность взаимосвязанных физических, технических и организационных мер. В современных условиях, особенно, когда тысячи компьютеров, принадлежащих одной организации, рассредоточены территориально (в разных зданиях, городах, странах), невозможно говорить о безопасности инфраструктуры автоматизированной системы без обеспечения ее наблюдаемости. Перспективными направлениями развития программ наблюдаемости являются:
· разработка модулей для звукового и видео контроля вычислительных систем, резко увеличивающих информативность отчетной информации;
· разработка многоплатформенных клиентских и серверных частей;
· разработка модулей по оперативному уведомлению администратора безопасности о состоянии серверной части и о нарушениях установленной политики безопасности с использованием средств сотовой и пейджинговой связи.
Литература
Наблюдаемость вычислительных систем как неотъемлемая часть комплекса средств защиты в автоматизированных системах Д. В. Кудин
Общество с ограниченной ответственностью "АННА"®
Запорожский государственный технический университет (http://www.bezpeka.com)
http://bezopasno.narod.ru/p6.html
программно-аппаратным методам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:
- аппаратные шифраторы сетевого трафика;
- методика Firewall, реализуемая на базе программно-аппаратных средств;
Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. В общем случае методика Firewall реализует следующие основные три функции:
1. Многоуровневая фильтрация сетевого трафика. Фильтрация обычно осуществляется на трех уровнях OSI:
- сетевом (IP);
- транспортном (TCP, UDP);
- прикладном (FTP, TELNET, HTTP, SMTP и т. д.).
Фильтрация сетевого трафика является основной функцией систем Firewall и позволяет администратору безопасности сети централизованно осуществлять необходимую сетевую политику безопасности в выделенном сегменте IP-сети, то есть, настроив соответствующим образом Firewall, можно разрешить или запретить пользователям как доступ из внешней сети к соответствующим службам хостов или к хостам, находящихся в защищаемом сегменте, так и доступ пользователей из внутренней сети к соответствующим ресурсам внешней сети. Можно провести аналогию с администратором локальной ОС, который для осуществления политики безопасности в системе назначает необходимым образом соответствующие отношения между субъектами (пользователями) и объектами системы (файлами, например), что позволяет разграничить доступ субъектов системы к ее объектам в соответствии с заданными администратором правами доступа. Те же рассуждения применимы к Firewall-фильтрации: в качестве субъектов взаимодействия будут выступать IP-адреса хостов пользователей, а в качестве объектов, доступ к которым необходимо разграничить, - IP-адреса хостов, используемые транспортные протоколы и службы предоставления удаленного доступа.
2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Proxy-схема позволяет, во-первых, при доступе к защищенному Firewall сегменту сети осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя и, во-вторых, является основой для создания приватных сетей с виртуальными IP-адресами. Смысл proxy-схемы состоит в создании соединения с конечным адресатом через промежуточный proxy-сервер (proxy от англ. полномочный) на хосте Firewall. На этом proxy-сервере и может осуществляться дополнительная идентификация абонента.
3. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation). В том случае, если администратор безопасности сети считает целесообразным скрыть истинную топологию своей внутренней IP-сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети (PVN-сеть). Хостам в PVN-сети назначаются любые "виртуальные" IP-адреса. Для адресации во внешнюю сеть (через Firewall) необходимо либо использование на хосте Firewall описанных выше proxy-серверов, либо применение специальных систем роутинга (маршрутизации), только через которые и возможна внешняя адресация. Это происходит из-за того, что используемый во внутренней PVN-сети виртуальный IP-адрес, очевидно, не пригоден для внешней адресации (внешняя адресация - это адресация к абонентам, находящимся за пределами PVN-сети). Поэтому proxy-сервер или средство роутинга должно осуществлять связь с абонентами из внешней сети со своего настоящего IP-адреса. Кстати, эта схема удобна в том случае, если вам для создания IP-сети выделили недостаточное количество IP-адресов (в стандарте IPv4 это случается сплошь и рядом, поэтому для создания полноценной IP-сети с использованием proxy-схемы достаточно только одного выделенного IP-адреса для proxy-сервера). (продолжение) хостинг в украине
Программно-аппаратные средства защиты информации от НСД
Программно-аппаратные комплексы "Соболь" и "Росомаха"
ПАК "Соболь" (версия 3.0)
Программно-аппаратный комплекс "Соболь" – это средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку.
ПАК "Соболь" обеспечивает контроль и регистрацию доступа пользователей к компьютерам, осуществляет контроль целостности программной среды и доверенную загрузку установленных операционных систем.
ПАК "Соболь" версия 3.0 сертифицирован ФСБ РФ (сертификат No СФ/027–1450 от 01.04.2010) и ФСТЭК России (сертификат No 1967 от 07.12.2009, переоформлен 11.03.2010),что позволяет использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
Назначение:
ПАК «Соболь» может быть использован для того, чтобы:
• Доступ к информации на компьютере получили только те сотрудники, которые имеют на это право.
• В случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.
Основные возможности:
· Аутентификация пользователей.
· Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
· - iButton
· - eToken PRO
· - iKey 2032
· - Rutoken S
· - Rutoken RF S
· Блокировка загрузки ОС со съёмных носителей.
· - После успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается.
· - Запрет распространяется на всех пользователей компьютера, за исключением администратора.
· Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16 и FAT12.
· Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.
· Электронный замок «Соболь» обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора.
· Контроль целостности.
· Используемый в комплексе "Соболь" механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.
· - Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.
· - Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности.
· Сторожевой таймер.
· Механизм сторожевого таймера обеспечивает блокировку доступа к компьютеру при условии, что после включения компьютера и по истечении заданного интервала времени управление не передано расширению BIOS комплекса "Соболь".
· Регистрация попыток доступа к ПЭВМ.
· ПАК «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Таким образом, электронный замок «Соболь» предоставляет администратору информацию обо всех попытках доступа к ПЭВМ. В системном журнале фиксируются следующие события: