The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Information bei der Durchführung von Schutz-Design arbeiten
Heute stellt sich wenig wer die Möglichkeit der Computerbearbeitung der Informationen ohne ihre Sicherung vor. Aber wie die Informationen beim Ausführen der Projektarbeiten, welche dazu zu schützen, die Sicherungsmittel, dass solches wirkungsvolle Sicherungsmittel der Informationen beim Ausführen der Projekte zu verwenden auf der Turnkey Grundlage?

Wir werden die alternativen Gebiete der Anwendungen der Sicherungsmittel der Informationen betrachten.

Über die Konstruktion sagend, oder muss man sich über die Nutzung des Sicherungsmittels der Informationen mit dem Gebiet seiner praktischen Anwendung vor allem klären (wofür es, wie die Untersuchung erstellt ist, als klärt sich sein Konsumwert), da gerade das Gebiet der praktischen Nutzung und jene Forderungen zu einem beliebigen Systemmittel diktiert, die vom Hersteller realisiert sein sollen, um das Konsumwert des gegebenen Mittels zu erhöhen.

Leider, der vorliegende offensichtliche Ansatz nicht wird sowohl den Herstellern, als auch den Kunden der Sicherungsmittel immer berücksichtigt. Zugleich, es ist genug einfach, vorzuführen, dass werden die Forderungen zu den Sicherungsmitteln für verschiedene Gebiete ihrer praktischen Nutzung, und manchmal sehr stark unterschieden, und widersprechen einander, lässt dass nicht zu, des einheitlichen Sicherungsmittels zu erstellen auf alle Fälle des Lebens. Mit anderen Worten, man darf nicht über die Effektivität des abstrakten Sicherungsmittels sagen, man kann das Gespräch auf die Effektivität des Mittels, das für die konkreten Anwendungen erstellt ist führen.

Gültig, wenn die Rede über die Informationstechnologien kommt, man kann zwei ihre Haupt- Anwendungen markieren ist eine persönliche Nutzung des Rechners (in den häuslichen Bedingungen) und die korporative Nutzung (in der Projektorganisation). Die Differenz der Forderungen, einschließlich, und zu den Sicherungsmitteln, in den gegebenen Anwendungen ist riesig.

Wenn es sich um die persönliche Nutzung des Rechners in den häuslichen Bedingungen handelt, beginnen wir sofort, über die vom Systemmittel gewährten Services zu zögern ist maximal die mögliche Nutzung der Geräte, die vielseitige Anwendbarkeit der Anwendungen, allerlei Spiele, die Plattenspieler usw. u.ä.

Die wichtigsten Unterschiede der Nutzung des Sicherungsmittels in den gegebenen Anwendungen ist das Folgende:
- auf der großen Rechnung, die Abwesenheit irgendwelcher Vertraulichkeit (mindestens, formalisierte) der Informationen, die der Sicherung fordern. Die Informationen sind ein Eigentum des Benutzers;
- die Abwesenheit der kritischen Einstellung der Vertraulichkeit (mindestens, formalisierte) nicht nur im Teil des Raubs der bearbeiteten Informationen, sondern auch im Teil ihrer unbefugten Modifikation, oder sind die Vernichtungen, nicht so in diesen Anwendungen kritisch und die Angriffe auf die Systemressourcen im höchsten Grad sie sind nur mit der Unbequemlichkeit für den Benutzer verbunden;
- die Abwesenheit der Qualifikation des Benutzers in den Fragen der Versorgung der informativen Sicherheit, und die natürliche Unlust, sich diese Fragen zu beschäftigen;
- die Abwesenheit irgendwelchen äußerlichen Administrierens des Systemmittels, einschließlich, im Teil der Abstimmung der Mechanismen der Sicherung werden alle Aufgaben des Administrierens unmittelbar vom Benutzer entschieden eigentlich soll der Benutzer, verbunden mit der Sicherheit selbständig regeln, d.h. der Benutzer und ist der Verwalter, gerade schützt er und die eigenen Informationen;
- die Abwesenheit irgendwelchen Misstrauens zum Benutzer bearbeitet der Benutzer die eigenen Informationen selbst (er der Besitzer des Rechners, er kann der Besitzer der Informationen nur sich), zugleich aus demselben Grund das Misstrauen seitens des Benutzers zu irgendwelcher Erscheinungsform des äußerlichen Administrierens anvertrauen;
- in der Mehrheit, verwirklicht sich die Bearbeitung der Informationen vom Benutzer auf einem Rechner, lokal.

Wenn beginnen wir, über die korporativen Anwendungen, besonders bei der Erweisung der Dienstleistungen den Ausführen der Projekte zu sagen auf der Turnkey Grundlage so hier, wie die Bedingungen der Nutzung system- der Mittel, als auch der Forderung zum Sicherungsmittel nicht, dass kardinal andere sind, sind sie gerade entgegengesetzt. Insbesondere gibt es keine Notwendigkeit für eine große Palette von Geräten, Anwendungen, Spielzeug usw. sind von der Performance-Faktor ablenken, die Fähigkeit, sie grundsätzlich zu starten ist es wünschenswert, zu vermeiden, etc. usw.

Den Projektorganisationen, die die kommerziellen Projekte erledigen, insbesondere die Projekte auf der Turnkey Grundlage es ist wichtig, sich zu allererst von den Viren und den Hackerangriffen zu sichern, da nach Statistik die meisten Verluste der Gesellschaft gerade in Zusammenhang mit dem Diebstahl von den vertraulichen und kommerziellen Informationen und DOS-Angriffe ertragen.

Die Verzüge, die in der Arbeit der Server entstehen, setzen die Effektivität der Arbeit der Gesellschaft insgesamt ernst herab, zum Verlust der wertvollen Informationen, zu den Absagen im Service, dem Verlust der Klienten und der Vereitelung der Geschäfte aufführend.

Die Uhrzeit und das Geld verlieren sich auch auf die Lesung der Spam von den Mitarbeitern der Gesellschaft. In 2003 bildete in vielen Gesellschaften der Anteil die spammer Korrespondenzen in der eingehenden Post schon 60-70%! Im Strom der unerwünschten Werbung verlieren sich die wichtigen sachlichen Briefe nicht selten, dass führt zu den ernsten Finanzverlusten (auch auf noch die großen Verluste entstehen unter Anwendung von den unkorrekt arbeitenden Mitteln der Filtrierung der Spam mit dem bedeutenden Prozent der falschen Abnutzungen).

Die wichtigsten Unterschiede der Nutzung der Sicherungsmittel in den Daten (korporativ) die Anwendungen ist das Folgende:
- In den gegebenen Anwendungen sind die vertraulichen Informationen a priori anwesend, die der qualifizierten Sicherung fordern. Die vorliegenden Informationen sind kein Eigentum des Benutzers und ist ihm in die vorübergehende Nutzung für das Ausführen der Berufspflichten, die Möglichkeit ihres Raubs vom Benutzer (s.g. den Insidereinbruch dass bedingt) gewährt.
- Kritisch ist nicht nur die Tatsache des Raubs der bearbeiteten Informationen, sondern auch die Möglichkeit ihrer unbefugten Modifikation, oder (es ist möglich, zufällig) der Vernichtung. Kritisch in diesen Anwendungen wird der Schluss außer Betrieb der Systemmittel auf die langwierige Uhrzeit auch, wobei es beim Ausführen der Projekte am meisten wichtig ist auf der Turnkey Grundlage da die Latentzeit im Ausführen einer Arbeit zur Latentzeit des Ausführens des ganzen Projektes führt auf der Turnkey Grundlage d.h. den wichtigsten Objekten der Sicherung werden nicht nur informativ, sondern auch die Systemressourcen.
- Die Abwesenheit der Qualifikation des Benutzers in den Fragen der Versorgung der informativen Sicherheit eingestellt, und die Unlust, sich von diese Fragen zu beschäftigen (bei ihm andere Pflichte, die mit der Vorbereitung der Entwurfsdokumentation verbunden sind, das Ausführen der Projektarbeiten), und gleichzeitig, das Vorhandensein des Systemadministrators nach der Sicherheit, dessen Hauptberufspflicht die Sicherung der Informationen ist, d.h. gerade für die Lösung dieser Aufgabe ist er und, der über die hohe Qualifikation a priori verfügen soll, da andernfalls über irgendwelche wirkungsvolle Sicherung der vertraulichen Informationen in den gegenwärtigen Bedingungen sagen nicht muss.
- Alle Aufgaben des Administrierens der Sicherungsmittel sollen unmittelbar vom Verwalter entschieden werden, der Benutzer soll aus dem Schema des Administrierens in allem diese die Erscheinungsformen ausgeschlossen sein, da nur in diesen Bedingungen der Verwalter die Sicherung der Informationen organisieren kann.
- Zum Benutzer bearbeitet der Benutzer das Misstrauen nicht eigen, und korporativ, oder andere vertrauliche Informationen, die potentiell sind von der Ware wie die Untersuchung, soll der Benutzer als potentieller Übeltäter (betrachtet werden in letzter Zeit, ist solcher Begriff sogar erschienen, wie der Insider, und die innere IT-Drohung wird die Drohung des Raubs der Informationen vom sanktionierten Benutzer, einigen Kunden und den Produzenten der Sicherungsmittel, wie eine der vorherrschenden Drohungen positioniert, was der Gründungen nicht entzogen ist).
- In der Mehrheit, verwirklicht sich die Bearbeitung der vertraulichen Informationen im korporativen Netz, wobei, nicht immer in lokal ist bedingt die Unmöglichkeit der wirkungsvollen Lösung der Aufgabe des Administrierens der Sicherheit lokal auf jedem Rechner ohne entsprechendes Instrumentarium.

Man muss bemerken, dass jetzt grösser als ist die durchdachte komplexe Sicherung des korporativen informativen Raumes irgendwann notwendig von den Eingriffen seitens der Übeltäter wie von außen, als auch von innen die Gesellschaften:
- In den letzten Jahren bemerken die Experten, dass der Schaden, der von den Viren verursacht wird, aller wächst. Laut Angaben Computer Economics in 2002 hat der Schaden ungefähr $11 Mrd. gebildet, in 2003 hat diese Zahl $12,5 Mrd. erreicht, und am Anfang 2004 hat der Schaden nur von der Epidemie MyDoom mehr $4 Mrd. gebildet.
- Der Schaden von der Spam wächst mit jedem Jahr aller ist bemerkenswerter: mit der unerwünschten Korrespondenz wird immer mehr der Viren und der trojan Programme ausgesandt. Außerdem bildet der Schaden vom Verlust der Arbeitszeit auf die Untersuchung und die Lesung der Spam durch verschiedene Einschätzungen schon $50-200 im Jahr im Hinblick auf einen Mitarbeiter, und diese Zahlen setzen auch fort, zu wachsen.
- Der festgelegte Umfang der Verluste von den Computerverbrechen, die von den Hackern begangen werden, und vom Diebstahl der vertraulichen Informationen von den Mitarbeitern der Gesellschaft wird schon in Hundert Milliarden Dollar berechnet.

Natürlich, ein und derselbe Sicherungsmittel kann zwischen beiden Teams der gegebenen widersprüchlichen Bedingungen der Nutzung gleichzeitig nicht genügen, d.h., wirkungsvoll in den alternativen Anwendungen zu sein. Aber es ist dann offenbar, dass für die alternativen Gebiete der Anwendungen, in die Grundlage der Konstruktion der Sicherungsmittel sollen und die alternativen Prinzipien versetzt werden.

Bei der Auswahl der Sicherungsmittel der vertraulichen Daten der Projektorganisation vorherrschend sind die Fragen der Sicherheit in den Anwendungen, und nicht die Einfachheit des Interfaces und die Frequenz der Ergänzung die Basis der gezeigten Signaturen. Gültig, wenn die Rede über die korporativen Anwendungen, so schon kommt in den Chef des Winkels es wird die Aufgabe der wirkungsvollen Sicherung der Informationen gestellt, die professionell entschieden werden soll. Ist nicht zufällig, dass wird die Sicherung der Informationen in den gegebenen Anwendungen von den entsprechenden normativen Dokumenten reglementiert, die Sicherungsmittel vermuten ihre Bescheinigung, und das rechnergestützte System (das As) die Bearbeitungen der Informationen die Attestierung, und allen insgesamt die qualifizierte Analyse der Zulänglichkeit und der Korrektheit der Realisation der Mechanismen der Sicherung.

Die Grundlage der Versorgung der informativen Sicherheit in den gegebenen Anwendungen schon bilden gerade die Mechanismen der Sicherung, die abgrenzung Politik des Zugriffes den Ressourcen realisieren, und nicht die Elementarmechanismen der Kontrolle!

Die wichtigste Bedingung der Konstruktion der Sicherung in den korporativen Anwendungen ist, dass eigentlich der Benutzer als potentieller Hauptübeltäter (der Insider) betrachtet werden soll. Wie bemerkten, es wird davon bedingt, dass der Benutzer nicht die eigenen Informationen hier bearbeitet, und korporativ, kann für ihren Raub also interessiert sein. Wie erscheint die Untersuchung, die Notwendigkeit der Ausnahme des Benutzers aus dem Schema des Administrierens des Sicherungsmittels. Hier schon ist der Job irgendwelcher Fragen dem Benutzer nicht zulässig, die Antworten auf die die Handlungen des Systems bestimmen. Es gibt den Verwalter der Sicherheit, jeden der Dialog die Sicherungsmittel ist nur mit dem Verwalter möglich. Mit der Erfassung jenen dass in der Regel, soll der Verwalter der Sicherheit für die Sicherheit antworten man hat niemanden des Satzes der Rechner im Netz (deren Zahl sich in Hundert klären kann), die Möglichkeit ähnlich des Dialoges grundsätzlich wird ausgeschlossen.

Wir werden die bekannte vergrößerte Klassifikation der Virusangriffe aufführen:
1. Die schädlichen Programme (Trojaner u.ä.). Die abgesonderten Programme, die diese oder jene destruktiven/unbefugten Handlungen erledigen.
2. Die Viren. Die Programme, die gewöhnlich nicht den eigenen erfüllten Baustein und haben lebend (in der Regel, die Ansteckung verwirklicht sich nach den Mittel ihres Beitrittes an die ausführbare Datei) innerhalb anderen Dateiobjektes oder des Teiles des physischen Trägers.
3. Die Makro-Viren (die scripting Viren) das Programm, für deren Erfüllung die bestimmte Umgebung des Ausführens (der Kommandointerpreter, der virtuelle Wagen u.ä. gefordert wird). In dieses Team können wir und die Büroanwendungen bringen, zulassend zu erstellen und die Makros anzuschließen.
4. Die Würmer. Die Abart 1,2,3, die die Netzmöglichkeiten für die Ansteckung verwendet.

Aus dieser Klassifikation folgt, was die Drohung des Virusangriffes in sich den Prozess, aus irgendwelchen Gründen realisierend jene Handlung trägt, gegen die man sich verteidigen muss. Aufgrund ganz gesagt, können wir die Schlussfolgerung darüber ziehen, dass die Aufgabe der Antivirussicherung von den Mechanismen entschieden werden kann, die abgrenzung Politik des Zugriffes den Ressourcen realisieren. Gültig, erlauben Sie das Starten auf dem geschützten Rechner nur der sanktionierten Prozesse (einschließlich, system-) und verhindern Sie eine beliebige Möglichkeit der Modifikation ihrer ausführbaren Dateien werden vergessen über alle Trojaner, Spionage- und andere destruktive Programme. Dabei wird die Aufgabe im allgemeinen Blick entschieden Sie erlauben, nur die notwendigen Programme auszuführen, das Starten andere wird verboten, unabhängig ist es von der Weise ihrer Eintragung auf den Rechner die Aufspürungen irgendwelcher Signaturen, irgendwelcher Kontrolle der Vergleich mit dem Etalon nicht erforderlich. Wenn vertrauen Sie aus irgendwelchen Gründen irgendwelchen sanktionierten Prozessen nicht an (zum Beispiel, den Büroanwendungen, zulassend, die Makros auszuführen), man kann für sie die eigenen Abgrenzungen (feststellen, zum Beispiel, ihm die Möglichkeit der Modifikation der Systemplatte und der Registrierung der Wespen verhindert). Es wird von der dividieren Politik des Zugriffes den Ressourcen, aber schon nicht für die Berechnungsaufnahmen, und für die Prozesse (wieder realisiert gerade der Prozess präsentiert des Subjektes des Zugriffes).

Wir sehen, ist ganz andere Lösung der Aufgabe der Antivirussicherung, erlaubend wirkungsvoll im allgemeinen Blick dass bekommen, wie bekannt, als auch beliebigen potentiell möglichen Viren gegenzuwirken. Erzwungen entsteht die Frage wenn existieren die ähnlichen Technologien, so sind übergegangen warum auf ihnen massenhaft nicht? Und hier wird das wichtigste Prinzip eben gezeigt fordern die alternativen Gebiete der Anwendungen der Sicherungsmittel der Informationen des alternativen Herangehens an ihre Konstruktion. Stellen Sie sich den gewöhnlichen Benutzer vor, der die Verschlossenheit der Software-Umgebung, der Abgrenzung für die Prozesse, einschließlich für system- anzupaßen brauche. Das alles ist bei Vorhandensein von der entsprechenden Qualifikation nicht kompliziert, aber ob sich es der gewöhnliche Besitzer des Personalrechners beschäftigen wird, so ist es ihm notwendig? Und wenn wird versuchen, was bei ihm bekommen werden wird? Ist er verwendet die Mittel, die auf den Mechanismen der Kontrolle realisiert sind es ist besser, als nichts.

Wir werden die methodologische Grundlage der Formalisierung der Forderungen zu den Sicherungsmitteln der Informationen betrachten.

Gerade die Verwundbarkeit des Systems der Sicherung ist ein Merkmal des Systems, und das Vorhandensein (die Abwesenheit) Sicherheitslücken ist eine Charakteristik der Geborgenheit des Systems. Also soll gerade die Versorgung der Abwesenheit Sicherheitslücken die Sicherungen in die Grundlage der Formalisierung der Forderungen zu den Sicherungsmitteln der Informationen angebracht sein.

Da ein Grund der Verwundbarkeit der Sicherung oder die Inkorrektheit der Realisation des Mechanismus der Sicherung sein kann, oder folgt die Mangelhaftigkeit des Satzes der Mechanismen der Sicherung für die Bedingungen der Nutzung des geschützten Objektes der Informatisierung, für die methodologische Grundlage der Formalisierung der Forderungen zu den Sicherungsmitteln der Informationen die Bestimmung der Forderungen zur Korrektheit der Realisation der Mechanismen der Sicherung und der Forderungen zur Zulänglichkeit (der Fülle des Satzes) der Mechanismen der Sicherung für die Bedingungen der Nutzung des geschützten Objektes der Informatisierung zu halten.

Die formalisierten Forderungen, in jener Art, wie sind sie in den normativen Dokumenten abgefasst (im allgemeinen Blick), fassen die Forderungen zur Korrektheit der Mechanismen der Sicherung in vollem Umfang ab.

Die formalisierten Forderungen tragen den allgemeinen Charakter, vermuten die Detaillierungen, in Bezug auf die architektonischen Besonderheiten des konkreten Systemmittels nicht, ihre mehrdeutige Erläuterung für jeden konkreten Fall was ermöglicht.

In Bezug auf die konkreten Gebiete der Anwendungen, hat den Sinn, die berichtenden Forderungen zur Korrektheit der Realisation der Mechanismen der Sicherung zu bestimmen. Ein Ziel der berichtenden Forderungen ist die Beseitigung der Mehrdeutigkeit der Interpretation der allgemeinen Forderungen bei der Konstruktion der Sicherungsmittel für die alternativen Anwendungen.

Die formalisierten Forderungen (wie wesentlich, als auch berichtend) sollen obligatorisch für die Realisation Hersteller, unabhängig von der Weise der Formalisierung der Forderungen zum Sicherungsmittel sein, da ihre Nichterfüllung in sich die Verwundbarkeit des Mechanismus der Sicherung trägt, d.h. eigentlich macht die praktische Nutzung des gegebenen Mechanismus in vieler Hinsicht vom Vergeblichen.

Von der Bedingung des Ausführens der Forderungen zur Fülle der Realisation die dividieren Politiker des Zugriffes den Ressourcen im allgemeinen Blick ist die Möglichkeit der Zugriffskontrolle die Sicherungsmittel zu den ganzen lokalen und Netzressourcen, einschließlich, zu den lokalen sowohl geteilten Dateiobjekten als auch den Geräten, zu den Anschlüßen, zu den Geräten, zu lokal und den Netzwerkdruckern, zur Registrierung der Wespen, zu den entfernten Rechnern (der Funktion des Personalinternetzbildschirmes) usw.

Von der Bedingung der Möglichkeit der Nutzung des Sicherungsmittels, das nicht im allgemeinen Blick der formalisierten Forderungen zur Fülle der Abgrenzungen realisiert, ohne Anwendung, neben ihm, noch der zusätzlichen Sicherungsmittel, im Teil des Ausführens der nicht abgedeckten Forderungen, ist die Abschaltung (oder nicht wird die Nutzung) im System jener lokaler und Netzressourcen, zu denen das Sicherungsmittel die Zugriffskontrolle nach dem Wesen nicht gewährleistet, diesem die Veränderung der Bedingungen der Nutzung des Sicherungsmittels realisiert.

Keine Auswechselungen der technischen Möglichkeiten der Zugriffskontrolle zu den Ressourcen des Sicherungsmittels von den planmäßigen Maßnahmen sind unzulässig. Einzig und allein ist möglich in diesem Fall die planmäßige Maßnahme eine Abschaltung der Ressource, der Zugriff zu dem vom Sicherungsmittel, wobei nicht kontrolliert wird sie, wenn ist die ähnliche Möglichkeit technisch realisierbar (zulässig es ist unmöglich, die Registrierung der Wespen, usw. abzuschalten).

Die grundlegenden Forderungen (off-line Nutzungen des Rechners) zum Satz der Mechanismen der Zugriffskontrolle zu den Ressourcen (das Ausführen der gegebenen Forderungen soll obligatorisch für das System der Sicherung bei beliebigen Bedingungen der Nutzung des geschützten Rechners sein):
- die Zugriffskontrolle zu den Dateiobjekten auf der Festplatte;
- die Zugriffskontrolle zu allen äußerlichen Speicher und zu den Dateiobjekten auf den enteigneten Träger der Informationen (die Diskette, das Flash-Gerät, das CD-ROM die Platte usw.);
- die Zugriffskontrolle zu den Objekten der Registrierung der Wespen;
- die Zugriffskontrolle zu den Geräten (einschließlich ihre Hierarchie die Anschlüße, die an die Anschlüße des Gerätes angeschlossen werden, die Träger), d.h. zu allen Objekten, interpretiert der Wespen, wie die Geräte.

Das Sicherungsmittel, das nicht die grundlegenden Forderungen realisiert, ist ausreichend für die Sicherung der vertraulichen Informationen, die vom Rechenmittel bearbeitet werden nicht.

Die zusätzlichen Forderungen:
- die Zugriffskontrolle der entfernten Benutzer zu geteilt auf dem Rechner im Netz den Dateiobjekten, den Speicher und den Geräten;
- die Zugriffskontrolle der Benutzer zu den entfernten auf den Netzrechnern geteilten Dateiobjekten, den Speicher und den Geräten;
- die Zugriffskontrolle zu den entfernten Hosten und den Netzgeräten (habend die IP-Adresse, zum Beispiel, zu den Netzwerkdruckern) entsprechend von den entfernten Hosten und den Netzgeräten.

Das Sicherungsmittel, das nicht zusätzliche zu grundlegende Forderung realisiert, ist ausreichend für die Sicherung der vertraulichen Informationen, die vom Rechenmittel im Bestande vom Netz bearbeitet werden (insbesondere LAN) nicht.

So werden wir die Hauptschlüsse abfassen:
1. Das Sicherungsmittel der Informationen kann wie das selbstgenügsame Sicherungsmittel (ohne Nutzung, außer ihm, der zusätzlichen Mittel) nur vorbehaltlich des Ausführens in vollem Umfang aller Forderungen zur Korrektheit der Realisation und zur Fülle des Satzes (der Zulänglichkeit für das Gebiet der Nutzung) der Mechanismen der Sicherung verwendet sein.
2. Die in den betrachteten normativen Dokumenten abgefassten Forderungen (insbesondere werden die berichtenden Forderungen, die in der Arbeit) abgefasst sind von uns, wie obligatorisch für das Ausführen vom Hersteller der Sicherungsmittel positioniert. Die gegebenen Forderungen sollen unabhängig von der Weise der Formalisierung der Forderungen zum Sicherungsmittel (berücksichtigt werden bei einer beliebigen Weise der Formalisierung der Forderungen anwesend sein, sollen diese Forderungen), da sie sogar die Teilnichterfüllung in sich die Verwundbarkeit des Sicherungsmittels der Informationen trägt bildet die Pipe Unbefugter Zugriff zu den Informationen, wie die Untersuchung, die Drohung der Überwindung vom Übeltäter der Sicherung der Informationen.
3. Falls irgendwelcher Mechanismus die Forderungen zur Korrektheit der Realisation nicht erledigt, soll er und berücksichtigt werden im Bestande vom Sicherungsmittel der Informationen nicht verwendet werden, da dieser Mechanismus in sich die Verwundbarkeit trägt, wie die Untersuchung, die Drohung ein überwundener Übeltäter zu sein.
4. Falls der Satz der Mechanismen des Sicherungsmittels die Forderungen zur Fülle nicht erledigt (ist der Zulänglichkeit für das Gebiet der Nutzung), das gegebene Sicherungsmittel selbstgenügsam für die aufgegebenen Bedingungen seiner Nutzung nicht. Es ist zwei Herangehen an die Lösung der Aufgabe der Sicherung dabei möglich oder, die Bedingungen der Nutzung des geschützten Rechenmittels zu ändern (wenn ist technisch es möglich ist die Nutzung der planmäßigen Maßnahmen für die Lösung dieser Aufgabe unzulässig), oder, das System der Sicherung andere Mittel, zwecks des Ausführens von ihnen der insgesamt formalisierten Forderungen zur Fülle des Satzes der Mechanismen der Sicherung zu ergänzen.
5. Grundlegend und zusätzlich zu grundlegend von den Forderungen zur Fülle des Satzes der Mechanismen der Sicherung klärt sich die Möglichkeit der Nutzung des Sicherungsmittels in den möglichen alternativen Anwendungen des geschützten Rechenmittels (off-line Rechner, den Rechner im Bestande vom Netz). Also fällt jede der möglichen Bedingungen der Nutzung des Rechenmittels unter vorliegend die Gesamtheit der Forderungen zur Fülle des Satzes der Mechanismen der Sicherung.

Wir werden die einfache und kostenlose Sicherung für die Workstation betrachten: der Internet-Gateway + die Brandmauer (Firewall).

Wenn sind alle Personalrechner geschützt, es entsteht die Frage: und warum noch das Netz mit Hilfe des Gatewayes zusätzlich zu schützen? Das Problem besteht darin, dass sich alle lokalen Rechner im bevollmächtigen Netz befinden und ein verwundbarer Platz wird gerade der Gateway, der an der Grenze des bevollmächtigen Netzes und des Netzes das Internet festgestellt wird. Den Gateway durch das Internet gestohlen, gerät der Übeltäter ins bevollmächtige Netz der Organisation, die die Projektarbeiten erledigt, und kann andere Rechner des lokalen Netzes stehlen und, den Zugriff der wichtigen Entwurfsdokumentation bekommen. Deshalb werden die Forderungen zum gegenwärtigen Gateway sehr hoch vorgelegt.

Der Internet-Gateway kostet in einer Reihe mit anderen fertigen Lösungen und soll den folgenden Hauptkriterien entsprechen:
- die vielseitige Anwendbarkeit (kommt für die Mehrheit der Projektorganisationen heran);
- die Funktionalität (verfügt über alle notwendigen Möglichkeiten für die Lösung der Aufgaben);
- die Zuverlässigkeit (die Störungsfreiheit der Arbeit in beliebigen Bedingungen);
- das niedrige Wert des Besitzes (die minimalen Kosten auf die Einführung und die Begleitung, die Einfachheit in der Nutzung und der Verwaltung).

Jedoch genügen die am meisten verbreiteten für heute Internet-Gatewaye nicht zwischen den gegenwärtigen Forderungen vollständig.

In letzter Zeit sind auf dem Weltmarkt die neuen spezialisierten Lösungen für die Betriebe, die beim kleinen Preis die hohe Sicherheit haben, die Zuverlässigkeit und das niedrige Wert des Besitzes erschienen und können in den Organisationen wirkungsvoll verwendet werden, die die Projektarbeiten erledigen. Es gibt die ähnlichen Systeme und auf dem russischen Markt.

So ist die Brandmauer für die Kontrolle und die Beschränkung der Netztrafik notwendig. Zum Satz Windows XP Service Pack 2 gehört die Brandmauer. Es aufnehmen es kann in den Zentrum der Sicherheit auf der Systemsteuerung. Der Defekt der Brandmauer XP darin, dass er die nur eingehenden Signale sperrt. Wenn arbeitet der Spionagebaustein auf Ihrem Rechner schon, so können Sie titel die stammenden Signale nicht, die davon von Ihrem PC gesandt werden. Für die volle Sicherheit ist die zweiseitige Brandmauer notwendig. Die optimale Variante ist man die kostenlose Version ZoneAlarm von Zone Labs wohl. Freilich, unterstützt ZoneAlarm die alten Windows-Versionen (98, 2001) nicht. Wenn bei Ihnen alt der Wespen, ist man notwendig oder, Windows XP SP 2 eilig feststellen, oder, auf die gebührenpflichtige Brandmauer tief in den Beutel greifen.

Wir werden die Chiffrierung der Daten betrachten.

Selbst wenn niemand außer Ihnen von Ihrem häuslichen PC, die wichtigen Daten benutzt, die auf der Festplatte bewahrt werden, können nicht in jene Hände dennoch geraten. Auf der Arbeit kann der Kollege Ihren Rechner ausnutzen, während fehlen Sie. Auf jeden Fall, die wichtigen Daten ist es besser, zu chiffrieren. Die Mehrheit der Programme für die Chiffrierung der Daten stehen des Geldes, und viele ihnen für die Mehrheit der Benutzer ist man komplex wohl. Eine der guten Varianten können die Gratisbeilage Cryptainer LE nennen. Nach der Installation erstellt das Programm auf der Festplatte den virtuellen chiffrierten Band. Die Dateien, die auf diese Platte abgeschrieben sind, werden automatisch verschlüsselt, für die Arbeit mit ihnen wird das Kennwort (nicht gefordert er wird nur beim Anschluß der virtuellen Speicherplatte eingesetzt). Das Programm lässt auch zu, ganz USB-flasch zu chiffrieren.

Wir werden die Sicherung vor den Gaunern betrachten.

Phishing die Art der Gaunerei, die den Versand der elektronischen Benachrichtigungen für das Erhalten der geheimen Daten über Ihre Rechnungen in der Bank oder den persönlichen Informationen vermutet. Es arbeitet das Schema einfach: Sie bekommen den Brief angeblich aus der Bank, im Text Ihnen bitten, nach der Verweisung für überzugehen die Bestätigungen früher als die angegebenen Daten u.ä. nach der Verweisung Übergegangen, erweisen Sie sich auf dem Standort genau solcher, wie bei Ihrer Bank. Sich einfach zu verteidigen benutzen Sie von den Verweisungen nicht, die in den elektronischen Briefen von Ihrer Bank angegeben sind. Die zusätzliche Sicherung bieten die Funktionsleisten für die Browser zum Beispiel, Google Toolbar an, Netcraft Toolbar u.a. werden sie Sie über die Gefahr rechtzeitig benachrichtigen. Ja, und alle neuen Browser Internet Explorer 7 und Firefox 2,0 enthalten die eingebauten Sicherungsmittel von Phishing.

Man darf nicht ohne die vorläufige Durchsicht mit den speziellen Programmen die Dateien mit den Unbekannten Ihnen von den Erweiterungen (oder mit den bekannten Erweiterungen der ausführbaren Dateien *.com, *.exe, *.bat), heruntergeladen durch das Internet oder bekommen nach der E-Mail öffnen. Wenn haben Sie mit der Post die Dateien von Ihren Bekannten bekommen, so fragen Sie vorläufig durch Telephon, sie schickten sie Ihnen ab oder nicht. Es wird zulassen, die Verunreinigung des Rechners von den Programmen-Spionen und zu vermeiden von den Trojanischen Pferden.

Wir werden die Nutzung Proxy-Servers betrachten.

Das Wichtigste auf dem Rechner die reale IP-Adresse des Internets nicht zu verwenden, auch dann der Übeltäter kann an Ihren Rechner nicht angeschlossen werden. Wir werden zugleich erklären, dass ist die IP-Adresse (Internet Protocol Address die Adresse Internet-Protokolles) ein einzigartiger Bezeichner des Gerätes (der Rechner), angeschlossen zum lokalen Netz oder dem Internet, nach dem es die äußerlichen Geräte zwecks der Annahme von ihm die Informationen oder ihre Sendungen bestimmen.

Die Besitzer der web-Ressourcen können über Ihren Rechner nicht wenig Daten bekommen zu erkennen, von welchem Betriebssystem Sie, den Titel des PC benutzen, Ihre Verschiebungen in den Netzen, nach IP der Adresse zu verfolgen, Ihre musterhafte geographische Lage und anderes zu bestimmen. Diese Probleme ist man möglich und, vermeiden, wenn sich das Internet-Wellenreiten anonym zu beschäftigen kann man die spezielle Software kaufen oder, wenn will das Geld, verausgaben nicht, die kostenlosen anonymen Proxy-Server ausnutzen. Der anonyme Proxy-Server dient zum Puffer zwischen Ihrem Rechner und dem Netz. In solcher Situation wird sogar Ihre IP-Adresse in der relativen Sicherheit, die Server, auf die die Websites, arbeiten werden sehen IP des Proxy-Servers, und nicht Ihres Rechners. Den ähnlichen Service gewährt, zum Beispiel, das System der anonymen Benutzung des Netzes The Cloak. Man muss nach der Verweisung übergehen surf! im linken Winkel der Seite und URL jenen Standortes zu tippen, der Sie im Begriff sind durchzusehen. Auch kann man manuell den Browser auf die Arbeit durch den Proxy-Server anpaßen. Die Liste der herankommenden Server kann man auf AiS Alive Proxy List (finden siehe Abwärtsschneiden links vom Text). Speichern Sie IP die Adresse Servers und die Nummer des Anschlußes, die er verwendet. Zum Beispiel, der Zahl 24.236.148.15:80 bedeuten die IP-Adresse 24.236.148.15, den Anschluß 80. Mit dem Server geklärt, wählen Sie in Internet Explorer die Tools (Tools)-> die Abstimmungen des Internets (Internet Options)-> das Verbinden (Connections)-> die Abstimmungen des Netzes (LAN Settings) aus. Wählen Sie aus die Nutzung des Proxy-Servers für das lokale Netz (Use a proxy server for your LAN) füllen Sie die Felder eben aus IP die Adresse und die Nummer des Anschlußes. Sondern Sie die Nutzung des Proxy-Servers für die lokalen Adressen (das abgesonderte Kontrollkästchen Bypass proxy server for local addresses im selben Fenster) aus, da es keine Notwendigkeit in der Anonymität im lokalen Netz gibt. Dann drücken Sie OK für die Abmeldung zweimal. Wenn sind Sie an das Internet nicht durch das lokale Netz angeschlossen, man muss die Eigenschaften jenen Verbindens, mit dessen Hilfe Sie anpaßen Sie werden an das Internet angeschlossen: stellen Sie den Hacken fest den Proxy-Server für den gegebenen Anschluß zu verwenden bezeichnen Sie IP und die Nummer des Anschlußes. In Firefox wählen Sie die Tools (Tools)-> die Abstimmungen (Options)-> Allgemein (General aus)-> die Wahlparameter (Connection Settings), drücken Sie die Handabstimmung proxy (Manual proxy configuration), setzen Sie die Informationen über den Server ein und zweimal drücken Sie OK.

Wir werden die Sicherung der lokalen Dateien betrachten.

Stellen Sie die Kennwörter von der Länge nicht weniger als 12 Buchstaben fest und niemals teilen Sie das Kennwort niemandem, sogar dem Systemadministrator (mit er soll das Kennwort haben). Bitten Sie den Systemadministrator, den Zugriff Ihren Dateien, außer jenen Mitarbeitern, wem es nach den amtlichen Instruktionen notwendig ist, und maximal zu beschränken, den Dateizugriff durch das Netz beschränken. Sie bewahren die wichtigsten Dateien auf der flesch-Karte USB, von ihr zu benutzen es ist nicht komplizierter, als der Diskette. Tauschen Sie das Kennwort wie ist es öfter möglich: wählen Sie für sich den Algorithmus des Wechsels des Kennwortes, zum Beispiel, die 1. Zahlen jedes Monats aus. Man braucht sich, darauf nicht zu verlassen, dass Ihre Kollegen die anständigen Bürger, doch in den Raum und die Unbefugten geraten können und werden beginnen, die bekannten Kennwörter auszulesen: 1 11 12345 das Kennwort 2006 lena2006 usw. sperren Sie den Rechner Unbedingt oder schalten Sie es aus, wenn verlassen Sie aus dem Büro. Bitten Sie Ihren Verwalter, das Kennwort in BIOS auf das Einschalten des Rechners festzustellen und plombieren Sie den Rechner vom Etikett mit der Presse.

Seien Sie zu den ankommenden Fachkräften aufmerksam ist eine der Hauptpipen des Abflusses der Daten; speichern Sie ihre Personalangaben und nehmen Sie die Quittung über das Nichtverbreiten der Informationen. Niemals geben Sie auf lange Zeit die Schlüsseldiskette des Systems ab der Klient-Bank im Rechner erstellen Sie ihre Kopie auf dem Rechner nicht.

Für die Sicherung der Informationen des Personalrechners verwenden wie mindestens vier Arten der Programme:
1. Die Antiviren, solche wie Kaspersky Antivirus, DrWeb, Norton Antivirus, Panda, NOD32.
2. Der Personalinternetzbildschirm (andere Titel die Brandmauer oder Firewall). Solche Programme schützen vor der Durchdringung in Ihren Rechner durch das Netz und sperren die Virusepidemien. Man kann eingebaut in Windows die Brandmauer, obwohl mächtiger Agnitum Outpost empfohlen werden, Symantec Personal Firewall verwenden.
3. Die Dienstprogramme für das Entdecken der Programme-Spione und der trojan Programme. Solche Dienstprogramme vergessen die Systemadministratoren oft, aus kostenlos kann man Ad-aware die Gesellschaft Lavasoft empfehlen.
4. Die Programme des Reservekopierens. Hier ist es die Auswahl sehr breit, besser, sich beim Systemadministrator zu konsultieren, damit die wichtigen Informationen von aller Rechner auf den Reserveträger verdoppelt wurden. Sie können und selbständig die Sicherungskopien der Dateien auf die flesch-Karte USB oder neugeschrieben CD (CD-RW) erstellen. Bewahren Sie das Werk auf und erstellen Sie die Sicherungskopien wie ist es öfter möglich, es fällt manuell doch, die verlorene Buchhaltung oder die wichtigen Dateien Ihnen wieder herstellen.

Wir werden die Sicherung der Benutzer und des Netzes der Organisation, die die Projektarbeiten erledigt betrachten.

Der gegenwärtige Internet-Gateway soll die Sicherung der Benutzer und des Netzes der Projektorganisation vor den Angriffen aus dem Netz das Internet zu allererst gewährleisten. Für die Lösung dieser Aufgabe in Ideco ICS wird die Technologie NAT (Network Address Translation das Umwandeln der Endsystemadressen) verwendet. Diese Technologie verbirgt die Benutzer von den äußerlichen Übeltätern, unsichtbar dem Netz das Internet machend. Andere wichtige Funktion NAT ist die Überlassung des qualitativen Zugriffes ins Internet, wobei alle Anwenderprogramme ohne zusätzliche Anpassungen arbeiten, was vorteilhaft ist unterscheidet NAT von der Technologie Proxy.

Aber, außer den Gefahren, die auf Sie unmittelbar im Netz das Internet lauern, existieren auch die Drohungen innerhalb der Organisation, die die Projektarbeiten erledigt. Zum Beispiel, die Informationen können ins Internet im Namen anderen Benutzers aufgefangen oder verzweigt sein. Für die Vorbeugung der ähnlichen Drohungen zusammen mit NAT wird die Technologie VPN (Virtual Private Network das virtuelle private Netz) verwendet. Nach VPN jedem Benutzer ernennt der Verwalter die persönliche geschützte IP-Adresse, die hinter ihm ständig gefestigt ist. Den Rechner der Projektorganisation hat der Zugriff ins Internet standardmäßig nicht, und nur bekommt nach der Inbetriebnahme Login und des Kennwortes der Mitarbeiter der Organisation, die die Projektarbeiten erledigt, die geschützte Personalabmeldung ins weltweite Netz. Außerdem lässt die Technologie VPN zu, nach der geschützten Pipe die Filialen und die mobilen Mitarbeiter anzuschließen, die sich arbeitend aus dem Haus oder in der Dienstreise befinden.

Der Internet-Gateway Ideco ICS gewährleistet auch die Antivirussicherung. Die ganze abgesandte und übernommene Post wird vom eingebauten Antivirus geprüft. So kann man beim Erhalten und der Abfahrt der Post überzeugt sein, dass enthält sie die Viren nicht und die Virusepidemien werden Ihr lokales Netz durch das elektronische postalische System nicht treffen.

Wir werden die Erfassung der Trafik, die Planung und die Beschränkung der Kosten betrachten.

Aber was zu machen, wenn war die Sicherheit schon verletzt? In diesem Fall wird sich sehr die detalisierte Statistik übrigens erweisen. Sie lässt zu, die Umstände aufzuklären hat schon hingetan, nachdem die Sicherheit von den unzuverlässigen Mitarbeitern verletzt war. Mit der Hilfe Statistik immer kann man genau bestimmen, wen, wenn und wohin die Daten verzweigt hat. Außer übrig hilft es, die geldlichen Ressourcen der Organisation, die die Projektarbeiten erledigt einzusparen. Den Bericht vom Besuch des Internets in den Megabytes und in Rubeln, leicht nachfolgend bekommen, die Kosten auf das Internet für die Benutzer und der Abteilungen zu planen und die entsprechenden Beschränkungen festzustellen. Oft laden die Programme ohne Wissen vom Benutzer die sehr großen Datenmengen herunter, deshalb das Limit muss man und für die gewissenhaften Benutzer feststellen, und für die Organisation insgesamt, wird es zulassen, die großen Kosten zu vermeiden.

Der gegenwärtige Internet-Gateway lässt zu, die Kosten in der Echtzeit zu kontrollieren, über die Mehrausgabe zu benachrichtigen und, den Zugriff ins Internet bei der Überschreitung des eingerichteten Limits zu sperren.

Wir werden die Filtrierung der Trafik entsprechend der Politik der Organisation, die die Projektarbeiten erledigt betrachten.

Ein wichtiger Punkt in der Versorgung der informativen Sicherheit ist Firewall, der Beschäftigte auf dem Gateway. Firewall des Gatewayes lässt zu, die unnützen Protokolle zu verbieten oder, den Zugriff den bestimmten Standorten zu beschränken, sowie, die Arbeit der bestimmten Anwendungen, zum Beispiel, die Programme der Unterstützung der Dateiwechselnetze zu verbieten.

Die Gefahr können jede gewährt für Download im Internet die Dateien auch vorstellen. Solche Dateien sind von den Viren und den Programmen-Spionen oft verseucht. Firewall lässt zu, Download der Dateien der bestimmten Art, zum Beispiel, mit den Erweiterungen *.exe oder *.avi zu verbieten.

Firewall in Ideco ICS hat eine interessante Besonderheit: er gewährleistet die intellektuelle Bearbeitung der Trafik zwecks der Markierung der Prioritäten, den wichtigen Anwendungen qualitativ was zulässt, beim hundertprozentigen Laden der Internet-Pipe zu arbeiten.

Natürlich, der Gateway und soll selbst maximal geschützt sein. Bei seiner Auswahl braucht, die Aufmerksamkeit jenem zu widmen, auf der Basis welchen Betriebssystemes arbeitet er, doch verliert beim Einbruch des Internet-Gatewayes die übrige Sicherung den Sinn einfach. Eines der am meisten geschützten Betriebssysteme auf heute ist Linux. Früher Linux verwenden es konnten nur die Betriebe, in deren Bestand es die hochqualifizierten Systemadministratoren mit dem speziellen Wissen gibt. Heute erscheint immer mehr der fertigen Produkte, die auf Linux gegründet sind. So arbeitet der Gateway Ideco ICS auf die Wespen Linux, aber kommt durch das einfache Grafikinterface, klar dem gewöhnlichen Benutzer zurecht.

Wir werden das komplexe Herangehen an die Sicherung vor den Virusdrohungen betrachten.

Solches Herangehen an die Sicherung vor schadenverursachenden Code sieht die vereinbarte Anwendung der rechtlichen, planmäßigen und software-technischen Maßnahmen, die insgesamt alle Hauptpipen der Realisation der Virusdrohungen überlagern vor. Entsprechend diesem Herangehen in der Organisation soll der folgende Komplex der Maßnahmen realisiert sein:
- die Aufspürung und die Beseitigung Sicherheitslücken, auf deren Grundlage werden die Virusdrohungen realisiert. Es wird zulassen, die Gründe des möglichen Entstehens der Virusangriffe auszuschließen;
- das termingemäße Entdecken und die Blockierung der Virusangriffe;
- die Aufspürung und die Folgenbeseitigung der Virusdrohungen. Die vorliegende Klasse der Maßnahmen der Sicherung ist auf die Verkleinerung des Schadens, der infolge der Realisation der Virusdrohungen aufgetragen ist gerichtet.

Es ist wichtig, zu verstehen, dass ist die wirkungsvolle Realisation der obenangeführten Maßnahmen in der Organisation, die die Projektarbeiten erledigt, nur bei Vorhandensein von der normativ-methodischen, technologischen und Stammversorgung der Antivirussicherheit möglich.

Die normativ-methodische Versorgung der Antivirussicherheit vermutet die Bildung der ausgeglichenen rechtlichen Basis auf dem Gebiet der Sicherung vor den Virusdrohungen. Dazu soll in der Gesellschaft der Komplex der inneren normativen Dokumente und der Prozeduren ausgearbeitet sein, die den Prozess der Ausnutzung des Systems der Antivirussicherheit gewährleisten. Der Bestand solcher Dokumente hängt von den Umfängen der Organisation, des Niveaus der Komplexität AIS, der Zahl der Objekte der Sicherung usw. So, zum Beispiel, in vieler Hinsicht ab, für die grossen Organisationen ein grundlegendes normatives Dokument auf dem Gebiet der Sicherung vor dem schadenverursachenden Code soll die Konzeption oder die Politik der Antivirussicherheit sein. Für die kleinen Gesellschaften ist genügend es, die entsprechenden Instruktionen und die Dienstordnungen der Arbeit der Benutzer auszuarbeiten, sowie, die Forderungen zur Versorgung der Antivirussicherung in den Bestand der Politik der informativen Sicherheit der Organisation aufzunehmen.

Im Rahmen der Stammversorgung der Antivirussicherheit in der Gesellschaft soll der Prozess der Ausbildung der Mitarbeiter der Gegenwirkung den Virusdrohungen organisiert sein. Das Programm der Ausbildung soll auf die Verkleinerung der Risiken, die mit den falschen Handlungen der Benutzer verbunden sind, der zur Realisation aufführenden Virusangriffe gerichtet sein. Die Beispiele solcher Handlungen sind: das Starten der Anwendungen von den unkontrollierten Wechselmedien, die Nutzung unbeständig zu Erraten der Kennwörter des Zugriffes, Download der ActiveX-Objekte von den Standorten, die nicht in die Liste bevollmächtigen, u.a. Im Laufe der Ausbildung aufgenommen sind sollen wie theoretisch, als auch die praktischen Aspekte der Antivirussicherung betrachtet werden. Dabei kann das Programm der Ausbildung je nach den amtlichen Pflichten des Mitarbeiters gebildet werden, sowie davon, zu welchen informativen Ressourcen hat er den Zugriff.

Die technologische Versorgung ist auf die Bildung des komplexen Systems der Antivirussicherung (KSAS) gerichtet, die außer den Antiviren solche Untersysteme, wie die Sicherung vor der Spam, das Entdecken und die Vorbeugung der Angriffe, die Aufspürung Sicherheitslücken, die Netzabschirmung und das Untersystem der Verwaltung zusätzlich einschließen soll.

Das Untersystem der Aufspürung der Computerviren ist ein grundlegendes Element KSAS und ist für das Entdecken verschiedener Arten der Computerviren auf der Höhe der Workstations der Benutzer, der Server, sowie der Netzgatewaye vorbestimmt. Für das Entdecken der Viren soll das Untersystem wie unterschrift, als auch die heuristischen Methoden der Analyse verwenden. Im Falle des Entdeckens des Virus gewährleistet das Untersystem die Möglichkeit der Benachrichtigung des Benutzers und des Verwalters der Sicherheit, sowie des Löschens der gezeigten Viren aus den infizierten Dateien. Für die wirkungsvolle Sicherung vor den Viren soll sich das Untersystem auf den Antiviruskernen verschiedener Produzenten stützen. Es wird wesentlich erlauben, die Wahrscheinlichkeit des Entdeckens des Virus für die Rechnung zu erhöhen, dass wird jede Datei oder die postalische Benachrichtigung von verschiedenen Mitteln geprüft werden. Noch ein Vorteil der Nutzung der polynuklearen Antiviren ist die höhere Zuverlässigkeit der Arbeit KSAS. Falls in einem der abtastenden Kerne KSAS die Störung geschehen wird, so kann es mit anderem aktivem Antiviruskern immer ersetzt sein. Vom Beispiel des Softwareproduktes, das für die Realisation KSAS verwendet werden kann, ist das System Antigen der Gesellschaft Microsoft (www.antigen.ru), vorbestimmt für die Antivirussicherung der Server Exchange, SharePoint, der SMTP-Schleusen und anderer angewandter Software. Das vorliegende Produkt kann bis zu acht Antiviruskernen verschiedener Produzenten einschließen.



Das Untersystem der Netzabschirmung ist für die Sicherung der Workstations der Benutzer vor den möglichen Netzvirusangriffen mittels der Filtrierung der potentiell gefährlichen Datenpakete vorbestimmt. Das Untersystem soll die Möglichkeit der Filtrierung auf den Kanal-, Netz-, Transport- und angewandten Niveaus des Stapels TCP/IP gewährleisten. In der Regel, das vorliegende Untersystem wird aufgrund der Internetz- und Personalnetzbildschirme realisiert. Dabei wird der Internetzbildschirm im Punkt des Anschlußes AIS zum Netz das Internet festgestellt, und die Personalbildschirme werden auf den Workstations der Benutzer aufgestellt.

Das Untersystem der Aufspürung und der Vorbeugung der Angriffe ist für das Entdecken der unbefugten Virusaktivität mittels der Analyse der Datenpakete, die in AIS zirkulieren, sowie der Ereignisse vorbestimmt, die auf den Servern und die Workstations der Benutzer registriert werden. Das Untersystem ergänzt die Funktionen der Internetz- und Personalbildschirme für die Rechnung der Möglichkeit der ausführlicheren kontextabhängigen Analyse des Inhalts der verzweigten Datenpakete. Dieses Untersystem schließt die folgenden Komponenten ein:
- Netz- und die host Sensoren, die für die Gebühr der notwendigen Informationen über das Funktionieren AIS vorbestimmt sind. Die Netzsensoren werden in Form von den abgesonderten Hardware-Softwareblocken realisiert und sind für die Datenerfassung über alle Datenpakete, die im Rahmen jenen Netzsegmentes verzweigt werden vorbestimmt, wo der Sensor bestimmt ist. Die vorliegende Art der Sensoren soll in allen Schlüsselsegmenten AIS anwesend sein, wo die geschützten Orte des Systems gelegen sind. Die chostowyje Sensoren werden auf die Workstations und die Server AIS festgestellt und ziehen die Informationen über alle Ereignisse, die auf diesen Orten des Systems geschehen ein. Die chostowyje Sensoren können die Informationen nicht nur über die Datenpakete, sondern auch über andere Operationen einziehen, die von den Anwendungen erledigt werden, die auf dem Ort AIS ausgeführt sind;
- der Baustein der Aufspürung der Angriffe, erledigend die Datenbearbeitung, gesammelt von den Sensoren, zwecks des Entdeckens der informativen Angriffe des Übertreters. Der vorliegende Baustein des Untersystemes soll Unterschrift und die Verhaltungsmethoden der Analyse der Informationen realisieren;
- der Baustein des Reagierens zu den aufgedeckten Angriffen. Der Baustein soll die Möglichkeit wie passiv, als auch des aktiven Reagierens vorsehen. Das passive Reagieren vermutet die Benachrichtigung des Verwalters über den gezeigten Angriff, während aktiv die Blockierung des Versuches der Realisation des Virusangriffes;
- der Baustein der Datenspeicherung, in dem sich die Konfigurationsinformationen, sowie die Ergebnisse der Arbeit des Untersystemes befinden.

Das Untersystem der Aufspürung Sicherheitslücken soll die Möglichkeit des Entdeckens technologisch und betriebs- Sicherheitslücken AIS mittels der Verwirklichung des Netzscannens gewährleisten. Als Objekte des Scannens können die Workstations der Benutzer, die Server, sowie die Kommunikationseinrichtung auftreten. Für die Verwirklichung des Scannens können wie passiv, als auch die aktiven Methoden der Datenerfassung verwendet werden. Als Ergebnis der Arbeit soll das Untersystem den ausführlichen Bericht, der die Informationen über aufgedeckten Sicherheitslücken einschließt, sowie der Empfehlung nach ihrer Beseitigung generieren. Zusammen mit dem Untersystem der Aufspürung Sicherheitslücken in AIS kann das Managementsystem die Bausteine der Erneuerungen systemweite und der angewandten Software verwendet werden, die in AIS bestimmt ist. Die Freigabe dieser Systeme wird zulassen, den Prozess der Beseitigung gezeigt Sicherheitslücken mittels der Installation der notwendigen Erneuerungen auf die Orte AIS (service pack, hotfix, patch u.a. zu automatisieren).

Das Untersystem der Sicherung vor der Spam ist auf die Blockierung der postalischen Benachrichtigungen des Werbecharakters gerichtet. Dazu soll das Untersystem die Möglichkeit der Arbeit mit den Listen RBL (Real-Time Black Lists) unterstützen, sowie, eigen unterschrift oder die Verhaltungsmethoden der Aufspürung der Spam zu realisieren. Das Untersystem wird so damit alle eingehenden postalischen Benachrichtigungen festgestellt, die aus dem Internet handeln, zunächst gingen durch ihren kontextabhängigen Filter, und dann gerieten zum korporativen Mail-Server.

Das Untersystem der Verwaltung der Antivirussicherheit ist für das Ausführen der folgenden Funktionen vorbestimmt:
- der entfernten Installation und des Deinstallierens der Antivirusmittel auf den Servern und den Workstations der Benutzer;
- der entfernten Verwaltung der Parameter der Arbeit der Untersysteme der Sicherung, die KSAS bilden;
- der zentralisierten Gebühr und der Analyse der Informationen, die von anderen Untersystemen handeln. Die vorliegende Funktion lässt zu, den Prozess der Bearbeitung der handelnden Daten zu automatisieren, sowie, die Wendigkeit der Annahme der Lösungen nach dem Reagieren zu den gezeigten Zwischenfällen, die mit dem Verstoß der Antivirussicherheit verbunden sind zu erhöhen.

Die Einführung des komplexen Systems der Antivirussicherung, stellt den ziemlich komplizierten mehrstufigen Prozess dar, der die folgenden Etappen einschließt:
- die Wirtschaftsprüfung der informativen Sicherheit AIS, die auf die Gebühr der Ausgangsinformationen, die für die Entwicklung des Planes der Einführung KSAS notwendig sind gerichtet ist;
- die Bildung der Forderungen zu KSAS, vorbestimmt für die Sicherung AIS. Auf der gegebenen Etappe entwickelt sich den technischen Job auf die Einführung KSAS;
- die Entwicklung des techniko-Endprojekts nach der Einführung KSAS, enthaltend die Beschreibung der Projektlösungen, der Schemen der Installation, der Einstellungen KSAS und anderer Dienstdaten;
- die Ausbildung des Personals der Organisation, das für das Administrieren KSAS verantwortlich ist;
- die Inbetriebnahmearbeiten, die mit der Entfaltung KSAS verbunden sind;
- die technische Begleitung KSAS, in dessen Rahmen, die mit der Bedienung verbundenen Systeme im Laufe ihrer Ausnutzung geregelt werden.

Der Bestand der Etappen und ihre Länge hängen von der Dimension von geschütztem AIS, sowie von den Zooms der Einführung KSAS ab. Die Arbeiten, die mit den Installationen und von den Ausnutzungen des Systems des Entdeckens der Angriffe verbunden sind, können wie von den eigenen Kräften der Projektorganisation, als auch mit der Heranziehung der äußerlichen Organisationen, die sich zur Überlassung der Dienstleistungen auf dem Gebiet der informativen Sicherheit spezialisieren geleitet werden. Dabei können einige Etappen oder geleitet werden gleichzeitig vereinigt werden. So können sich, zum Beispiel, die Entwicklung des techniko-Endprojekts und die Ausbildung des Personals der Organisation, die die Projektarbeiten erledigt, parallel verwirklichen.

Zum Schluss

Im vorliegenden Artikel haben wir versucht, zu rechtfertigen, dass klären sich die Forderungen zu den Sicherungsmitteln und zum Herangehen an ihre Realisation von der Anwendung (dem Gebiet der praktischen Nutzung) der Sicherungsmittel vollständig. Die Kriterien der Effektivität der Sicherungsmittel, die für die persönliche und korporative Nutzung im Rahmen des Ausführens der Projekte vorbestimmt sind auf der Turnkey Grundlage unterscheiden sich, wie die Untersuchung grundsätzlich, notwendig sind auch jener, und andere Lösungen. Jedoch wird grundsätzlich falsch das Gespräch auf die Effektivität des Sicherungsmittels, nicht in Bezug auf die Bedingungen seiner praktischen Nutzung führen. Auch soll der Kunde verstehen, dass kann das Sicherungsmittel oder einfach (in der Ausnutzung und dem Administrieren) sein, oder, die wirkungsvolle Sicherung zu gewährleisten. Anderen ist es nicht gegeben es sind die Forderungen zur Realisation allzu verschieden. Für jedes dieser Mittel ist die Nische das Gebiet ihrer praktischen Nutzung. Zwischen der Einfachheit und der Effektivität der Sicherung auswählend, soll der Benutzer deutlich verstehen, worin die Vorzüge und die Defekte der Sicherungsmittel für die alternativen Anwendungen bestehen.


Die Quellen:
1. Scheglov A.U. Die Sicherung der Computerinformationen vor dem unberechtigten Zugriff. M: die Wissenschaft und die Technik, 2004.  384 p.
2. Die korporativen Lösungen [http://www.kaspersky.ru/corporatesolutions]
3. Lebedew P., Schutz für Ihren Computer ganz einfach und kostenlos [http://www.gazeta.ru/techzone/2006/11/02_a_1003191.shtml]
4. Larionowa N. Der Feind wird nicht passieren. 2006
[http://www.buhcomp.ru/htm/new_namb/arhive_2006/06/statyi/statya_2.shtml]
5. Serdyuk W. Umfassender Ansatz zur Bekämpfung der Virus-Attacken ein Garant für einen wirksamen Schutz der//Buchhalter und der Rechner. 2007.  #3 [http://www.buhcomp.ru/htm/new_namb/arhive_2007/03/statyi/statya_3.shtml]

Der Autor:
Das Datum: 23.03.2010

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |